জিপিজি সাবকি-র জন্য আলাদা পাসের বাক্যাংশ কীভাবে থাকবে?


16

আমার একটি ডিপ্লোয়মেন্ট প্রক্রিয়া স্বয়ংক্রিয় করতে হবে এবং সরঞ্জামটি স্বয়ংক্রিয়ভাবে রিলিজ আর্টফিটগুলিতে স্বাক্ষর করবে। আমার কীটির রিংয়ের একটি প্রাথমিক কী রয়েছে যা আমি কেবল সাবকি এবং দুটি সাবকি তৈরির জন্য ব্যবহার করি। স্বাক্ষর করার জন্য একটি সাবকি এবং একটি এনক্রিপশনের জন্য।

বর্তমানে সমস্ত কীগুলির জন্য একক পাসের বাক্যাংশ রয়েছে। কনফিগারেশন ফাইলে এই পাস বাক্যাংশটি নির্দিষ্ট করতে চাই না কারণ এটি প্রাথমিক কীটিও ঝুঁকিপূর্ণ হতে পারে।

সুতরাং আমি ভেবেছিলাম যে আমি সাবকিটির জন্য একটি আলাদা পাস বাক্যাংশ সেট করব:

$ gpg --edit-key [subkey-id]
gpg> passwd
gpg> save

তবে এটি অন্যান্য কীগুলির পাসের বাক্যাংশটিও বদলেছে।

আমি কীভাবে পৃথক কীগুলির জন্য পৃথক পাস বাক্যাংশ সেট করতে পারি?

উত্তর:


14

সাবকিজগুলির জন্য পৃথক পাসফ্রেস সেট আপ করা GnuPG- এর মাধ্যমে সম্ভব নয়। তবে একটি কার্যনির্বাহী রয়েছে, যা এমনকি এই ক্ষেত্রে ভাল অনুশীলন ধারণার মতো দেখায়:

  1. পছন্দের সাবকি রফতানি করুন (উদাহরণস্বরূপ, সাবকির আইডি রয়েছে 0xDEADBEEF)। বিস্ময়বোধক চিহ্নটি ভুলে যাবেন না, এটি নিশ্চিত করে যে GnuPG প্রকৃতপক্ষে সাবকি দিয়ে কাজ করে এবং এটির সাথে সম্পর্কিত প্রাথমিক কীটির সাথে নয়!

    gpg --export-secret-subkeys 0xDEADBEEF! >subkeys.pgp
    

    সাবকিটিতে সর্বজনীন প্রাথমিক কী এবং একটি ব্যক্তিগত প্রাথমিক "কী-স্টাব" সংযুক্ত থাকবে, তবে ব্যক্তিগত প্রাথমিক কী নিজেই নয় primary

  2. সাবকিটিকে অন্য GnuPG হোম ডিরেক্টরিতে আমদানি করুন। উদাহরণটি আশা করে আপনি আপনার প্রকল্পের মূল ডিরেক্টরিতে etcরয়েছেন এবং সেখানে এই কীরিংয়ের মতো স্টাফগুলির জন্য একটি ফোল্ডার রয়েছে।

    gpg --homedir ./etc/gnupg --import subkeys.pgp
    
  3. পৃথক সাবকির পাসফ্রেজ পরিবর্তন করুন।

    gpg --homedir ./etc/gnupg --edit-key 0xDEADBEEF
    
  4. আপনার "সাধারণ" কীরিংটি ব্যবহার করার পরিবর্তে, উপরে উল্লিখিত হিসাবে সর্বদা পৃথক GnuPG ডিরেক্টরিটি পড়ুন।

বিকল্প হিসাবে, আপনি নিজের কী দিয়ে স্বাক্ষর করেন এমন একটি প্রকল্প কী তৈরির বিষয়ে বিবেচনা করতে পারেন। এই সুবিধাটি হতে পারে যে অন্যান্য অবদানকারী / ব্যবহারকারীরা কীটিতে স্বাক্ষর করতে পারে (এবং এটি প্রমাণ করুন যে এটি প্রকৃতপক্ষে প্রকল্পের জন্য ব্যবহৃত কী) এবং অন্য কেউ যদি রক্ষণাবেক্ষণের দায়িত্ব গ্রহণ করেন তবে প্রকল্পটি হস্তান্তর সহজতর হতে পারে।


1
এটি GnuPG 2.2.4 এর সাথে কাজ করে না। "এটি করার জন্য গোপন কী প্রয়োজন" বলে ব্যর্থ হয়। অত্যন্ত দুঃখজনক: '(
স্টিইনিবট

সুতরাং আমাকে স্বয়ংক্রিয় রেপো স্বাক্ষরের জন্য পাসওয়ার্ডহীন জিপিজি কীগুলি ব্যবহার করতে হবে?
সুপারস্যান্ড্রো 2000

না, আপনি পাসফ্রেজ ব্যবহার করে প্রি-ক্যাশ করতে পারেন gpg-agent। একবার দেখুন gpg-preset-passphrase
জেনস এরাত

5

খুব পুরানো (২০১৩) gnupg.org মেল সংরক্ষণাগার সাবকিটির জন্য পৃথক পাসওয়ার্ড তৈরি করার জন্য একটি বিশ্রী কাজটির ব্যাখ্যা দেয় ।
এটি বোঝায় যে সীমাবদ্ধতা কী-সেট (অর্থাত্ মাস্টার সাবকি গ্রুপিং) এর ডেটা-কাঠামোর মধ্যে নয়, কেবল কীসেটটি নির্মাণ ও পরিবর্তন করার জন্য সফ্টওয়্যার ইন্টারফেসে রয়েছে।

রেফারেন্সের একটি উদ্ধৃতি:

ওহে,

মাস্টার কী থেকে আলাদা (যেমন সংক্ষিপ্ত) পাসফ্রেজ সহ সাবকিদের সাথে একটি মাস্টার কী এবং একাধিক সাবকি থাকতে পারে?

আপনি সম্ভবত যা খুঁজছেন তা হ'ল একটি অফলাইন মেনকি (দেখুন - রপ্তানি-গোপনীয়তা - সাবকি)। তবে উত্তরটি হ'ল। জিপিজি-এজেন্ট কীগুলির সংযোগের বিষয়ে চিন্তা করে না। এটি আপনাকে বেশ কয়েকবার একই পাসফ্রেজের জন্য জিজ্ঞাসা করে (একই কী এর বিভিন্ন উপাদানগুলির জন্য)।

তবে GnuPG সরাসরি এটি সমর্থন করে না।

1) গোপন কীটি রফতানি করুন -

2) পাসফ্রেজ পরিবর্তন করুন

3) আবার রফতানি করুন (অবশ্যই একটি আলাদা ফাইলে)

৪) উভয় ফাইলে জিপিজিস্প্লিট ব্যবহার করুন (বিভিন্ন ডিরেক্টরিতে)। ফলাফলটি এরকম দেখাচ্ছে:

000001-005.secret_key 000002-013.user_id 000003-002.sig 000004-007.secret_subkey 000005-002.sig

5) এখন আপনি দুটি গ্রুপের উপাদানগুলি মিশ্রন করুন: এমকিডির সমন্বিত এমভি a / 000001 * a / 000002 * a / 000003 * সম্মিলিত / এমভি বি / 000004 * বি / 000005 * সংযুক্ত / সিডি সংযুক্ত / বিড়াল *> ভিন্ন_প্যাসফ্রেসস.gpg

)) সেক্রিং থেকে কী মুছুন: - ডিলিট-সিক্রেট-কী key

)) নতুনটি আমদানি করুন: জিপিজি - ইম্পোর্ট বিবিধ_প্যাসফ্রেসস.gpg

হউক লেগেছে

আমি ব্যক্তিগতভাবে এই অপারেশনটি নিশ্চিত করে দেখিনি - আমি যা পড়েছি তা কেবল রিপোর্ট করে।

এই গুরুত্বপূর্ণ বিষয়ে GnuPG ডকুমেন্টেশনে স্পেসিফিকেশন এবং আলোচনার অভাব হতাশাজনক।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.