Cześć przy słonecznej niedzieli! Mam nadzieje, że i u Was pogoda dopisuje. Do brzegu: chcąc zrobić kopię zapasową bazy kluczy/haseł, które foldery powinienem skopiować? Wiem, ze najpewniej .gnupg wraz z głównym kluczem/certyfikatem, ale czy to wystarczy? Do zarządzania, używam seahorse. Z góry dzięki za wszelkie odpowiedzi.
Prywatne hasła do różnych programów Seahorse trzyma w ~/.local/share/keyrings
Klucze GPG znajdują się w ~/.gnupg
Klucze SSH standardowo znajdują się w ~/.ssh
To chyba wszystkie lokalizacje, które powinieneś zbackupować.
Aby nie powielać nie potrzebnie tematów: szyfrując poprzez gpg, zdaje się jest to uniwersalne i jestem w stanie odszyfrować plik, w każdej innej instalacji dystrybucji. Szyfrując jednak przy pomocy menu kontekstowego, w nowej instalacji, bez względnie będę musiał posiadać kopię “profili” zbudowanych kluczy, czy tak? Zaszyfrowany plik, przyjmuje format asc.
To zależy – jeśli stosowałeś szyfrowanie symetryczne to nie potrzeba, wystarczy samo hasło, jeśli szyfrowałeś kluczem, to koniecznie musisz mieć kopię klucza. Rozszerzenie pliku nie ma tutaj żadnego znaczenia.
No tak, rozszerzenie wskazuje tylko na dodatkową opcję szyfrowania z ascii, w tym wypadku. Tak czy inaczej, troszkę się zamotałem z tymi kluczami, więc postanowiłem wyczyścić wszystko i utworzyć od nowa. Jednak przy tworzeniu poprzez polecenie gpg --expert --full-gen-key
nie został utworzony plik gpg.conf, przez co system zgłasza mi błąd po zalogowaniu, a dodatkowo, nie działają opcje z menu kontekstowego. Pół biedy, bo mam kopię tego pliku, ale pytanie jak go się tworzy?
Edycja: nie było pytania Wszystko jest jak na tacy. Wybaczcie
Bazę kluczy/haseł, postanowiłem spakować i zaszyfrować. Są dwie opcje: jedna korzystająca z głównego klucza, druga z opcji symetrycznego szyfrowania, bez konieczności użycia tego klucza, z losowym hasłem jakie sobie utworzę. Teraz kwestia tego klucza. Tfu tfu, jeśli wypadło by od nowa instalować system, musze posiadać kopię swego klucza, np wyeksportowanego do pliku. Duże jest ryzyko, że import tego klucza może się nie powieść?
Szczerze nigdy nie słyszałem, żeby import klucza się nie powiódł. Jak masz zamiar często przenosić swoje klucze to gpg to gpg nie jest zbyt wygodnym rozwiązaniem – moim zdaniem tutaj dużo lepiej sprawdzi się age.
No często nie. Ba, w założeniu wcale, ale doświadczenia z innymi systemami pokazały, że nie znam dnia, ani godziny Jeszcze jedno. Mam nadzieję, że nie przeginam. Opinie są podzielone, ale zamiast seahorse (pomijając bazę dla haseł), nie lepsza jest Kleopatra? Oczywiście age, też się zainteresuję.
Kleopatra widzę, jest bardziej funkcjonalna.
Kleopatra jest najlepsza do zarządzania kluczami PGP.
Co do Seahorse (czy innych managerów haseł z domyślnie włączoną integracją z freedesktop secret service) – to zależy, w jaki sposób z tego korzystasz. Domyślnie jest to moim zdaniem średnio bezpieczne, bo jeśli trzymasz wszystkie hasła w jednym portfelu, bazie (czy jak tam jeszcze to nazywają) i odblokowujesz ją przy logowaniu to wywalasz wszystkie hasła na widok publiczny na całą sesję. Zainstaluj sobie lssecret
to zobaczysz, o co mi chodzi (możesz też zainteresować się secret-tool
– aczkolwiek to już jest do manipulacji pojedynczymi wpisami). Nie wiem jak z Seahorse, ale warto się trochę wysilić i poukładać swoje hasła tak, żeby przynajmniej te najważniejsze np. do banku nie były tak wystawione.
Ja swoją drogą korzystam z KeepassXC – polecam, choć niektórzy mówią, że interfejs brzydki. Może i brzydki, ale funkcjonalny
Tzn chodzi Ci o to, że inni użytkownicy komputera w danej sesji, będą mogli podejrzeć hasła? Czyli żona, syn i córa lap jest stacjonarnie w domu. Hasła trzymam w bazie zawsze zablokowane, bo je wszystkie pamiętam. Do banku i wrażych innych, mam w głowie tylko. Zrobiłem tę bazę na wypadek, gdybym nagle doznał jakiej amnezji To hasła to for, jakiś serwisów, czy platform giercowych. Nic szczególnego, za czym ABW chciało by ganiać Także jeśli dobrze Ciebie zrozumiałem i prawidłowo się odniosłem, to jestem bezpieczny?
A interfejs, to w ogóle mi lata. Czym mniej wodotrysków, tym lepiej. Najchętniej bym konsolowo to ogarnął, ale nie da rady, zdaje się mi.
Nie tylko to – wystarczy, że odpalisz przy okazji jakiś złośliwy skrypt i twoje hasła zaczną radośnie hulać po świecie. Zresztą nie tylko to, ktoś bardziej złośliwy mógłby usunąć lub podmienić hasła na fałszywe. Ale skoro jesteś pewny, że trzymasz bazę zablokowaną i odblokowujesz ją tylko w razie potrzeby to jesteś bezpieczny. Przynajmniej do czasu aż ktoś nie odgadnie hasła do bazy
Da się, jest całkiem sporo konsolowych managerów haseł, najpopularniejszy z nich jest chyba pass. Większość managerów gui również udostępnia swoją linię poleceń.
No, pewnych rzeczy się nie przeskoczy Dzięki serdeczne, za wszelkie info.