GPG. Шифрование. Как правильно шифровать данные.
HTML-код
- Опубликовано: 5 окт 2024
- Статья - devpew.com/blo...
Поддержать меня можно тут - www.donational...
Телеграм - t.me/johenews
Телеграм с покупками - t.me/aliexpres...
Канал с клавиатурами - t.me/ergosplits
3:17 Truecrypt посоветовали использовать Bitlocker, а не Bitwarden
Спасибо, а то я испугался, я как раз использую Bitwarden.
Да да точно))
И bitwarden это open source
А еще закон Мура говорил не о вычислительных мощностях, а о количестве транзисторов.
Макс Иглов ну тогда ещё нужно дополнить что это не закон, а наблюдение, которое перестало работать уже достаточно давно, ведь теперь производительность процессора теперь увеличивается не только за счёт увеличения кол-во транзисторов на кристалле и его площади
Огромное спасибо за качественный контент!
Хочу предложить следующие темы:
1. Твои часы
2. База знаний
3. Изоляция рунета - практические вопросы (можно ли будет работать с заграницей, чем грозит в целом, как бороться и т д)
4. Биткоин (для чего лично тебе, в чем прикол в целом и т д)
Приятно послушать умного человека
спасибо огромное за разжевывание!
у вас очень неординарный и полезный канал!
Очень хорошее объяснение и крутая статья с полезной показательной частью.
Да и приятно слушать об актуальности вещей, который на дискретке в вузе проходишь)
Спасибо, тема очень интересная и полезная. И по ней очень мало информации, особенно на русском языке.
Спасибо за разумную тему. Предлагаю продолжить в практической плоскости - применение GPG для шифрования почты, ssh, nextcloud
голосую за продолжение темы!
Очень хорошо объясняете, большое спасибо!
Вот это крутая тема, надо было еще показать как импортировать ключи на сервер, чтобы товарищ мог получить открытый ключ и как юзать симметричный, но это можно и на другой выпуск оставить. Делай продолжение. Хочется еще выпск про песочницы и виртуалки, если пользуешься офк.
Спасибо за видео, очень много интересного)
Вот это интересная тема, очень информативный видос. Также присоединюсь к тем, кто просил рассказать про то, как ведёшь базу знаний.
Хотелось бы, чтоб вы записалы подобный ролик про SSH.
Спасибо за видосы. Много очень полезной инфы. Хотелось бы видосик о том как ты ведешь свою базу знаний, как структурируешь и тд.
Автору респект. Доходчиво объясняет.
Вы часто используете демонстрацию работы приложений в консоли, при этом также часто возникает необходимость знать время выполнения (как в данном случае при демонстрации шифрования).
Для данной цели удобно использовать стандартную UNIX-утилиту time - синтаксис в простейшем случае также элементарный:
$ time command
В результате на вывод в консоль по окончании выполнения подаётся
- реальное время выполнения
- реальное процессорное время юзера (tms_cutime + tms_utime)
- реальное процессорное время системы (tms_cstime + tms_stime)
Так Вы сможете говорить о времени выполнения не "навскидку", а в абсолютно точных величинах (особенно удобно для сравнения выполнения "быстрых" процессов, когда визуально заметить разницу невозможно, хотя время выполнения может в десятки-сотни раз отличаться).
Там время справа же указывается. Вычислить, когда надо, - проще, чем каждый раз time юзать
@@Insane430 Это у автора канала так. Он использует собственную конфигурацию нестандартного шелла ZSH - у большинства юзеров не так.
А time - стандартная unix-утилита, которая работает на любой *NIX-системе и не зависит от используемой оболочки/шелла.
К тому же time выдаёт результат с точностью до тысячной доли секунды - для скоротечных процессов это важно для анализа.
Случайно наткнулся на ваш канал несколько часов назад и вот уже посмотрел половину всех видео. Особенно понравилось это видео, видео про VPN/TOR и видео, где вы рассказывали про менеджеры паролей. Хотелось бы увидеть на канале еще подобного.
Топ, доступно и просто. Но есть пару моментов:
1) По идее не очень хорошо хранить несколько дубликатов ключей, даже на защищённых носителях, таких как yubikey. И уж тем более терять их
2) Насколько я знаю gpg шифруют все ключи, так что если ноут украдут то доступ получить будет сложно.
3) В конце вы сказали, что если ноут с ключами украдут, то через год ключи истекут и все ок. На самом деле проблема тут может быть в том, что получив доступ к ключам атакующий может расшифровать и старую переписку, даже после истечения срока действия ключа
На самом деле топовый видос, спасибо
Спасибо за ёмкое введение. Многие вещи которые не до конца понимал (или ленился понять) дошло.
нужно просто прочесть пару объемных книг по Linux, так многие вопросы и закроются.
@@ThisDaveAndThatJohn Просто на самом начальном этапе. Хочется все и сразу, а информация объемная и если за все берусь то ничего не укладывается. По сути сейчас изучаю на уровни потребностей. Нужно - прочитал, узнал более подробно. Когда не нужно, то такие видео помогают хотя бы иметь поверхностное представление дел чтобы когда понадобилось - знать с чего начинать поиски. Посоветуйте литературу.
@@rand_kk тем более. Тебе нужно читать еще больше чем опытным, ибо придется много додумывать или некоторые вещи поймешь не правильно, потом так и останется, а выбивать будет сложно. Фундамент здесь очень важен, т.к Linux не игрушка, ты либо разбираешься в нем либо он остается черной коробкой.
Посоветовать могу всем известные:
1. Робачевский, Немнюгин, Стесик - Операционная система UNIX ( _хорошо структурированная что редкость для отечественных книг_ )
2. Немет, Снайдер, Хейн, Уэйли - Unix и Linux. Руководство системного администратора ( _это больше справочник, поэтому много страниц, читать взахлеб не надо. К нему нужно обращаться когда уже знаешь тему, но хочешь углубиться_ )
@@ThisDaveAndThatJohn Спасибо большое!!
Единственный канал на всём ютубе без этой идиотской просьбы "подписывайтесь ставьте лайки"
Не единственный. Я всегда забываю это делать мало того я не представляюсь своим ником. Правда у меня чуток другой контент по Линукс меньше инструкций
Чувак, у тебя отличные ролики с ликбезами по разным темам.
Очень качественный материал. Спасибо
Смотрю все твои видео. Очень интересно было бы послушать про базу знаний, и как ее организовать. А то ты как-то сказал, и теперь это засело в голове
годный контент, все по делу, понятно и доступно! благодарю!
Огромное спасибо!!!!!! Очень подробно и интересно
Благодарю за информацию. По TLS протоколу, то он одновременно использует симметричное и асимметричное шифрование
Спасибо за качественный контент
База знаний хорошая идея. Я так и не определился где её вести. Были потуги делать это в соц сетях, или блогспоте, но вобщем всё в разных местах
Gitlab локально развернуть можно и там вести , заодно истории изменений отслеживать это иногда нужно
Вроде как канал для домохозяек, а зачем-то 40-минутное видео про GPG. Но всё равно интересно :) P. S. ждём видео про базу знаний с удобной записью рецептов приготовления блюд. Ну или просто про базу знаний :)
как по мне - приятный баланс между домохозяйством и гиковостью
В нескольких местах встречал, что ассиметричное шифрование медленней поэтому большие файлы будут сжиматься дольше. Да действительно симметричное шифрование быстрей, но в openPG это не так работает. Сначала файл сжимается архиватором потом генерируется симметричный ключ, и им кодируется файл, а вот сгенерированный симметричный ключ кодируется вашим ассиметричным ключом и в закодированном виде добавляется к файлу. Все это ускоряет процесс шифрования и в итоге скорость ассиметричного и симметричного шифрования для больших файлов отличается незначительно.
А какой тогда смысл в асимметричном шифровании?
Ведь пользователь отправляющий вам данные, сможет шифровать только публичным ключом? Симметричный же ключ он не знает, да и не должен. Или он проводит ту же процедуру и шифрует паб ключом только уже свой симметричный ключ и отправляет связку шиф. случайный симметричный ключ плюс шиф. им данные? Ля, надо было просто подумать, ну хоть кого-то избавлю от лишних вопросов
А что это за клавиатура у тебя, подскажи?!) Огонь просто!
И что за монитор? :)
Ergodox
Ни$#я не понял. Но очень интересно! Лайкос.
классное видео и статья, молодец
Вот не советую копировать и вставлять из чьих-то блогов команды в терминал. Можно на сайте сделать font-size: 0 и ввести туда что захочешь, человек не увидит, а в буфер скопируется
:)
Сравните адрес в адресной строке браузера с адресом персонального сайта автора канала (в шапке ролика) ...
Ещё вопросы остались? ))
Я так понимаю, что человек как раз видит угрозу в том, что автор сайта мог туда что-то засунуть. Но угроза довольно странная, ведь ты смотришь в терминал когда вставляешь команду)
@@johenews21 Ну, тут как раз угроза-таки сущестует (даже некоторыми "школьными хакерами" используется до сих пор): дело в том, что большинство шеллов и эмуляторов терминала (если без донастройки/конфигурирования) обрабатывают без стопа весь введённый текст, в том числе и символ конца строки.
То есть легко можно заставить шелл выполнить команду ДО того момента, когда Вы сможете просмотреть введённый текст в строке консоли (Вы банально вставляете скопированную команду с символом конца строки и она улетает на выполнение сразу, не ожидая явного нажатия на Enter).
@@johenews21 берешь span, в него пишешь вредоностный код и тег br. И для span стили: font-size: 0; white-space: nowrap; diplay: inline-block. Теперь ни вредоносного кода, ни переноса строки не видно, как только человек нажмет ctrl + shift + v код вставится и выполнится самостоятельно :) а там по невнимательности или неопытности можно и пароль от sudo ввести :D
Слишком справедливый контент :Spravedlivo:
Спасибо за видео.
Сделай пожалуйста видео, про шифрование разделов в Linux. Типы шифрования/особенности/недостатки.
Как можно отозвать ключ, если злоумышленник получил доступ к ключу(не главному) и к зашифрованному файлу на флешке все, и мы знаем что через сутки он уже будет за компьютером ? Каким образом сработает блокировка ключа?
Сперли у вас зашифрованные файлы и ключ для их расшифровки - вы ничего с этим не сможете поделать, человек расшифрует ваши данные, даже если вы у себя сделаете revoke этих украденных ключей и даже если просрочен.
Дмитрий, я полностью повторил весь урок за тобой. Разобрался. Всё получилось. Правда я всё делал под macOS. Я с линуксом пока что на ВЫ. Но тема, что ты поднял, очень интересная. Хочу, чтобы ты сделал продолжение про то как шифровать и использовать полученные ключи.
Команда gpg --delete-secret-key удаляет секретный ключ без возможности его восстановить средствами восстановления удалённых файлов или же просто стирает информацию из таблицы размещения файлов? Это важно.
На учёбе говорили что асимметричным шифрованием никто никогда не пользуется для шифрования данных (больших файлов). Это слишком медленно.
Оно используется только чтобы установить ключ сессии, сделать цифровую подпись или зашифровать короткое сообщение.
Но судя по тому что показал ты, шифрует оно не так уж и медленно...) Век живи, век учись.
Спасибо за полезное видео. Хотелось бы увидеть от вас больше информации по настройке рабочего окружения (какие конфиги используете вы), а ещё, например, как с помощью GPG зашифровать раздел с Windows?
не как. gpg использую только для маленьких объемов информации, так как асимметричное шифрование довольно медленное.
Метан газ - добыча угля, угарний газ СО оброзуется в процесе горения при недостаточном количества воздуха.
Пару ремарок:
1.) зачем экспортировать pubkey если можно залить его на сервер ключей и жить спокойно
2.) НЕ НАДО советовать хранить Master key на yubikey, там хранятся только приватные сабы и всё.
3.) забыл упомянуть про такую штуку как paperkey при бэкапе, штука полезная в крайних случаях
26:03 "...не рекомендуется использовать gpg для шифрования данных, которые Вы и куда не передаёте..."
1. Почему?
2. Используется симметричное шифрование?
Вообще то канарейка чувствительна не к угарному газу а к метану от которого происходят все взрывы в шахтах, по этому её и будут с собой на глубины чтобы предупредить взрыв от метана а не отравление от угарного газа которого там просто нет
Так где взять gpg, как ты говоришь "не скомпрометированую"? Для винды на оф.сайте косячные и трукрайпт, веракрайпт, ..., и все остальные уже. Для Linux откуда брать?
Расскажи как-нибудь, как шифруешь диски. Как использовать luks в форс-мажорных ситуациях. Например, если по какой-то причине перестал монтироваться шифрованный диск. Как примонтировать шифрованный раздел или шифрованный домашний каталог, загрузившись с LiveCD и т.п. Как сменить ключ шифрования. Можно ли изменить размер зашифрованного раздела.
Сперли у вас зашифрованные файлы и ключ для их расшифровки - вы ничего с этим не сможете поделать, человек расшифрует ваши данные, даже если вы у себя сделаете revoke этих украденных ключей и даже если ключ просрочен. То, что вы на своем компьютере сделаете revoke, никак не повлияет на возможность расшифровать этими ключами на компьютере вора. Аналогично срок жизни ключа, даже если ключ просрочен, он всё равно расшифрует файлы, просто GPG напишет, что внимание, ключ просрочен.
Ну так понятное дело, что если сперли и зашифрованные файлы и секретные ключи, то будут проблемы. На то они и называются "секретные" :) весь смысл асинхронного шифрования заключается в том, что секретный ключ должен быть только у вас
про отзыв ключа тоже все верно, в gpg ведь нет централизованного места, где проверяются ключи, так что по сути reloke нужен для того, чтобы никто не юзал скомпрометированный ключ для отправки сообщений, так как они могут быть дешифрованы злоумышленником
@@johenews21 1) Верно, если не зашифрована вся система (LUKS, TC, VC...),
хранить добавленный секретный ключ в системе (в /.gnupg) небезопасно?
В таком случае, скажем если украли ноутбук, злоумышленник сможет без труда расшифровать ваши данные вашим же ключом. Если шифруется ключом pub, а расшифровывается ключом sec, не логично ли не держать ключ sec в системе вообще (не добавлять его). А добавлять только в случае необходимости расшифровки чего-либо?
2) И тогда какой практический смысл бэкапить секретный ключ, оставляя его в системе вместе с сабами?
может я невнимательно смотрел, но в виде говорится, что шифрование будет производится с помощью приватного ключа( он в списке gpg -K). Но это не так. Шифрование производится с помощью открытого ключа(gpg -k )
14:12 😆✊🏼👍🏽👍🏽👍🏽
К вопросу, "что если потеряешь юбикей"
Можно еще стенографию использовать
Записать стенографически данные в фотку, и распечатать сколько угодно раз
Только возникает вопрос, где хранить код, который будет вытаскивать эти данные
спасибо
ничего не понимаю, но интересно
Прикольная клавиатура, не подскажешь что за модель?
Извините вопрос от делетанта. генерируемая связка ключей PGP ( публичный и секретный) они автаномны? тоесть создав их один раз в какойто программе, можно потом использовать их везде? и созданная связка ключей будет так же работать везде где стоит распознаватель ключей? И ещё посоветуйте пожалуйста где мне сгенирировать и как связку клучей для усиления надежности пароля на вход на сайт, такая функция там есть мне нужно только раздобыть эти ключи. спасибо!
Спасибо за инфу!
Пожалуйста)
Расскажи про свою клавиатуру (клавиатуры?) :)
Дмитрий, привет. Подскажи как использовать буфер обмена вместе с vim? В приложениях и в терминале нормально работает вставка "туда сюда" между ними. Но vim упорно игнорит общий буфер
Поддерживаю. Мне тоже интересна тема взаимодействия Vim с общим буфером.
Дмитрий молчит почему-то, надеюсь ответит. А так везде пишут что одно реальное решение это работать в gvim и сделать алиас на запуск по команде vim. Кому интересно скину ссылку, но можете и загуглить
Ребята, я вроде нашел решение. Так как gvim мне не понравился, я продолжил поиски и зашёл на гитхаб к немалоизвестному Luke Smith (гуру линукса), и у него в конфигах vim символическими ссылками был настроен на конфиги neovim! Не спроста он походу пользуется этим "форком" vim. Короче советую, различий практически нет, только в расширяемости неовима. Симлинки там же в профиле Люка
Можно символической ссылкой , заходим в /usr/bin и выполняем команду sudo ln -s nvim vim Все
@UCjJtAgOmLaiIzBvdHVT-3DQ , спасибо за поправку, честно, забыл про bashrc:) Многое забываю, многого не знаю
Если всегда можно поменять срок сабкея, то почему нельзя поменять срок этого сабкея после его компрометации? 31:00
Для чего использовать?
Бэкапы - наше ВСЕ, ОСОБЕННО, когда они под шифром.
Можно дать имена ssb-ключам для удобства использования?
такой вопрос. С телефона стер все данные и заново скачал на айфон приложение PGPro. Как мне войти обратно чтобы расшифровывать ключи? почту, логин и пароль помню. Только вот как войти обратно?
Классные взрывы))
спасибо)
Дмитрий, привет! Большое спасибо за твой труд. Очень заинтересовался этой темой. Сейчас пишу пароли в бумажную книжку. После видоса загорелся сделать как у тебя. Шел по инструкции. До команды pg -r johenews --armor --encrypt 1.txt Так вот что это за johenews? Как можно определить какого пользователя мне сюда писать? Я пробовал наобум писать и выдавалась ошибка: encryption failed: No user ID. Где брать этот user ID?
ты его создаешь, когда делаешь ключ
Очень вовремя, спасибо 👍🏻 Кокраз настраиваю себе Pass на айфоне и переезжаю с LastPass
25:45 почему? А что тогда использовать, чтобы защитить свою частную жизнь на кампуктере?
PGP? TrueCrypt 7.1a? ВМ в зашифрованных томах?
Хорош👍
Почему ты решил что он в вм?
ANOmym Было бы любопытно про это послушать. Прошу прощения, мне 54.
Как удалить созданные ключи
Дорогой Johe, хочу сообщить, что я гуманитарий и некоторые технические вещи могут быть не понятны, пожалуйста, если можно, учитывай это.
36:40 что такое ревокейшон ключ, что он может и зачем он нужен?
Ре_отдых ключ получается
Ага. Понял. Отзыв сертификата. И как его отзывать?
26:42 primary private key ... PPK
Совпадение?🤔
Что скажешь про Вера Крипт?
давно знаю про gpg, но так и не понял как сделать криптоконтейнер наподобие truecrypt или зашифровать целый том, естественно без сильной потери производительности. Многие просят зашифровать 1c, приходится выбирать между veracrypt и bitlocker.
Новая клавиатура? Что за модель?
Dactyl Manuform скорее всего (не уверен)
Здравствуйте! ПОМОГИТЕ МНЕ ПОЖАЛУЙСТА!!!
Опишу проблему!
Мне нужно было переустановить Windows 7 на Windows 10
Я в программе Клеопатра (Gpg4win) Экспортировал ключи и сохранил их отдельно (дополнительно скинул программы (Gpg4win) и ( PGA) со всеми файлами в другой диск)
После установки Windows скачал заново программу Gpg4win, импортировал ключ, ключ в программе отображается, но секретного ключа нет!
Получается в программе только открытый ключ! файла с секретным ( закрытым) ключом нету((
Подскажите пожалуйста то, что я перекинул все файлы до переустановки Windows, из них можно как то восстановить секретный ключ?
Бонд, Джейс Бонд!
Пампарарара, пампарарара.
И титры такие.
Не пойму, что можно шифровать?
Это о чём надо писать?
О наркотиках, пистолетах, о колющих и режущих?
Закон Мура этож про транзисторы, а не про мощность?
Ответил Вам, но ошибочно разместил пост в общей ленте комментов.
Посмотрите, я думаю, что вопросы у Вас отпадут...
Чувак, что за клава?
Вроде бы у тебя раньше HHKB была?
Китай вроде noname, или Ergodox вроде стоит где-то 2400р. Ужасная не удобная, кисти после 4 часов в шоке полном. Пародия Ultimate Hacking Keyboard
А как ты относишься к шифрованию ГОСТ?
Что можете сказать про KeePass?
Помните, обычный паяльник на 100вт за несколько минут открывает любые пароли любого уровня сложности
Ну окей, у тебя несколько минут. Взломай пароль от этого канала
Вот я зашифровал файл, могу ли я его расшифровать на другом комьютере знаю пароль?
Конечно
Не советую GPG , поплатился работой. Порекомендовал своему босу эту прогу , бос создал секретный диск, а через три месяца он отказался принимать правильный пароль, соответственно все нужные для боса данные накрылись медным тазом
14:16 жалко, что не добавил
Как расшифровать ключ PGP?
Подписалась😁
А говорят гугол хорошего не порекомендует. Врут! Лайк и подписка.
36:55 "...if Mallory gets access to this...". Что такое Mallory?
В следующем выпуске контрольная закупка из Даркнета с дегустацией.
Что мы шифронем с Пятачком большой большой сикрет
Можно же просто прийти в эту контору за бабками за самое большое число, а когда они потребуют множители, сказать что оно простое! Профит! И пускай проверяют до конца жизни вселенной ;)
А, блин, они же сами их и сгенеровали...
нужно 2 ролик
братан обнови видос! уже 2 года прошло! плиизз
Где взрывы? )
one-time pad и нет проблем ахах
В статье некорректное определение ключей
"Асимметричное шифрование использует два разных ключа: один для зашифровывания (который также называется открытым), другой для расшифровывания (называется закрытым)."
Оба ключа взаимозаменяемые. Любой ключ можно использовать как для шифрования так и для расшифровки. Принципиальным отличием является возможность генерирования закрытым ключем неопределенного количества открытых ключей.
Энигму электромеханическую надо собрать, чтоб наверняка.
GPG не для домохозяек.
Зачем ломать ключ если можно выбить его из человека
стоит ли закрывать дверь на ключ если можно выбить дверь бульдозером
@John Smith Не только, по крайней мере у нас на Украине.
Но не суть, главное что в данной ситуации вполне рабочей является модель "базового усреднения и правдоподобного отрицания".
То есть визуально система не должна сильно отличаться от среднестатистической, средства шифрования и контент с его помощью сгенерированный не должны быть доступны без знания где именно и как смотреть, и т.д., и т.п.
И, кстати, это единственный метод избежать взлома "горячим паяльником" - просто дать убеждение, что тут НЕЧЕГО и НЕЗАЧЕМ взламывать.
Клава!!! Что за клава,чууувааак?
Как зашифровать файл на облаке?
Заливать туда контейнеры, подключать облако как сетевой диск, монтировать контейнеры с облака