Gpg linux что это

Содержание
  1. GnuPG – простой способ шифрования файлов в командной строке Linux
  2. Что такое GnuPG
  3. Как установить GnuPG
  4. Как зашифровать файл
  5. Как дешифровать файл
  6. Дешифрование и запись вывода в новый файл
  7. Шифрование файлов и папок в Linux
  8. Утилита GPG
  9. Шифрование файлов с помощью пароля
  10. Шифрование с использованием ключей
  11. Подписи и шифрование
  12. Выводы
  13. GnuPG (Русский)
  14. Contents
  15. Установка
  16. Настройка
  17. Разположение каталогов
  18. Файлы конфигурации
  19. Стандартные настройки для новых пользователей
  20. Использование
  21. Создание пары ключей
  22. Управление ключами
  23. Экспорт подключей
  24. Ротация подключей
  25. Импортирование ключей
  26. Отображение ключей
  27. Шифрование и дешифрование
  28. Шифрование пароля
  29. gpg-agent
  30. Включение
  31. Запуск
  32. Запуск с помощью systemd
  33. Настройка
  34. Перезапуск агента
  35. pinentry
  36. Unattended passphrase
  37. Встречи для подписи ключей
  38. Смарт-карты
  39. Настройка только для GnuPG
  40. GnuPG вместе с OpenSC
  41. Решение проблем
  42. Доступно недостаточно случайных байтов
  43. Agent выводит ошибку end of file
  44. Настройка прав доступа для KGpg
  45. mutt и gpg
  46. «Потерявшиеся» ключи после обновления до GnuPG 2.1
  47. gpg зависает на всех серверах ключей(при попытке получения ключей)
  48. Смарт-карта не обнаружена

GnuPG – простой способ шифрования файлов в командной строке Linux

Оригинал: GnuPG – An Easy Way To Encrypt/Decrypt Files From Command Line in Linux
Автор: Magesh Maruthamuthu
Дата публикации: 15 марта 2017 года
Перевод: А. Кривошей
Дата перевода: сентябрь 2017 г.

У всех нас есть секреты, которыми мы не хотим делиться с окружающими. Также у всех есть личные документы, которые мы не хотим никому показывать. Как их можно защитить при работе в многопользовательской системе, когда доступ к системе имеют несколько человек?
В Linux эту задачу можно решить с помощью нескольких программ. Хорошим решением является Cryptkeeper, о котором мы уже писали. Сегодня мы хотим рассказать вам о GnuPG — еще одном прекрасном приложении для шифрования/расшифровки файлов в командной строке Linux.

Что такое GnuPG

GnuPG означает GNU Privacy Guard, также известное как GPG. GnuPG — это бесплатная утилита с открытым исходным кодом на базе стандарта OpenPGP, используемая для шифрования/дешифрования файлов в командной строке Linux. Она позволяет пользователю шифровать и подписывать данные для их безопасной пересылки в сети интернет.

GnuPG имеет гибкую систему управления ключами, а также модули доступа ко всем видам директорий публичных ключей, поэтому она легко интегрируется с другими приложениями. Вторая версия GnuPG также обеспечивает поддержку S/MIME и Secure Shell (ssh).

Как установить GnuPG

В большинстве дистрибутивов Linux пакет GnuPG доступен в системных репозиториях, поэтому вы можете просто установить его с помощью штатного менеджера пакетов. Пакет GnuPG включает две команды, поэтому вы можете использовать gpg или gpg2.

Как зашифровать файл

Для шифрования файла используется ключ -c вместе с именем файла. с означает, что используется симметричная криптосистема. При первом запуске в вашей домашней директории будут созданы необходимые папки:

Введите дважды свой пароль, затем кликните ОК для шифрования файла. Зашифрованный файл получит расширение .gpg.

Обратите внимание, что если вы забудете/потеряете пароль, то не сможете восстановить документ или просмотреть его содержимое, так как используется очень сильное шифрование.

Как дешифровать файл

Для этого используется команда gpg с ключами -d или —decrypt.

Будет выведено окно для ввода пароля. Введите пароль, затем нажмите ok для дешифровки файла.
Нажмите n для сохранения файла под другим именем.

Дешифрование и запись вывода в новый файл

Если вы хотите после дешифрования записать вывод в новый файл, просто добавьте ключ -o и новое имя файла.

Вы можете узнать больше о возможностях GnuPG, прочитав man-страницу утилиты.

Источник

Шифрование файлов и папок в Linux

В современном мире каждый аспект нашей личной жизни записывается на компьютеры. Один из способов защиты наиболее важной информации — шифрование файлов и каталогов. Во время шифрования содержимое файлов перемешивается с избыточными данными в соответствии с установленным алгоритмом, таким образом, что расшифровать его можно только имея специальный пароль или ключ.

В операционной системе Linux есть замечательный инструмент с открытым исходным кодом для шифрования файлов — GNU Privacy Guard или просто GPG, который может быть использован для шифрования любого файла из командной строки или в графическом режиме. О нем и пойдет речь в сегодняшней статье.

Утилита GPG

Перед тем как перейти к использованию утилиты, давайте рассмотрим ее синтаксис:

$ gpg опции файл параметры

Опции указывает что необходимо сделать с файлом, как это сделать и какие возможности использовать. Давайте рассмотрим самые основные опции, которые мы будем использовать в этой статье:

  • -h — вывести справку по утилите;
  • -s, —sign — создать цифровую подпись, эта опция используется вместе с другими опциями для шифрования;
  • —clearsign — подписать незашифрованный текст;
  • -e, —encrypt — зашифровать данные, с помощью ключа;
  • -с, —symmetric — зашифровать данные, с помощью пароля;
  • -d, —decrypt — расшифровать данные, зашифрованные с помощью ключа или пароля;
  • —verify — проверить подпись;
  • -k, —list-keys — вывести доступные ключи;
  • —list-sigs — вывести доступные подписи;
  • —fingerprint — вывести все ключи вместе с их отпечатками;
  • —delete-key — удалить ключ;
  • —delete-secret-key — удалить секретный ключ;
  • —export — экспортировать все ключи;
  • —export-secret-keys — экспортировать все секретные ключи;
  • —import — импортировать ключи;
  • —send-keys — отправить ключи на сервер, должен быть указан сервер ключей;
  • —recv-keys — получить ключи от сервера ключей;
  • —keyserver — указать сервер ключей;
  • —fetch-keys — скачать ключи;
  • —gen-key — создать ключ;
  • —sign-key — подписать ключ;
  • —passwd — изменить пароль для ключа.

А теперь рассмотрим по порядку, что нам нужно для того, чтобы выполнять шифрование файлов Linux.

Шифрование файлов с помощью пароля

Симметричный шифр — самый простой и в то же время надежный способ шифрования файлов linux. Расшифровать файл сможет любой у кого есть пароль. Для использования просто запустите терминал и выполните команду gpg с параметром -c:

gpg -c имя файла

Утилита создаст файл с расширением gpg. Для расшифровки используйте:

Шифрование с использованием ключей

Асимметричный шифр более надежный так как для шифрования используется два ключа — публичный, собственно для шифрования, которым может воспользоваться любой, и приватный — для расшифровки. Причем файл можно расшифровать только с помощью приватного ключа, даже если вы зашифровали файл, без приватного ключа вы его не расшифруете.

Читайте также:  Genius ilook 310 не работает windows 10

Сначала необходимо настроить gpg, создать пару ключей, для этого наберите:

Программа задаст ряд вопросов для настройки ключа:

Выберите требуемый тип ключа.

Выберите нужный размер для ключа, обычно 2048 будет достаточно.

Выберите строк действия для ключа.

Проверьте все ли правильно.

Введите имя нового ключа, фактически, это имя пользователя, но вы будете использовать его чтобы зашифровать файл linux, поэтому выбирайте обдумано.

Введите ваш email адрес.

Описание ключа, если нужно.

Финальная проверка, затем нажмите O для завершения.

Процесс генерации может занять некоторое время. Когда все будет готово в каталоге

./gnupg появятся два файла. В файле pubring.gpg публичный ключ, а в secring.gpg приватный.

Также вы можете посмотреть список доступных ключей:

Если вы собираетесь шифровать файлы на другом компьютере необходимо экспортировать публичный ключ, для этого есть опция -а:

gpg -a -o gpgkey.asc —export имя_ключа

Затем передаем файл на целевое устройство и импортируем ключ:

gpg —import gpgkey.asc

После импорта ключа уровень доверия к нему по умолчанию будет неизвестным поэтому при каждом шифровании gpg будет спрашивать действительно ли вы доверяете этому ключу. Чтобы этого избежать нужно указать уровень доверия. Для этого воспользуйтесь редактором ключей:

gpg —edit-key Username

Для выбора уровня доверия введите команду trust:

Для своих ключей можно использовать пункт абсолютно доверяю с номером 5, вы же знаете что это именно ваш ключ.

Теперь можно переходить к шифрованию. Для того чтобы зашифровать файл linux используйте команду:

gpg -e -r ид_пользователя имя_файла

Ид пользователя нужно указывать тот что вы использовали при создании ключа. Для расшифровки используйте:

gpg -d имя_файла.gpg

Для каталогов действия аналогичны только сначала нужно создать архив с помощью tar:

tar -cf — каталог | gpg -e -r ид_пользователя

А для расшифровки:

gpg -d каталог.gpg | tar -xvf

Подписи и шифрование

Для проверки подлинности файлов может использоваться не шифрование, а подпись. Тогда на основе файла и ключа создается отпечаток, который записывается в файл. Если файл будет изменен, то отпечаток уже не совпадет.

Вы можете подписать файл с помощью опции —sign:

gpg —sign имя_файла

Если вы не хотите изменить исходный файл, то можно создать подпись в отдельном файле:

gpg -b имя_файла

Тогда в каталоге, рядом с файлом появиться файл .sig с подписью. Дальше, чтобы проверить достаточно использовать команду verify:

gpg —verify textfile.sig textfile

Если файл был изменен, то вы увидите, что подпись не сходиться.

Выводы

В этой статье мы рассмотрели как выполняется шифрование файла linux, а также настройка утилиты gpg. Шифрование gpg linux используется людьми для хранения важных данных, а механизм подписей популярен среди разработчиков дистрибутивов. Если у вас остались вопросы, спрашивайте в комментариях!

На завершение отличное видео о том, как работает асимметричный алгоритм шифрования:

Источник

GnuPG (Русский)

В соответствии с официальной веб-страницей:

GnuPG — полная и свободная реализация OpenPGP стандарта, определенного в RFC4880 (также известного, как PGP). GnuPG позволяет вам шифровать и подписывать данные и сообщения. Он оснащен универсальной системой управления ключами, а также модулями доступа для всех типов открытых ключей. GnuPG, также известный как GPG, это инструмент командной строки с возможностью легкой интеграции с другими приложениями. Доступен богатый выбор пользовательских приложений и библиотек. Также 2 версия GnuPG поддерживает S/MIME и Secure Shell (ssh).

Contents

Установка

При этом будет установлен pinentry — набор простых диалоговых окон ввода PIN-кода или кодовой фразы, который использует GnuPG. Диалоговое окно pinentry определяется символической ссылкой /usr/bin/pinentry , которая по умолчанию указывает на /usr/bin/pinentry-gtk-2 .

Настройка

Разположение каталогов

$GNUPGHOME используется GnuPG для определения каталога, в котором хранятся конфигурационные файлы. По умолчанию $GNUPGHOME не назначена и вместо этого используется $HOME ; таким образом, вы найдете каталог

/.gnupg сразу после установки.

Чтобы изменить стандартное расположение, или выполните $ gpg —homedir path/to/file , или установите GNUPGHOME в одном из обычных загрузочных файлов.

Файлы конфигурации

Файлы конфигурации по умолчанию:

По умолчанию разрешения доступа каталога gnupg установлены в 700 , а файлов, которые он содержит — 600 . Только владелец каталога имеет разрешение на просмотр содержимого, радактирование и доступ к файлам. В целях безопасности, эти разрешения не должны быть изменены. В случае, если этот каталог или любые файлы внутри не следуют данной мере безопасности, вы получите предупреждение о наличии небезопасных файлов и разрешений домашнего каталога.

Добавляйте в эти файлы любые длинные опции, которые желаете. Не пишите две черты, просто имя опции и требуемые аргументы. Вы найдете шаблонные файлы (skeleton files) в /usr/share/gnupg . Эти файлы копируются в

/.gnupg во время первого запуска gpg, если их там нет. Другие примеры можно найти в #Смотрите также.

В дополнение, pacman использует различные настройки конфигурационных файлов для проверки подписи пакетов. Обратитесь к pacman/Подпись пакета для подробностей.

Стандартные настройки для новых пользователей

Если вы хотите задать какие-нибудь опции по умолчанию для новых пользователей, поместите соответствующие файлы в /etc/skel/.gnupg . Когда новый пользователь будет добавлен в систему, файлы отсюда будут скопированы в его домашний каталог GnuPG. Также имеется простой скрипт addgnupghome, с помощью которого вы можете создать новые домашние каталоги GnuPG для существующих пользователей:

Команда добавит соответственно /home/user1/.gnupg и /home/user2/.gnupg и скопирует туда файлы из каталога шаблонов (skeleton directory). Пользователи с существующими домашними каталогами GnuPG просто будут пропущены.

Использование

Создание пары ключей

Создайте пару ключей, введя в терминал:

Команде потребуются ответы на несколько вопросов. Для общего использования большинство людей захотят:

  • RSA (только для подписи) и RSA (только для шифрования) ключ.
  • размер ключа по умолчанию (2048). Размер ключа больше 4096 «дорого обходится», но почти ничего не дает [1].
  • срок действия. Период в один год обычно достаточно хорош. В этом случае, даже если доступ к ключу будет потерян, он позволит другим узнать, что больше недействителен. Позже, при необходимости, срок действия может быть расширен без повторного выпуска нового ключа.
  • ваше имя и адрес электронной почты. Вы можете добавить несколько идентификаторов к одному и тому же ключу позже (например, если у вас есть несколько адресов электронной почты, которые вы хотите связать с этим ключом).
  • обязательный комментарий. Поскольку семантика поля комментария не определена, она имеет ограниченное значение для идентификации.
  • безопасная парольная фраза [ссылка недействительна: раздел не найден] .
Читайте также:  Windows 10 20h2 проблемы с перезагрузкой

Управление ключами

  • Запуск gpg —edit-key отобразит меню, с помощью которого вы можете выполнять большинство задач, связанных с управлением ключами. Например, для указания даты окончания срока ключа:

Некоторые полезные команды:

  • Отобразить открытый ключ в ASCII-совместимом формате (для распространения):
  • Зарегистрировать ключ в публичном PGP сервере ключей, чтобы другие пользователи могли получить ваш открытый ключ без необходимости напрямую с вами связываться:
  • Подписать и зашифровать файл для пользователя Bob:
  • Создать текстовый файл со встроенной подписью:

Экспорт подключей

Если вы планируете использовать тот же ключ на разных устройствах, вы можете вырезать мастер-ключ и оставить только минимально необходимый подключ для менее защищенных систем.

Прежде всего, определите, какой подключ вы хотите экспортировать.

Укажите, что экспортировать нужно только конкретный подключ.

На этом этапе вы можете закончить, но хорошей идеей будет изменить пароль. Импортируйте ключ во временный каталог.

Теперь вы уже можете использовать /tmp/subkey.altpass.gpg на других ваших устройствах.

Ротация подключей

Если вы выбрали дату окончания срока действия подключа, желательно уже за несколько недель до этой даты создать новый. Таким образом, у других пользователей будет возможность вовремя обновить свой список ключей.

  • Создайте новый подключ (запустите дважды для создания отдельных ключей для подписывания и шифрования)

При этом вам будет задано несколько вопросов (рекомендованные настройки смотрите в предыдущем разделе).

  • Сохраните изменения
  • Обновите ключ на сервере ключей.

Импортирование ключей

  • Импортировать открытый ключ в ваш список открытых ключей:
  • Импортировать закрытый ключ в ваш список закрытых ключей:
  • Импортировать ключ с сервера ключей (если ‘—keyserver’ не указан, будет использован сервер по умолчанию):

Отображение ключей

  • Вывести список открытых ключей:
  • Вывести список закрытых ключей:

Шифрование и дешифрование

Для шифрования и дешифрования есть возможность использовать сразу несколько закрытых ключей. В этом случае вам будет необходимо указать, какой именно ключ следует применить. Для этого используйте опцию -u (или —local-user ), иначе будет использован ключ, выбранный по умолчанию.

Чтобы зашифровать файл:

  • Чтобы указать, для кого будет зашифрован файл, воспользуйтесь опцией -r (или —recipient ).
  • Вы можете использовать gnupg для шифрования важных документов, но только один файл за раз. Если вы хотите зашифровать директорию или целую файловую систему, вам стоит взглянуть на TrueCrypt или EncFS. Тем не менее, вы всегда можете заархивировать несколько файлов и затем зашифровать архив.

Чтобы расшифровать файл:

Необходимо будет ввести ваш пароль.

Шифрование пароля

Может быть полезно зашифровать какой-нибудь пароль, чтобы он не хранился в чистом виде в файле настроек. Например, пароль от вашей учетной записи электронной почты.

Первым делом создайте файл пароля, содержащий только ваш пароль и пустую строку. Обратите внимание: файл должен содержать одну пустую строку в конце, иначе gpg выведет сообщение об ошибке.

Опция -e обозначает режим шифрования, -a — для вывода в ASCII-совместимом формате, -r — идентификатор ключа.

После выполнения команды в текущем каталоге будет создан новый файл файл_пароля.asc .

gpg-agent

gpg-agent чаще всего используется как посредник для временного хранения пароля (пароль не будет запрашиваться каждый раз, когда нужен). Он полезен если GnuPG используется внешней программой — например, почтовым клиентом.

Включение

Начиная с версии gnupg -2.1, gpg-agent используется по умолчанию. Если вы используете предыдущие версии, вы можете включить его, добавив следующую строку в gpg.conf :

Теперь GnuPG будет использовать агент каждый раз, когда ему необходим пароль.

Запуск

Эта статья или раздел нуждается в переводе

Чтобы агент запускался автоматически, добавьте следующую запись в ваш файл инициализации среды (например, .xinitrc или .bash_profile ). Если каталог настроек GnuPG у вас расположен не в стандартном месте (

/.gnupg ), не забудьте при этом соответствующим образом обновить значение переменной envfile .

Перезайдите в систему и убедитесь, что gpg-agent запущен:

Запуск с помощью systemd

Также вы можете использовать systemd в пользовательском режиме для запуска агента. Это имеет смысл и при gnupg >= 2.1, поскольку так он будет запускаться вне пользовательских сессий и под контролем systemd.

Создайте файл юнита для gpg-agent:

Затем включите его в список автозапуска и запустите его командами systemctl —user daemon-reload , systemctl —user enable gpg-agent и systemctl —user start gpg-agent .

/.gnupg ), вам не нужно указывать его явно. В примере он указан исключительно для справки.

  • Если вы используете SSH возможности gpg-agent’a (—enable-ssh-support), приведенный выше юнит systemd работать не будет.
  • Настройка

    gpg-agent можно настроить в файле

    /.gnupg/gpg-agent.conf . Все опции для настройки перечислены на странице gpg-agent(1) . Например, так вы можете задать время жизни для ключей в кэше с момента последнего использования:

    где XXXX keygrip. Вы можете получить это значение запустив gpg —with-keygrip -K . Пароль будет храниться до перезапуска gpg-agent . Установленное значение default-cache-ttl будет иметь превосходство.

    Перезапуск агента

    После обновления настроек, перезапустите агент, передав команду RELOADAGENT программе gpg-connect-agent:

    Будет выведено сообщение OK .

    Или же, если вы используете #Запуск с помощью systemd, можно использовать следующую команду:

    pinentry

    gpg-agent использует pinentry для отображения диалога запроса пароля. Это настраивается в файле настроек gpg-agent.

    По умолчанию используется диалог GTK+. Однако, есть и другие варианты — смотрите подробнее в info pinentry . Чтобы установить другой диалог, установите опцию pinentry-program :

    После внесения изменений перезапустите gpg-agent.

    Unattended passphrase

    Начиная с GnuPG 2.1.0 использование gpg-agent и pinentry стало обязательным; это нарушает обратную совместимость для парольных фраз, которые передавались через входной поток с помощью опции —passphrase-fd 0 . Чтобы иметь возможность сделать, как раньше, требуется выполнить несколько шагов.

    Читайте также:  Windows советы профессионала по трехмерной графике

    Первым делом, отредактируйте настройки gpg-agent, разрешив режим петли (loopback) для pinentry:

    Перезапустите процесс gpg-agent чтобы изменения вступили в силу.

    Теперь либо запускайте GnuPG с опцией —pinentry-mode loopback

    либо добавьте ее же в файл настроек GnuPG:

    Встречи для подписи ключей

    Чтобы дать возможность пользователям проверить ключи в хранилищах ключей и с собственных списках (то есть, убедиться, что владелец ключа на самом деле тот, за кого себя выдает), PGP/GnuPG использует так называемую «сеть доверия». Для поддержания и развития сети периодически организуются очные встречи, на которых люди, использующие систему PGP, обмениваются своими публичными ключами.

    Протокол Циммермана–Сассамана призван сделать этот процесс наиболее эффективным. Здесь вы можете найти подробную инструкцию по проведению встреч на русском языке.

    Для упрощения процедуры подписи ключей и отправку этих подписей владельцам ключей вы можете воспользоваться утилитой caff. Установить ее можно из AUR с пакетом caff-git AUR .

    Так или иначе, потребуется установить много зависимостей из AUR. Как вариант, вы можете загрузить и установить эти зависимости из CPAN:

    Для отправки подписей владельцам вам нужен работающий агент MTA. Если у вас его еще нет, установите msmtp.

    Смарт-карты

    GnuPG использует scdaemon как интерфейс к вашему устройству для чтения смарт-карт. Для получения дополнительной информации обратитесь к man-странице scdaemon (1) .

    Настройка только для GnuPG

    Если вы не планируете использовать другие карты, кроме тех, что работают на основе GnuPG, необходимо проверить параметр reader-port в файле

    /.gnupg/scdaemon.conf . Значение ‘0’ относится к первому доступному считывателю последовательного порта, а значение ‘32768’ (по умолчанию) — к первому считывателю USB.

    GnuPG вместе с OpenSC

    Если вы используете смарт-карту с драйвером opensc (например, ID-карты, распространенные в некоторых странах), необходимо уделить чуть большее время настройке GnuPG. Используя стандартную конфигурацию, при запросе gpg —card-status вы можете получать сообщения вроде этого:

    По умолчанию scdaemon пытается подключиться к устройству напрямую. Эта попытка провалится, если считыватель карт используется другим процессом. Например, если демон pcscd используется OpenSC. Чтобы справиться с этой ситуацией, необходимо использовать тот же самый драйвер, который использует opensc — тогда они смогут работать вместе. Чтобы заставить scdaemon использовать pcscd, необходимо удалить reader-port из файла

    /.gnupg/scdaemon.conf , указать путь к библиотеке libpcsclite.so и отключить ccid, чтобы удостовериться, что используется именно pcscd:

    Обратитесь к man-странице scdaemon (1) , если вы не используете OpenSC.

    Решение проблем

    Доступно недостаточно случайных байтов

    При генерации ключа gpg может отработать с такой ошибкой:

    Для проверки доступной энтропии, проверте параметры ядра:

    Здоровая система Линукс с большим количеством доступной энтропии вернет значение близко к полным 4,096 бит энтропии. Если возвращенное значение менее 200, система имеет низкую энтропию.

    Для решения этого, вам не стоит много раз создавать ключи, а лучше всего делайте то, что предлагает сообщение выше(например делайте активным диск, двигайте мышкой, редактируйте википедию — все это создает энтропию). Если это не помогает, проверьте какой сервис использует энтропию и рассмотрите временную его остановку. Если это не альтернатива, смотрите Random number generation#Alternatives.

    При использовании pinentry , у вас должны быть корректные настройки прав доступа к устройству терминала (например /dev/tty1 ). Однако, с su (или sudo ) права доступа остаются от прежнего пользователя системы. Из-за этого будут возникать проблемы с pinentry, даже при запуске от имени суперпользователя. Чтобы исправить эту проблему, назначьте нового владельца к устройству терминала до использования pinentry (например, используя gpg-agent). Используя gpg от суперпользователя, просто измените владельца на root перед запуском gpg:

    Затем верните прежнего владельца после первого запуска gpg. Аналогично должно работать и для /dev/pts .

    Agent выводит ошибку end of file

    По умолчанию используется диалог pinentry-gtk-2, для правильной работы которого требуется запущенный DBus. Для получения дополнительной информации смотрите раздел Устранение часто встречающихся неполадок#Разрешения сессии.

    Также вы можете использовать версию pinentry-qt . Как это сделать, смотрите в разделе #pinentry.

    Настройка прав доступа для KGpg

    Некоторые пользователи сталкивались с проблемой, когда kgpg не может получить доступ к настройкам в

    /.gnupg/ . Одна из причин может быть в устаревшем файле опций. Подробности смотрите в отчете об ошибке.

    Также наблюдались проблемы, когда KGpg не запускается, если права доступа к директории

    /.gnupg отличаются от drwxr-xr-x . Если вы изменили права доступа таким образом, обязательно убедитесь, что все файлы внутри каталога имеют права доступа -rw——- ! Затем, отправьте отчет об этой ошибке разработчикам.

    mutt и gpg

    Если вы хотите, чтобы пароль запрашивался только единожды за один сеанс в новой версии GnuPG 2.1, смотрите эту ветку форума.

    «Потерявшиеся» ключи после обновления до GnuPG 2.1

    Если команда gpg —list-keys перестала отображать какие-то ключи, а приложения ругаются на отсутствующие/поврежденные ключи, вероятно, какие-то ключи не были сконвертированы в новый формат.

    Пожалуйста, прочтите исправление ошибки Invalid packet [устаревшая ссылка 2020-08-02] . Здесь говорится, что существует баг с ключами в старых файлах pubring.gpg и secring.gpg , которые были заменены файлом pubring.kbx и подкаталогом private-keys-v1.d/ . Потерянные ключи можно восстановить следующими командами:

    gpg зависает на всех серверах ключей(при попытке получения ключей)

    Если gpg зависает на определенном сервере ключей, когда пытается получить ключи, вам прийдется убить dirmngr для того, чтобы получить доступ к другим действительно рабочим серверам, в противном случае gpg останется зависшим для всех них.

    Смарт-карта не обнаружена

    Пользователь, из-под которого вы работаете, похоже, не имеет права доступа к смарт-карте, в следствие чего и возникает card error , даже если карта корректно настроена и установлена.

    Одно из возможных решений — добавить новую группу scard с включением в нее пользователей, которым нужен доступ к смарт-катре.

    Эта статья или раздел нуждается в переводе

    Дальше используйте подобное udev [ссылка недействительна: раздел не найден] правило:

    Только нужно адаптировать VENDOR и MODEL в согласии с выводом lsusb . Выше приведен пример для YubikeyNEO.

    Источник

    Оцените статью