4 modi per generare chiavi pre-condivise forti su Linux

4 modi per generare chiavi pre-condivise forti su Linux

Durante la crittografia dei dati, è necessaria una chiave PSK per l'autenticazione. È un protocollo di sicurezza efficace poiché qualcuno che non conosce la chiave non sarà in grado di decrittografare i dati. Pertanto, la scelta di una chiave PSK potente è importante se si è seriamente intenzionati a proteggere i propri dati dagli intrusi.





Ma perché le chiavi PSK sono importanti e come è possibile generare automaticamente chiavi PSK forti e casuali in Linux?





Cosa sono le chiavi PSK e perché ne ho bisogno?

Una chiave precondivisa, o semplicemente PSK, è una stringa casuale di caratteri utilizzata come password durante la crittografia e la decrittografia dei dati. Come suggerisce il nome, entrambe le parti coinvolte nel processo crittografico conoscono la chiave in anticipo, poiché la chiave è richiesta non solo durante il processo di decrittazione ma anche durante la crittografia dei dati.



come cambiare il nome di Steam

Una delle applicazioni più importanti delle chiavi PSK è la sicurezza della rete wireless. Le reti Wi-Fi utilizzano vari tipi di crittografia dei dati, come WPA-PSK e WPA2-PSK , dove WPA sta per Wi-Fi Protected Access. Anche la password che inserisci prima di connetterti al Wi-Fi è un tipo di PSK.

Poiché la nostra sicurezza è quasi sempre a rischio, l'utilizzo di chiavi precondivise durante il trasferimento dei dati può impedire agli hacker di annusare i nostri dati su una rete. Inoltre, l'utilizzo di una PSK durante la condivisione dei dati garantisce che i dati siano accessibili solo dalla persona con cui si desidera condividere.



Sebbene un attacco di forza bruta possa ancora dimostrarsi efficace contro le chiavi crittografiche, la scelta di una chiave forte può ridurre le possibilità che la chiave venga violata.

Come generare chiavi PSK forti su Linux

Se la chiave PSK è così importante per noi, non dovremmo tutti avere una chiave PSK che possiamo usare? Sì. In effetti, crittografare i tuoi dati con una password, in generale, è un compito cruciale che tutti dovrebbero conoscere.





Correlati: motivi per crittografare le partizioni Linux

Ma ciò non significa che dovrai pensare molto e trovare una stringa casuale di caratteri da utilizzare come PSK. Fortunatamente, Linux ha diversi comandi che possono generare chiavi PSK potenti da usare.





1. Genera una chiave sicura usando il comando OpenSSL

OpenSSL è un comando ben noto tra gli appassionati di sicurezza di rete in quanto fornisce numerose utilità relative a funzioni e chiavi crittografiche. Questo strumento consente di generare chiavi PSK casuali di diverse dimensioni di byte.

Per generare una chiave PSK lunga 32 byte utilizzando il comando openssl:

openssl rand -base64 32

Produzione:

v59AYgTli5LFAJXsIngeQiApSj1u8QJYZvxopSV2Zt0=

Allo stesso modo, puoi sostituire la dimensione in byte con qualsiasi numero che desideri generare chiavi pre-condivise di dimensioni casuali sul tuo sistema Linux.

Ad esempio, emettere il comando seguente per generare una chiave precondivisa lunga 128 byte.

openssl rand -base64 128

Ulteriori informazioni: modi per crittografare la tua vita quotidiana con pochissimo sforzo

2. Crea un PSK con l'utility GPG

GPG, acronimo di the GNU Privacy Guard è uno strumento rinomato utilizzato per crittografare e decrittografare file su un sistema Linux. Ma oltre a ciò, puoi anche utilizzare lo strumento per produrre chiavi pre-condivise potenti.

il tuo PC ha riscontrato un problema e deve essere riavviato

Invocare il --gen-random Il metodo del comando gpg con codifica base64 ti permetterà di generare una combinazione infinita di caratteri che puoi usare come PSK.

Per ottenere una chiave precondivisa da 32 byte utilizzando il tasto gpg comando:

gpg --gen-random 1 32 | base64

Produzione:

dYWA8xdcAUAwS/cSopFnRzYuk4zVGWSTJtq87Zg15XU=

Il 1 nel comando di cui sopra è il livello di qualità e 32 è il numero di byte vuoi avere la chiave.

Allo stesso modo, per generare un PSK a 64 byte:

gpg --gen-random 1 64 | base64

Imparentato: Spiegazione delle dimensioni della memoria: bit e byte nel contesto

3. Utilizzo di data e sha256sum per PSK casuali

Il comando date in Linux visualizza agli utenti le informazioni relative alla data e all'ora del sistema. Non tutti lo sanno, ma puoi usare questo comando per generare chiavi forti per motivi di sicurezza.

Convogliare il comando date con sha256sum e base64 produrrà chiavi casuali che puoi usare come PSK per la crittografia.

date | sha256sum | base64 | head -c 32; echo

Produzione:

MWVkNzMwOTAzMDgxMTNkZTc3MDFjZjkz

Il suddetto comando stamperà un PSK a 32 byte. Il testa comando legge e visualizza i primi 32 byte dall'output.

Se dovessimo rimuovere testa dal comando, il sistema visualizzerà una stringa lunga 92 byte:

date | sha256sum | base64

Produzione:

MTQ1OWVlOGNiODIxYmMyZTEzNGQyZjUyNzkyOTEwOWZmZWQ3MmQxZWExYzhhODM1ZDdmM2ZjZTQ5
ODM4MDI4ZiAgLQo=

Nota che non sarai in grado di generare una chiave PSK più lunga di 92 byte usando il Data e sha256sum comando.

Per generare una chiave precondivisa casuale di 64 byte con il Data e sha256sum comando:

date | sha256sum | base64 | head -c 64; echo

4. Utilizzo di generatori di numeri pseudocasuali

Il sistema operativo Linux ha vari generatori di numeri casuali come il /dev/casuale e /dev/urandom file. Questi sono file speciali in Linux che fungono da generatori di numeri pseudocasuali. Entrambi i file, /dev/casuale e /dev/urandom usa il pool di entropia di Linux per generare numeri casuali.

Questi numeri casuali se combinati con il base64 Il comando può produrre combinazioni di caratteri forti che sono adatte per l'uso come chiave pre-condivisa.

Per generare un PSK a 32 byte usando il /dev/casuale file:

come postare un collage su facebook
head -c 32 /dev/random | base64

Se vuoi ottenere una chiave PSK lunga 128 byte, immetti il ​​seguente comando:

head -c 128 /dev/random | base64

In alternativa, puoi anche utilizzare il /dev/urandom file sostituendo /dev/casuale insieme a /dev/urandom . Il funzionamento di entrambi questi file è abbastanza simile e non interferirà con la generazione PSK.

L'entropia è il rumore raccolto dall'ambiente, come la ventola della CPU, i movimenti del mouse e altro. Il pool di entropia su un sistema Linux memorizza il rumore, che a sua volta viene utilizzato da questi file.

La generazione del numero di /dev/casuale il file viene messo in attesa quando è disponibile meno entropia. D'altra parte, tu in /dev/urandom sta per illimitato perché la generazione non si ferma mai, anche quando c'è meno entropia nel sistema.

Imparentato: Cosa sono i generatori di numeri casuali?

Crittografia dei dati per una migliore sicurezza

Chiavi e password sono importanti quando si tratta di proteggere la tua privacy. Anche durante la crittografia, le chiavi precondivise proteggono l'intero processo di trasmissione dei dati. La generazione di chiavi precondivise casuali è facile in Linux poiché diverse utilità sono sempre disponibili a tua disposizione.

La crittografia dei dati è una pratica sottovalutata che tutti dovrebbero seguire. Alla fine, tutto ciò che conta sono le informazioni che ti appartengono o che ti riguardano. La protezione di questi dati da estranei dovrebbe essere una priorità assoluta se sei seriamente intenzionato a nascondere le tue informazioni ai criminali informatici.

Condividere Condividere Tweet E-mail Come funziona la crittografia? La crittografia è davvero sicura?

Hai sentito parlare di crittografia, ma che cos'è esattamente? Se i criminali lo usano, la crittografia è sicura da usare? Ecco come funziona la crittografia e cosa fa.

Leggi Avanti
Argomenti correlati
  • Linux
  • Sicurezza
  • sicurezza wireless
Circa l'autore Deepesh Sharma(79 articoli pubblicati)

Deepesh è l'editor junior per Linux di MUO. Scrive guide informative su Linux, con l'obiettivo di fornire un'esperienza felice a tutti i nuovi arrivati. Non sono sicuro dei film, ma se vuoi parlare di tecnologia, è il tuo ragazzo. Nel suo tempo libero, puoi trovarlo a leggere libri, ascoltare diversi generi musicali o suonare la sua chitarra.

Altro da Deepesh Sharma

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Clicca qui per iscriverti