Резервное копирование GnuPG
Какие файлы GPG (которые обычно ~/.gnupg/
) мне нужны?
Соответствующие файлы
"Обычный" домашний каталог GnuPG (~/.gnupg
в Linux и других unixoid системах, аналогичный путь в Windows) содержит следующую информацию для большинства пользователей:
- public key ring
pubring.gpg
, хранящий открытые ключи, которые вы выбрали (для проверки других подписей и шифрования информации / сообщений для других пользователей)
- секретный список ключей
secring.gpg
, хранящий ваши собственные закрытые ключи (этот объединен с открытым ключом начиная с GnuPG 2.1)
- информация о доверии
trustdb.gpg
(в отличие от сертификатов / подписей на других ключах, вам также необходимо выдать доверие для проверки ключей в сети доверия)
- Конфигурация
gpg.conf
и возможный gpg-agent.conf
Что должно быть подкреплено
Хотя обычно открытые ключи можно восстановить с серверов ключей, закрытые ключи очень важны для резервного копирования; также есть сертификат отзыва под рукой! Трастовая информация также является частной и не передается через ключевые серверы. Конфигурация является чем-то спорным значением, но вы можете также предпочитаете не потерять свои настроенные предпочтения (как это хлопоты, чтобы повторить это).
В конце я просто помещаю весь каталог ~/.gnupg
в свою резервную копию вместе со всем остальным в моем домашнем каталоге. У меня есть отдельная бумажная копия моего сертификата отзыва в кодировке QR (в незашифрованном виде), хранящаяся в другом месте, потому что худшее, что может случиться, - это когда кто-то использует его для отзыва моего первичного ключа, но я определенно не хочу иметь ключ OpenPGP с сертификаты вне моего контроля на серверах ключей.
Официальные рекомендации
man gpg
рекомендует сделать резервную копию вашего списка открытых ключей, набора закрытых ключей (если используется GnuPG pre 2.1) и, наконец, экспортировать вашу базу данных доверия вместо резервного копирования файла базы данных (запустив gpg --export-ownertrust
). Возможно, вы сможете сделать это с помощью некоторого сценария предварительного резервного копирования, я решил просто сделать резервную копию всего каталога GnuPG, а не заботиться об отдельных файлах.
Шифрование вашей резервной копии
У меня есть скрипт для резервного копирования "частной информации", который подрывает все это, и пароль защищает его с помощью openssl с AES256. Является ли этот метод "безопасным"?
AES256 считается безопасным и может также использоваться с OpenPGP. Не зашифруйте его своей парой открытого / закрытого ключей, хранящейся только на вашем компьютере и, конечно, в (зашифрованной) резервной копии. GnuPG - --symmetric
шифрование с соответствующими параметрами может также подойти для этой цели, но использование OpenSSL обеспечивает эквивалентную безопасность.
Резервные копии при перезагрузке компьютера
Прямо сейчас, это просто захватывает все ~/.gnupg
. Я собираюсь начать чистую установку и не хочу терять ничего, что не может быть возвращено.
Использование резервной копии для перехода на новую установку кажется не самым разумным решением. Вы выполняете задачи администрирования вне "ежедневного графика", что приводит к увеличению вероятности сбоев при этом; в то же время вы отказываетесь от своей основной копии своих данных и верите, что все в вашей второй копии в порядке.
Если у вас нет запасного диска для ваших первичных данных (или, что еще лучше, полного образа вашей старой установки, который вы храните некоторое время), который не является вашей резервной копией, купите его. Во всяком случае, они дешевые.