web-dev-qa-db-ja.com

GPGおよびSSHキーをバックアップする最も安全な方法

Ubuntu 14.10では、パブリックおよびプライベートGPGおよびSSHキーセットを生成しましたが、新しいインストールを行う必要があり、それらを失いたくないだけでなく、テキストファイルとして置きたいだけではありませんUSB。

それで、それらをバックアップする最も安全な方法は何ですか?

とにかくそれらのエクスポートされたファイルまたはそのような何かを暗号化できる方法はありますか?

4
user364819

GPG秘密鍵リングは既に暗号化されていますが、パスフレーズと同じくらい強力です(すべての暗号化に当てはまります)。

バックアップしたいすべてのファイルのtarファイルを作成します(tarにリストされたいくつかのフォルダー/ファイル、または-T, --files-from FILEから抽出または作成する名前を取得)およびパイプGPGへのtarの出力。基本的に:

tar -c folder | gpg --output archive.tar.gpg -e

ただし、秘密鍵の唯一のコピーを秘密鍵で暗号化しないように注意してください。つまり、鍵を金庫内の金庫にロックしないでください。従来の(パスフレーズのみ)暗号化も機能します。

tar -cz --files-from=addthese.txt | gpg --cipher-algo AES256 -z 0 --output archive.tar.gz.gpg -c 

これにより、データの暗号化されていない余分なコピーを作成する必要がなくなります。懸念がある場合は、それを見つけてワイプ(またはすべての空きスペースをワイプ)する必要があります。標準出力を使用するプログラムは、単にバックアップしている単なるファイルではない場合に、gpgにパイプすることもできます。

2
Xen2050

これが、このような安全なデータをバックアップする方法です。 sshキーを使用しているため、コマンドラインでの操作が快適であると想定しています。

  1. すべてのキーを単一のフォルダーに移動します。
  2. そのフォルダーのtarアーカイブを作成します。 tar -cf keys.tar /path/to/keys/folder
  3. 次に、openssl aes-256-cbc -a -in keys.tar -out keys.tar.aesコマンドを使用してOpenSSLでtarファイルを暗号化し、安全なパスワードを指定します。
  4. これで、すべてのキーが1つの.aesファイルで暗号化されました。バックアップデバイスに安全に移動できます。
  5. ファイルを開く準備ができたら、openssl aes-256-cbc -d -in keys.tar.aes -out keys.tarを実行します。次に、tar -xvf keys.tarを使用してtarアーカイブを抽出します
3
John Cave