Imported Upstream version 2.6.0p1
[debian/amanda] / man / amgpgcrypt.8
1 .\"     Title: amgpgcrypt
2 .\"    Author: 
3 .\" Generator: DocBook XSL Stylesheets v1.73.2 <http://docbook.sf.net/>
4 .\"      Date: 05/14/2008
5 .\"    Manual: 
6 .\"    Source: 
7 .\"
8 .TH "AMGPGCRYPT" "8" "05/14/2008" "" ""
9 .\" disable hyphenation
10 .nh
11 .\" disable justification (adjust text to left margin only)
12 .ad l
13 .SH "NAME"
14 amgpgcrypt - reference crypt program for Amanda public-key data encryption
15 .SH "SYNOPSIS"
16 .HP 11
17 \fBamgpgcrypt\fR  to be called by \fIAmanda\fR only 
18 .SH "DESCRIPTION"
19 .PP
20
21 \fBamgpgcrypt\fR
22 calls
23 \fBgpg\fR
24 to perform public\-key data encryption on
25 \fIAmanda\fR
26 backup\.
27 \fBamgpgcrypt\fR
28 will search for the gpg program in the following directories: /usr/local/bin:/usr/bin:/usr/sbin:/bin:/sbin
29 .PP
30
31 \fBamgpgcrypt\fR
32 sets GNUPGHOME to $AMANDA_HOME/\.gnupg where gpg will look for the gpg keys\.
33 \fBamgpgcrypt\fR
34 uses the public key to encrypt the
35 \fIAmanda\fR
36 data and uses the private key to decrypt the
37 \fIAmanda\fR
38 backup data\. Thus, passphrase is only required at the time of data restore\.
39 .SH "KEY AND PASSPHRASE"
40 .PP
41
42 \fBamgpgcrypt\fR
43 uses the private key to decrypt
44 \fIAmanda\fR
45 backup data\.
46
47 It is very important to store, manage and  protect the key and the passphrase
48 properly\. Encrypted backup data can \fBonly\fR be recovered with the correct key and
49 passphrase\.
50 .SH "HOW TO CREATE ENCRYPTION KEYS AND PASSPHRASE FOR AMGPGCRYPT"
51 .PP
52 Store the passphrase that you used in following "gpg \-\-gen\-key" command inside the home\-directory of the AMANDA\-user($amanda_user) and protect it with proper permissions:
53
54    echo my_secret_passphrase > ~$amanda_user/\.am_passphrase
55    chown $amanda_user:disk ~$amanda_user/\.am_passphrase
56    chmod 700 ~$amanda_user/\.am_passphrase
57 .PP
58 Run "gpg \-\-gen\-key"\. Below is an example:
59 .sp
60 .RS 4
61 .nf
62 $ gpg \-\-gen\-key
63 gpg (GnuPG) 1\.2\.6; Copyright (C) 2004 Free Software Foundation, Inc\.
64 This program comes with ABSOLUTELY NO WARRANTY\.
65 This is free software, and you are welcome to redistribute it
66 under certain conditions\. See the file COPYING for details\.
67
68 Please select what kind of key you want:
69    (1) DSA and ElGamal (default)
70    (2) DSA (sign only)
71    (4) RSA (sign only)
72 Your selection? 1
73 DSA keypair will have 1024 bits\.
74 About to generate a new ELG\-E keypair\.
75               minimum keysize is  768 bits
76               default keysize is 1024 bits
77     highest suggested keysize is 2048 bits
78 What keysize do you want? (1024)
79 Requested keysize is 1024 bits
80 Please specify how long the key should be valid\.
81          0 = key does not expire
82       (n)  = key expires in n days
83       (n)w = key expires in n weeks
84       (n)m = key expires in n months
85       (n)y = key expires in n years
86 Key is valid for? (0) 6m
87 Key expires at Sun 06 Aug 2006 03:51:25 PM PDT
88 Is this correct (y/n)? y
89
90 You need a User\-ID to identify your key; the software constructs the user id
91 from Real Name, Comment and Email Address in this form:
92     "Heinrich Heine (Der Dichter) (heinrichh@duesseldorf\.de)"
93
94 Real name: amandabackup
95 Email address:
96 Comment: gpg keys for amandabackup
97 You selected this USER\-ID:
98     "amandabackup (gpg keys for amandabackup)"
99
100 Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? o
101 You need a Passphrase to protect your secret key\.
102
103 We need to generate a lot of random bytes\. It is a good idea to perform
104 some other action (type on the keyboard, move the mouse, utilize the
105 disks) during the prime generation; this gives the random number
106 generator a better chance to gain enough entropy\.
107
108 We need to generate a lot of random bytes\. It is a good idea to perform
109 some other action (type on the keyboard, move the mouse, utilize the
110 disks) during the prime generation; this gives the random number
111 generator a better chance to gain enough entropy\.
112
113 public and secret key created and signed\.
114 key marked as ultimately trusted\.
115
116 pub  1024D/4417A8CB 2006\-02\-07 amandabackup (gpg keys for amandabackup)
117      Key fingerprint = 139C 6369 44FC 7F1A 655C  E5E9 7EAA 515A 4417 A8CB
118 sub  1024g/8C3A6A78 2006\-02\-07 [expires: 2006\-08\-06]
119
120 .fi
121 .RE
122 .SH "FILES"
123 .PP
124 \fB$AMANDA_HOME/\.gnupg/pubring\.gpg\fR
125 .RS 4
126 The public key\.
127 \fBamgpgcrypt\fR
128 encrypt data with this public key along with the cipher algorithm\.
129 .RE
130 .PP
131 \fB$AMANDA_HOME/\.gnupg/secring\.gpg\fR
132 .RS 4
133 The private/secret key\. It\'s only needed during amrecover/amrestore\. Store and protect it properly during other time\.
134 .RE
135 .PP
136 \fB$AMANDA_HOME/\.am_passphrase\fR
137 .RS 4
138 The passphrase\. It\'s only needed during amrecover/amrestore\. Store and protect it properly during other time\.
139 .RE
140 .SH "BUGS"
141 .PP
142 \fIAmanda\fR
143 has problem with gpg mdc(modification detection code) in the binary mode\.
144 \fBamgpgcrypt\fR
145 calls gpg with mdc disabled
146 .SH "AUTHOR"
147 .PP
148 The tool and its documentation was written by Zmanda, Inc (http://www\.zmanda\.com/)\.
149 .SH "SEE ALSO"
150 .PP
151
152 \fBamanda\fR(8),
153 \fBamanda.conf\fR(5),
154 \fBamcrypt\fR(8),
155 \fBamrestore\fR(8),
156 \fBgpg\fR(1),
157 \fI\%http://wiki.zmanda.com\fR