...
| Информация |
|---|
При создании зашифрованного отчета используется вдвое больше места на диске, т. к. утилита sos: - создает незашифрованный отчет;
- шифрует отчет как новый файл;
- удаляет незашифрованный архив.
|
- Выполнить команду, указав парольную фразу с помощью опции
--encrypt-pass:Указать парольную фразу с помощью опции . - Следовать инструкциям. Имя файла отчета отображается в конце вывода:
| Блок кода |
|---|
|
astra@pcmk-1:~$ sudo sos report --encrypt-keypass root
sosreport (version 4.0)
...
Нажмите ENTER для продолжения или CTRL-C для выхода.
Please enter the case id that you are generating this report for []: gpg-test
Setting up archive ...
Setting up plugins ...
Running plugins. Please wait ...
Finishing plugins [Running: pacemaker]
Finished running plugins
Создается архив...
Your sosreport has been generated and saved in:
/tmp/secured-sosreport-pcmk-1-gpg-test-2023-12-02-bluhmko.tar.xz.gpg
Size 10.54MiB
Owner root
md5 005d7b79b61ebcfc0c97707b355306db
Please send this file to your support representative. |
- Убедиться, что создан архив, соответствующий следующим требованиям:
- имя файла начинается с
secured; - файл имеет расширение
.gpg; - архив находится в каталоге
/tmp.
| Блок кода |
|---|
astra@pcmk-1:~$ ls -l /tmp/secured*
-rw-r----- 1 root astra-admin 11051437 дек 2 07:26 /tmp/secured-sosreport-pcmk-1-gpg-test-2023-12-02-bluhmko.tar.xz.gpg
-rw-r--r-- 1 root root 33 дек 2 07:26 /tmp/secured-sosreport-pcmk-1-gpg-test-2023-12-02-bluhmko.tar.xz.gpg.md5
|
- Убедиться, что архив можно расшифровать с помощью парольной фразы, которая использовалась для его шифрования:
Выполнить команду:
| Блок кода |
|---|
astra@pcmk-1:~$ sudo gpg --output decrypted-sosreport.tar.gz --decrypt /tmp/secured-sosreport-pcmk-1-gpg-test-2023-12-02-bluhmko.tar.xz.gpg |
Ввести парольную фразу, которая использовалась для шифрования архива:
| Блок кода |
|---|
┌────────────────────────────────────────────────────────┐
│ Введите фразу-пароль │
│ │
│ │
│ Фраза-пароль: ________________________________________ │
│ │
│ <OK> <Отмена (C)> │
└────────────────────────────────────────────────────────┘
|
Убедиться, что создан незашифрованный архив с расширением .tar.gz:
| Блок кода |
|---|
astra@pcmk-1:~$ ls -l decrypted*
-rw-r--r-- 1 root root 11025760 дек 2 07:32 decrypted-sosreport.tar.gz |
Создание
...
пары ключей
...
GPG
Создать файл key-input, используемый для генерации пары ключей GPG с предпочтительными данными. Например:
Защита отчета с помощью пары ключей из связки ключей GPG подходит для отчетов, хранящихся на сервере.
| Информация |
|---|
При создании зашифрованного отчета используется вдвое больше места на диске, т. к. утилита sos: - создает незашифрованный отчет;
- шифрует отчет как новый файл;
- удаляет незашифрованный архив.
|
- Создать ключ GPG2 (см. ниже).
Выполнить команду:
Указать имя пользователя, которому принадлежит связка ключей GPG, с помощью опции --encrypt-key.
Следовать инструкциям. Имя файла отчета отображается в конце вывода:
| Блок кода |
|---|
|
astra@pcmk-1:~$ cat >key-input <<EOF
%echo Generating a standard key
Key-Type: RSA
Key-Length: 2048
Name-Real: GPG User
Name-Comment: first key
Name-Email: root@example.com
Expire-Date: 0
%commit
%echo Finished creating standard key
EOF |
Сгенерировать ключ GPG2 на основе содержимого файла key-input:
| Блок кода |
|---|
astra@pcmk-1:~$sudo gpg --batch --gen-key key-input |
Ввести парольную фразу для защиты ключа GPG (доступ к закрытому ключу для расшифровки):
| Блок кода |
|---|
sudo sos report --encrypt-key 1234
sosreport (version 4.0)
...
Нажмите ENTER для продолжения или CTRL-C для выхода.
Please enter the case id that you are generating this report for []: gpg-test
Setting up archive ...
Setting up plugins ...
Running plugins. Please wait ...
Finishing plugins [Running: pacemaker] ┌────────────────────────────────────────────────────────┐
Finished running plugins │ Введите фразу-пароль
Создается архив...
Your sosreport has been generated and saved in:
│
/tmp/secured-sosreport-pcmk-1-gpg-test-2023-12-02-bluhmko.tar.xz.gpg
Size 10.54MiB
Owner root
md5 005d7b79b61ebcfc0c97707b355306db
Please send this file to your support representative. |
Убедиться, что создан архив, соответствующий следующим требованиям:- имя файла начинается с
secured. - файл имеет расширение
.gpg. архив находится в каталоге /tmp.
| Блок кода |
astra@pcmk-1:~$ ls -l /tmp/secured*
-rw-r----- 1 root astra-admin 11051437 дек 2 08:26 /tmp/secured-sosreport-pcmk-1-gpg-test-key-2023-12-02-bluhmko.tar.xz.gpg
-rw-r--r-- 1 root root │ для защиты нового ключа │
|
33дек208:26 /tmp/secured-sosreport-pcmk-1-gpg-test-key-2023-12-02-bluhmko.tar.xz.gpg.md5Убедиться, что архив можно расшифровать с помощью парольной фразы, которая использовалась для его шифрования:
Выполнить команду:
| Блок кода |
|---|
astra@pcmk-1:~$ sudo gpg --output decrypted-sosreport-key.tar.gz --decrypt /tmp/secured-sosreport-pcmk-1-gpg-test-key-2023-12-02-bluhmko.tar.xz.gpg |
Ввести кодовую фразу, которая использовалась при создании ключа GPG:| Блок кода |
┌───────────────────────────────────────────────────────────────────┐
│ Фраза-пароль: ________________________________________ │
|
│Введитефразу-парольдляразблокировкисекретногоключаOpenPGP:│
│"GPG User (first key) <root@example.com>"2048-битныйключRSA,идентификаторB7354458F02D70D5,│
│создан2023-12-02. └────────────────────────────────────────────────────────┘ |
Повторить ввод парольной фразы:
│
┌────────────────────────────────────────────────────────┐
|
│ │ Повторите фразу-пароль: │
|
││
│ Фраза-пароль: ________________________________________ |
___________ ││ │<OK> └───────────────────────────────────────────────────────────────────┘
└────────────────────────────────────────────────────────┘ |
Убедиться, что
создан незашифрованный архив с расширением .tar.gzновый ключ GPG успешно создан:
| Блок кода |
|---|
astra@pcmk-1:~$ ls -l decrypted*
-rw-r--r-- 1 root root 11025760 дек 2 08:32 decrypted-sosreport-key.tar.gz |
...
Создать файл key-input, используемый для генерации пары ключей GPG с предпочтительными данными. Например:
| Блок кода |
|---|
|
astra@pcmk-1:~$ cat >key-input <<EOF
%echo Generating a standard key
Key-Type: RSA
Key-Length: 2048
Name-Real: GPG User
Name-Comment: first key
Name-Email: root@example.com
Expire-Date: 0
%commit
%echogpg: Generating a standard key
gpg: /root/.gnupg/trustdb.gpg: создана таблица доверия
gpg: ключ B7354458F02D70D5 помечен как абсолютно доверенный
gpg: создан каталог '/root/.gnupg/openpgp-revocs.d'
gpg: сертификат отзыва записан в '/root/.gnupg/openpgp-revocs.d/0BF533429D80F579827F61CFB7354458F02D70D5.rev'.
gpg: Finished creating standard key
EOF |
Проверить GPG-ключи пользователя root на сервереСгенерировать ключ GPG2 на основе содержимого файла key-input:
| Блок кода |
|---|
astra@pcmk-1:~$sudo~$ sudo gpg --batch --gen-key key-input |
Ввести парольную фразу для защиты ключа GPG (доступ к закрытому ключу для расшифровки):
| Блок кода |
|---|
list-secret-key
/root/.gnupg/pubring.kbx
------------------------
sec rsa2048 2023-12-02 [SCEA]
0BF533429D80F579827F61CFB7354458F02D70D5
uid [ абсолютно ] GPG User (first key) <root@example.com> |
Создание отчета и защита его на основе пары ключей
Защита отчета с помощью пары ключей из связки ключей GPG подходит для отчетов, хранящихся на сервере.
| Информация |
|---|
При создании зашифрованного отчета используется вдвое больше места на диске, т. к. утилита sos: - создает незашифрованный отчет;
- шифрует отчет как новый файл;
- удаляет незашифрованный архив.
|
- Создать ключ GPG2 (см. ниже).
Выполнить команду, указав имя пользователя, которому принадлежит связка ключей GPG, с помощью опции --encrypt-key:
| Блок кода |
|---|
sudo sos report --encrypt-key 1234 |
Следовать инструкциям. Имя файла отчета отображается в конце вывода:
| Блок кода |
|---|
|
astra@pcmk-1:~$ sudo sos report --encrypt-key 1234
sosreport (version 4.0)
...
Нажмите ENTER для продолжения или CTRL-C для выхода.
Please enter the case id that you are generating this report for []: gpg-test
Setting up archive ...
Setting up plugins ...
Running plugins. Please wait ...
Finishing plugins ┌────────────────────────────────────────────────────────┐
[Running: │pacemaker] Введите фразу-пароль │
Finished running plugins │ для защиты нового ключа
Создается архив...
Your sosreport has been generated and saved in:
│
/tmp/secured-sosreport-pcmk-1-gpg-test-2023-12-02-bluhmko.tar.xz.gpg
Size 10.54MiB
Owner root
md5 005d7b79b61ebcfc0c97707b355306db
Please send this file to your support representative. |
- Убедиться, что создан архив, соответствующий следующим требованиям:│
33 дек 2 08:26 /tmp/secured-sosreport-pcmk-1-gpg-test-key-2023-12-02-bluhmko.tar.xz.gpg.md5 |
Убедиться, что архив можно расшифровать с помощью парольной фразы, которая использовалась для его шифрования:
Выполнить команду:
| Блок кода |
|---|
astra@pcmk-1:~$ sudo gpg --output decrypted-sosreport-key.tar.gz --decrypt /tmp/secured-sosreport-pcmk-1-gpg-test-key-2023-12-02-bluhmko.tar.xz.gpg |
- Ввести кодовую фразу, которая использовалась при создании ключа GPG:
│
┌───────────────────────────────────────────────────────────────────┐
|
│
Фраза-пароль:
________________________________________
│
│ Введите фразу-пароль для разблокировки секретного ключа OpenPGP: │
|
│ │ "GPG User (first key) <root@example.com>" |
│
│
│ 2048-битный ключ RSA, идентификатор B7354458F02D70D5, |
<OK>
<Отмена
(C)>
│
└────────────────────────────────────────────────────────┘Повторить ввод парольной фразы:
| Блок кода |
|---|
┌────────────────────────────────────────────────────────┐
│
Повторите
фразу-пароль:
│
│
│ Фраза-пароль: _______________________________________________ |
│
│
│
│
<OK>
<Отмена
(C)>
└────────────────────────────────────────────────────────┘Убедиться, что новый ключ GPG успешно создан:
| Блок кода |
gpg:
Generating
a
standard
key
gpg:
/root/.gnupg/trustdb.gpg:
создана
таблица
доверия
gpg:
ключ
B7354458F02D70D5
помечен
как абсолютно доверенный
gpg: создан каталог '/root/.gnupg/openpgp-revocs.d'
gpg: сертификат отзыва записан в '/root/.gnupg/openpgp-revocs.d/0BF533429D80F579827F61CFB7354458F02D70D5.rev'.
gpg: Finished creating standard keyПроверить GPG-ключи пользователя root на сервере:
| Блок кода |
astra@pcmk-1:~$ sudo gpg --list-secret-key
/root/.gnupg/pubring.kbx
------------------------
sec rsa2048 2023-12-02 [SCEA]
0BF533429D80F579827F61CFB7354458F02D70D5
uid └───────────────────────────────────────────────────────────────────┘
|
- Убедиться, что создан незашифрованный архив с расширением
.tar.gz:
| Блок кода |
|---|
astra@pcmk-1:~$ ls -l decrypted*
-rw-r--r-- 1 [root root абсолютно11025760 ]дек GPG User (first key) <root@example.com>2 08:32 decrypted-sosreport-key.tar.gz |
Создание отчета из среды восстановления
...
| Предупреждение |
|---|
Обфускация данных доступна на последних версиях ОС: начиная с обновлений Astra Linux Special Edition 1.6.14, 1.7.6 и 1.8.1. |
...