2011年10月14日金曜日

gpg を利用したLinuxでのファイル暗号化

GnuPG(gpg)をインストール後、鍵のペアを生成。

# gpg --gen-key

パスフレーズを紛失した時のために、破棄証明書を作成しておく

# gpg -o revcert.asc --gen-revoke user

他のサーバーでimportするための、公開鍵をexport(やる場合)

# gpg -a -o userpub.key --export user

作った公開鍵でファイルを暗号化

# gpg -a -o myfile.enc -e -r user myfile

gpg で失効証明書作ったんだけど

日本語訳がひどいのか原文がひどいのか、ちょっと面白いことに

# gpg -o revcert.asc --gen-revoke test
この鍵にたいする失効証明書を作成しますか? (y/N) y
失効の理由を選択してください:
0 = 理由は指定されていません
1 = 鍵がパクられました
2 = 鍵がとりかわっています
3 = 鍵はもう不用です
Q = キャンセル
(ここではたぶん1を選びます)
あなたの決定は? 3
予備の説明を入力。空行で終了:
>
失効理由: 鍵はもう不用です
(説明はありません)
よろしいですか? (y/N) y

次のユーザーの秘密鍵のロックを解除するには
パスフレーズがいります:“xxxxxxxxxxxxx”
1024ビットDSA鍵, ID 2C114969作成日付は2011-10-14

ASCII包装出力を強制します。
失効証明書を作成しました。

見つからないような媒体に移動してください。もしワルがこの証明書への
アクセスを得ると、そいつはあなたの鍵を使えなくすることができます。
媒体が読出し不能になった場合に備えて、この証明書を印刷して保管するの
が賢明です。しかし、ご注意ください。あなたのマシンの印字システムは、
だれでも見える場所にデータをおくことがあります!

マジか

2011年10月5日水曜日

icmp Destination Host Prohibited

pingで

icmp_seq=1 Destination Host Prohibited
icmp_seq=2 Destination Host Prohibited
icmp_seq=3 Destination Host Prohibited
icmp_seq=4 Destination Host Prohibited
icmp_seq=5 Destination Host Prohibited
...

とか出る場合は、だいたい相手に落とされてる場合が多い。
iptablesの確認をしてもらうのがよいかも。