Найти в Дзене

Перенос GPG-ключей с одного компьютера Linux на другой

Оглавление

Эта статья является продолжением материала про работу с менеджером паролей Pass. Если вы ее еще не читали, то обратите внимание ниже, там будет ссылка.

В первом посте мы научились создавать с вами пару GPG-ключей, устанавливать и настраивать утилиту Pass и хранилище для зашифрованных паролей. Поговорим о том, как сгенерированную пару ключей перенести на другое устройство.

Для развития канала важно, чтобы вы подписались, поставили лайк, написали комментарий или поделились заметкой со знакомыми или друзьями в Дзене или социальных сетях.

Выберите надежное место для хранения ключей

Напомню, что на данный момент у нас имеется два файла: public.gpg (публичный ключ) и secret.gpg (закрытый ключ). Мы их получили путем экспорта через утилиту GnuGPG. Эти файлы необходимо хранить в надежном месте, чтобы никто из посторонних не получил к ним доступ. На самом деле, есть даже рекомендации по раздельному хранению публичного и секретного ключа, чтобы в случае когда злоумышленник получит доступ к месту хранения, он не заполучил сразу два файла. Но, мне кажется, что это чересчур для обычного пользователя, поэтому свои ключи храню в одном месте.

Что может быть хранилищем ключей?

  • USB-флэшка (но только не та, с которой вы постоянно работаете и взаимодействуете, так как именно такие устройства теряются, забываются и выходят из строя самыми первыми)
  • Портативный жесткий диск (рекомендации такие же, как и для флэшки)
  • Облачное хранилище (лучше чтобы это было приватное хранилище, размещенное на собственном сервере)
  • Приватный репозиторий GIT (опять-таки, размещенный на собственном сервере)

Процедура переноса экспортированных ключей проста донельзя и состоит в обычном копировании и вставке на выбранное вами хранилище.

Удаляем GPG-ключи

Так как для примера я использую собственный сервер, то экспортированную ранее пару я никуда отдельно сохранять не буду. Она также хранится в домашней директории пользователя. Я просто удалю ранее сгенерированную пару, заодно покажу вам, как это можно сделать. Здесь важен порядок удаления: вначале удаляются закрытые ключи, затем публичные. Открываем терминал и вводим команду на удаление закрытого ключа:

gpg --delete-secret-keys <email_указанный_при_создании_ключа>

Система несколько раз спросит вас о том, уверены ли вы в том, что желаете удалить секретный ключ. Естественно, мы уверены, потому везде подтверждаем свое решение.

-2

Теперь осталось удалить публичный ключ:

gpg --delete-keys <email_указанный_при_создании_ключа>

Запрос подтверждения в этом случае будет только один, с которым мы соглашаемся. После можно проверить наличие GPG-ключей в системе знакомыми командами gpg -k (для публичного ключа) и gpg -K (для приватного). Как видим в системе ничего нет.

-3

Импортируем пару GPG-ключей на новое устройство

Представим, что вам нужно настроить безопасное хранилище на другом устройстве или вы переустановили дистрибутив Linux. Перед тем, как устанавливать и настраивать Pass необходимо импортировать ранее сохраненную пару. Открываете терминал в месте хранения ваших резервных копий и вводите следующие команды:

gpg --import public.gpg

gpg --import secret.gpg

После ввода второй команды необходимо ввести парольную фразу, которую, я надеюсь, вы помните.

-4

Осталось произвести еще одно действие, которое укажет системе на то, что вы доверяете импортированной паре ключей.

gpg --edit-key <email_указанный_при_создании_ключа>

После ввода команды вы попадете в утилиту GPG, где нужно сделать следующее:

  • ввести команду trust
  • ввести цифру 5
  • ввести Y
  • ввести quit
-5

Готово! Теперь на вашем новом устройстве или в новой системе есть созданная ранее пара GPG-ключей, с помощью которой вы сможете восстановить хранилище паролей и продолжить им пользоваться. Про то, как можно перенести хранилище паролей я расскажу в одной из следующих заметок.

Чтобы не пропустить новые материалы подпишитесь на канал Просто Код и его обновления в Телеграме. Также не забываем про комментарий, лайки и репосты!