Gpg šifruoja failą be klaviatūros sąveikos

„Crontab“ viduje paleisiu šią komandą šifruoti failą ir nenoriu, kad klaviatūra sąveikautų

 echo "PASSPHRASE" | gpg --passphrase-fd 0 -r USER --encrypt FILENAME.TXT 

bet turiu šį atsakymą:

 gpg: C042XXXX: There is no assurance this key belongs to the named user pub 40XXX/C042XXXX 2012-01-11 Name LastName. (comment) <user@email.com> Primary key fingerprint: XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX Subkey fingerprint: XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX It is NOT certain that the key belongs to the person named in the user ID. If you *really* know what you are doing, you may answer the next question with yes. Use this key anyway? (y/N) 
68
27 февр. paprašė coto 27 vasario 2012-02-27 07:39 '12 at 7:39 2012-02-27 07:39
@ 9 atsakymai

Pasak David, problema yra ta, kad gpg nepasitiki viešuoju raktu, kurį naudojate šifravimui. Galite parašyti raktą, kaip jis paaiškino.

Alternatyva - ypač jei raktas kartais gali keistis - yra --trust-model always prie --trust-model always į savo gpg komandą.

Čia yra atitinkamas bitas iš žmogaus puslapio:

62
27 февр. atsakymas pateikiamas pjūklu 27 vasario mėn. 2012-02-27 17:21 '12 at 17:21 2012-02-27 17:21

Čia yra mano sprendimas, pagrįstas gpg2 (bet aš tikiu, kad gpg gali taikyti panašų metodą)

 $ gpg2 --edit-key {recipient email address} > trust > 5 (select 5 if you ultimately trust the key) > save 

Tai parodys gpg2 visiškai pasitikėti raktu, todėl galite užšifruoti jį be užuominos.

40
02 февр. Atsakymas duotas Antony 02 vasario mėn. 2013-02-02 05:30 '13, 5:30 val. 2013-02-02 05:30

Griovimo metodas:

 echo -n PASSPHRASE > phrase chmod 400 phrase #Make sure ONLY the user running the cron job can read the phrase yes | gpg --passphrase-fd 3 --recipient USER --encrypt FILENAME.txt 3<phrase 

Pagrindinė problema yra ta, kad raktas, kurį turite USER, nėra pasirašytas. Jei pasitikite tuo, galite jį pasirašyti naudodami

 gpg --edit-key USER sign 

Priklausomai nuo jūsų konfigūracijos, jis tikriausiai užduos keletą klausimų. Padarykite tai vieną kartą, tada jūs turėtumėte būti gerai eiti į savo krontabą. Aš rekomenduoju naudoti siūlomą sprendimą, įterpdamas slaptafrazę į atskirą failą ir pateikdamas jį tik vienam vartotojui, kuris vadovauja komandai. Jei tai padarysite, galite nužudyti yes | ir tiesiog turite šifravimo eilutę.

10
27 февр. Atsakyti David Souther 27 Vas 2012-02-27 17:07 '12 - 17:07 2012-02-27 17:07

Naudokite šią komandą jums padėti.

 echo "PASSPHRASE" | gpg --passphrase-fd 0 --always-trust -r USER --encrypt FILENAME.TX 
2
21 нояб. atsakymas duotas Anil 21 lapkričio. 2016-11-21 13:54 '16, 13:54 pm 2016-11-21 13:54

Darau prielaidą, kad, kaip ir aš, daugelis žmonių ateina į „ne klaviatūros sąveiką“. Su „gpg2“ ir „gpg -a“ tapo gana sunku pasirašyti / užšifruoti / iššifruoti dalykus be sąveikos su klaviatūra. Štai kaip galite sukurti parašą, kai jūsų nešifruotas privatus raktas frazė yra išsaugota tekstiniame faile:

 cat something_so_sign.xzy | gpg \ --passphrase-file "plaintext_passphrase.txt" \ --batch \ --pinentry-mode loopback \ -bsa 

Pakeiskite -b -s -a priklausomai nuo jūsų poreikių. Reikalingi kiti jungikliai. Taip pat galite tiesiog naudoti --passphrase 'SECRET' . Kaip jau minėta, būkite atsargūs. Žinoma, atviri tekstiniai failai nėra daug geriau.

1
16 апр. atsakymas pateikiamas LimeRed balandžio 16 d 2018-04-16 22:25 '18, 10:25 val. 2018-04-16 22:25

Arba pasirašykite raktą (žinoma, nustatėte pirštų atspaudą):

 gpg --sign-key <recipient email address> 

Po to visiškai pasitikite raktu.

  1 = I don't know or won't say 2 = I do NOT trust 3 = I trust marginally 4 = I trust fully 5 = I trust ultimately 
0
23 окт. atsakymas, duotas keliais, spalio 23 d 2013-10-23 15:05 '13, 15:05 2013-10-23 15:05

2019

0
22 июня '18 в 12:24 2018-06-22 12:24 atsakymą pateikė sumer raj , birželio 22 d. 18 val. 12:24 val. 2018-06-22 12:24

Kitas būdas: atsisakyti prieigos prie konfidencialių duomenų (vietoj to, kad būtų užšifruotas su trečiosios šalies raktais), įkelti į serverį, kuriame noriu apsaugoti duomenis, įkeliu TIK * mano ** PUBLIC raktą ir šifravimui naudoti šį raktą. Tai pašalina poreikį naudoti interaktyvų slaptažodį, kad supaprastintų automatizavimą, ir, geriausia, PRIVATE raktas yra atskiras nuo viešojo serverio.

 gpg --batch --yes --trust-model always -r $YOURPUBKEYEMAILADDRESS -e ./file.txt 

Tačiau, jei nesate užšifruoti naudodami savo viešąjį raktą, --trust-model always naudokite „ --trust-model always . Bet kokiu atveju dar vienas būdas išspręsti atsisakymo naudotis duomenimis problemą. HTH- Terrence Houlahan

0
07 февр. atsakymas pateikiamas F1Linux 07 Feb. 2019-02-07 02:00 '19 , 2:00 2019-02-07 02:00

Aš taip pat susidūriau. Aš negalėjau gauti ženklo, kad galėčiau padaryti kažką įdomaus. Štai ką aš padariau:

sukurti gpg raktą:

 gpg --gen-key 

gauti ilgą ID raktą (rezultatas yra penktoje skiltyje):

 gpg --list-keys --with-colon name@domain.tld 

Pridėti patikimą raktų eilutę į ~ / gnupg / gpg.conf

 trusted-key 16DIGITALPHANUMERICKEYID 

scenarijų atsarginės kopijos gpg eilutė:

 gpg -e -r name@domain.tld backup_file.tgz 

„Cron“ derinimas: aš taip pat renku cron dubliavimo išvestį siunčiant stdout ir stderr į log failą cron komandinėje eilutėje. Gerai žinoti

0
15 июня '15 в 23:33 2015-06-15 23:33 Atsakymas, kurį pateikė jorfus birželio 15 d., 15 val. 23:33 2015-06-15 23:33

Kiti klausimai apie „ žymes arba klausimo pateikimas