Защита паролей GPG

Fred1

Выдающийся
Модератор
Старожил I степени
Неукротимое пламя
Архивариус
Стратег Данных
Куратор Данных
Знаток письма высшего ранга
Магистр реакций
Часть системы
Победитель в номинации 2020
Знаток великого письма
Медаль за активность на Форуме
За заслуги перед форумом
Знаток письма
Мастер реакций
Победитель в номинации 2019
Любитель реакций
За веру и верность форуму
Сообщения
1 127
Розыгрыши
3
Репутация
2 089
Реакции
1 113
Баллы
1 358
Предисловие
Зачем в первую очередь использовать менеджер паролей? Ну, они позволяют легко иметь надежные уникальные пароли для каждой из ваших учетных записей в каждой системе, которую вы используете (и это хорошо )

Итак, некоторые приятные вещи об этом:
  • Короткий и простой скрипт оболочки
  • Использует стандарт GnuPG для шифрования каждого пароля в отдельные файлы.
  • Файлы паролей хранятся на диске в иерархии по собственному выбору
  • Хранится в Git repo (при желании)
  • Может также хранить заметки
  • Можно временно скопировать пароль в буфер копирования/вставки
  • Может показывать, редактировать или копировать пароль
  • Также можно сгенерировать пароль
  • Интегрируется со всем, что можно назвать
  • Завершение вкладки!
Мы собираемся взглянуть на использование и понять, почему это удобный вариант для управления паролями.
Так что в этом нет ничего сверхъестественного, «просто» отличная маленькая оболочка для старых добрых GPG и текстовых файлов, поддерживаемых git.

Установка и настройка
Устанавливаем пакеты:
Bash:
sudo apt install gpg
sudo apt install pass
sudo apt install qtpass
gpg чаще всего уже предустановлен.
pass будет надёжно хранить наши пароли.
qtpass предоставит нам удобный графический интерфейс.

Поскольку приложение pass в значительной степени зависит от шифрования и дешифрования GPG, оно должно быть доступно на вашем компьютере. В Linux он должен быть доступен, но на Mac вам, возможно, придется использовать Homebrew или загрузить его извне.

Чтобы создать новый ключ GPG, выполните следующее:
Bash:
gpg --full-generate-key
На создании ключа я не буду долго останавливаться, всё делается по методу далее-далее. Мыло и идентификатор никто проверять не будет.

После этого необходимо инициализировать pass
Для начала смотрим id нашего саб-ключа
Bash:
gpg -k --keyid-format long
На выходе получим что-то типо
Код:
/home/user/.gnupg/pubring.kbx
-----------------------------
pub rsa3072/074059C5D078BB05 2019-12-27 [SC]
58C3A7D48E1EF82933986FD6074059C5D078BB05
uid [ultimate] testt
sub rsa3072/CE4F8F8052CFF9AA 2019-12-27 [E]
Где CE4F8F8052CFF9AA - идетификатор саб-ключа. У вас он будет другим.
Инициализируем им pass
Bash:
pass init CE4F8F8052CFF9AA

Управление паролями
Теперь добавим новый пароль. Это можно сделать 2-я способами.
1. Через командную строку, используя pass insert [сайт.ру]. Можно использовать параметр -m для мультистрочного ввода.
Пример:
Код:
pass insert -m test.com
Enter contents of test.com and press Ctrl+D when finished:

login:user
password:pass
Что бы посмотреть пароль, используем

Экспорт-импорт-бекап
Зашифрованные файлы с паролями будут храниться тут:
/home/user/.password-store/

Экспорт открытого и приватного ключа, а так же импорт:
Bash:
gpg --export-secret-keys CE4F8F8052CFF9AA --armor --output key-private.txt
gpg --armor --export CE4F8F8052CFF9AA --output key-public.txt
gpg --import key.txt
Приватный ключ нужен будет для расшифровки наших паролей, а публичный - для шифрования.

Вы только что увидели, как использовать приложение pass для хранения информации о паролях в автономном режиме без необходимости подписок или удаленных решений. Приложение pass шифрует информацию о вашем пароле с помощью GPG, которая является опытным программным обеспечением для криптографии.
 
Последнее редактирование:

Назад
Сверху Снизу