gpg.conf 파일에라는 줄이 use-agent있습니다. 나는 이것이 데몬 인 gpg-agent를 참조한다는 것을 이해합니다. 매뉴얼 페이지에 "gpg-agent는 어떤 프로토콜과도 독립적으로 비밀 (비공개) 키를 관리하는 데몬입니다. gpg 및 gpgsm의 백엔드로 사용되며 다른 유틸리티에도 사용됩니다." gpg와 관련하여 이것이 무엇을 의미하는지 설명 할 수 있습니까? gpg-agent의 요점은 무엇입니까? 현재 GPG 1.4가 있습니다. 에이전트가 실행 중인지 …
커널 4.1.7-hardened-r1로 Gentoo Hardened를 실행 중이며 SSH에서 열린 쉘 세션에서 GPG DISPLAY를 사용하고 암호 프롬프트에 pinentry-curses를 사용하기 위해 변수를 비활성화 하여 파일을 암호화하려고 합니다. 사용하면 gpg -o file.gpg --symmetric file잘 암호화 할 수 있습니다. 사용 pv file | gpg -o file.gpg --symmetric하면 다음과 같은 오류 메시지가 나타납니다. gpg-agent[30745]: command get_passphrase …
정말 문제가 있습니다. gpg-agent키 링에서 SSH 키를 제거 할 수 없으며 재부팅 후에도 지속됩니다. $ ssh-add -D SSH_AGENT_FAILURE Failed to remove all identities. 내가 신분을 제거하라고 말하더라도 : $ ssh-add -d /path/to/private/key Identity removed: /path/to/private/key 나는 본다 $ ssh-add -l 4096 1b:cb:52:a6:e5:13:e6:78:14:12:92:8f:34:8f:92:88 /path/to/private/key 그리고 여전히 거기에 있습니다. 이것은 어디에 캐시됩니까? …
gpg-agent상태 매뉴얼 페이지 : The agent is usualy started on demand by gpg, gpgsm, gpgconf or gpg-connect-agent. Thus there is no reason to start it manually. In case you want to use the included Secure Shell Agent you may start the agent using: gpg-connect-agent /bye The usual way to run …
Fedora 22를 실행하고 있습니다. Yubikey Neo에있는 PGP 인증 하위 키를 사용하여 SSH 연결을 인증하도록 GnuPG를 설정하려고합니다. 다음과 같이 gpg-agent를 시작하는 시스템 장치가 있습니다. /usr/bin/gpg-agent --homedir=%h/.gnupg --daemon --use-standard-socket 그리고 구성에서 SSH 지원을 활성화했습니다. enable-ssh-support pinentry-program /usr/bin/pinentry-gtk 설정의 다른 부분에는 파일 에 내 키의 키 그립~/.gnupg/sshcontrol 추가 , 원격 호스트에 공개 키 …
아치 리눅스에서 openssh7.5p1 및 gnupg 2.1.21을 사용하고 있습니다 (이것은 아치와 함께 제공되는 기본 버전입니다). gpg-agentssh 에이전트 로 사용 하고 싶습니다 . 나는 내 안에 다음을 넣었다 ~/.gnupg/gpg-agent.conf. pinentry-program /usr/bin/pinentry-qt enable-ssh-support Arch는 systemd에서 자동으로 gpg-agent를 시작하므로 export SSH_AUTH_SOCK="$XDG_RUNTIME_DIR/gnupg/S.gpg-agent.ssh" 내가 실행할 때 ssh-add -lID를보고하지 않고 프로세스를 ps보고합니다 gpg-agent --supervised. 불행히도을 실행 ssh-add하면 …
gpg 비밀번호를 한 번만 입력하고 모든 하위 키 (서명, 암호 해독, 인증)를 잠금 해제 할 수 있습니까? 현재 gpg 비밀번호를 세 번 입력해야합니다 (서명, 암호 해독, 인증). 불편합니다. 쉘 스크립트를 생각해 보았습니다. #!/bin/bash set -x set -e set +o history signing_key=77BB3C48 encryption_key=CE998547 tempfile="$(mktemp)" echo "test" > testfile unset passphrase || …