4 طرق لإنشاء مفاتيح قوية مشتركة مسبقًا على Linux

4 طرق لإنشاء مفاتيح قوية مشتركة مسبقًا على Linux

أثناء تشفير البيانات ، يلزم وجود مفتاح PSK لأغراض المصادقة. إنه بروتوكول أمان فعال حيث لن يتمكن أي شخص لا يعرف عن المفتاح من فك تشفير البيانات. لذلك ، يعد اختيار مفتاح PSK قويًا أمرًا مهمًا إذا كنت جادًا في حماية بياناتك من المتطفلين.





ولكن ما سبب أهمية مفاتيح PSK وكيف يمكنك إنشاء مفاتيح PSK قوية وعشوائية تلقائيًا في Linux؟





ما هي مفاتيح PSK ولماذا أحتاج واحدة؟

المفتاح المشترك مسبقًا ، أو ببساطة PSK ، عبارة عن سلسلة عشوائية من الأحرف المستخدمة ككلمة مرور أثناء تشفير البيانات وفك تشفيرها. كما يوحي الاسم ، يعرف كلا الطرفين المشاركين في عملية التشفير المفتاح مسبقًا ، حيث أن المفتاح مطلوب ليس فقط أثناء عملية فك التشفير ولكن أيضًا أثناء تشفير البيانات.





كيفية إزالة واقي الشاشة البلاستيكي

يعد أمان الشبكة اللاسلكية أحد أهم تطبيقات مفاتيح PSK. تستخدم شبكات Wi-Fi أنواعًا مختلفة من تشفير البيانات ، مثل WPA PSK و WPA2-PSK ، حيث يرمز WPA إلى الوصول المحمي بتقنية Wi-Fi. كلمة المرور التي تدخلها قبل الاتصال بشبكة Wi-Fi هي أيضًا نوع من PSK.

نظرًا لأن أمننا معرض للخطر طوال الوقت تقريبًا ، فإن استخدام المفاتيح المشتركة مسبقًا أثناء نقل البيانات يمكن أن يمنع المتسللين من استنشاق بياناتنا عبر الشبكة. بالإضافة إلى ذلك ، فإن استخدام PSK أثناء مشاركة البيانات يضمن أن البيانات لا يتم الوصول إليها إلا من قبل الشخص الذي تريد المشاركة معه.



على الرغم من أن هجوم القوة الغاشمة يمكن أن يثبت فعاليته ضد مفاتيح التشفير ، فإن اختيار مفتاح قوي يمكن أن يقلل من فرص كسر المفتاح.

كيفية إنشاء مفاتيح PSK قوية على Linux

إذا كان مفتاح PSK مهمًا جدًا بالنسبة لنا ، ألا يجب أن يكون لدينا جميعًا مفتاح PSK يمكننا استخدامه؟ نعم فعلا. في الواقع ، يعد تشفير بياناتك بكلمة مرور ، بشكل عام ، مهمة حاسمة يجب أن يعرفها الجميع.





ذات صلة: أسباب تشفير أقسام Linux الخاصة بك

لكن هذا لا يعني أنه سيتعين عليك التفكير بجدية والتوصل إلى سلسلة عشوائية من الأحرف لاستخدامها كـ PSK. لحسن الحظ ، يحتوي Linux على العديد من الأوامر التي يمكنها إنشاء مفاتيح PSK قوية لتستخدمها.





1. قم بإنشاء مفتاح قوي باستخدام أمر OpenSSL

OpenSSL هو أمر معروف جيدًا بين المتحمسين لأمن الشبكات لأنه يوفر العديد من الأدوات المساعدة المتعلقة بوظائف ومفاتيح التشفير. تتيح لك هذه الأداة إنشاء مفاتيح PSK عشوائية بأحجام بايت مختلفة.

لإنشاء مفتاح PSK طويل 32 بايت باستخدام الأمر openssl:

openssl rand -base64 32

انتاج:

v59AYgTli5LFAJXsIngeQiApSj1u8QJYZvxopSV2Zt0=

وبالمثل ، يمكنك استبدال حجم البايت بأي رقم تريده لإنشاء مفاتيح مشتركة مسبقًا ذات حجم عشوائي على نظام Linux الخاص بك.

على سبيل المثال ، قم بإصدار الأمر التالي لإنشاء مفتاح مشترك مسبقًا بطول 128 بايت.

openssl rand -base64 128

تعرف على المزيد: طرق تشفير حياتك اليومية بجهد قليل جدًا

2. قم بإنشاء PSK باستخدام أداة GPG

GPG ، اختصار لـ حارس خصوصية جنو هي أداة مشهورة تستخدم لتشفير وفك تشفير الملفات على نظام Linux. ولكن بالإضافة إلى ذلك ، يمكنك أيضًا استخدام الأداة لإخراج مفاتيح قوية مشتركة مسبقًا.

كيفية تعيين صورة متحركة كخلفية لك

استدعاء - جن عشوائي ستتيح لك طريقة الأمر gpg مع تشفير base64 إنشاء مجموعة لا حصر لها من الأحرف التي يمكنك استخدامها كملف PSK.

للحصول على مفتاح مشترك مسبقًا بحجم 32 بايت باستخدام ملف gpg أمر:

gpg --gen-random 1 32 | base64

انتاج:

dYWA8xdcAUAwS/cSopFnRzYuk4zVGWSTJtq87Zg15XU=

ال 1 في الأمر المذكور أعلاه هو مستوى الجودة و 32 هو عدد بايت تريد أن يكون المفتاح.

وبالمثل ، لإنشاء PSK 64 بايت:

gpg --gen-random 1 64 | base64

متعلق ب: شرح أحجام الذاكرة: البتات والبايت في السياق

3. استخدام date و sha256sum لـ PSKs العشوائية

أمر التاريخ في لينكس يعرض المعلومات المتعلقة بتاريخ النظام ووقته للمستخدمين. لا يعرف الجميع هذا ، ولكن يمكنك استخدام هذا الأمر لإنشاء مفاتيح قوية لأغراض أمنية.

تمرير أمر التاريخ مع sha256sum و قاعدة 64 سيخرج مفاتيح عشوائية يمكنك استخدامها كملف PSK للتشفير.

date | sha256sum | base64 | head -c 32; echo

انتاج:

MWVkNzMwOTAzMDgxMTNkZTc3MDFjZjkz

سيطبع الأمر المذكور أعلاه PSK 32 بايت. ال رئيس يقوم الأمر بقراءة وعرض أول 32 بايت من الإخراج.

إذا أردنا إزالتها رئيس من الأمر ، سيعرض النظام سلسلة بطول 92 بايت:

date | sha256sum | base64

انتاج:

MTQ1OWVlOGNiODIxYmMyZTEzNGQyZjUyNzkyOTEwOWZmZWQ3MmQxZWExYzhhODM1ZDdmM2ZjZTQ5
ODM4MDI4ZiAgLQo=

لاحظ أنك لن تتمكن من إنشاء مفتاح PSK أطول من 92 بايت باستخدام ملف تاريخ و sha256sum أمر.

لإنشاء مفتاح 64 بايت عشوائي مشترك مسبقًا مع ملف تاريخ و sha256sum أمر:

date | sha256sum | base64 | head -c 64; echo

4. استخدام مولدات الأرقام العشوائية الزائفة

يحتوي نظام التشغيل Linux على العديد من مولدات الأرقام العشوائية مثل / ديف / عشوائي و / ديف / يوراندوم ملف. هذه ملفات خاصة في Linux تعمل كمولدات أرقام شبه عشوائية. كلا الملفين / ديف / عشوائي و / ديف / يوراندوم استخدم تجمع إنتروبيا Linux لتوليد أرقام عشوائية.

عند دمج هذه الأرقام العشوائية مع قاعدة 64 يمكن للأمر إخراج مجموعات أحرف قوية مناسبة للاستخدام كمفتاح مشترك مسبقًا.

لإنشاء ملف PSK بحجم 32 بايت باستخدام ملف / ديف / عشوائي ملف:

كيفية عمل صفحة غلاف
head -c 32 /dev/random | base64

إذا كنت ترغب في الحصول على مفتاح PSK بطول 128 بايت ، فقم بإصدار الأمر التالي:

head -c 128 /dev/random | base64

بدلاً من ذلك ، يمكنك أيضًا استخدام ملف / ديف / يوراندوم ملف عن طريق استبدال / ديف / عشوائي مع / ديف / يوراندوم . إن عمل هذين الملفين متشابه تمامًا ولن يعبث بجيل PSK.

الانتروبيا هي الضوضاء التي يتم تجميعها من البيئة ، مثل مروحة وحدة المعالجة المركزية وحركات الماوس وغير ذلك. تجمع الانتروبيا على نظام لينكس يخزن الضوضاء ، والتي بدورها تستخدمها هذه الملفات.

عدد جيل / ديف / عشوائي يتم وضع الملف قيد الانتظار عندما يتوفر قدر أقل من الانتروبيا. من ناحية أخرى، ش في / ديف / يوراندوم تمثل غير محدود لأن الجيل لا يتوقف أبدًا ، حتى عندما يكون هناك إنتروبيا أقل في النظام.

متعلق ب: ما هي مولدات الأرقام العشوائية؟

تشفير البيانات من أجل أمان أفضل

تعتبر المفاتيح وكلمات المرور مهمة عندما يتعلق الأمر بحماية خصوصيتك. حتى أثناء التشفير ، تعمل المفاتيح المشتركة مسبقًا على تأمين العملية الكاملة لنقل البيانات. يعد إنشاء مفاتيح عشوائية مشتركة مسبقًا أمرًا سهلاً في Linux حيث تتوفر دائمًا العديد من الأدوات المساعدة تحت تصرفك.

تشفير البيانات هو ممارسة تم التقليل من شأنها ويجب على الجميع اتباعها. في النهاية ، كل ما يهم هو المعلومات التي تخصك أو تتعلق بك. يجب أن تكون حماية هذه البيانات من الغرباء ذات أولوية عالية إذا كنت جادًا في إخفاء معلوماتك من مجرمي الإنترنت.

يشارك يشارك سقسقة بريد الالكتروني كيف يعمل التشفير؟ هل التشفير آمن بالفعل؟

سمعت عن التشفير ، ولكن ما هو بالضبط؟ إذا استخدمه المجرمون ، فهل التشفير آمن للاستخدام؟ إليك كيفية عمل التشفير وماذا يفعل.

اقرأ التالي
مواضيع ذات صلة
  • لينكس
  • حماية
  • الأمن اللاسلكي
نبذة عن الكاتب ديبيش شارما(79 المقالات المنشورة)

Deepesh هو محرر جونيور لنظام Linux في MUO. يكتب أدلة إعلامية على Linux ، بهدف توفير تجربة سعيدة لجميع الوافدين الجدد. لست متأكدًا من الأفلام ، ولكن إذا كنت تريد التحدث عن التكنولوجيا ، فهو الرجل المناسب لك. في أوقات فراغه ، يمكنك أن تجده يقرأ الكتب أو يستمع إلى أنواع موسيقية مختلفة أو يعزف على جيتاره.

المزيد من Deepesh Sharma

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك