2

У меня есть небольшой текстовый файл с личной (чувствительной) информацией. В настоящее время я шифрую / дешифрую его с помощью Makefile, как описано на http://www.madboa.com/geek/gpg-quickstart/ ; соответствующий раздел

edit:
    @umask 0077;\
      $(GPG) --output $(FILEPLAIN) --decrypt $(FILECRYPT)
    @emacs $(FILEPLAIN)
    @umask 0077;\
      $(GPG) --encrypt --recipient $(GPGID) $(FILEPLAIN)
    @$(RM) $(FILEPLAIN)

view:
    @umask 0077; $(GPG) --decrypt $(FILECRYPT) | less

это прекрасно работает для просмотра, но не для редактирования: сначала я должен ввести свой пароль, затем отредактировать файл, но чтобы потом его зашифровать, мне снова приходится вводить свой пароль дважды (и он длинный).

Есть лучший способ сделать это?

3 ответа3

2

Вместо этого я предлагаю использовать смонтированный том truecrypt.

truecrypt -M “rw,sync,utf8,uid=$UID,umask=0007″

Это команда для монтирования вашего truecrypt-контейнера / тома, дающая вам право читать и записывать данные! После этого следует путь к вашему контейнеру truecrypt, например /home/usr/tcvolume а затем место, куда вы хотите монтировать контейнер truecrypt. В Linux это может быть любая обычная папка, поэтому, например, просто создайте папку «truecryptvolume», не вводите весь путь (например, / home / usr / truecryptvolume), так что вся команда выглядит так:

truecrypt -M “rw,sync,utf8,uid=$UID,umask=0007 /home/usr/tcvolume /home/usr/truecryptvolume

(одна линия!)

Теперь вам будет предложено ввести пароль пользователя или администратора (sudo), а затем пароль тома, если оба они указаны правильно, truecrypt теперь будет монтировать ваш контейнер.

Открыв папку «truecryptvolume», вы сможете хранить свои данные в зашифрованном виде.

Источник выше

1

Мне нравится предложение truecrypt выше. Но если вы должны использовать GPG или не можете использовать truecrypt, или если у вас есть другие надежные пароли, которые вы используете, вот несколько советов:

Yubikey - это USB-устройство, которое может генерировать длинный статический пароль нажатием кнопки. Для дополнительной безопасности введите собственную короткую строку в поле pw перед вставкой строки Yubikey.

Вы можете сохранить длинный пароль в Passpack и скопировать его в буфер обмена одним щелчком мыши. Passpack будет отслеживать несколько надежных паролей и хорошо работает с веб-сайтами. Passpack даже позволяет использовать Yubikey для двухфакторной аутентификации.

Конечно, вы можете использовать Passpack или Yubikey для защиты своего пароля TrueCrypt.

Если ваша конфиденциальная информация действительно чувствительна и вы не против потратить несколько долларов , используйте зашифрованный USB-накопитель, такой как Ironkey. Но Truecrypt на флешке дает вам почти все, что предлагает Ironkey, кроме самоуничтожения после слишком большого количества ошибочных предположений.

1

vim + плагин gpg = много веселья:

This script implements transparent editing of gpg encrypted files. 
The filename must have a ".gpg", ".pgp" or ".asc" suffix. When opening 
such a file the content is decrypted, when opening a new file the script 
will ask for the recipients of the encrypted file. The file content will 
be encrypted to all recipients before it is written.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .