Toon posts:

keychains en GnuPG

Pagina: 1
Acties:

Verwijderd

Topicstarter
ik wil m.b.v. cronjobs backups maken op een server elders in het land. Hiervoor maak ik gebruik van duplicity (back-up programma), ssh-keys en keychains, een programmaatje om passphrases te 'onthouden'. Dit alles op Kubuntu 6.06.

Na veel passen en meten lukt het eindelijk om keychains de ssh-keys te laten onthouden, ik kan nu zonder password/passphrase in te voeren inloggen op de remote host. Nu wil alleen het geval dat ik nog één melding krijg voor een passphrase:

> GnuPG passphrase:

keychains kijkt nl. niet alleen voor ssh-keys maar ook voor de keys van GnuPG. Hoe krijg ik deze melding weg zodat ik m'n scriptje kan laten draaien? Hoe maak ik keychains de bijbehorende passphrase van GnuPG wijs?

  • Ivo
  • Registratie: Juni 2001
  • Laatst online: 14-01-2025

Ivo

Het script als volgt aanroepen?
code:
1
echo mygpgpassphrase | /path/to/script

[ Voor 46% gewijzigd door Ivo op 27-08-2006 21:47 ]


Verwijderd

Topicstarter
dankje, maar dat lijkt me niet echt een veilig methode, dan sla je je passphrase plaintext op... dan had ik in de eerste plaats ook niet moeilijk hoeven doen met passphrases, maar gewoon het wachtwoord naar de remote host kunnen echo-en ;)

ik heb in ~/.gnupg/gpg.conf wel een regeltje gevonden over het gebruik van een user-agent. Deze heb ik in werking gesteld. Hij gaat dan zoeken naar een environmental variabele GPG_AGENT_INFO.
Door de volgende regel op te nemen in ~/.bash_profile schrijft ie die variabele weg en onthoudt 'm:
source ~/.keychain/$HOSTNAME-sh-gpg
ook in de grafische interface van KGpg zit onder Configure -> GnuPG Settings een checkbox "Use GnuPG Agent". Ik kan deze wel aanvinken, maar hij slaat de instelling niet op. Ik weet niet of dat cruciaal is.

  • Boudewijn
  • Registratie: Februari 2004
  • Niet online

Boudewijn

omdat het kan

je kunt op zich ook zonder passphrase een rsa key maken?

Zaram module kopen voor je glasvezelaansluiting?


Verwijderd

Topicstarter
ook dat wordt afgeraden, het fijne weet ik er ook niet van, maar de meeste manuals raden aan om wel een sterke passphrase te formuleren.

Ik heb overigens de boosdoener gevonden:

duplicity wil standaard de back-ups encrypten m.b.v. GnuPG:

Duplicity will read the PASSPHRASE environment variable to find the passphrase to give to GnuPG. If this is not set, the user will be prompted for the passphrase.

en even verderop de volgende optie:

--no-encryption: Do not use GnuPG to encrypt files on remote system. Instead just write gzipped volumes.

nu kan ik het script volledig automatisch draaien over ssh. Ik neem aan dat ssh er dan wel voor zorgt dat mijn gegevens niet onderweg op straat komen te liggen.
Eigenlijk komt dit me nog beter uit ook, want waar zou ik zijn als mijn computer verbrand en ik ben de GnuPG-key kwijt waarmee mijn gegevens waren ge-encrypt??