GnuPG: Создание и работа с ключами шифрования

GnuPG: Создание и работа с ключами шифрования

#GnuPG (#GPG) это программа для шифрования информации и создания электронных цифровых подписей. Она создавалась в качестве свободной альтернативе несвободному PGP.

Создание ключа

#GPG предоставляет различные алгоритмы шифрования. Я предпочитаю алгоритм ECC, основанный на эллиптических кривых (Elliptic Curve Cryptography).

Для создания ключей шифрования, нужно чтобы в системе была установлена утилита #GPG. Для систем #Debian и CentOS / #Fedora этим занимается пакет gnupg, устанавливается командами:

  • CentOS 8 / Fedora:
1
dnf install gnupg
  • Debian:
1
apt install gnupg

После того, как пакет установлен, можно начать создание ключа командой:

1
gpg --expert --full-gen-key

Команда вернёт следующий результат:

Терминал
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
gpg --expert --full-gen-key

gpg (GnuPG) 2.2.20; Copyright (C) 2020 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

Please select what kind of key you want:
   (1) RSA and RSA (default)
   (2) DSA and Elgamal
   (3) DSA (sign only)
   (4) RSA (sign only)
   (7) DSA (set your own capabilities)
   (8) RSA (set your own capabilities)
   (9) ECC and ECC
  (10) ECC (sign only)
  (11) ECC (set your own capabilities)
  (13) Existing key
  (14) Existing key from card
Your selection?

Здесь спрашивается, какой конкретно ключ мы хотим получить. Вводим 9. Получаем:

Терминал
1
2
3
4
5
6
7
8
9
gpg --expert --full-gen-key

Please select which elliptic curve you want:
   (1) Curve 25519
   (3) NIST P-256
   (4) NIST P-384
   (5) NIST P-521
   (9) secp256k1
Your selection?

А здесь уже предстоит выбрать алгоритм шифрования. Вводим 1. Получаем:

Терминал
1
2
3
4
5
6
7
8
9
gpg --expert --full-gen-key

Please specify how long the key should be valid.
         0 = key does not expire
      <n>  = key expires in n days
      <n>w = key expires in n weeks
      <n>m = key expires in n months
      <n>y = key expires in n years
Key is valid for? (0)

На последнем шаге настройки ключа спрашивается время действия ключа. Обычно, личные ключи генерируются с безлимитным временем действия. Вводим 0 (этот пункт идёт по умолчанию).

Дальше будет пара-тройка вопросов по поводу имени владельца ключа, его адреса email и с просьбой указать комментарий. Таким образом, создаётся пара ключей: закрытый и открытый. Открытый ключ можно публиковать на различных ресурсах с целью идентификации владельца и подтверждения его личности. Например, так работает верификация коммитов на #GitLab’е и #GitHub’е. Закрытый ключ должен всегда оставаться внутри системы.

Список ключей в системе

Посмотреть установленные в системе ключи можно командой:

1
gpg --list-keys --keyid-format LONG --with-fingerprint

Где:

  • --list-keys - показать список ключей.
  • --keyid-format LONG - формат отображения каждого ключа в расширенном (LONG) формате.
  • --with-fingerprint - вывести отпечаток. Для себя всегда добавляю эту опцию на всякий случай.

Команда вернёт следующий результат:

Терминал
1
2
3
4
5
6
gpg --list-keys --keyid-format LONG --with-fingerprint

pub   ed25519/JTM4BAVLPI8F0XHR 2020-02-17 [SC]
      Key fingerprint = XXXX XXXX XXXX XXXX XXXX  XXXX XXXX XXXX XXXX XXXX
uid                 [ultimate] John Doe <john.doe@example.com>
sub   cv25519/AI9NEDUOWRF016Y2 2020-02-17 [E]

Где:

  • JTM4BAVLPI8F0XHR - идентификатор ключа. Он потребуется для каких-либо действий с ключом (редактирование / удаление / и т.п.).
  • [ultimate] - уровень доверия к ключу.
  • John Doe - имя хозяина ключа.
  • <john.doe@example.com> - почта хозяина ключа.
  • ed25519 & cv25519 - алгоритмы шифрования.

Экспорт ключа

При создании открытого и закрытого ключей, необходимо экспортировать их для того, чтобы они хранились где-то независимо от системы, например, на какой-нибудь карте памяти или #USB-флешке. Следующие две команды выполняют необходимые действия.

  1. Экспорт публичного ключа:
1
gpg --armor --output 'JohnDoe.public.asc' --export 'JTM4BAVLPI8F0XHR'
  1. Экспорт приватного ключа:
1
gpg --armor --output 'JohnDoe.private.asc' --export-secret-keys 'JTM4BAVLPI8F0XHR'

Где:

  • --armor - экспорт ключа в формате ASCII (текстовый формат).
  • --output - имя файлы, в который будет экспортирован ключ.
  • --export 'JTM4BAVLPI8F0XHR' - экспорт открытого ключа с идентификатором JTM4BAVLPI8F0XHR.
  • --export-secret-keys 'JTM4BAVLPI8F0XHR' - экспорт закрытого ключа с идентификатором JTM4BAVLPI8F0XHR.

Импорт ключа

С экспортом разобрались. Теперь по поводу импорта… Импортировать также необходимо открытый и закрытый ключи. Следующие две команды выполняют необходимые действия.

  1. Импорт публичного ключа:
1
gpg --import 'JohnDoe.public.asc'
  1. Импорт приватного ключа:
1
gpg --import 'JohnDoe.private.asc'

После импорта ключ приобретает стандартный уровень доверия. Для повышения или понижения уровня доверия, ключ необходимо отредактировать.

Редактирование ключа

Следующая команда позволяет отредактировать ключ:

1
gpg --edit-key 'JTM4BAVLPI8F0XHR'

Где:

  • --edit-key 'JTM4BAVLPI8F0XHR' - редактирование ключа с идентификатором JTM4BAVLPI8F0XHR.

Режим редактирования ключа представляет собой текстовый интерфейс, в который вручную вбиваются команды. Например, повысим уровень доверия к ключу до максимального (ultimate).

  1. Вводим trust.
  2. Выбираем 5 (I trust ultimately).
  3. Вводим quit (выход).

Удаление ключа

Если какой-либо ключ стал нам не нужен, его можно удалить следующими командами.

  1. Удаление приватного ключа:
1
gpg --delete-secret-key 'JTM4BAVLPI8F0XHR'

Где:

  • --delete-secret-key 'JTM4BAVLPI8F0XHR' - удаление приватного ключа с идентификатором JTM4BAVLPI8F0XHR.
  1. Удаление публичного ключа:
1
gpg --delete-key 'JTM4BAVLPI8F0XHR'

Где:

  • --delete-key 'JTM4BAVLPI8F0XHR' - удаление публичного ключа с идентификатором JTM4BAVLPI8F0XHR.

Эти две команды можно объединить в одну при помощи параметра --delete-secret-and-public-key:

1
gpg --delete-secret-and-public-key 'JTM4BAVLPI8F0XHR'

Где:

  • --delete-secret-and-public-key 'JTM4BAVLPI8F0XHR' - удаление приватного и публичного ключа с идентификатором JTM4BAVLPI8F0XHR.

Скрипт автоматической генерации ключей

Собрал “на коленке” небольшой скрипт, позволяющий генерировать ключи без вступительных вопросов. Скрипт генерирует ключи и экспортирует их в свою директорию.

bash.gpg.gen.sh
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
#!/usr/bin/env -S bash -e
#
# Creating a new GPG key.
#
# @package    Bash
# @author     Kai Kimera <mail@kai.kim>
# @copyright  2023 Library Online
# @license    MIT
# @version    0.1.0
# @link       https://lib.onl/ru/2020/07/7a204545-daa8-58ce-ba35-75e732e1bcc0/
# -------------------------------------------------------------------------------------------------------------------- #

(( EUID == 0 )) && { echo >&2 'This script should not be run as root!'; exit 1; }

# -------------------------------------------------------------------------------------------------------------------- #
# CREATING AND EXPORT KEY.
# -------------------------------------------------------------------------------------------------------------------- #

key() {
  name="${1}"
  mail="${2}"
  pass="${3}"

  # Creating key.
  gpg --batch --gen-key <<EOF
Key-Type: EDDSA
Key-Curve: ed25519
Subkey-Type: ECDH
Subkey-Curve: cv25519
Name-Real: ${name}
Name-Email: ${mail}
Expire-Date: 0
Passphrase: ${pass}
%commit
EOF

  # Export public key.
  gpg --batch --armor \
    --output "${mail}.public.asc" \
    --export "${mail}"

  # Export private key.
  gpg --batch --armor --pinentry-mode=loopback --yes \
    --passphrase "${pass}" \
    --output "${mail}.private.asc" \
    --export-secret-keys "${mail}"
}

# -------------------------------------------------------------------------------------------------------------------- #
# -------------------------------------------------< RUNNING SCRIPT >------------------------------------------------- #
# -------------------------------------------------------------------------------------------------------------------- #

"$@"

Скрипт ожидает на входе три параметра:

  1. Email пользователя.
  2. Имя пользователя.
  3. Пароль шифрования ключа.

Эти параметры указываются друг за другом в строгом порядке:

Терминал
1
bash bash.gpg.gen.sh key 'John Doe' 'john.doe@example.com' '<PASSPHRASE>'

После отработки скрипта, в директории где он запускался появятся два файла с публичным и приватным ключами.

2023-11-26

  • Добавлена инструкция по удалению ключей.
  • Добавлен скрипт автоматической генерации ключей.
Теги
Авторы
Смотрите также
Мета
Лицензия
ID файла
UUID
Системный путь
Тип
Статистика
Количество слов
Время чтения
мин.