Hur verifierar jag en PGP -signatur?

How Do I Verify Pgp Signature



PGP (Pretty Good Privacy) är ett offentligt nyckelbaserat kryptografiprogram. PGP kompletterar symmetrisk nyckel med asymmetriska nyckelalgoritmer, vilket gör denna programvara till ett hybridkryptografiskt system, ofta kallat hybrid kryptosystem .

PGP används inte bara för att säkra information från cyberhot utan också för att kontrollera filintegritet.







Denna handledning förklarar enkelt hur PGP fungerar och hur man verifierar PGP -signaturer .



Hur PGP fungerar

Bilden nedan visar en offentlig PGP -nyckel. Denna offentliga PGP -nyckel kan endast dekrypteras med en specifik privat PGP -nyckel. Utfärdaren av den offentliga nyckeln nedan utfärdade också en privat PGP -nyckel eftersom de genereras i samma process. Han delar bara den offentliga nyckeln.
Om du tar hans offentliga nyckel för att kryptera ett meddelande till honom, kommer han att kunna dekryptera meddelandet med sin privata nyckel. Endast hans privata nyckel kan dekryptera meddelandet du krypterade med sin offentliga nyckel.







Informationen krypteras med den offentliga nyckeln och dekrypteras med den privata nyckeln. Det här kallas asymmetrisk kryptering .

Så även om en angripare lyckas fånga upp meddelandet utan den privata nyckeln kan han inte se meddelandets innehåll.



Fördelen med asymmetrisk kryptering är enkelheten att byta nycklar. Men dess nackdel är att den inte kan kryptera stora mängder data, och det är därför PGP implementerar dem båda.

Symmetrisk kryptering tillämpas när den offentliga nyckeln används för att kryptera skyddade data. Med den offentliga nyckeln gör avsändaren två saker: först genererar den symmetriska krypteringen för att skydda data, och sedan tillämpar den asymmetrisk kryptering, som inte krypterar själva data, utan den symmetriska nyckeln, som skyddar data.

För att vara mer teknisk, innan den symmetriska nyckeln tillämpas, komprimeras också data innan de krypteras med den symmetriska nyckeln och den offentliga nyckeln. Följande diagramflöde visar hela processen:

PGP -signaturer

PGP används också för att kontrollera pakets integritet. Detta uppnås genom digital signatur, som kan göras med PGP.

Först genererar PGP en hash som är krypterad med den privata nyckeln. Både privat nyckel och hash kan dekrypteras med den offentliga nyckeln.

PGP skapar en digital signatur, till exempel för en ISO -bild med DSA- eller RSA -algoritmer. I det här fallet är den privata nyckeln ansluten till programvaran eller ISO -bilden, i motsats till den operation som beskrivits tidigare. Den offentliga nyckeln delas också.

Användare använder den offentliga nyckeln för att verifiera signaturen som bifogas den släppta programvaran.

Följande diagramflöde visar hur den privata nyckeln och hash är kopplad till programvaran och hur användaren tar programvaran med den bifogade hash och privata nyckeln tillsammans med den offentliga nyckeln för att verifiera signaturen:

Hur verifierar jag en PGP -signatur?

Det första exemplet visar hur man verifierar Linux -kärnans signatur. För att prova det, gå till https://kernel.org och ladda ner en kärnversion och dess PGP -fil. I det här exemplet kommer jag att ladda ner filer linux-5.12.7.tar.xz och linux-5.12.7.tar.sign .

Det första exemplet visar hur man kontrollerar signaturen med ett enda kommando. Enligt man -sidan kommer denna alternativkombination att avvecklas i framtida versioner. Det används dock fortfarande i stor utsträckning, och även om den specifika kombinationen kommer att avvecklas, kommer alternativen att förbli.

Det första alternativet –Nyckelserver-alternativ tillåter att definiera alternativ för nyckelservern där offentliga nycklar lagras. I grunden tillåter detta implementering av alternativ för hämtning av offentliga nycklar.

De –Nyckelserver-alternativ kombineras med –Automatisk nyckelhämtning alternativ för att automatiskt hämta offentliga nycklar från en nyckelserver vid verifiering av signaturer.

För att hitta de offentliga nycklarna läser det här kommandot signaturen som letar efter en definierad föredragen nyckelserver eller signerers ID genom en uppslagningsprocess med hjälp av Web Key Directory.

gpg--nyckelserver-alternativautomatisk nyckelhämtning--kontrolleralinux-5.12.7.tar.sign

Som du kan se är signaturen bra, men det finns ett varningsmeddelande som säger att gpg inte kan bekräfta att signaturen tillhör ägaren. Vem som helst kan utfärda en offentlig signatur som Greg Krohan-Hartman. Du vet att signaturen är legitim eftersom du litar på servern som du har laddat ner den från. I det här fallet anges det i .signalen som laddats ner från kernel.org.
Den här varningen finns alltid, och du kan undvika den genom att lägga till signaturer i en betrodda signaturlista med alternativet –Redigeringsnyckelförtroende . Sanningen är att ingen användare gör det, och Gpg -gemenskapen begärde att varningen skulle tas bort.

Verifierar SHA256SUMS.gpg

I följande exempel kommer jag att verifiera integriteten för en gammal Kali Linux -avbildning som jag hittade i min låda. För detta ändamål laddade jag ner SHA256SUMS.gpg- och SHA256SUMS -filerna som tillhör samma isobild.

När du har laddat ner en isobild, SHA256SUMS.gpg och SHA256SUMS måste du hämta de offentliga nycklarna. I följande exempel hämtar jag nycklarna med wget och gpg –import (Kali -verifieringsinstruktioner länkar till denna nyckelserver).

Sedan verifierar jag filens integritet genom att ringa gpg med -kontrollera argument:

wget -q -ELLER- https://archive.kali.org/archive-key.asc|gpg--importera

gpg--kontrolleraSHA256SUMS.gpg SHA256SUMS

Som du kan se är signaturen bra och verifieringen lyckades.

Följande exempel visar hur du verifierar en NodeJS -nedladdning. Det första kommandot returnerar ett fel eftersom det inte finns någon offentlig nyckel. Felet indikerar att jag måste söka efter nyckeln 74F12602B6F1C4E913FAA37AD3A89613643B6201. Vanligtvis kan du också hitta nyckel -ID: t i instruktionerna.

Genom att använda alternativet –Nyckelserver , Jag kan ange servern för att söka efter nyckeln. Genom att använda alternativet –Recv-nycklar , Jag hämtar nycklar. Då fungerar verifieringen:

gpg--kontrolleraSHASUMS256.txt.asc

Jag kopierar nyckeln jag behöver hämta och kör sedan:

gpg--nyckelserverpool.sks-keyservers.net--recv-nycklar

74F12602B6F1C4E913FAA37AD3A89613643B6201


gpg--kontrolleraSHASUMS256.txt.asc

Söker gpg -nycklar:

Om automatisk hämtning av nycklar inte fungerar och du inte hittar de verifieringsspecifika instruktionerna kan du söka i nyckeln i en nyckelserver med alternativet –Sök-nyckel .

gpg-söknyckel74F12602B6F1C4E913FAA37AD3A89613643B6201

Som du kan se hittades nyckeln. Du kan också hämta den genom att trycka på numret på knappen du vill hämta.

Slutsats

Att verifiera nedladdningarnas integritet kan förhindra allvarliga problem eller förklara dem, till exempel när nedladdad programvara inte fungerar korrekt. Processen med gpg är ganska enkel, som visas ovan, så länge användaren får alla nödvändiga filer.

Att förstå asymmetrisk kryptering eller offentliga och privata nyckelbaserade kryptering är ett grundläggande behov av att interagera säkert på internet, till exempel med digitala signaturer.

Jag hoppas att denna handledning om PGP -signaturer var till hjälp. Följ Linux Hint för fler Linux -tips och handledning.