Mantener archivo para uso personal con GPG

2

Tengo un pequeño archivo de texto con información personal (sensible). Actualmente lo estoy cifrando / descifrando con el Makefile, como se describe en http://www.madboa.com/geek/gpg-quickstart/ ; la sección relevante es

edit:
    @umask 0077;\
      $(GPG) --output $(FILEPLAIN) --decrypt $(FILECRYPT)
    @emacs $(FILEPLAIN)
    @umask 0077;\
      $(GPG) --encrypt --recipient $(GPGID) $(FILEPLAIN)
    @$(RM) $(FILEPLAIN)

view:
    @umask 0077; $(GPG) --decrypt $(FILECRYPT) | less

esto funciona bien para verlo, pero no para editarlo: primero tengo que ingresar mi contraseña, luego editar el archivo, pero para cifrarlo luego nuevamente tengo que ingresar mi contraseña dos veces (y es larga).

¿Hay una mejor manera de hacer esto?

Frank Meulenaar
fuente

Respuestas:

2

Sugiero usar un volumen TrueCrypt montado en su lugar .

truecrypt -M “rw,sync,utf8,uid=$UID,umask=0007″

¡Este es el comando para montar su truecrypt-container / volume que le da derecho a leer y escribir datos! Después de eso, sigue la ruta a tu contenedor de criptomonedas, por ejemplo, /home/usr/tcvolume y luego el lugar donde deseas que se monte el contenedor de criptas. En Linux, esta puede ser cualquier carpeta ordinaria, por ejemplo, simplemente cree una carpeta "truecryptvolume", no escriba la ruta completa (por ejemplo, / home / usr / truecryptvolume), de modo que todo el comando se vea así:

truecrypt -M “rw,sync,utf8,uid=$UID,umask=0007 /home/usr/tcvolume /home/usr/truecryptvolume

(¡una línea!)

Ahora se le pedirá su contraseña de usuario o administrador (sudo) y luego la contraseña del volumen, si ambas se dan correctamente, truecrypt ahora montará su contenedor.

Al abrir la carpeta "truecryptvolume" ahora podrá almacenar sus datos encriptados.

Fuente de lo anterior

Nifle
fuente
1

Me gusta la sugerencia de TrueCrypt anterior. Pero, si debe usar GPG o no puede usar truecrypt, o si tiene otras contraseñas seguras que usa, aquí hay algunas sugerencias:

El Yubikey es un dispositivo USB que puede generar una contraseña larga y estática con solo presionar un botón. Para mayor seguridad, escriba su propia cadena corta en el campo pw antes de insertar la cadena de Yubikey.

Puede almacenar una contraseña larga en Passpack y copiarla al portapapeles con un solo clic. Passpack hará un seguimiento de múltiples contraseñas seguras y funciona bien con sitios web. Passpack incluso te permite usar el Yubikey para la autenticación de dos factores.

Por supuesto, puede usar Passpack o Yubikey para proteger su contraseña de TrueCrypt.

Si su información confidencial es realmente confidencial y no le importa gastar algunos $$ s, use una unidad USB encriptada como Ironkey . Pero Truecrypt en una unidad flash le brinda casi todo lo que Ironkey proporciona, aparte de la autodestrucción después de demasiadas funciones de conjeturas erróneas.

Fred
fuente
1

' vim ' + el ' plugin gpg ' = mucha diversión:

This script implements transparent editing of gpg encrypted files. 
The filename must have a ".gpg", ".pgp" or ".asc" suffix. When opening 
such a file the content is decrypted, when opening a new file the script 
will ask for the recipients of the encrypted file. The file content will 
be encrypted to all recipients before it is written.
akira
fuente