Copia de seguridad de GnuPG
¿Qué archivos GPG (los que normalmente están debajo ~/.gnupg/
) necesito?
Archivos Relevantes
Un directorio de inicio de GnuPG "habitual" ( ~/.gnupg
en Linux y otros sistemas unixoides, una ruta similar en Windows) contiene la siguiente información para la mayoría de los usuarios:
- anillo de claves públicas
pubring.gpg
, almacenando las claves públicas que obtuvo (para verificar otras firmas y encriptar información / mensajes a otros usuarios)
- llavero privado
secring.gpg
, almacenando sus propias claves privadas (esta se fusiona con el llavero público a partir de GnuPG 2.1)
- información de confianza
trustdb.gpg
(diferente a las certificaciones / firmas en otras claves, también debe emitir confianza para verificar las claves en toda la web de confianza)
- configuración
gpg.conf
y posiblegpg-agent.conf
Lo que necesita ser respaldado
Si bien generalmente las claves públicas se pueden recuperar de los servidores de claves, las claves privadas son muy importantes para realizar copias de seguridad; ¡también tenga un certificado de revocación a mano! La información de confianza también es privada y no se comparte a través de servidores clave. La configuración es algo de importancia discutible, pero también puede preferir no perder sus preferencias configuradas (ya que es una molestia rehacer eso).
Al final, simplemente pongo todo el ~/.gnupg
directorio en mi copia de seguridad, junto con casi todo lo demás en mi directorio de inicio. Tengo una copia en papel separada, codificada con QR (sin cifrar) de mi certificado de revocación almacenada en otro lugar, porque lo peor que podría pasar es que alguien la use para revocar mi clave principal, pero definitivamente no quiero tener una clave OpenPGP con certificaciones fuera de mi control en los servidores clave.
Recomendaciones oficiales
man gpg
recomienda hacer una copia de seguridad de su anillo de clave pública, anillo de clave privada (si usa GnuPG pre 2.1) y finalmente exportar su base de datos de confianza en lugar de hacer una copia de seguridad del archivo de base de datos (en ejecución gpg --export-ownertrust
). Es posible que pueda hacerlo utilizando alguna secuencia de comandos previa a la copia de seguridad, decidí simplemente hacer una copia de seguridad de todo el directorio GnuPG y no preocuparme por los archivos individuales.
Cifrar su copia de seguridad
Tengo un script para hacer una copia de seguridad de "información privada" que lo bloquea todo y la contraseña lo protege usando openssl con AES256. ¿Es este método "seguro"?
AES256 se considera seguro y también se puede usar con OpenPGP. Asegúrese de no cifrarlo con su propio par de claves pública / privada solo almacenado en su máquina y en la copia de seguridad (cifrada), por supuesto. El --symmetric
cifrado GnuPG con los parámetros apropiados también podría estar bien para ese propósito, pero el uso de OpenSSL proporciona una seguridad equivalente.
Copias de respaldo mientras reinicia su computadora
En este momento, solo agarra todo ~/.gnupg
. Estoy a punto de comenzar una instalación limpia y no quiero perder nada que no pueda recuperarse.
Usar su copia de seguridad para migrar a una nueva instalación parece no ser lo más razonable. Está realizando tareas de administración fuera del "horario diario", lo que resulta en una mayor probabilidad de fallas al hacerlo; al mismo tiempo, renuncia a su copia principal de sus datos y confía en que todo en su segunda copia está bien.
Si no tiene un disco de repuesto para sus datos primarios (o mejor aún, una imagen completa de su configuración anterior que conserva durante un tiempo) que no es su copia de seguridad, compre uno. Son baratos, de todos modos.