4 maneiras de gerar chaves pré-compartilhadas fortes no Linux

4 maneiras de gerar chaves pré-compartilhadas fortes no Linux

Durante a criptografia de dados, uma chave PSK é necessária para fins de autenticação. É um protocolo de segurança eficaz, pois alguém que não conhece a chave não poderá descriptografar os dados. Portanto, escolher uma chave PSK forte é importante se você leva a sério a proteção de seus dados contra invasores.





Mas por que as chaves PSK são importantes e como você pode gerar chaves PSK fortes e aleatórias automaticamente no Linux?





O que são chaves PSK e por que preciso de uma?

Uma chave pré-compartilhada, ou simplesmente PSK, é uma sequência aleatória de caracteres usada como senha ao criptografar e descriptografar dados. Como o nome sugere, ambas as partes envolvidas no processo criptográfico conhecem a chave de antemão, pois a chave é necessária não apenas durante o processo de descriptografia, mas também durante a criptografia dos dados.





jogos mentais para jogar com um amigo

Uma das aplicações mais importantes das chaves PSK é a segurança de rede sem fio. As redes Wi-Fi usam vários tipos de criptografia de dados, como WPA-PSK e WPA2-PSK , onde WPA significa Wi-Fi Protected Access. A senha que você insere antes de se conectar ao Wi-Fi também é um tipo de PSK.

Como nossa segurança está em risco quase o tempo todo, o uso de chaves pré-compartilhadas durante a transferência de dados pode impedir que hackers farejem nossos dados em uma rede. Além disso, usar um PSK ao compartilhar dados garante que os dados sejam acessados ​​apenas pela pessoa com quem você deseja compartilhar.



Embora um ataque de força bruta ainda possa ser eficaz contra chaves criptográficas, a escolha de uma chave forte pode reduzir as chances de a chave ser quebrada.

Como gerar chaves PSK fortes no Linux

Se a chave PSK é tão importante para nós, não deveríamos todos ter uma chave PSK que possamos usar? sim. Na verdade, criptografar seus dados com uma senha, em geral, é uma tarefa crucial que todos devem conhecer.





Relacionado: Razões para criptografar suas partições Linux

Mas, isso não significa que você terá que pensar muito e chegar a uma seqüência aleatória de caracteres para usar como um PSK. Felizmente, o Linux tem vários comandos que podem gerar chaves PSK fortes para você usar.





1. Gere uma chave forte usando o comando OpenSSL

OpenSSL é um comando bem conhecido entre os entusiastas da segurança de rede, pois fornece vários utilitários relacionados a funções e chaves criptográficas. Essa ferramenta permite gerar chaves PSK aleatórias de tamanhos de bytes variados.

Para gerar uma chave PSK de 32 bytes usando o comando openssl:

openssl rand -base64 32

Saída:

v59AYgTli5LFAJXsIngeQiApSj1u8QJYZvxopSV2Zt0=

Da mesma forma, você pode substituir o tamanho do byte por qualquer número que desejar para gerar chaves pré-compartilhadas de tamanho aleatório em seu sistema Linux.

Por exemplo, emita o seguinte comando para gerar uma chave pré-compartilhada de 128 bytes.

openssl rand -base64 128

Saiba mais: maneiras de criptografar sua vida diária com muito pouco esforço

2. Crie um PSK com o utilitário GPG

GPG, um acrônimo para o GNU Privacy Guard é uma ferramenta renomada usada para criptografar e descriptografar arquivos em um sistema Linux. Mas, além disso, você também pode usar a ferramenta para gerar chaves pré-compartilhadas fortes.

como importar músicas do ipod para o itunes

Invocando o --gen-random O método do comando gpg com codificação base64 permitirá que você gere uma combinação infinita de caracteres que você pode usar como um PSK.

Para obter uma chave pré-compartilhada de 32 bytes usando o gpg comando:

gpg --gen-random 1 32 | base64

Saída:

dYWA8xdcAUAwS/cSopFnRzYuk4zVGWSTJtq87Zg15XU=

o 1 no comando mencionado é o nível de qualidade e 32 é o número de bytes você quer que a chave tenha.

Da mesma forma, para gerar um PSK de 64 bytes:

gpg --gen-random 1 64 | base64

Relacionado: Tamanhos de memória explicados: bits e bytes no contexto

3. Usando data e sha256sum para PSKs aleatórios

O comando date no Linux exibe informações relacionadas à data e hora do sistema para os usuários. Nem todo mundo sabe disso, mas você pode usar esse comando para gerar chaves fortes para fins de segurança.

Canalizando o comando de data com sha256sum e base64 produzirá chaves aleatórias que você pode usar como PSK para criptografia.

date | sha256sum | base64 | head -c 32; echo

Saída:

MWVkNzMwOTAzMDgxMTNkZTc3MDFjZjkz

O comando mencionado irá imprimir um PSK de 32 bytes. o cabeça O comando lê e exibe os primeiros 32 bytes da saída.

Se nós removêssemos cabeça a partir do comando, o sistema exibirá uma string de 92 bytes:

date | sha256sum | base64

Saída:

MTQ1OWVlOGNiODIxYmMyZTEzNGQyZjUyNzkyOTEwOWZmZWQ3MmQxZWExYzhhODM1ZDdmM2ZjZTQ5
ODM4MDI4ZiAgLQo=

Observe que você não será capaz de gerar uma chave PSK com mais de 92 bytes usando o encontro e sha256sum comando.

Para gerar uma chave pré-compartilhada aleatória de 64 bytes com o encontro e sha256sum comando:

date | sha256sum | base64 | head -c 64; echo

4. Usando geradores de números pseudoaleatórios

O sistema operacional Linux possui vários geradores de números aleatórios, como o / dev / random e / dev / urandom Arquivo. Esses são arquivos especiais no Linux que funcionam como geradores de números pseudo-aleatórios. Ambos os arquivos, / dev / random e / dev / urandom use o pool de entropia do Linux para gerar números aleatórios.

Esses números aleatórios quando combinados com o base64 comando pode produzir combinações de caracteres fortes que são adequadas para uso como uma chave pré-compartilhada.

Para gerar um PSK de 32 bytes usando o / dev / random Arquivo:

como baixar um livro kindle para pdf
head -c 32 /dev/random | base64

Se você deseja obter uma chave PSK de 128 bytes, emita o seguinte comando:

head -c 128 /dev/random | base64

Alternativamente, você também pode usar o / dev / urandom arquivo substituindo / dev / random com / dev / urandom . O funcionamento de ambos os arquivos é bastante semelhante e não interfere na geração PSK.

Entropia é o ruído coletado do ambiente, como ventilador da CPU, movimentos do mouse e muito mais. O pool de entropia em um sistema Linux armazena o ruído, que por sua vez é usado por esses arquivos.

A geração de número do / dev / random o arquivo é colocado em espera quando menos entropia está disponível. Por outro lado, você no / dev / urandom apoia ilimitado já que a geração nunca para, mesmo quando há menos entropia no sistema.

Relacionado: O que são geradores de números aleatórios?

Criptografando Dados para Melhor Segurança

Chaves e senhas são importantes quando se trata de proteger sua privacidade. Mesmo durante a criptografia, as chaves pré-compartilhadas protegem todo o processo de transmissão de dados. Gerar chaves pré-compartilhadas aleatórias é fácil no Linux, pois vários utilitários estão sempre disponíveis à sua disposição.

A criptografia de dados é uma prática subestimada que todos deveriam seguir. No final das contas, tudo o que importa são as informações que pertencem a você ou relacionadas a você. Proteger esses dados de estranhos deve ser de alta prioridade se você deseja realmente ocultar suas informações de cibercriminosos.

Compartilhado Compartilhado Tweet O email Como funciona a criptografia? A criptografia é realmente segura?

Você já ouviu falar sobre criptografia, mas o que é exatamente? Se os criminosos a usam, a criptografia é segura para uso? Veja como funciona a criptografia e o que ela faz.

Leia a seguir
Tópicos relacionados
  • Linux
  • Segurança
  • Segurança sem fio
Sobre o autor Deepesh Sharma(79 artigos publicados)

Deepesh é o Editor Júnior para Linux na MUO. Ele escreve guias informativos sobre o Linux, com o objetivo de fornecer uma experiência agradável a todos os recém-chegados. Não tenho certeza sobre filmes, mas se você quiser falar sobre tecnologia, ele é o cara. Em seu tempo livre, você pode encontrá-lo lendo livros, ouvindo diferentes gêneros musicais ou tocando seu violão.

Mais de Deepesh Sharma

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Clique aqui para se inscrever