Хранение файла для персонального использования с GPG

У меня есть небольшой текстовый файл с персональной (sensitve) информацией. Я в настоящее время шифрую/дешифрую его с Make-файлом, как описано на http://www.madboa.com/geek/gpg-quickstart/; соответствующий раздел

edit:
    @umask 0077;\
      $(GPG) --output $(FILEPLAIN) --decrypt $(FILECRYPT)
    @emacs $(FILEPLAIN)
    @umask 0077;\
      $(GPG) --encrypt --recipient $(GPGID) $(FILEPLAIN)
    @$(RM) $(FILEPLAIN)

view:
    @umask 0077; $(GPG) --decrypt $(FILECRYPT) | less

это хорошо работает для просмотра, но не для редактирования: Я сначала должен ввести свой пароль, затем отредактировать файл, но зашифровать его впоследствии я снова должен ввести свой пароль дважды (и это - длинное).

Существует ли лучший способ сделать это?

2
задан 22.03.2010, 10:55

3 ответа

Я предлагаю использовать смонтированный truecrypt объем вместо этого.

truecrypt -M “rw,sync,utf8,uid=$UID,umask=0007″

Это - команда для монтирования truecrypt-container/volume предоставление Вам право считать и записать данные! После этого следует за путем к Вашему truecrypt-контейнеру, например /home/usr/tcvolume и затем место, где Вы хотите, чтобы truecrypt-контейнер был смонтирован. В Linux это может быть любой обычной папкой, так например, просто создать папку “truecryptvolume”, нет Вы вводите в целом пути (например,/home/usr/truecryptvolume), так, чтобы целая команда была похожа на это:

truecrypt -M “rw,sync,utf8,uid=$UID,umask=0007 /home/usr/tcvolume /home/usr/truecryptvolume

(одна строка!)

Теперь Вы будете aksed для своего пользователя - или administratorpassword (sudo) и затем для пароля тома, если обоим дадут правильно truecrypt, то теперь смонтирует Ваш контейнер.

Путем открытия папки “truecryptvolume” Вы теперь сможет хранить Ваши зашифрованные данные.

Источник вышеупомянутого

2
ответ дан 08.12.2019, 06:34

Мне нравится truecrypt предложение выше. Но, если Вы должны использовать GPG или не можете использовать truecrypt, или если у Вас есть другие сильные пароли, которые Вы используете, вот некоторые предложения:

Yubikey является USB-устройством, которое может генерировать долгий, статический пароль с нажатием кнопки. Для дополнительной безопасности введите свою собственную короткую строку в pw поле прежде, чем вставить строку Yubikey.

Можно сохранить длинный пароль в Passpack и скопировать его в буфер обмена одним щелчком. Passpack будет отслеживать несколько сильных паролей и играет хорошо с веб-сайтами. Passpack даже позволяет Вам использовать Yubikey для двухфакторной аутентификации.

Конечно, можно использовать Passpack или Yubikey для защиты truecrypt пароля.

Если Ваша чувствительная информация действительно чувствительна, и Вы не возражаете тратить некоторый $$s, используете зашифрованную Карту памяти как Ironkey. Но Truecrypt на флеш-накопителе дает Вам почти все, что Ironkey обеспечивает кроме самоликвидирования после слишком многих неправильных функций предположений.

1
ответ дан 08.12.2019, 06:34

'энергия' + 'gpg плагин' = большая забава:

This script implements transparent editing of gpg encrypted files. 
The filename must have a ".gpg", ".pgp" or ".asc" suffix. When opening 
such a file the content is decrypted, when opening a new file the script 
will ask for the recipients of the encrypted file. The file content will 
be encrypted to all recipients before it is written.
1
ответ дан 08.12.2019, 06:34

Теги

Похожие вопросы