4 sposoby na wygenerowanie silnych wstępnie udostępnionych kluczy w systemie Linux

4 sposoby na wygenerowanie silnych wstępnie udostępnionych kluczy w systemie Linux

Podczas szyfrowania danych do celów uwierzytelnienia wymagany jest klucz PSK. Jest to skuteczny protokół bezpieczeństwa, ponieważ ktoś, kto nie zna klucza, nie będzie w stanie odszyfrować danych. Dlatego wybór silnego klucza PSK jest ważny, jeśli poważnie myślisz o ochronie swoich danych przed intruzami.





Ale dlaczego klucze PSK są ważne i jak można automatycznie generować silne i losowe klucze PSK w Linuksie?





Co to są klucze PSK i dlaczego ich potrzebuję?

Klucz wstępny lub po prostu PSK to losowy ciąg znaków używany jako hasło podczas szyfrowania i odszyfrowywania danych. Jak sama nazwa wskazuje, obie strony zaangażowane w proces kryptograficzny znają klucz z góry, ponieważ klucz jest wymagany nie tylko podczas procesu deszyfrowania, ale także podczas szyfrowania danych.





podłącz gamepad wii u do komputera!

Jednym z najważniejszych zastosowań kluczy PSK jest bezpieczeństwo sieci bezprzewodowej. Sieci Wi-Fi wykorzystują różne rodzaje szyfrowania danych, takie jak WPA-PSK oraz WPA2-PSK , gdzie WPA to skrót od Wi-Fi Protected Access. Hasło, które wpisujesz przed połączeniem się z Wi-Fi, jest również rodzajem PSK.

Ponieważ nasze bezpieczeństwo jest prawie cały czas zagrożone, używanie kluczy wstępnych podczas przesyłania danych może uniemożliwić hakerom podsłuchiwanie naszych danych w sieci. Ponadto korzystanie z PSK podczas udostępniania danych zapewnia, że ​​dostęp do danych ma tylko osoba, z którą chcesz się podzielić.



Chociaż atak brute-force może nadal być skuteczny w przypadku kluczy kryptograficznych, wybór silnego klucza może zmniejszyć ryzyko złamania klucza.

Jak generować silne klucze PSK w systemie Linux?

Skoro klucz PSK jest dla nas tak ważny, czy nie powinniśmy wszyscy mieć klucza PSK, którego moglibyśmy użyć? Tak. W rzeczywistości szyfrowanie danych za pomocą hasła jest ogólnie kluczowym zadaniem, o którym każdy powinien wiedzieć.





Powiązane: powody, dla których warto szyfrować partycje linuksowe

Ale to nie znaczy, że będziesz musiał się mocno zastanowić i wymyślić losowy ciąg znaków do wykorzystania jako PSK. Na szczęście Linux ma kilka poleceń, które mogą generować silne klucze PSK do użycia.





1. Wygeneruj silny klucz za pomocą polecenia OpenSSL

OpenSSL jest dobrze znanym poleceniem wśród entuzjastów bezpieczeństwa sieciowego, ponieważ zapewnia liczne narzędzia związane z funkcjami kryptograficznymi i kluczami. To narzędzie umożliwia generowanie losowych kluczy PSK o różnych rozmiarach bajtów.

Aby wygenerować 32-bajtowy klucz PSK za pomocą polecenia openssl:

openssl rand -base64 32

Wyjście:

v59AYgTli5LFAJXsIngeQiApSj1u8QJYZvxopSV2Zt0=

Podobnie możesz zastąpić rozmiar bajtu dowolną liczbą, którą chcesz wygenerować wstępnie współdzielone klucze o losowym rozmiarze w systemie Linux.

Na przykład wydaj następujące polecenie, aby wygenerować klucz wstępny o długości 128 bajtów.

openssl rand -base64 128

Dowiedz się więcej: sposoby na szyfrowanie codziennego życia przy niewielkim wysiłku

2. Utwórz PSK za pomocą narzędzia GPG

GPG, skrót od Ochrona prywatności GNU to renomowane narzędzie używane do szyfrowania i odszyfrowywania plików w systemie Linux. Ale oprócz tego możesz również użyć tego narzędzia do wyprowadzenia silnych wstępnie udostępnionych kluczy.

dlaczego mój komputer nie łączy się z internetem?

Powołując się na --gen-losowy metoda polecenia gpg z kodowaniem base64 pozwoli Ci wygenerować nieskończoną kombinację znaków, których możesz użyć jako PSK.

Aby uzyskać 32-bajtowy klucz wstępny za pomocą przycisku gpg Komenda:

gpg --gen-random 1 32 | base64

Wyjście:

dYWA8xdcAUAwS/cSopFnRzYuk4zVGWSTJtq87Zg15XU=

ten 1 we wspomnianym poleceniu jest poziom jakości oraz 32 to liczba bajty chcesz mieć klucz.

Podobnie, aby wygenerować 64-bajtowy PSK:

gpg --gen-random 1 64 | base64

Związane z: Objaśnienie rozmiarów pamięci: bity i bajty w kontekście

3. Używanie daty i sumy sha256 dla losowych PSK

Polecenie daty w Linuksie wyświetla użytkownikom informacje związane z datą i godziną systemu. Nie wszyscy o tym wiedzą, ale możesz użyć tego polecenia do wygenerowania silnych kluczy ze względów bezpieczeństwa.

Podawanie polecenia daty za pomocą sha256sum oraz podstawa64 wypisze losowe klucze, których możesz użyć jako PSK do szyfrowania.

date | sha256sum | base64 | head -c 32; echo

Wyjście:

MWVkNzMwOTAzMDgxMTNkZTc3MDFjZjkz

Wspomniane polecenie wypisze 32-bajtowy PSK. ten głowa polecenie odczytuje i wyświetla pierwsze 32 bajty z danych wyjściowych.

Gdybyśmy mieli usunąć głowa z polecenia system wyświetli 92 bajty długiego ciągu:

date | sha256sum | base64

Wyjście:

MTQ1OWVlOGNiODIxYmMyZTEzNGQyZjUyNzkyOTEwOWZmZWQ3MmQxZWExYzhhODM1ZDdmM2ZjZTQ5
ODM4MDI4ZiAgLQo=

Pamiętaj, że nie będziesz w stanie wygenerować klucza PSK, który jest dłuższy niż 92 bajty za pomocą Data oraz sha256sum Komenda.

Aby wygenerować 64-bajtowy losowy klucz wstępny za pomocą Data oraz sha256sum Komenda:

date | sha256sum | base64 | head -c 64; echo

4. Korzystanie z generatorów liczb pseudolosowych

System operacyjny Linux ma różne generatory liczb losowych, takie jak /dev/losowe oraz /dev/urandom plik. Są to specjalne pliki w Linuksie, które służą jako generatory liczb pseudolosowych. Oba pliki, /dev/losowe oraz /dev/urandom użyj puli entropii Linuksa do generowania liczb losowych.

Te losowe liczby w połączeniu z podstawa64 polecenie może wypisać silne kombinacje znaków, które są odpowiednie do użycia jako klucz wstępny.

Aby wygenerować 32-bajtowy PSK za pomocą /dev/losowe plik:

jak zmienić tekst na stronie internetowej
head -c 32 /dev/random | base64

Jeśli chcesz uzyskać klucz PSK o długości 128 bajtów, wydaj następujące polecenie:

head -c 128 /dev/random | base64

Alternatywnie możesz również użyć /dev/urandom plik przez zastąpienie /dev/losowe z /dev/urandom . Działanie obu tych plików jest dość podobne i nie ma wpływu na generację PSK.

Entropia to szum zebrany z otoczenia, taki jak wentylator procesora, ruchy myszy i inne. Pula entropii w systemie Linux przechowuje szum, który z kolei jest wykorzystywany przez te pliki.

Generowanie liczb /dev/losowe plik jest wstrzymywany, gdy dostępna jest mniejsza entropia. Z drugiej strony, ty w /dev/urandom oznacza Nieograniczony ponieważ pokolenie nigdy się nie zatrzymuje, nawet gdy w systemie jest mniej entropii.

Związane z: Co to są generatory liczb losowych?

Szyfrowanie danych dla lepszego bezpieczeństwa

Klucze i hasła są ważne, jeśli chodzi o ochronę Twojej prywatności. Nawet podczas szyfrowania klucze współdzielone zabezpieczają cały proces transmisji danych. Generowanie losowych kluczy wstępnych jest łatwe w Linuksie, ponieważ kilka narzędzi jest zawsze do Twojej dyspozycji.

Szyfrowanie danych to niedoceniana praktyka, którą każdy powinien przestrzegać. Ostatecznie liczy się tylko informacja, która należy do Ciebie lub jest z Tobą związana. Ochrona tych danych przed osobami z zewnątrz powinna mieć wysoki priorytet, jeśli poważnie myślisz o ukryciu swoich informacji przed cyberprzestępcami.

Udział Udział Ćwierkać E-mail Jak działa szyfrowanie? Czy szyfrowanie jest rzeczywiście bezpieczne?

Słyszałeś o szyfrowaniu, ale co to właściwie jest? Jeśli używają go przestępcy, czy szyfrowanie jest bezpieczne? Oto jak działa szyfrowanie i co robi.

Czytaj dalej
Powiązane tematy
  • Linux
  • Bezpieczeństwo
  • Ochrona bezprzewodowa
O autorze Deepesh Sharma(79 opublikowanych artykułów)

Deepesh to Junior Editor dla Linuksa w MUO. Pisze przewodniki informacyjne o Linuksie, których celem jest zapewnienie błogiego doświadczenia wszystkim nowicjuszom. Nie jestem pewien co do filmów, ale jeśli chcesz porozmawiać o technologii, to jest twój facet. W wolnym czasie można go spotkać czytającego książki, słuchającego różnych gatunków muzycznych lub grającego na gitarze.

Więcej od Deepesha Sharma

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować