gpg šifrování souborů bez interakce klávesnice

hlasů
62

Jsem běží další příkaz v crontabu zašifrovat soubor a nechci interakci klávesnice

echo PASSPHRASE | gpg --passphrase-fd 0 -r USER --encrypt FILENAME.TXT

ale mám tuto odpověď:

gpg: C042XXXX: There is no assurance this key belongs to the named user

pub  40XXX/C042XXXX 2012-01-11 Name LastName. (comment) <user@email.com>
 Primary key fingerprint: XXXX XXXX XXXX XXXX XXXX  XXXX XXXX XXXX XXXX XXXX
      Subkey fingerprint: XXXX XXXX XXXX XXXX XXXX  XXXX XXXX XXXX XXXX XXXX

It is NOT certain that the key belongs to the person named
in the user ID.  If you *really* know what you are doing,
you may answer the next question with yes.

Use this key anyway? (y/N) 
Položena 27/02/2012 v 05:39
zdroj uživatelem
V jiných jazycích...                            


9 odpovědí

hlasů
57

Jako David naznačil, že problém je, že gpg nevěří veřejný klíč, který používáte k zašifrování. Dalo by se podepsat klíč, jak vysvětlil.

Alternativa - zejména v případě, že klíč by mohla být změna příležitostně - by se přidají --trust-model alwaysdo vašeho příkazu gpg.

Zde je příslušný bit z manuálové stránky:

--trust-model pgp|classic|direct|always|auto

     Set what trust model GnuPG should follow. The models are:

     pgp    This is the Web of Trust combined with trust signatures as used in
            PGP 5.x and later. This is the default trust model when creating a
            new trust database.

     classic
            This is the standard Web of Trust as used in PGP 2.x and earlier.

     direct Key validity is set directly by the user and  not  calculated  via
            the Web of Trust.

     always Skip  key  validation  and  assume that used keys are always fully
            trusted. You generally won't use this unless you  are  using  some
            external  validation  scheme.  This  option  also  suppresses  the
            "[uncertain]" tag printed with signature checks when there  is  no
            evidence that the user ID is bound to the key.

     auto   Select  the  trust  model depending on whatever the internal trust
            database says. This is  the  default  model  if  such  a  database
            already exists.
Odpovězeno 27/02/2012 v 15:21
zdroj uživatelem

hlasů
39

Tady je moje řešení, založené na gpg2 (ale vsadím se, můžete použít podobnou techniku ​​pro gpg)

$ gpg2 --edit-key {recipient email address}  
> trust
> 5 (select 5 if you ultimately trust the key) 
> save

To vám řekne gpg2 plně důvěřovat klíč, takže můžete šifrovat bez dotazu

Odpovězeno 02/02/2013 v 03:30
zdroj uživatelem

hlasů
9

Hack přístup:

echo -n PASSPHRASE > phrase
chmod 400 phrase #Make sure ONLY the user running the cron job can read the phrase
yes | gpg --passphrase-fd 3 --recipient USER --encrypt FILENAME.txt 3<phrase

Základním problémem je, že klíčem máte pro uživatele není podepsán. Pokud ji věřit, můžete se přihlásit ho

gpg --edit-key USER sign

To bude pravděpodobně položit pár otázek, v závislosti na konfiguraci. Udělej to jednou, pak byste měli být dobré jít v crontab. Já bych přesto doporučujeme použití roztoku I navrhované staví přístupové heslo do samostatného souboru a dělat to jen čitelné jednoho uživatele, který příkaz spustí je. Pokud to uděláte, můžete zabít yes |, a prostě mají šifrovat linku.

Odpovězeno 27/02/2012 v 15:07
zdroj uživatelem

hlasů
2

Použití tohoto příkazu, pomůže vám to

echo "PASSPHRASE" | gpg --passphrase-fd 0 --always-trust -r USER --encrypt FILENAME.TX
Odpovězeno 21/11/2016 v 10:54
zdroj uživatelem

hlasů
0

Odlišný přístup: Chcete-li zakázat přístup k citlivým datům (spíše než zašifrovat jej pomocí tlačítek třetích stran v), I nahrát pouze * můj ** PUBLIC klíčem k serveru chci chránit data a používat tento klíč k šifrování s. To odstraňuje potřebu interaktivního výzvu k zadání hesla automatizaci usnadňovat a nejlepší ze všech, SOUKROMÝ klíč je na rozdíl od veřejného serveru.

gpg --batch --yes --trust-model always -r $YOURPUBKEYEMAILADDRESS -e ./file.txt

Nicméně, pokud není šifrování s vlastním veřejným klíčem, použití tohoto přepínače --trust-model alwaysje trochu ropey. Mimochodem, jiný způsob řešení problému odepření přístupu k datům. HTH- Terrence Houlahan

Odpovězeno 06/02/2019 v 23:00
zdroj uživatelem

hlasů
0

zadejte popis obrázku zde

Při vytvoření certifikátu poprvé s vaší e-mailové id zvolit zcela důvěryhodný certifikát pak pokaždé, když zašifrovat libovolný soubor nebude klást otázku jako .... Pro více informací otevřeného obrazu ve výše uvedeném odkazu.

Není jisté, že klíč patří k osobě uvedené v ID uživatele. Máte-li opravdu vědět, co děláte, můžete odpovědět na následující otázku ano.

Pomocí tohoto klíče vlastně je? (Y / N)

Odpovězeno 22/06/2018 v 09:24
zdroj uživatelem

hlasů
0

Domnívám se, že stejně jako já, mnoho lidí sem na tu část ‚bez interakce klávesnice‘ otázky. S gpg2 a gpg-agent se dostal docela komplikované podepsat / šifrování / dešifrování věci bez interakce klávesnice. Zde je, jak byste vytvořit podpis, když je holý soukromý klíč heslo uložit do textového souboru:

cat something_so_sign.xzy | gpg \
    --passphrase-file "plaintext_passphrase.txt" \
    --batch \
    --pinentry-mode loopback \
    -bsa

Změnit -b -s -a v závislosti na vašich potřebách. Ostatní přepínače jsou povinné. Můžete také stačí použít --passphrase 'SECRET'. Jak již bylo zdůrazněno, buďte opatrní s tím. Holého textu TextFiles nejsou tak mnohem lepší, samozřejmě.

Odpovězeno 16/04/2018 v 19:25
zdroj uživatelem

hlasů
0

Utíkal jsem do toho taky. Nemohl jsem se dostat sign-key dělat nic zajímavého. Tady je to, co jsem udělal:

vytvoření klíče gpg:

gpg --gen-key

dostat dlouhý ID klíče (výsledek je v 5. sloupci):

gpg --list-keys --with-colon name@domain.tld

Přidejte důvěryhodné řádek klíče do souboru ~ / gnupg / gpg.conf

trusted-key 16DIGITALPHANUMERICKEYID

gpg řádek v záložní scénáře:

gpg -e -r name@domain.tld backup_file.tgz

Ladění cron: Jsem také zachycovat cron dubugging výstupu zasláním stdout a stderr do souboru protokolu v příkazovém řádku cron. Je užitečné vědět,

Odpovězeno 15/06/2015 v 20:33
zdroj uživatelem

hlasů
0

Nebo podepsat klíč (po veryfied otisk, samozřejmě):

gpg --sign-key <recipient email address>

Poté, co že jste plně důvěřovat klíč.

  1 = I don't know or won't say
  2 = I do NOT trust
  3 = I trust marginally
  4 = I trust fully
  5 = I trust ultimately
Odpovězeno 23/10/2013 v 13:05
zdroj uživatelem

Cookies help us deliver our services. By using our services, you agree to our use of cookies. Learn more