Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

...

Информация

При создании зашифрованного отчета используется вдвое больше места на диске, т. к. утилита sos:

  • создает незашифрованный отчет;
  • шифрует отчет как новый файл;
  • удаляет незашифрованный архив.
  1. Выполнить команду, указав парольную фразу с помощью опции --encrypt-pass:
    Блок кода
    sudo sos report
    Указать парольную фразу с помощью опции
     --encrypt-pass
    .
  2. Следовать инструкциям. Имя файла отчета отображается в конце вывода:
    Блок кода
    collapsetrue
    astra@pcmk-1:~$ sudo sos report --encrypt-keypass root
    
    sosreport (version 4.0)
    
    ...
    
    Нажмите ENTER для продолжения или CTRL-C для выхода.
    
    Please enter the case id that you are generating this report for []: gpg-test
    
     Setting up archive ...
     Setting up plugins ...
     
     Running plugins. Please wait ...
    
      Finishing plugins              [Running: pacemaker]                                     
      Finished running plugins                                                               
    Создается архив...
    
    Your sosreport has been generated and saved in:
            /tmp/secured-sosreport-pcmk-1-gpg-test-2023-12-02-bluhmko.tar.xz.gpg
    
     Size   10.54MiB
     Owner  root
     md5    005d7b79b61ebcfc0c97707b355306db
    
    Please send this file to your support representative.
  3. Убедиться, что создан архив, соответствующий следующим требованиям:
    • имя файла начинается с secured;
    • файл имеет расширение .gpg;
    • архив находится в каталоге /tmp.
      Блок кода
      astra@pcmk-1:~$ ls -l /tmp/secured*
      -rw-r----- 1 root astra-admin 11051437 дек  2 07:26 /tmp/secured-sosreport-pcmk-1-gpg-test-2023-12-02-bluhmko.tar.xz.gpg
      -rw-r--r-- 1 root root              33 дек  2 07:26 /tmp/secured-sosreport-pcmk-1-gpg-test-2023-12-02-bluhmko.tar.xz.gpg.md5
      
  4. Убедиться, что архив можно расшифровать с помощью парольной фразы, которая использовалась для его шифрования:
    1. Выполнить команду:

      Блок кода
      astra@pcmk-1:~$ sudo gpg --output decrypted-sosreport.tar.gz --decrypt /tmp/secured-sosreport-pcmk-1-gpg-test-2023-12-02-bluhmko.tar.xz.gpg
    2. Ввести парольную фразу, которая использовалась для шифрования архива:

      Блок кода
                                                      ┌────────────────────────────────────────────────────────┐
                                                      │ Введите фразу-пароль                                   │
                                                      │                                                        │
                                                      │                                                        │
                                                      │ Фраза-пароль: ________________________________________ │
                                                      │                                                        │
                                                      │        <OK>                         <Отмена (C)>       │
                                                      └────────────────────────────────────────────────────────┘
      
  5. Убедиться, что создан незашифрованный архив с расширением .tar.gz:

    Блок кода
    astra@pcmk-1:~$ ls -l decrypted*
    -rw-r--r-- 1 root root 11025760 дек  2 07:32 decrypted-sosreport.tar.gz

Создание

...

пары ключей

...

GPG
Якорь
key GPG
key GPG

  1. Создать файл key-input, используемый для генерации пары ключей GPG с предпочтительными данными. Например:

    Блок кода
    collapsetrue

Защита отчета с помощью пары ключей из связки ключей GPG подходит для отчетов, хранящихся на сервере.

Информация

При создании зашифрованного отчета используется вдвое больше места на диске, т. к. утилита sos:

  • создает незашифрованный отчет;
  • шифрует отчет как новый файл;
  • удаляет незашифрованный архив.
  1. Создать ключ GPG2 (см. ниже).
  2. Выполнить команду:

    Блок кода
    sudo sos report
  3. Указать имя пользователя, которому принадлежит связка ключей GPG, с помощью опции --encrypt-key.

  4. Следовать инструкциям. Имя файла отчета отображается в конце вывода:

    Блок кода
    collapsetrue
    astra@pcmk-1:~$ cat >key-input <<EOF
    %echo Generating a standard key
    Key-Type: RSA
    Key-Length: 2048
    Name-Real: GPG User
    Name-Comment: first key
    Name-Email: root@example.com
    Expire-Date: 0
    %commit
    %echo Finished creating standard key
    EOF
  5. Сгенерировать ключ GPG2 на основе содержимого файла key-input:

    Блок кода
    astra@pcmk-1:~$sudo gpg --batch --gen-key key-input
  6. Ввести парольную фразу для защиты ключа GPG (доступ к закрытому ключу для расшифровки):

    Блок кода
              sudo sos report --encrypt-key 1234
    
    sosreport (version 4.0)
    
    ...
    
    Нажмите ENTER для продолжения или CTRL-C для выхода.
    
    Please enter the case id that you are generating this report for []: gpg-test
    
     Setting up archive ...
     Setting up plugins ...
     
     Running plugins. Please wait ...
    
      Finishing plugins              [Running: pacemaker]                       ┌────────────────────────────────────────────────────────┐
                  
      Finished running plugins                               Введите фразу-пароль                               
    Создается архив...
    
    Your sosreport has been generated and saved in:
            /tmp/secured-sosreport-pcmk-1-gpg-test-2023-12-02-bluhmko.tar.xz.gpg
    
     Size   10.54MiB
     Owner  root
     md5    005d7b79b61ebcfc0c97707b355306db
    
    Please send this file to your support representative.
    Убедиться, что создан архив, соответствующий следующим требованиям:
  7. имя файла начинается с secured.
  8. файл имеет расширение .gpg.
  9. архив находится в каталоге /tmp.

    Блок кодаastra@pcmk-1:~$ ls -l /tmp/secured* -rw-r----- 1 root astra-admin 11051437 дек 2 08:26 /tmp/secured-sosreport-pcmk-1-gpg-test-key-2023-12-02-bluhmko.tar.xz.gpg -rw-r--r-- 1 root root
      │ для защиты нового ключа                                │
                                              
    33
     
    дек
      
    2
     
    08:26 /tmp/secured-sosreport-pcmk-1-gpg-test-key-2023-12-02-bluhmko.tar.xz.gpg.md5

    Убедиться, что архив можно расшифровать с помощью парольной фразы, которая использовалась для его шифрования:

  10. Выполнить команду:

    Блок кода
    astra@pcmk-1:~$ sudo gpg --output decrypted-sosreport-key.tar.gz --decrypt /tmp/secured-sosreport-pcmk-1-gpg-test-key-2023-12-02-bluhmko.tar.xz.gpg
  11. Ввести кодовую фразу, которая использовалась при создании ключа GPG: Блок кода
                                              
    ┌───────────────────────────────────────────────────────────────────┐
                                          Фраза-пароль: ________________________________________   
     
    Введите
     
    фразу-пароль
     
    для
     
    разблокировки
     
    секретного
     
    ключа
     
    OpenPGP:
      
                                              
     
    "GPG User (first key) <root@example.com>"
                                                                             
    2048-битный
     
    ключ
     
    RSA,
     
    идентификатор
     
    B7354458F02D70D5,
       <OK>          
                   <Отмена (C)>                          
     
    создан
     
    2023-12-02.
                               └────────────────────────────────────────────────────────┘
  12. Повторить ввод парольной фразы:

    Блок кода
                         
                               ┌────────────────────────────────────────────────────────┐
                   
                                      Повторите фразу-пароль:
                                                                        
                                              │ Фраза-пароль: ________________________________________
    ___________ │
    
                                              
          
             
    <OK>
         <OK>                         
    <Отмена (C)>
                                                    
    └───────────────────────────────────────────────────────────────────┘
    └────────────────────────────────────────────────────────┘
  13. Убедиться, что

    создан незашифрованный архив с расширением .tar.gz

    новый ключ GPG успешно создан:

    Блок кода
    astra@pcmk-1:~$ ls -l decrypted*
    -rw-r--r-- 1 root root 11025760 дек  2 08:32 decrypted-sosreport-key.tar.gz

...

  1. Создать файл key-input, используемый для генерации пары ключей GPG с предпочтительными данными. Например:

    Блок кода
    collapsetrue
    astra@pcmk-1:~$ cat >key-input <<EOF
    %echo Generating a standard key
    Key-Type: RSA
    Key-Length: 2048
    Name-Real: GPG User
    Name-Comment: first key
    Name-Email: root@example.com
    Expire-Date: 0
    %commit
    %echogpg: Generating a standard key
    gpg: /root/.gnupg/trustdb.gpg: создана таблица доверия
    gpg: ключ B7354458F02D70D5 помечен как абсолютно доверенный
    gpg: создан каталог '/root/.gnupg/openpgp-revocs.d'
    gpg: сертификат отзыва записан в '/root/.gnupg/openpgp-revocs.d/0BF533429D80F579827F61CFB7354458F02D70D5.rev'.
    gpg: Finished creating standard key
    EOF
  2. Проверить GPG-ключи пользователя root на сервереСгенерировать ключ GPG2 на основе содержимого файла key-input:

    Блок кода
    astra@pcmk-1:~$sudo~$ sudo gpg --batch --gen-key key-input

    Ввести парольную фразу для защиты ключа GPG (доступ к закрытому ключу для расшифровки):

    Блок кода
         list-secret-key
    /root/.gnupg/pubring.kbx
    ------------------------
    sec   rsa2048 2023-12-02 [SCEA]
          0BF533429D80F579827F61CFB7354458F02D70D5
    uid         [  абсолютно ] GPG User (first key) <root@example.com>

Создание отчета и защита его на основе пары ключей

Защита отчета с помощью пары ключей из связки ключей GPG подходит для отчетов, хранящихся на сервере.

Информация

При создании зашифрованного отчета используется вдвое больше места на диске, т. к. утилита sos:

  • создает незашифрованный отчет;
  • шифрует отчет как новый файл;
  • удаляет незашифрованный архив.
  1. Создать ключ GPG2 (см. ниже).
  2. Выполнить команду, указав имя пользователя, которому принадлежит связка ключей GPG, с помощью опции --encrypt-key:

    Блок кода
    sudo sos report --encrypt-key 1234
  3. Следовать инструкциям. Имя файла отчета отображается в конце вывода:

    Блок кода
    collapsetrue
    astra@pcmk-1:~$ sudo sos report --encrypt-key 1234
    
    sosreport (version 4.0)
    
    ...
    
    Нажмите ENTER для продолжения или CTRL-C для выхода.
    
    Please enter the case id that you are generating this report for []: gpg-test
    
     Setting up archive ...
     Setting up plugins ...
     
     Running plugins. Please wait ...
    
      Finishing plugins                     ┌────────────────────────────────────────────────────────┐
                                                   [Running: pacemaker] Введите фразу-пароль                                   
      Finished running plugins                                             для защиты нового ключа               
    Создается архив...
    
    Your sosreport has been generated and saved in:
            /tmp/secured-sosreport-pcmk-1-gpg-test-2023-12-02-bluhmko.tar.xz.gpg
    
     Size   10.54MiB
     Owner  root
     md5    005d7b79b61ebcfc0c97707b355306db
    
    Please send this file                         to your support representative.
  4. Убедиться, что создан архив, соответствующий следующим требованиям:
    • имя файла начинается с secured.
    • файл имеет расширение .gpg.
    • архив находится в каталоге /tmp.

      Блок кода
      astra@pcmk-1:~$ ls -l /tmp/secured*
      -rw-r----- 1 root astra-admin 11051437 дек  2 08:26 /tmp/secured-sosreport-pcmk-1-gpg-test-key-2023-12-02-bluhmko.tar.xz.gpg
      -rw-r--r-- 1 root root        
    •       33 дек  2 08:26 /tmp/secured-sosreport-pcmk-1-gpg-test-key-2023-12-02-bluhmko.tar.xz.gpg.md5
  5. Убедиться, что архив можно расшифровать с помощью парольной фразы, которая использовалась для его шифрования:

    1. Выполнить команду:

      Блок кода
      astra@pcmk-1:~$ sudo gpg --output decrypted-sosreport-key.tar.gz --decrypt /tmp/secured-sosreport-pcmk-1-gpg-test-key-2023-12-02-bluhmko.tar.xz.gpg
    2. Ввести кодовую фразу, которая использовалась при создании ключа GPG:
      Блок кода
          
    1.                                       ┌───────────────────────────────────────────────────────────────────┐
                
    1.  
    Фраза-пароль:
    1.  
    ________________________________________
    1.  
    1.                               Введите фразу-пароль для разблокировки секретного ключа OpenPGP:            
    1.                                  "GPG User (first key) <root@example.com>"                   
    1.       2048-битный ключ RSA, идентификатор B7354458F02D70D5,   
    <OK>
    1.                           
    <Отмена
    1.  
    (C)>
    1.        
    1.                    создан 2023-12-02.                            
    └────────────────────────────────────────────────────────┘

    Повторить ввод парольной фразы:

    Блок кода
    1.                                                 
    ┌────────────────────────────────────────────────────────┐
    1.                                                 
    1.  
    Повторите
    1.  
    фразу-пароль:
    1.                                
    1.       
    1.                                                         
    1.                                                
    1. │ Фраза-пароль: _______________________________________________
    1. ____ │
             
    1.                                                         
    1.                                               
    1.  
    1.         
    <OK>
    1.                          
    <Отмена
    1.  
    (C)>
    1.          <OK>                                  <Отмена (C)>    
    └────────────────────────────────────────────────────────┘

    Убедиться, что новый ключ GPG успешно создан:

    Блок кодаgpg:
    1.  
    Generating
    1.  
    a
    1.  
    standard
    1.  
    key
    1. 
      
    gpg:
    1.  
    /root/.gnupg/trustdb.gpg:
    1.  
    создана
    1.  
    таблица
    1.  
    доверия gpg:
    1.  
    ключ
    1.  
    B7354458F02D70D5
    1.  
    помечен
    1.  
    как абсолютно доверенный gpg: создан каталог '/root/.gnupg/openpgp-revocs.d' gpg: сертификат отзыва записан в '/root/.gnupg/openpgp-revocs.d/0BF533429D80F579827F61CFB7354458F02D70D5.rev'. gpg: Finished creating standard key

    Проверить GPG-ключи пользователя root на сервере:

    Блок кодаastra@pcmk-1:~$ sudo gpg --list-secret-key /root/.gnupg/pubring.kbx ------------------------ sec rsa2048 2023-12-02 [SCEA]
    1.                             
    0BF533429D80F579827F61CFB7354458F02D70D5 uid
    1.       └───────────────────────────────────────────────────────────────────┘
      
  6. Убедиться, что создан незашифрованный архив с расширением .tar.gz:
    Блок кода
    astra@pcmk-1:~$ ls -l decrypted*
    -rw-r--r-- 1 [root root абсолютно11025760 ]дек GPG User (first key) <root@example.com>2 08:32 decrypted-sosreport-key.tar.gz

Создание отчета из среды восстановления

...

Предупреждение

Обфускация данных доступна на последних версиях ОС: начиная с обновлений Astra Linux Special Edition 1.6.14, 1.7.6 и 1.8.1.

...