A maneira mais segura de fazer backup de chaves GPG e SSH

4

Eu tenho, no Ubuntu 14.10, gerado um conjunto de chaves GPG e SSH públicas e privadas, mas agora estou precisando fazer uma nova instalação e não quero perdê-las, mas não quero apenas colocá-las como texto arquivos em um USB.

Então, qual é a maneira mais segura de apoiá-los?

Existe alguma maneira em que eu possa criptografar os arquivos exportados deles ou algo assim?

    
por unor 24.04.2015 / 22:31

2 respostas

2

Seu chaveiro secreto GPG já está criptografado, embora seja tão strong quanto sua frase secreta (que é válida para qualquer criptografia).

Eu faria um arquivo tar de todos os arquivos que você deseja fazer backup (algumas pastas / arquivos listados para tar ou com -T, --files-from obtém nomes para extrair ou criar de FILE ) e saída do tar pipe para GPG. Basicamente:

tar -c folder | gpg --output archive.tar.gpg -e

Mas tenha cuidado para não criptografar sua única cópia da sua chave secreta com sua chave secreta ... ou seja, não bloqueie a chave do seu cofre dentro do seu cofre. A criptografia convencional (somente passphrase) também funciona:

tar -cz --files-from=addthese.txt | gpg --cipher-algo AES256 -z 0 --output archive.tar.gz.gpg -c 

Isso evita fazer cópias extras não criptografadas dos dados, que você teria que encontrar & amp; limpe (ou limpe todo o espaço livre) se isso for uma preocupação. Quaisquer programas que usem saída padrão podem ser canalizados para o gpg também, no caso de não serem apenas arquivos simples que você está fazendo o backup.

    
por Xen2050 29.04.2015 / 14:42
3

É assim que eu faria backup de dados seguros como esse. Eu estou assumindo porque você está usando chaves ssh que você está confortável na linha de comando.

  1. Mova todas as chaves para uma única pasta.
  2. Crie um arquivo tar dessa pasta. %código%
  3. Em seguida, eu criptografaria o arquivo tar com o OpenSSL, usando o comando tar -cf keys.tar /path/to/keys/folder e fornecendo uma senha segura.
  4. Todas as suas chaves agora estão criptografadas no arquivo .aes. Você pode mover com segurança para o seu dispositivo de backup.
  5. Quando você estiver pronto para abrir os arquivos, execute openssl aes-256-cbc -a -in keys.tar -out keys.tar.aes . Em seguida, extraia o arquivo tar com openssl aes-256-cbc -d -in keys.tar.aes -out keys.tar
por John Cave 24.04.2015 / 22:58