Поставяне на „Доста добре“ в PGP

Доста добра конфиденциалност (PGP) е надеждна и тествана програма за криптиране номер едно. Може да се използва за криптиране на текст, файлове, имейли или цели дискове.

Създаден е през 1991 г. от Фил Цимерман и е пуснат като отворен стандарт, наречен OpenPGP през 1997 г. Има и внедряване на PGP, издаден под GPL лиценз, наречен GNU Privacy Guard (GPG) от 1999 г..

Цимерман беше известен антиядрен активист през 80-те и 90-те години, който искаше начин да съхранява файлове и информация извън обсега на правителството. Zimmerman създаде PGP и пусна безплатния софтуер за всички и включи изходния код във всяко издание.

В началото на 90-те софтуерът за криптиране все още беше класифициран като военна боеприпаси и износът му беше строго забранен. За да оспори тези разпоредби, Цимерман отпечатва изходния код в книги, след което ги разпространява по целия свят. Обосновката беше, че докато боеприпасът беше строго контролиран, текстът беше защитен от Първата поправка. САЩ разследва Цимерман в продължение на три години, но отхвърля всички обвинения през 1996 г..

PGP е псевдонимна система. Основните цели са запазване на личното съдържание на вашите данни и гарантиране на автентичността на цялата комуникация и файлове. Когато се използва заедно със софтуер като Tor, той може значително да повиши анонимността. Въпреки това, функцията за подписване на PGP прави точно обратното, че ви прави анонимни, използва се за цифрово доказване, че сте написали изявление или прегледали файл.

Поради тези отворени стандарти стана възможно създаването на разнообразен софтуер за всички устройства, които могат да взаимодействат с друго.

В PGP всеки потребител трябва да създаде публичен ключ и частен ключ. Частният ключ остава на компютъра на потребителя, а публичният ключ може безопасно да се качва в мрежата или да се дава на други потребители. Не е необходимо да се свързвате с истинската си самоличност или имейл адрес, но е необходимо предпазливост, за да не се смесват клавишите!

Да речем, че получавате публичния ключ на Алиса, можете да го използвате за създаване на файлове или текст, които могат да се четат само от Алиса. Можете също да проверите подписите на Алиса, да потвърдите, че файл наистина е дошъл от нея, или че тя наистина е направила публично изявление, приписано на нея.

От друга страна, ако имате личен ключ на Алиса, можете да го използвате за достъп до файлове, които са били предназначени само за нея. Можете също да го използвате за подписване на файлове и изявления като Alice. Ето защо трябва да запазите личния си ключ частен и защо той може да бъде опасен, ако компютърът ви е компрометиран. Ако някой получи достъп до вашия компютър, той може да получи достъп и до личния ви ключ.

Докато математиката зад PGP се счита за бронеустойчива, има много възможни подвизи. Най-големият проблем е как най-добре да се удостоверят публичните ключове. Тъй като всеки може да качи и разпространи ключ под всяко име, е необходима известна проверка, за да се гарантира, че ключът, който използвате, наистина принадлежи на човека, за когото смятате, че принадлежи.

PGP се опитва да реши това с това, което наричат ​​„Мрежата на доверието“. Идеята е, че макар да не сте срещнали човека, с когото общувате, може би има вашият доверен приятел. Или доверен приятел на вашия доверен приятел и т.н. За да пресъздаде тази верига на доверие, всеки потребител ще подпише ключа на своя приятел. Този процес обаче може да разкрие частна и компрометираща информация и е доста уморителен процес. Като резултат, мрежата на доверие не се използва достатъчно, за да я направи полезна.

Настройвам

За да настроите PGP на устройството си, ще трябва да инсталирате програма и да създадете своя PGP ключ. Има много програми за различни нужди, но ще се съсредоточим само върху най-използваемите.

Mac

Mac OS X: GPGTools https://gpgtools.org/

IOS

iOS: iPGMail https://ipgmail.com/

Windows

Windows: GPG4Win https://gpg4win.org/

андроид

Android: Guardian Project https://guardianproject.info/code/gnupg/

Linux

Ubuntu: Seahorse https://wiki.gnome.org/Apps/Seahorse/
Ubuntu: Enigmail https://www.enigmail.net/home/index.php

Създайте своя ключ и го архивирайте

За да използвате PGP, трябва да създадете PGP ключ. Избраната от вас PGP програма ще поиска име и имейл адрес. Въпреки че няма значение коя идентичност ще го изберете, ще бъде много по-лесно да интегрирате PGP в вашата пощенска програма, ако използвате имейл адрес, който притежавате.

ExpressVPN препоръчва да зададете дата на изтичане на вашия ключ за около 2-3 години в бъдеще. Винаги можете да промените тази дата, стига да не сте загубили достъп до своя PGP ключ.

ExpressVPN също препоръчва да създадете ключ с максималния размер (поне 2048 бита) и да зададете дълга и сложна парола (която можете да генерирате с нашия генератор на произволни пароли).

Ако загубите паролата, вие също ще загубите достъп до своя PGP ключ и няма да можете да декриптирате всички файлове, свързани с него. Уверете се, че го архивирате добре, и ако не се доверите да си спомните паролата, архивирайте я отделно. Можете да го запишете в своя мениджър на пароли или просто да го запишете и да го запазите някъде безопасно.

Вече имате своя PGP ключ! Поздравления! Сега можете да го качите на обществен сървър, така че хората да могат да ви видят, че използвате PGP и те да намерят вашия ключ.

Сертификат за отмяна

Следващата стъпка е да създадете сертификат за отмяна. Не се притеснявайте да запазите сертификата си за отмяна. Всъщност искате да го поддържате възможно най-достъпен! Изпратете го на себе си като прикачен имейл, поставете го във вашата Dropbox директория и го запазете на стандартния си диск. Ако някога загубите личния си ключ, забравите паролата си или по-лошо, ако някой друг получи достъп до нея, можете да оттеглите ключа със сертификата за отмяна. Отмяната на частния ключ ще гарантира, че другите няма да изпращат повече файлове до вас с този ключ. Това също така предотвратява два валидни ключа от вас да плават наоколо, друг източник на объркване.

резервно копие

Архивирането на ключа ви е по-сложно. Искате вашето архивиране да бъде възможно най-сигурно. Надяваме се, че няма да се притеснявате твърде много за това, че е достъпна.

Винаги не забравяйте да архивирате PGP ключа и неговата парола отделно. Например, можете да изберете да запазите паролата си в мениджъра на пароли и да запазите ключа на USB стик във вашия сейф или банков депозит.

Ако сте настроили автоматични архиви за вашите обикновени данни, можете да ги поддържате заедно, но се уверете, че те са правилно криптирани!

Сигурността и достъпността често са в конфликт. Колкото повече вашият ключ е достъпен за вас, толкова повече ще бъде достъпен и за другите. Помислете за своите предпочитания за риск, когато вземате решения относно сложността на паролата и местоположението на вашите архиви. Някой на бягство от авторитарно правителство трябва да положи повече усилия за сигурността си, отколкото обикновен гражданин, който просто иска да отстоява правото си на поверителност онлайн.

Вземете ключове

Ще трябва да получавате публичните PGP ключове на контактите си, преди да можете да им изпращате криптирани съобщения или да проверите вашите файлове, а също така ще трябва да публикувате вашите.

Можете да качите PGP ключа си на ключов сървър, което вероятно е най-удобното място за вашите контакти да го получават. Можете също така да го хоствате на вашия уебсайт, да го свързвате във вашата биография в Twitter или да използвате специализирана услуга като keybase.io. Можете дори да качите PGP ключа си във вашата Facebook страница.

PGP ключът може да бъде идентифициран с потребителски идентификатор (име или имейл адрес), идентификатор на ключ (като 0x0BACE776) и пръстов отпечатък (като 509E 7B97 D266 A283 DC10 5E6F 57ED 72A2 0BAC E776). Докато идентификаторът на ключа и пръстовия отпечатък се изчисляват от самия PGP ключ, keyID е малко твърде кратък, за да идентифицира еднозначно ключа, така че вместо това се предпочита пръстовият отпечатък. Защо да не го отпечатате на своята визитна картичка, за да подсилите вашата онлайн идентичност и статуса си на личност, съобразена с поверителността, здрав индивид?

Шифровайте файловете

За да шифровате файлове, ще ви е необходим публичният ключ на лицето, на което искате да изпратите кодираните файлове. Можете също да изберете своя публичен ключ или да използвате множество различни PGP ключове.

Можете да използвате PGP, за да съхранявате удобно портфейла си на USB биткойн. Предимствата са много и няма да е необходимо да се притеснявате кой има достъп до USB флашка или дали може да е копиран без ваше знание. Освен това няма да е необходимо да запомните парола или да я съобщите на предвидения получател на файла, което често е невъзможно без криптирани канали.

Съвременният софтуер улеснява криптирането и дешифрирането на файлове. Често е толкова лесно, колкото с десния бутон на мишката върху въпросния файл. Изберете ключ и процесът ще създаде .gpg или .pgp файл, който спокойно може да бъде изпратен през интернет, да се съхранява във външна памет или да се съхранява в облака.

Подпишете файлове

Всеки може да шифрова файл и да ви го изпрати и дори ако файлът идва от имейл адреса на вашия контакт, не е гаранция, че файлът наистина е изпратен от тях. PGP предлага опцията за подписване на файлове, което доказва без съмнение, че файлът е дошъл от вашия контакт.

Можете да изберете да шифровате и подпишете файл, просто да го шифровате или просто да го подпишете. Можете да използвате тази функция за подписване на публични изявления или за подписване на софтуерни версии. Много често сред софтуерните проекти с отворен код се подписват всякакви кодове и програми.

Ако софтуерът не беше подписан, би било много трудно да се провери неговата автентичност, тъй като нападател можеше да въведе заден план към софтуера без знанието на разработчиците.

Тези файлове за подпис обикновено са със същото име като файловете, които представляват, плюс окончанията .asc или .sig.

В някои софтуер можете да проверите подпис, като просто щракнете двукратно върху файла с подпис или изпълнете командата gpg –verify file.sig

Ще трябва да имате PGP ключа на подписалия, за да проверите подписа.

Въпреки че е невъзможно нападателят да промени криптиран файл, без собственикът да разбере, все пак може да е много ценно за атакуващия да знае кой е шифровал файла на първо място. Хората, търсещи анонимност, трябва внимателно да създадат нови PGP ключове за всеки от своите контакти, което може да бъде сложно и податливо на грешки. В такива случаи може да бъде по-подходящо да се използва криптирана технология за съобщения като OTR, която предлага надеждно криптиране и удостоверяване.

Подпишете и шифровайте текст

—– НАЧАЛО ПГП ПОДПИСАНО ПОСЛАНИЕ—–

Хеш: SHA1

С PGP можете да подписвате и криптирате почти всичко. В някой софтуер е достатъчно просто да напишете текста си в текстов редактор, след което да го подпишете или шифровате с десния бутон на мишката.

Ето как ще изглежда вашият PGP подпис Той може да бъде публикуван в коментар на Reddit, публикация в блог или имейл, за да докаже, че наистина правите коментар:

—– НАЧАЛО ПОДПИСКА на PGP—–

Версия: GnuPG v1

iQIcBAEBAgAGBQJWVXw0AAoJEIMuYyhAgNc6wKoP / AwSaInjpoSQKUBPukE + TY4vXWnoh1dCiOcLzCsbAz7IvLmtoILlGxfLwi0XUhAUQTKEAHxpWKbUTY / 5MNFA1UUscHSH4t + aCtlFxNk4mMCtZO7c3JPh91U1rgN1K9J5YE9flpk + P5F5fdEhF4iD05P67uf4 + т / k5cupD + pZv8pGnB + 5rpPPe7ODE5ptA3DyI3i8srrvKVkictxYub9RDknqYJAaE / xxFZ7 + mAZxM64gnN8Rwf + euDqdrf3PqiIUW6kcdvqJOyx7WZt + ows84kEze8AR3QhS1FBJfP3xAhsibBfy0sUSJopyl9kKIEDCcfGDf9Mthe3kzVUUayxz8AOrGC5ce6isg3YN4Nsi8K7idhPQyPgjBWtKWfuuYSUG + dPObVD + pFUkgOnrm07Qhp4ZVXKbuOnqf4swqc4vnW9C / 9ADwk2 / fat071fik8ohDzF9l4Cpm + iLj5w7Pv5iivvfe2oz0WCxnr6wj4XX5MsDTNOmMmObCWbnla + uYEJtDlbWse8XOq7q / DiMT9p + ZtHkSwrQ + 3TLNHxxJK7UJJFdlfZUZqC06LsSb2yEBh7rJytoN2PrpjB5H7Zx99DC5v + i1klr4hbrLeHtd + fVl1AGrMz + agcO6YQGpHJ0hhJXVrRruJjLJzOhJkzUU3o0rHeHRk69jKdAKpsOqABsunt5 = / QHs

—– ПОДПИСАНЕ на PGP—–

Шифровайте имейлите

Когато пишете лични имейли, не е добра идея да ги пишете в папката с чернови на вашия доставчик на имейл. Всичко, което правите в тази папка, се запазва завинаги и не знаете кой има достъп до нея. Като алтернатива е да пишете имейлите си в бележника, да шифровате текста и след това да поставите криптирания текст в имейла. Писането на имейли в тефтер може да бъде уморително, да копирате и да поставите шифрованите версии още повече. За щастие има приставки за пощенски софтуер като Thunderbird (Enigmail) и Apple Mail (GPGTools), които правят процеса на дешифриране и криптиране плавен. Това е много силна защита на поверителността срещу дори и най-сложните противници.

Едно чудесно нещо, което можете незабавно да направите, е да качите своя PGP ключ във Facebook и да получавате всички актуализации и известия в криптиран вид. Това е особено полезно за чувствителна към сигурността информация като нулиране на парола. Използването на PGP във Facebook би попречило на хакер да отвлече акаунта ви във Facebook чрез имейл акаунта ви.

Метаданни и сигурност

PGP е проектиран да скрие съдържанието на файлове и съобщения, но не защитава вашите метаданни. Метаданните могат да включват имена на файлове, размери на файлове, заглавки на имейли, дати за създаване и получатели. Хакер може да научи много от подобни знания, така че е важно да бъдете внимателни към това, което споделяте - дори когато използвате PGP.

Също така е лесно за всеки, който притежава криптиран файл, да види за кого е кодиран и кой го е подписал. PGP не предлага предаване на секрет, така че ако ключът ви се компрометира, нападателят може да получи достъп до всички ваши криптирани комуникации на файлове. Те могат да дешифрират всичко, което потенциално компрометира години на имейли и прехвърляне на файлове.

Ето защо трябва да шифровате ключовете си с добра парола, да използвате няколко клавиша в множество ситуации и редовно да замествате своите PGP ключове.

Важно е също така да знаете, че PGP не криптира имената на файловете или заглавките на имейлите. Затова внимавайте какво пишете в тях!

Поставяне на „Доста добре“ в PGP
admin Author
Sorry! The Author has not filled his profile.