GPG, PASS - шифруем данные и пароли
GPG
GPG, или GNU Privacy Guard, является свободной реализацией стандарта OpenPGP для шифрования и цифровой подписи данных. Вот несколько команд GPG, которые могут быть полезны:
bash
gpg --gen-key
bash
gpg --list-keys
bash
gpg --encrypt --recipient имя_получателя файл.txt
bash
gpg --decrypt зашифрованный_файл.gpg
bash
gpg --sign файл.txt
bash
gpg --verify подписанный_файл.gpg
bash
gpg --armor --export имя_пользователя > открытый_ключ.asc
bash
gpg --import ключ.asc
bash
gpg --delete-key имя_пользователя
bash
gpg --sign-key имя_пользователя
Создать файл с контрольной суммой:
bash
gpg --print-md SHA256 файл > файл.sha256
bash
Эти команды предоставляют базовый функционал GPG. Пожалуйста, учтите, что использование GPG может варьироваться в зависимости от вашего конкретного сценария использования, и вы можете рассмотреть дополнительные опции и параметры для более точного контроля.
EXPORT GPG
Для экспорта публичного и секретного ключей GPG в файлы, вы можете использовать команды gpg
с опцией --export
и --export-secret-keys
. Вот как это сделать:
gpg --output public_key_user.asc --armor --export [email protected]
Эта команда создаст файл public_key_player.asc
, содержащий публичный ключ, который можно безопасно распространять.
gpg --output secret_key_user.asc --armor --export-secret-keys [email protected]
Эта команда создаст файл secret_key_user.asc
, содержащий секретный ключ. Будьте осторожны с этим файлом, так как он содержит важную конфиденциальную информацию.
Обратите внимание, что при экспорте секретного ключа важно хранить его в безопасном месте и не распространять его необходимости. Также, при работе с GPG, следует соблюдать осторожность и следовать лучшим практикам безопасности.
После выполнения этих команд, у вас будет два файла (public_key_user.asc
и secret_key_user.asc
), которые содержат соответственно публичный и секретный ключи для адреса электронной почты user@gmail.com
.
Дальше можете сохранить их на флешку и спрятать где-нибудь в недоступном месте.
PASS
pass
— это менеджер паролей для командной строки, использующий GPG для шифрования и хранения паролей. Вот несколько основных команд pass
:
bash
pass init GPG_ID
bash
pass insert имя_сайта/имя_пользователя
bash
pass имя_сайта/имя_пользователя
bash
pass generate имя_сайта/имя_пользователя длина
bash
pass
bash
pass rm имя_сайта/имя_пользователя
bash
pass update имя_сайта/имя_пользователя
bash
pass export имя_сайта/имя_пользователя > экспортированный_файл.txt
bash
pass import < импортированный_файл.txt
Список истории изменений пароля:
bash
pass git log имя_сайта/имя_пользователя
Синхронизация с удаленным репозиторием:
bash
pass git pull origin master pass git push origin master
bash
Эти команды предоставляют базовый функционал pass
. Обратите внимание, что вам может потребоваться настроить GPG и создать ключ перед использованием pass
.
УДАЛЕННЫЙ ДОСТУП К ПАРОЛЯМ
Чтобы иметь доступ к паролям с любого устройства используйте GitLab, вот как это можно сделать:
- Инициализация репозитория в GitLab:
- Инициализация
password-store
:
Добавление удаленного репозитория GitLab:
Добавление и зафиксирование пароля в password-store
:
pass insert имя_сайта/имя_пользователя
bash
- При выполнении этих команд, пароль будет сохранен в
password-store
, и изменения будут отправлены в ваш репозиторий на GitLab. - Синхронизация изменений:
Таким образом, password-store
будет использовать GitLab в качестве удаленного хранилища для ваших паролей, что обеспечит централизованное и безопасное управление паролями.