4 Mga Paraan upang makabuo ng Malakas na Mga Pre-Shared Key sa Linux

4 Mga Paraan upang makabuo ng Malakas na Mga Pre-Shared Key sa Linux

Sa panahon ng pag-encrypt ng data, kinakailangan ang isang PSK key para sa mga layunin ng pagpapatotoo. Ito ay isang mabisang security protokol dahil ang isang taong hindi alam ang tungkol sa susi ay hindi magagawang i-decrypt ang data. Samakatuwid, ang pagpili ng isang malakas na susi ng PSK ay mahalaga kung seryoso ka tungkol sa pagprotekta sa iyong data mula sa mga nanghihimasok.





Ngunit bakit mahalaga ang mga PSK key at paano ka makakabuo ng mga malakas at random na mga PSK key na awtomatiko sa Linux?





Ano ang Mga PSK Keys at Bakit Kailangan Ko Isa?

Ang Pre-shared key, o simpleng PSK, ay isang random na string ng mga character na ginamit bilang isang password habang naka-encrypt at decrypting data. Tulad ng ipinahihiwatig ng pangalan, ang parehong mga partido na kasangkot sa proseso ng cryptographic ay alam ang susi bago pa man, dahil ang susi ay kinakailangan hindi lamang sa panahon ng proseso ng pag-decryption ngunit din habang naka-encrypt ang data.





saan ako makakapunta upang mai-print ang isang bagay

Ang isa sa pinakamahalagang aplikasyon ng mga PSK key ay ang wireless network security. Gumagamit ang mga Wi-Fi network ng iba't ibang uri ng pag-encrypt ng data, tulad ng WPA-PSK at WPA2-PSK , kung saan ang WPA ay nangangahulugang Wi-Fi Protected Access. Ang password na ipinasok mo bago kumonekta sa Wi-Fi ay isa ring uri ng PSK.

Dahil ang aming seguridad ay nasa peligro halos lahat ng oras, ang paggamit ng paunang pagbabahagi ng mga key sa paglipat ng data ay maaaring maiwasan ang mga hacker mula sa pagsinghot ng aming data sa isang network. Gayundin, ang paggamit ng isang PSK habang nagbabahagi ng data ay nagsisiguro na ang data ay mai-access lamang ng taong gusto mong ibahagi.



Bagaman ang isang brute-force na pag-atake ay maaari pa ring mapatunayan na maging epektibo laban sa mga cryptographic key, ang pagpili ng isang malakas na susi ay maaaring mabawasan ang mga pagkakataon na mai-crack ang susi.

Paano Bumuo ng Malakas na Mga PSK Key sa Linux

Kung ang PSK key ay napakahalaga sa atin, hindi ba dapat tayong lahat ay may PSK key na maaari nating magamit? Oo Sa katunayan, ang pag-encrypt ng iyong data ng isang password, sa pangkalahatan, ay isang mahalagang gawain na dapat malaman ng lahat.





Kaugnay: Mga Dahilan upang I-encrypt ang Iyong Mga Partisyon sa Linux

Ngunit, hindi ito nangangahulugang kakailanganin mong mag-isip ng mabuti at makabuo ng isang random na string ng mga character upang magamit bilang isang PSK. Sa kabutihang palad, ang Linux ay may maraming mga utos na maaaring makabuo ng mga malakas na PSK key para magamit mo.





1. Bumuo ng isang Malakas na Susi Gamit ang OpenSSL Command

Ang OpenSSL ay isang kilalang utos sa mga mahilig sa security ng network dahil nagbibigay ito ng maraming mga kagamitan na nauugnay sa mga pagpapaandar at key ng cryptographic. Pinapayagan ka ng tool na ito na makabuo ng mga random na PSK key ng iba't ibang laki ng byte.

Upang makabuo ng isang 32-bytes haba ng PSK key gamit ang openssl command:

openssl rand -base64 32

Output:

v59AYgTli5LFAJXsIngeQiApSj1u8QJYZvxopSV2Zt0=

Katulad nito, maaari mong palitan ang laki ng byte ng anumang numero na nais mong makabuo ng mga random na laki na paunang pagbabahagi ng mga key sa iyong Linux system.

Halimbawa, ilabas ang sumusunod na utos upang makabuo ng isang 128-bytes haba ng paunang pagbabahagi ng key.

openssl rand -base64 128

Dagdagan ang nalalaman: Mga Paraan upang mai-encrypt ang Iyong Pang-araw-araw na Buhay Na May Napakaliit na Pagsisikap

2. Lumikha ng isang PSK Gamit ang GPG Utility

GPG, isang akronim para sa GNU Privacy Guard ay isang kilalang tool na ginagamit para sa pag-encrypt at pag-decrypt ng mga file sa isang Linux system. Ngunit bilang karagdagan sa na, maaari mo ring gamitin ang tool upang mag-output ng malakas na paunang pagbabahagi ng mga key.

kung paano kumita ng pera mula sa mga video game

Nagsusumamo ng --gen-random ang paraan ng utos ng gpg na may pag-encode ng base64 ay magbibigay-daan sa iyo upang makabuo ng isang walang katapusang kumbinasyon ng mga character na maaari mong gamitin bilang isang PSK.

Upang makakuha ng paunang pagbabahagi ng key na 32-bytes gamit ang gpg utos:

gpg --gen-random 1 32 | base64

Output:

dYWA8xdcAUAwS/cSopFnRzYuk4zVGWSTJtq87Zg15XU=

Ang 1 sa nabanggit na utos ay ang antas ng kalidad at 32 ay ang bilang ng bytes nais mong magkaroon ng susi.

Katulad nito, upang makabuo ng isang 64-bytes PSK:

gpg --gen-random 1 64 | base64

Kaugnay: Ipinaliwanag ang Mga Laki ng Memory: Mga Bit at Byte sa Context

3. Paggamit ng petsa at sha256sum para sa Random PSKs

Ang petsa ng utos sa Linux nagpapakita ng impormasyon na nauugnay sa petsa ng oras at oras sa mga gumagamit. Hindi alam ng lahat ito, ngunit maaari mong gamitin ang utos na ito upang makabuo ng mga malalakas na susi para sa mga layuning pangseguridad.

Piping ang petsa ng utos kasama ang sha256sum at base64 ay maglalabas ng mga random key na maaari mong gamitin bilang isang PSK para sa pag-encrypt.

date | sha256sum | base64 | head -c 32; echo

Output:

MWVkNzMwOTAzMDgxMTNkZTc3MDFjZjkz

Ang nabanggit na utos ay mag-print ng isang 32-bytes PSK. Ang ulo binabasa at ipinapakita ng utos ang unang 32 bytes mula sa output.

Kung tatanggalin namin ulo mula sa utos, ipapakita ng system ang 92 bytes mahabang string:

date | sha256sum | base64

Output:

MTQ1OWVlOGNiODIxYmMyZTEzNGQyZjUyNzkyOTEwOWZmZWQ3MmQxZWExYzhhODM1ZDdmM2ZjZTQ5
ODM4MDI4ZiAgLQo=

Tandaan na hindi ka makakabuo ng isang PSK key na mas mahaba sa 92 bytes gamit ang petsa at sha256sum utos

Upang makabuo ng isang 64-bytes random pre-shared key sa petsa at sha256sum utos:

date | sha256sum | base64 | head -c 64; echo

4. Paggamit ng Pseudorandom Number Generators

Ang operating system ng Linux ay may iba't ibang mga random number generator tulad ng / dev / random at / dev / urandom file Ito ang mga espesyal na file sa Linux na nagsisilbing pseudorandom na mga tagabuo ng bilang. Parehong mga file, / dev / random at / dev / urandom gamitin ang Linux entropy pool upang makabuo ng mga random na numero.

Ang mga random na bilang na ito kapag isinama sa base64 Maaaring mag-output ang utos ng malakas na mga kumbinasyon ng character na angkop para magamit bilang isang paunang pagbabahagi na key.

Upang makabuo ng isang 32-bytes PSK gamit ang / dev / random file:

kung paano ayusin ang amazon sa pamamagitan ng bilang ng mga review
head -c 32 /dev/random | base64

Kung nais mong makakuha ng isang 128-bytes mahabang PSK key, ilabas ang sumusunod na utos:

head -c 128 /dev/random | base64

Bilang kahalili, maaari mo ring gamitin ang / dev / urandom file sa pamamagitan ng pagpapalit / dev / random kasama si / dev / urandom . Ang pagtatrabaho ng parehong mga file na ito ay halos kapareho at hindi makagambala sa henerasyon ng PSK.

Ang Entropy ay ang ingay na nakolekta mula sa kapaligiran, tulad ng CPU fan, paggalaw ng mouse, at higit pa. Ang entropy pool sa isang sistema ng Linux ay nag-iimbak ng ingay, na siya namang ginagamit ng mga file na ito.

Ang bilang ng henerasyon ng / dev / random ang file ay nakalagay kapag hindi gaanong magagamit ang isang entropy. Sa kabilang kamay, ikaw sa / dev / urandom ibig sabihin walang hangganan dahil ang henerasyon ay hindi tumitigil, kahit na may mas kaunting entropy sa system.

Kaugnay: Ano ang Mga Random Number Generator?

Pag-encrypt ng Data para sa Mas Mahusay na Seguridad

Mahalaga ang mga susi at password pagdating sa pagprotekta sa iyong privacy. Kahit na sa panahon ng pag-encrypt, ang mga paunang pagbabahagi na mga key ay nakakatiyak ng buong proseso ng paghahatid ng data. Ang pagbuo ng mga random na pre-shared key ay madali sa Linux dahil maraming mga utility ang laging magagamit sa iyong pagtatapon.

Ang pag-encrypt ng data ay isang underrated na kasanayan na dapat sundin ng lahat. Sa huli, ang mahalaga lamang ay ang impormasyon na pagmamay-ari mo o nauugnay sa iyo. Ang pagprotekta sa data na ito mula sa mga tagalabas ay dapat na may mataas na priyoridad kung seryoso ka tungkol sa pagtatago ng iyong impormasyon mula sa mga cybercriminal.

Magbahagi Magbahagi Mag-tweet Email Paano Gumagana ang Encryption? Ligtas ba ang Encryption?

Narinig mo ang tungkol sa pag-encrypt, ngunit ano ito eksakto? Kung gagamitin ito ng mga kriminal, ligtas bang gamitin ang pag-encrypt? Narito kung paano gumagana ang pag-encrypt at kung ano ang ginagawa nito.

Basahin Susunod
Mga Kaugnay na Paksa
  • Linux
  • Seguridad
  • Wireless Security
Tungkol sa May-akda Deepesh Sharma(79 na Artikulo Nai-publish)

Ang Deepesh ay ang Junior Editor para sa Linux sa MUO. Nagsusulat siya ng mga gabay sa kaalaman sa Linux, na naglalayong magbigay ng isang maligayang karanasan sa lahat ng mga bagong dating. Hindi sigurado tungkol sa mga pelikula, ngunit kung nais mong pag-usapan ang tungkol sa teknolohiya, siya ang iyong tao. Sa kanyang libreng oras, mahahanap mo siya na nagbabasa ng mga libro, nakikinig sa iba't ibang mga genre ng musika, o tumutugtog ng kanyang gitara.

Higit pa Mula sa Deepesh Sharma

Mag-subscribe sa aming newsletter

Sumali sa aming newsletter para sa mga tip sa tech, pagsusuri, libreng ebook, at eksklusibong deal!

Mag-click dito upang mag-subscribe