4 módszer az erős, előre megosztott kulcsok létrehozására Linuxon

4 módszer az erős, előre megosztott kulcsok létrehozására Linuxon

Az adatok titkosítása során PSK -kulcs szükséges a hitelesítéshez. Ez egy hatékony biztonsági protokoll, mivel aki nem tud a kulcsról, nem tudja visszafejteni az adatokat. Ezért az erős PSK kulcs kiválasztása fontos, ha komolyan szeretné megvédeni adatait a betolakodóktól.





De miért fontosak a PSK kulcsok, és hogyan hozhat létre erős és véletlenszerű PSK kulcsokat automatikusan Linux alatt?





Mik azok a PSK kulcsok és miért van szükségem rájuk?

Az előre megosztott kulcs vagy egyszerűen PSK egy véletlenszerű karakterlánc, amelyet jelszóként használnak az adatok titkosítása és visszafejtése közben. Ahogy a név is sugallja, a titkosítási folyamatban részt vevő mindkét fél előzetesen ismeri a kulcsot, mivel a kulcsra nemcsak a visszafejtési folyamat során, hanem az adatok titkosításakor is szükség van.





olvassa a mac os kiterjesztett ablakokat

A PSK kulcsok egyik legfontosabb alkalmazása a vezeték nélküli hálózat biztonsága. A Wi-Fi hálózatok különféle típusú titkosítást használnak, mint pl WPA-PSK és WPA2-PSK , ahol a WPA jelentése Wi-Fi Protected Access. A Wi-Fi-hez való csatlakozás előtt megadott jelszó szintén egyfajta PSK.

Mivel biztonságunk szinte mindig veszélyben van, az előre megosztott kulcsok használata az adatátvitel során megakadályozhatja, hogy a hackerek hálózaton keresztül szimatolják az adatainkat. Ezenkívül a PSK használata az adatok megosztása során biztosítja, hogy az adatokhoz csak az a személy férjen hozzá, akivel meg szeretné osztani.



Bár a nyers erővel végrehajtott támadás továbbra is hatékonynak bizonyulhat a titkosítási kulcsok ellen, az erős kulcs kiválasztása csökkentheti a kulcs feltörésének esélyét.

Erős PSK -kulcsok létrehozása Linuxon

Ha a PSK kulcs annyira fontos számunkra, nem kellene mindannyiunknak rendelkeznünk egy PSK kulccsal, amelyet használhatunk? Igen. Valójában az adatok jelszóval történő titkosítása általában alapvető feladat, amelyet mindenkinek tudnia kell.





Kapcsolódó: A Linux partíciók titkosításának okai

Ez azonban nem jelenti azt, hogy keményen kell gondolkodnia, és véletlenszerű karakterláncot kell előállítania PSK -ként. Szerencsére a Linuxnak számos parancsa van, amelyek erős PSK kulcsokat hozhatnak létre.





1. Hozzon létre egy erős kulcsot az OpenSSL paranccsal

Az OpenSSL jól ismert parancs a hálózati biztonsági rajongók körében, mivel számos segédprogramot kínál a kriptográfiai funkciókkal és kulcsokkal kapcsolatban. Ez az eszköz lehetővé teszi, hogy különböző bájtméretű véletlenszerű PSK -kulcsokat hozzon létre.

32 bájtos PSK kulcs létrehozásához az openssl paranccsal:

openssl rand -base64 32

Kimenet:

v59AYgTli5LFAJXsIngeQiApSj1u8QJYZvxopSV2Zt0=

Hasonló módon lecserélheti a bájtméretet tetszőleges számra, amelyet véletlen méretű, előre megosztott kulcsokat szeretne generálni a Linux rendszeren.

Például adja ki a következő parancsot egy 128 bájtos, előre megosztott kulcs létrehozásához.

openssl rand -base64 128

További információ: A mindennapi élet titkosításának módjai nagyon kevés erőfeszítéssel

2. Hozzon létre PSK -t a GPG segédprogrammal

GPG, a betűszó GNU adatvédelmi egy neves eszköz a fájlok titkosítására és visszafejtésére Linux rendszeren. De ezen kívül az eszközzel erős előre megosztott kulcsokat is kiadhat.

miért van a lemezterületem 100 -nál

Meghívva a --gen-random A gpg parancs base64 kódolású metódusa lehetővé teszi, hogy végtelen karakterkombinációt hozzon létre, amelyet PSK -ként használhat.

32 bájtos előre megosztott kulcs beszerzése a gpg parancs:

gpg --gen-random 1 32 | base64

Kimenet:

dYWA8xdcAUAwS/cSopFnRzYuk4zVGWSTJtq87Zg15XU=

Az 1 a fent említett parancsban a minőségi szint és 32 a száma bájt szeretné, ha a kulcsa megvan.

Hasonlóképpen, 64 bájtos PSK létrehozásához:

gpg --gen-random 1 64 | base64

Összefüggő: A memóriaméretek magyarázata: bit és bájt a kontextusban

3. Dátum és sha256sum használata véletlenszerű PSK -khoz

A dátum parancs Linuxon a rendszer dátumával és idejével kapcsolatos információkat jeleníti meg a felhasználók számára. Nem mindenki tudja ezt, de ezzel a paranccsal erős kulcsokat hozhat létre biztonsági okokból.

A dátum parancs pipázása a gombbal sha256összeg és base64 véletlenszerű kulcsokat ad ki, amelyeket PSK -ként használhat a titkosításhoz.

date | sha256sum | base64 | head -c 32; echo

Kimenet:

MWVkNzMwOTAzMDgxMTNkZTc3MDFjZjkz

A fent említett parancs 32 bájtos PSK-t nyomtat. Az fej parancs kiolvassa és megjeleníti a kimenet első 32 bájtját.

Ha eltávolítanánk fej a parancsból a rendszer 92 bájt hosszú karakterláncot jelenít meg:

date | sha256sum | base64

Kimenet:

MTQ1OWVlOGNiODIxYmMyZTEzNGQyZjUyNzkyOTEwOWZmZWQ3MmQxZWExYzhhODM1ZDdmM2ZjZTQ5
ODM4MDI4ZiAgLQo=

Ne feledje, hogy nem tud 92 bájtnál hosszabb PSK -kulcsot generálni a dátum és sha256összeg parancs.

64 bájtos véletlenszerűen előre megosztott kulcs létrehozásához a dátum és sha256összeg parancs:

date | sha256sum | base64 | head -c 64; echo

4. Ál -véletlen számgenerátorok használata

A Linux operációs rendszer számos véletlenszám -generátort tartalmaz, például a /dev/random és /dev/urandom fájlt. Ezek speciális fájlok a Linuxban, amelyek ál -véletlenszám -generátorokként szolgálnak. Mindkét fájl, /dev/random és /dev/urandom használja a Linux entrópiakészletet véletlen számok előállításához.

Ezek a véletlen számok a base64 parancs erős karakterkombinációkat adhat ki, amelyek előre megosztott kulcsként használhatók.

32 bájtos PSK létrehozásához a /dev/random fájl:

offline gps android ingyenes letöltés
head -c 32 /dev/random | base64

Ha 128 bájt hosszú PSK kulcsot szeretne kapni, adja ki a következő parancsot:

head -c 128 /dev/random | base64

Alternatív megoldásként használhatja a /dev/urandom fájl cseréjével /dev/random val vel /dev/urandom . Mindkét fájl működése meglehetősen hasonló, és nem zavarja a PSK generációt.

Az entrópia a környezetből gyűjtött zaj, például a CPU -ventilátor, az egér mozgása stb. A Linux rendszer entrópiakészlete tárolja a zajt, amelyet viszont ezek a fájlok használnak.

A számgeneráció a /dev/random a fájl felfüggesztésre kerül, ha kevesebb entrópia áll rendelkezésre. Másrészről, u ban ben /dev/urandom áll korlátlan mivel a generáció soha nem áll le, még akkor sem, ha kevesebb entrópia van a rendszerben.

Összefüggő: Mik azok a véletlenszám -generátorok?

Adatok titkosítása a jobb biztonság érdekében

A kulcsok és a jelszavak fontosak a magánélet védelmében. Az előre megosztott kulcsok titkosítás közben is biztosítják az adatátvitel teljes folyamatát. A véletlen, előre megosztott kulcsok előállítása egyszerű Linux alatt, mivel számos segédprogram mindig rendelkezésre áll.

Az adattitkosítás alulértékelt gyakorlat, amelyet mindenkinek követnie kell. Végül csak az Önhöz tartozó vagy Önnel kapcsolatos információk számítanak. Ezeknek az adatoknak a kívülállók elleni védelmének kiemelt fontosságúnak kell lennie, ha komolyan el akarja rejteni adatait a kiberbűnözők elől.

Részvény Részvény Csipog Email Hogyan működik a titkosítás? A titkosítás valóban biztonságos?

Hallott már a titkosításról, de mi az pontosan? Ha a bűnözők használják, biztonságos a titkosítás? Íme, hogyan működik a titkosítás és mit csinál.

Olvassa tovább
Kapcsolódó témák
  • Linux
  • Biztonság
  • Vezetéknélküli Biztonság
A szerzőről Deepesh Sharma(79 cikk megjelent)

A Deepesh a MUO Linux -szerkesztője. Információs útmutatókat ír Linuxon, célja, hogy boldog élményt nyújtson minden újonnan érkezőnek. Nem biztos a filmekben, de ha a technológiáról akar beszélni, akkor ő a pasija. Szabadidejében találhat könyveket olvasni, különböző zenei műfajokat hallgatni vagy gitározni.

Továbbiak a Deepesh Sharma -tól

Iratkozzon fel hírlevelünkre

Csatlakozz hírlevelünkhöz, ahol technikai tippeket, véleményeket, ingyenes e -könyveket és exkluzív ajánlatokat találsz!

Feliratkozáshoz kattintson ide