110.3 Lecke 2
Tanúsítvány: |
LPIC-1 |
---|---|
Verzió: |
5.0 |
Témakör: |
110 Biztonság |
Fejezet: |
110.3 Az adatok védelme titkosítással |
Lecke: |
2/2 |
Bevezetés
Az előző leckében megtanultuk, hogyan használhatjuk az OpenSSH-t a távoli bejelentkezési munkamenetek és minden más későbbi információcsere titkosítására. Más esetekben is előfordulhat, hogy titkosítani szeretnénk fájlokat vagy e-maileket, hogy azok biztonságban és a kíváncsi szemektől védve jussanak el a címzetthez. Az is előfordulhat, hogy digitálisan alá kell írniunk ezeket a fájlokat vagy üzeneteket, hogy ezzel megakadályozzuk a manipulációjukat.
Az ilyen típusú feladatokhoz kiváló eszköz a GNU Privacy Guard (más néven GnuPG vagy egyszerűen GPG), amely a szabadalmaztatott Pretty Good Privacy (PGPG) szabad és nyílt forráskódú implementációja. A GPG az OpenPGP szabványt használja, amelyet az Internet Engineering Task Force (IETF) OpenPGP munkacsoportja az RFC 4880-ban definiált. Ebben a leckében a GNU Privacy Guard alapjait tekintjük át.
Alapvető GnuPG konfiguráció, használat és visszavonás végrehajtása
Az SSH-hoz hasonlóan a GPG mögöttes mechanizmusa az aszimmetrikus kriptográfia vagy nyilvános kulcsú kriptográfia. A felhasználó kulcspárt generál, amely egy privát kulcsból és egy publikus kulcsból áll. A kulcsok matematikailag úgy kapcsolódnak egymáshoz, hogy amit az egyik kulcs titkosít, azt csak a másik kulcs tudja visszafejteni. A sikeres kommunikációhoz a felhasználónak el kell küldenie a nyilvános kulcsát a címzettnek.
A GnuPG használata és konfigurációja
A GPG-vel való munkához a parancs a gpg
. Számos kapcsolót adhatunk meg különböző feladatok elvégzéséhez. Kezdjük egy kulcspár létrehozásával carol
felhasználóként. Ehhez az gpg --gen-key
parancsot fogjuk használni:
carol@debian:~$ gpg --gen-key gpg (GnuPG) 2.2.12; Copyright (C) 2018 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. gpg: directory '/home/carol/.gnupg' created gpg: keybox '/home/carol/.gnupg/pubring.kbx' created Note: Use "gpg --full-generate-key" for a full featured key generation dialog. GnuPG needs to construct a user ID to identify your key. Real name: (...)
Miután tájékoztat minket — többek között — arról, hogy a ~/.gnupg
konfigurációs mappa és a ~/.gnugpg/pubring.kbx
nyilvános kulcstár létrehozásra került, a gpg
megkér minket, hogy adjuk meg a valódi nevünket és e-mail címünket:
(...) Real name: carol Email address: carol@debian You selected this USER-ID: "carol <carol@debian>" Change (N)ame, (E)mail, or (O)kay/(Q)uit?
Ha a kapott USER-ID
megfelel és megnyomjuk a O gombot, akkor a rendszer kérni fogja a passphrase-t (ami ajánlott, hogy elég összetett legyen):
┌──────────────────────────────────────────────────────┐ │ Please enter the passphrase to │ │ protect your new key │ │ │ │ Passphrase: │ (...)
Néhány utolsó üzenet jelenik meg, amely tájékoztat minket a többi fájl és a kulcsok létrehozásáról, majd befejezi a kulcsgenerálási folyamatot:
(...) We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy. gpg: /home/carol/.gnupg/trustdb.gpg: trustdb created gpg: key 19BBEFD16813034E marked as ultimately trusted gpg: directory '/home/carol/.gnupg/openpgp-revocs.d' created gpg: revocation certificate stored as '/home/carol/.gnupg/openpgp-revocs.d/D18FA0021F644CDAF57FD0F919BBEFD16813034E.rev' public and secret key created and signed. pub rsa3072 2020-07-03 [SC] [expires: 2022-07-03] D18FA0021F644CDAF57FD0F919BBEFD16813034E uid carol <carol@debian> sub rsa3072 2020-07-03 [E] [expires: 2022-07-03]
Most már láthatjuk, hogy mi van a ~/.gnupg
mappában (a GPG konfigurációs mappájában):
carol@debian:~/.gnupg$ ls -l total 16 drwx------ 2 carol carol 4096 Jul 3 23:34 openpgp-revocs.d drwx------ 2 carol carol 4096 Jul 3 23:34 private-keys-v1.d -rw-r--r-- 1 carol carol 1962 Jul 3 23:34 pubring.kbx -rw------- 1 carol carol 1240 Jul 3 23:34 trustdb.gpg
Most nézzük meg az egyes fájlok célját:
opengp-revocs.d
-
A kulcspárral együtt létrehozott visszavonási tanúsítvány van itt tárolva. Ennek a mappának a jogosultságai meglehetősen korlátozottak, mivel bárki, aki hozzáfér a tanúsítványhoz, visszavonhatja a kulcsot (a kulcs visszavonásáról bővebben a következő alfejezetben).
private-keys-v1.d
-
Ez az a mappa, ahol a privát kulcsok vannak tárolva, ezért a jogosultságok korlátozottak.
pubring.kbx
-
Ez a saját, nyilvános kulcstárunk. Ez tárolja a saját és importált nyilvános kulcsokat.
trustdb.gpg
-
A bizalmi adatbázis (trust database). Ez a Web of Trust fogalmához kapcsolódik (ami nem tartozik ennek a leckének a tárgykörébe).
Note
|
A GnuPG 2.1 megjelenése magával hozott néhány jelentős változást, például a |
A kulcspár létrehozása után a nyilvános kulcsokat a gpg --list-keys
paranccsal tekinthetjük meg, ami megjeleníti a nyilvános kulcstár tartalmát:
carol@debian:~/.gnupg$ gpg --list-keys /home/carol/.gnupg/pubring.kbx ------------------------------ pub rsa3072 2020-07-03 [SC] [expires: 2022-07-03] D18FA0021F644CDAF57FD0F919BBEFD16813034E uid [ultimate] carol <carol@debian> sub rsa3072 2020-07-03 [E] [expires: 2022-07-03]
A D18FA0021F644CDAF57FD0F919BBEFD16813034E
hexadecimális string a publikus kulcs ujjlenyomatunk.
Note
|
A |
Kulcs terjesztése és visszavonása
Most, hogy megvan a nyilvános kulcsunk, el kell mentenünk (azaz exportálni kell) egy fájlba, hogy a jövőbeli címzettek számára elérhetővé tegyük. Ők aztán használhatják majd a nekünk szánt fájlok vagy üzenetek titkosítására (mivel a titkos kulcsot csak mi birtokoljuk, így a titkosítást is csak mi tudjuk majd visszafejteni és elolvasni). Hasonlóképpen, a címzettek is használni fogják a titkosított vagy aláírt üzenetek/fájlok visszafejtésére és ellenőrzésére. A használandó parancs a gpg --export
, amelyet a USER-ID
és egy átirányítás követ az általunk választott kimeneti fájl nevével:
carol@debian:~/.gnupg$ gpg --export carol > carol.pub.key carol@debian:~/.gnupg$ ls carol.pub.key openpgp-revocs.d private-keys-v1.d pubring.kbx trustdb.gpg
Note
|
Az |
Mint már említettük, most el kell küldeni a nyilvános kulcsfájlt (carol.pub.key
) annak a címzettnek, akivel információt szeretnénk cserélni. Például küldjük el a nyilvános kulcsfájlt ina
-nak` a halof
távoli szerverre az scp
(secure copy) segítségével:
carol@debian:~/.gnupg$ scp carol.pub.key ina@halof:/home/ina/ Enter passphrase for key '/home/carol/.ssh/id_ecdsa': carol.pub.key 100% 1740 775.8KB/s 00:00 carol@debian:~/.gnupg$
ina
most a carol.pub.key
birtokában van. A következő szakaszban ezzel fog egy fájlt titkosítani és elküldeni carol
számára.
Note
|
A nyilvános kulcsok terjesztésének másik módja a kulcsszerverek használata: a nyilvános kulcsot a |
Zárjuk ezt a szakaszt a kulcsok visszavonásával. A kulcsvisszavonást akkor kell használni, ha a privát kulcsok veszélybe kerültek vagy már megszűntek. Az első lépés egy visszavonási tanúsítvány létrehozása az gpg
-nek a --gen-revoke
kapcsoló és a USER-ID
megadásával. A --gen-revoke
kapcsolót megelőzheti az --output
opció, utána pedig egy célfájlnév, azért, hogy a kapott tanúsítványt egy fájlba mentse (a terminálra való kiíratás helyett). A visszavonási folyamat során a kimeneti üzenetek eléggé maguktól értetődőek:
sonya@debian:~/.gnupg$ gpg --output revocation_file.asc --gen-revoke sonya sec rsa3072/0989EB7E7F9F2066 2020-07-03 sonya <sonya@debian> Create a revocation certificate for this key? (y/N) y Please select the reason for the revocation: 0 = No reason specified 1 = Key has been compromised 2 = Key is superseded 3 = Key is no longer used Q = Cancel (Probably you want to select 1 here) Your decision? 1 Enter an optional description; end it with an empty line: > My laptop was stolen. > Reason for revocation: Key has been compromised My laptop was stolen. Is this okay? (y/N) y ASCII armored output forced. Revocation certificate created. Please move it to a medium which you can hide away; if Mallory gets access to this certificate he can use it to make your key unusable. It is smart to print this certificate and store it away, just in case your media become unreadable. But have some caution: The print system of your machine might store the data and make it available to others!
A visszavonási tanúsítvány a revocation_file.asc
(ASCII formátum esetén asc
) fájlba került mentésre:
sonya@debian:~/.gnupg$ ls openpgp-revocs.d private-keys-v1.d pubring.kbx revocation_file.asc trustdb.gpg sonya@debian:~/.gnupg$ cat revocation_file.asc -----BEGIN PGP PUBLIC KEY BLOCK----- Comment: This is a revocation certificate iQHDBCABCgAtFiEEiIVjfDnnpieFi0wvnlcN6yLCeHEFAl8ASx4PHQJzdG9sZW4g bGFwdG9wAAoJEJ5XDesiwnhxT9YMAKkjQiMpo9Uyiy9hyvukPPSrLcmtAGLk4pKS pLZfzA5kxa+HPQwBglAEvfNRR6VMxqXUgUGYC/IAyQQM62oNAcY2PCPrxyJNgVF7 8l4mMZKvW++5ikjZwyg6WWV0+w6oroeo9qruJFjcu752p4T+9gsHVa2r+KRqcPQe aZ65sAvsBJlcsUDZqfWUXg2kQp9mNPCdQuqvDaKRgNCHA1zbzNFzXWVd2X5RgFo5 nY+tUP8ZQA9DTQPBLPcggICmfLopMPZYB2bft5geb2mMi2oNpf9CNPdQkdccimNV aRjqdUP9C89PwTafBQkQiONlsR/dWTFcqprG5KOWQPA7xjeMV8wretdEgsyTxqHp v1iRzwjshiJCKBXXvz7wSmQrJ4OfiMDHeS4ipR0AYdO8QCzmOzmcFQKikGSHGMy1 z/YRlttd6NZIKjf1TD0nTrFnRvPdsZOlKYSArbfqNrHRBQkgirOD4JPI1tYKTffq iOeZFx25K+fj2+0AJjvrbe4HDo5m+Q== =umI8 -----END PGP PUBLIC KEY BLOCK-----
A privát kulcs hatékony visszavonásához most egyesíteni kell a tanúsítványt a kulccsal, ami úgy történik, hogy a visszavonási tanúsítványfájlt importáljuk a kulcstárba:
sonya@debian:~/.gnupg$ gpg --import revocation_file.asc gpg: key 9E570DEB22C27871: "sonya <sonya@debian>" revocation certificate imported gpg: Total number processed: 1 gpg: new key revocations: 1 gpg: marginals needed: 3 completes needed: 1 trust model: pgp gpg: depth: 0 valid: 1 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 1u gpg: next trustdb check due at 2022-07-04
Most listázzuk a kulcsokat és informálódjunk a visszavont kulcsról:
sonya@debian:~/.gnupg$ gpg --list-keys /home/sonya/.gnupg/pubring.kbx pub rsa3072 2020-07-04 [SC] [revoked: 2020-07-04] 8885637C39E7A627858B4C2F9E570DEB22C27871 uid [ revoked] sonya <sonya@debian>
Végül — de nem utolsósorban — győződjünk meg arról, hogy a visszavont kulcsot elérhetővé tesszük minden olyan fél számára, aki rendelkezik a nyilvános kulcsokkal (beleértve a kulcsszervereket is).
A GPG használata fájlok titkosítására, visszafejtésére, aláírására és hitelesítésére
Az előző szakaszban carol
elküldte a publikus kulcsát ina
-nak. Ezt most arra fogjuk használni, hogy megvitassuk, hogyan képes a GPG fájlok titkosítására, visszafejtésére, aláírására és hitelesítésére.
Fájlok titkosítása és visszafejtése
Először is, ina
-nak importálnia kell carol
nyilvános kulcsát (carol.pub.key
) a kulcstárába, hogy elkezdhessen vele dolgozni:
ina@halof:~> gpg --import carol.pub.key gpg: /home/ina/.gnupg/trustdb.gpg: trustdb created gpg: key 19BBEFD16813034E: public key "carol <carol@debian>" imported gpg: Total number processed: 1 gpg: imported: 1 ina@halof:~> gpg --list-keys /home/ina/.gnupg/pubring.kbx ---------------------------- pub rsa3072 2020-07-03 [SC] [expires: 2022-07-03] D18FA0021F644CDAF57FD0F919BBEFD16813034E uid [ unknown] carol <carol@debian> sub rsa3072 2020-07-03 [E] [expires: 2022-07-03]
Ezután létrehozunk egy fájlt úgy, hogy beleírunk egy szöveget, majd a gpg
segítségével titkosítjuk (mivel nem írtuk alá carol
kulcsát, kifejezetten megkérdezésre kerül, hogy akarjuk-e használni a kulcsot):
ina@halof:~> echo "This is the message ..." > unencrypted-message ina@halof:~> gpg --output encrypted-message --recipient carol --armor --encrypt unencrypted-message gpg: 0227347CC92A5CB1: There is no assurance this key belongs to the named user sub rsa3072/0227347CC92A5CB1 2020-07-03 carol <carol@debian> Primary key fingerprint: D18F A002 1F64 4CDA F57F D0F9 19BB EFD1 6813 034E Subkey fingerprint: 9D89 1BF9 39A4 C130 E44B 1135 0227 347C C92A 5CB1 It is NOT certain that the key belongs to the person named in the user ID. If you really know what you are doing, you may answer the next question with yes. Use this key anyway? (y/N) y
Bontsuk fel a gpg
parancsot:
--output encrypted-message
-
Az eredeti fájl titkosított változatának fájlneve (a példában
encrypted-message
). --recipient carol
-
A címzett
USER-ID
specifikációja (példánkbancarol
). Ha nincs megadva, a GnuPG kérni fogja (kivéve, ha a--default-recipient
van megadva). --armor
-
Ez az opció ASCII kódolású kimenetet eredményez, amely bemásolható egy e-mailbe.
--encrypt unencrypted-message
-
A titkosítandó eredeti fájl fájlnevének megadása.
Most már elküldhetjük az encrypted-message
-t a debian
-on lévő carol
-nak az scp
segítségével:
ina@halof:~> scp encrypted-message carol@debian:/home/carol/ carol@debian's password: encrypted-message 100% 736 1.8MB/s 00:00
Ha most carol
-ként jelentkezünk be, és megpróbáljuk elolvasni az encrypted-message
üzenetet, azt fogjuk tapasztalni, hogy az valóban titkosított és — ezért — olvashatatlan:
carol@debian:~$ cat encrypted-message -----BEGIN PGP MESSAGE----- hQGMAwInNHzJKlyxAQv/brJ8Ubs/xya35sbv6kdRKm1C7ONLxL3OueWA4mCs0Y/P GBna6ZEUCrMEgl/rCyByj3Yq74kuiTmzxAIRUDdvHfj0TtrOWjVAqIn/fPSfMkjk dTxKo1i55tLJ+sj17dGMZDcNBinBTP4U1atuN71A5w7vH+XpcesRcFQLKiSOmYTt F7SN3/5x5J6io4ISn+b0KbJgiJNNx+Ne/ub4Uzk4NlK7tmBklyC1VRualtxcG7R9 1klBPYSld6fTdDwT1Y4MofpyILAiGMZvUR1RXauEKf7OIzwC5gWU+UQPSgeCdKQu X7QL0ZIBS0Ug2XKrO1k93lmDjf8PWsRIml6n/hNelaOBA3HMP0b6Ozv1gFeEsFvC IxhUYPb+rfuNFTMEB7xIO94AAmWB9N4qknMxdDqNE8WhA728Plw6y8L2ngsplY15 MR4lIFDpljA/CcVh4BXVe9j0TdFWDUkrFMfaIfcPQwKLXEYJp19XYIaaEazkOs5D W4pENN0YOcX0KWyAYX6r0l8BF0rq/HMenQwqAVXMG3s8ATuUOeqjBbR1x1qCvRQP CR/3V73aQwc2j5ioQmhWYpqxiro0yKX2Ar/E6rZyJtJYrq+CUk8O3JoBaudknNFj pwuRwF1amwnSZ/MZ/9kMKQ== =g1jw -----END PGP MESSAGE-----
Mivel azonban a privát kulcs a birtokunkban van, könnyen visszafejthetjük az üzenetet, ha megadjuk a gpg
-ben a --decrypt
kapcsolót, majd a titkosított fájl elérési útvonalát (a privát kulcs passphrase-ére szükség lesz):
carol@debian:~$ gpg --decrypt encrypted-message gpg: encrypted with 3072-bit RSA key, ID 0227347CC92A5CB1, created 2020-07-03 "carol <carol@debian>" This is the message ...
Megadhatjuk az --output
opciót is, hogy az üzenetet egy új, titkosítatlan fájlba mentsük:
carol@debian:~$ gpg --output unencrypted-message --decrypt encrypted-message gpg: encrypted with 3072-bit RSA key, ID 0227347CC92A5CB1, created 2020-07-03 "carol <carol@debian>" carol@debian:~$ cat unencrypted-message This is the message ...
Fájlok aláírása és hitelesítése
A titkosítás mellett a GPG fájlok aláírására is használható, amihez a --sign
kapcsoló szükséges. Kezdjük egy új üzenet (message
) létrehozásával, és írjuk alá a --sign
opcióval (a privát kulcsunk passphrase-ére lesz szükség):
carol@debian:~$ echo "This is the message to sign ..." > message carol@debian:~$ gpg --output message.sig --sign message (...)
A gpg
parancs felbontása:
--output message
-
Az eredeti fájl aláírt változatának fájlneve (példánkban
message.sig
). --sign message
-
Az eredeti fájl elérési útvonala.
Note
|
A |
Ezután átküldjük a fájlt az ina
-ra a halof
-on az scp message.sig ina@halof:/home/ina
segítségével. Visszatérve ina
-ként a halof
-ra, most már ellenőrizhetjük azt a --verify
opcióval:
ina@halof:~> gpg --verify message.sig gpg: Signature made Sat 04 jul 2020 14:34:41 CEST gpg: using RSA key D18FA0021F644CDAF57FD0F919BBEFD16813034E gpg: Good signature from "carol <carol@debian>" [unknown] (...)
Ha el is akarjuk olvasni a fájlt, akkor egy új fájlba (esetünkben az --output
kapcsolóval) kell visszafejteni:
ina@halof:~> gpg --output message --decrypt message.sig gpg: Signature made Sat 04 jul 2020 14:34:41 CEST gpg: using RSA key D18FA0021F644CDAF57FD0F919BBEFD16813034E gpg: Good signature from "carol <carol@debian>" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: D18F A002 1F64 4CDA F57F D0F9 19BB EFD1 6813 034E ina@halof:~> cat message This is the message to sign ...
GPG-Agent
A leckét az gpg-agent
rövid bemutatásával zárjuk. Az gpg-agent
az a daemon, amely a GPG privát kulcsait kezeli (a gpg
indítja el igény szerint). A leghasznosabb beállítások összefoglalójának megtekintéséhez futtassuk a gpg-agent --help
vagy a gpg-agent -h
parancsot:
carol@debian:~$ gpg-agent --help gpg-agent (GnuPG) 2.2.4 libgcrypt 1.8.1 Copyright (C) 2017 Free Software Foundation, Inc. License GPLv3+: GNU GPL version 3 or later <https://gnu.org/licenses/gpl.html> This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Syntax: gpg-agent [options] [command [args]] Secret key management for GnuPG Options: --daemon run in daemon mode (background) --server run in server mode (foreground) --supervised run in supervised mode -v, --verbose verbose -q, --quiet be somewhat more quiet -s, --sh sh-style command output -c, --csh csh-style command output (...)
Note
|
További információkért tekünstük meg a |
Gyakorló feladatok
-
Töltsük ki a táblázatot a megfelelő fájlnév megadásával:
Leírás Fájlnév Bizalmi adatbázis
A visszavonási tanúsítványok mappája
A privát kulcsok mappája
Publikus kulcstár
-
Válaszoljuk meg az alábbi kérdéseket:
-
Milyen típusú kriptográfiát használ a GnuPG?
-
Mi a nyilvános kulcsú kriptográfia két fő összetevője?
-
Mi a
07A6 5898 2D3A F3DD 43E3 DA95 1F3F 3147 FA7F 54C7
publikus kulcs ujjlenyomatKEY-ID
-je? -
Milyen módszert használnak a nyilvános kulcsok globális szintű terjesztésére?
-
-
Helyezzük a következő, privát kulcs visszavonásával kapcsolatos lépéseket a megfelelő sorrendbe:
-
Tegyük elérhetővé a visszavont kulcsot a levelezőpartnerek számára!
-
Hozzunk létre egy visszavonási tanúsítványt!
-
Importáljuk a visszavonási tanúsítványt a kulcstárba!
A helyes sorrend:
1. lépés:
2. lépés:
3. lépés:
-
-
A fájlok titkosításával kapcsolatban mit jelent az
--armor
kapcsoló agpg --output encrypted-message --recipient carol --armor --encrypt unencrypted-message
parancsban?
Gondolkodtató feladatok
-
A legtöbb
gpg
kapcsolónak van egy hosszú és egy rövid változata is. Töltsük ki a táblázatot a megfelelő rövid változattal:Hosszú változat Rövid változat --armor
--output
--recipient
--decrypt
--encrypt
--sign
-
Válaszoljunk a következő, a kulcsok exportálásával kapcsolatos kérdésekre:
-
Milyen paranccsal exportálhatnánk az összes nyilvános kulcsunkat egy
all.key
nevű fájlba? -
Milyen paranccsal exportálhatnánk az összes privát kulcsunkat egy
all_private.key
nevű fájlba?
-
-
Melyik
gpg
kapcsoló teszi lehetővé a legtöbb kulcskezeléssel kapcsolatos feladat elvégzését egy menü megjelenítésével? -
Milyen
gpg
kapcsolóval lehet cleartext aláírást készíteni?
Összefoglalás
Ebben a leckében a GNU Privacy Guard programmal foglalkoztunk, amely kiváló választás a fájlok titkosítására/visszafejtésére és digitális aláírására/ellenőrzésére. Megtanultuk:
-
hogyan generáljunk kulcspárokat.
-
hogyan listázzuk a kulcsokat a kulcstárunkban.
-
a
~/.gnupg
mappa tartalmát. -
mi a
USER-ID
és aKEY-ID
. -
hogyan terjesszük a nyilvános kulcsokat a levelezőpartnereink között.
-
hogyan terjesszük globálisan a nyilvános kulcsokat a kulcsszervereken keresztül.
-
hogyan vonjuk vissza a privát kulcsokat.
-
hogyan titkosítsunk és fejtsünk vissza fájlokat.
-
hogyan írjunk alá és hitelesítsünk fájlatok.
-
a GPG-Agent alapjait.
A leckében az alábbi parancsokról volt szó:
gpg
-
OpenPGP titkosító és aláíró eszköz.
Válaszok a gyakorló feladatokra
-
Töltsük ki a táblázatot a megfelelő fájlnév megadásával:
Leírás Fájlnév Bizalmi adatbázis
trustdb.gpg
A visszavonási tanúsítványok mappája
opengp-revocs.d
A privát kulcsok mappája
private-keys-v1.d
Publikus kulcstár
pubring.kbx
-
Válaszoljuk meg az alábbi kérdéseket:
-
Milyen típusú kriptográfiát használ a GnuPG?
Nyilvános kulcsú kriptográfia vagy aszimmetrikus kriptográfia.
-
Mi a nyilvános kulcsú kriptográfia két fő összetevője?
A publikus és a privát kulcsok.
-
Mi a
07A6 5898 2D3A F3DD 43E3 DA95 1F3F 3147 FA7F 54C7
publikus kulcs ujjlenyomatKEY-ID
-je?FA7F 54C7
-
Milyen módszert használnak a nyilvános kulcsok globális szintű terjesztésére?
Kulcsszervereket.
-
-
Helyezzük a következő, privát kulcs visszavonásával kapcsolatos lépéseket a megfelelő sorrendbe:
-
Tegyük elérhetővé a visszavont kulcsot a levelezőpartnerek számára!
-
Hozzunk létre egy visszavonási tanúsítványt!
-
Importáljuk a visszavonási tanúsítványt a kulcstárba!
A helyes sorrend:
1. lépés:
Hozzunk létre egy visszavonási tanúsítványt!
2. lépés:
Importáljuk a visszavonási tanúsítványt a kulcstárba!
3. lépés:
Tegyük elérhetővé a visszavont kulcsot a levelezőpartnerek számára!
-
-
A fájlok titkosításával kapcsolatban mit jelent az
--armor
kapcsoló agpg --output encrypted-message --recipient carol --armor --encrypt unencrypted-message
parancsban?ASCII kódolású kimenetet készít, amely lehetővé teszi, hogy az így kapott meglévő titkosított fájlt e-mailbe másoljuk.
Válaszok a gondolkodtató feladatokra
A legtöbb gpg
kapcsolónak van egy hosszú és egy rövid változata is. Töltsük ki a táblázatot a megfelelő rövid változattal:
+
Hosszú változat | Rövid változat |
---|---|
|
|
|
|
|
|
|
|
|
|
|
|
-
Válaszoljunk a következő, a kulcsok exportálásával kapcsolatos kérdésekre:
-
Milyen paranccsal exportálhatnánk az összes nyilvános kulcsunkat egy
all.key
nevű fájlba?gpg --export --output all.key
vagygpg --export -o all.key
-
Milyen paranccsal exportálhatnánk az összes privát kulcsunkat egy
all_private.key
nevű fájlba?gpg --export-secret-keys --output all_private.key
vagygpg --export-secret-keys -o all_private.key
(az--export-secret-keys
lecserélhető--export-secret-subkeys
-re egy kicsit eltérő eredménnyel — aman pgp
segítségével több információt kaphatunk).
-
-
Melyik
gpg
kapcsoló teszi lehetővé a legtöbb kulcskezeléssel kapcsolatos feladat elvégzését egy menü megjelenítésével?--edit-key
-
Milyen
gpg
kapcsolóval lehet cleartext aláírást készíteni?--clearsign