web-dev-qa-db-fra.com

Le moyen le plus sûr de sauvegarder les clés GPG et SSH

Dans Ubuntu 14.10, j’ai généré un jeu de clés GPG et SSH publiques et privées, mais j’ai maintenant besoin de faire une nouvelle installation et je ne veux pas les perdre, mais je ne veux pas simplement les mettre sous forme de fichiers texte sur un ordinateur. USB.

Alors, quel est le moyen le plus sûr de les sauvegarder?

Existe-t-il un moyen de chiffrer les fichiers exportés ou quelque chose du genre?

4
user364819

Votre trousseau de clés GPG est déjà crypté, bien qu'il soit aussi puissant que votre phrase secrète (ce qui est le cas pour tout cryptage).

Je ferais un fichier tar de tous les fichiers que vous souhaitez sauvegarder (quelques dossiers/fichiers listés dans le fichier tar ou avec -T, --files-from obtenir les noms à extraire ou à créer à partir du fichier) et pipe la sortie de tar vers GPG. Fondamentalement:

tar -c folder | gpg --output archive.tar.gpg -e

Mais veillez à ne pas chiffrer votre seule copie de votre clé secrète avec votre clé secrète ... c.-à-d. Ne verrouillez pas la clé de votre coffre-fort dans votre coffre-fort. Le cryptage conventionnel (mot de passe uniquement) fonctionne également:

tar -cz --files-from=addthese.txt | gpg --cipher-algo AES256 -z 0 --output archive.tar.gz.gpg -c 

Cela évite de créer des copies non chiffrées supplémentaires des données, que vous devez rechercher et effacer (ou effacer tout l'espace libre) si cela vous pose un problème. Tous les programmes utilisant une sortie standard peuvent également être transférés dans gpg, au cas où vous ne feriez pas que sauvegarder des fichiers ordinaires.

2
Xen2050

Voici comment je sauvegarder des données sécurisées comme ceci. Je suppose que parce que vous utilisez les touches ssh que vous êtes à l'aise en ligne de commande.

  1. Déplacez toutes les clés dans un seul dossier.
  2. Faire une archive tar de ce dossier. tar -cf keys.tar /path/to/keys/folder
  3. Ensuite, je chiffrerais le fichier tar avec OpenSSL, en utilisant la commande openssl aes-256-cbc -a -in keys.tar -out keys.tar.aes et en lui donnant un mot de passe sécurisé.
  4. Toutes vos clés sont maintenant cryptées dans le fichier .aes. Vous pouvez le déplacer en toute sécurité sur votre périphérique de sauvegarde.
  5. Lorsque vous êtes prêt à ouvrir les fichiers, exécutez openssl aes-256-cbc -d -in keys.tar.aes -out keys.tar. Extrayez ensuite l'archive tar avec tar -xvf keys.tar
3
John Cave