A PGP őrzi az elektronikus levelezést. Mi az a PGP

A PGP-titkosító eszköz csaknem száz százalékos védelmet garantál az Ön online levelezésének és adatainak.

Felhasználó

A PGP a „Pretty Good Privacy” vagy „Good Protection of Personal Information” program nevének rövidítése. A PGP lehetővé teszi két felhasználó számára az üzenetek és adatok biztonságos online cseréjét.

Felhasználó B

Az internet decentralizált szerkezete miatt a rossz szándékú érdeklődők sok felhasználó levelezéséhez férhetnek hozzá.


A kommunikáció titkosságának védelme érdekében a PGP három „kulcs” vagy titkosítókészletet használ – az üzenetek titkosításához és visszafordításához.

Egyedi kulcs

A felhasználónak küldött üzenetek visszafejtésére szolgál

Munkamenet kulcsa

A kulcsot minden új kommunikációs munkamenethez újra kiválasztja a nyilvános kulcsú adatbázisból

A nyilvános kulcsok szabadon használhatók. Ma már egy egész sor ilyen kulcs létezik.

Az egyes kulcsokat jelszóval védett helyen kell tárolni

Még ha elfogják is az üzeneteket, nem fogják tudni visszafejteni vagy elolvasni azokat egyedi kulcs nélkül.

A PGP-t a 90-es évek elején fejlesztette Phil Zimmermann mérnök, és azóta többször frissítették és bővítették. Ma ez egy hatékony kriptográfiai eszköz.

Az online titkosítás az a folyamat, amikor egy üzenet szövegét titkos kódra fordítják, amely csak elektronikus „kulccsal” nyitható meg. A kívülállók számára ez az üzenet egy értelmezhetetlen szimbólumkészletnek tűnik, hogy megértsék, melyik kódot kell feltörni. Minél összetettebb a rejtjel, annál nehezebb feltörni.

A PGP lehetővé teszi az e-mailek, szövegek, dokumentumok és akár egy teljes számítógép memóriájának titkosítását is nagyon hatékony titkosítási eszközök kombinációjával. A PGP-titkosítás befejezése után a felhasználó viszonylag biztos lehet abban, hogy szinte senki – még a legtehetségesebb programozó sem – képes lesz feltörni a kódot és felügyelni az információcserét.

Hogyan működik a PGP

Az első dolog, amit egy új PGP-felhasználónak meg kell tennie, elő kell állítania nyilvános és privát kulcsait, amelyek hosszú kódsorok, amelyek szétválasztott karakterkészletnek tűnnek. A hossza a felhasználó által igényelt kód bonyolultsági szintjétől függően változhat. A legfontosabb dolog az, hogy a nyilvános és a privát kulcsnak teljesen eltérőnek kell lennie.

A nyilvános kulcsokat a PGP-felhasználók szükség szerint cserélik. Az egyes kulcsoknak titkosnak kell maradniuk, és csak egy címzettnek szánják őket. Jelszóval is védettek, hiszen ha egy ilyen kulcs elveszik, az általa titkosított dokumentum elvész.

Miután az e-mail üzenet vagy dokumentum és a címzett megosztott kulcsa elkészült, a szöveget „aláírnia” vagy titkosítania kell egy úgynevezett „PGP-jelszó” vagy „PGP-jelszó” használatával, és vissza kell küldenie az adatokat a címzettnek.

Miután a címzett megkapja ezt az információt, képes lesz visszafejteni azt az elektronikus kombinációs „zár” eltávolításával. Ez a folyamat pontosan ugyanúgy működik az ellenkező irányban. A folyamat hasonló a postafiókok megnyitásához, amelyekhez csak a címzett és a címzett rendelkezik kulcsokkal.

Bár a kriptológusok között folyamatos vita folyik arról, hogy egy digitális kódolási rendszer valóban „áthatolhatatlannak” tekinthető-e, a programozók között általános az egyetértés, hogy a PGP az egyik legjobb lehetőség a magánkommunikáció privát jellegének megőrzésére.

A legbonyolultabb PGP-kódokkal egy ilyen dokumentum feltörése szuperszámítógép és egy egész csapat hacker segítsége nélkül szinte lehetetlen.

Ha van olyan adata, amelyet úgy kell online elküldenie, hogy a címzetten kívül senki sem látja azokat, a PGP biztosítja a szükséges biztonsági szintet.

A PGP hátrányai

A PGP segítségével küldött információk magas szintű titkossága ellenére a párbeszédet folytató felek névtelensége nem garantált. A PGP csak a felek között kicserélt információk biztonságát biztosítja, ami viszont azt jelenti, hogy a hatóságok látják, hogy titkosított információcsere zajlik, anélkül, hogy elolvashatnák ezeket az üzeneteket.

A PGP nem egy egyszerű eszköz. Még a nagyon tapasztalt felhasználóknak is alaposan át kell gondolniuk a titkosítás és a kódeltávolítás lépéseit. A kezdőknek kétszer is meg kell gondolniuk, mielőtt a PGP-t saját céljaikra használnák.

Eredmények

Ha teljesen biztonságosan kell dokumentumokat küldenie vagy tárolnia, és hajlandó időt és energiát fektetni erre, akkor a PGP az Ön számára készült. Ha meg kell kerülnie az internetes cenzúrát, meg kell védenie személyes adatait a megosztástól, vagy ha nem szeretne elmélyülni az üzenetek kódolásának bonyolultságában, a PGP nem lesz hasznos eszköz az Ön számára.

Itt van egy grafikus felhasználói felület egy új PGP-kulcs létrehozásához.

A kulcsot a fülön találja A privát kulcsaim alkalmazások" Jelszavak és kulcsok ».

A kulcs feltöltése a Launchpadre


OpenPGP kulcsok generálása gpg használatával

1. lépés: Nyisson meg egy terminált, és írja be:

Gpg --gen-key

2. lépés: A GPG most egy sor kérdést fog feltenni a létrehozni kívánt kulcs típusával kapcsolatban. Kövesse ezeket a lépéseket az alapértelmezett beállítás kiválasztásához minden alkalommal.

3. lépés: A gpg --list-keys beírásával ellenőrizze, hogy a kulcs létrejött-e, és ha sikeres.

pub 1024D / 12345678 -> ez egy fontos szám

4. lépés: Az indítópult nem menti el közvetlenül a kulcsot tehát exportálnia kell nyilvános kulcsát egy kulcsszerverre, például a keyserver.ubuntu.com webhelyre:

Gpg --keyserver keyserver.ubuntu.com --send-keys 12345678

Cserélje ki 12345678 a 3. lépésben feljegyzett publikációs azonosító.

Ha sikeres, a GPG a következőhöz hasonló üzenetet jelenít meg:

Gpg: az 12345678-as kulcs elküldése a hkp szervernek a keyserver.ubuntu.com címre

Kulcs importálása a Launchpadba a gpg segítségével

1. lépés: A Launchpad az ujjlenyomatával azonosítja az OpenPGP-kulcsot. A terminálon GPG-t kérhet kulcsujjlenyomatához a következő beírásával:

Gpg -- ujjlenyomat

A GPG a következőhöz hasonló üzenetet jelenít meg:

Kulcs ujjlenyomata = "0464 39CD 2486 190A 2C5A 0739 0E68 04DC 16E7 CB72"

csak a szám ujjlenyomata másolása: 0464 39CD 2486 190A 2C5A 0739 0E68 04DC 16E7 CB72.

2. lépés: Látogassa meg az OpenPGP-t

3. lépés: Illessze be az 1. lépésben másolt ujjlenyomatot az Ujjlenyomat szövegmezőbe, majd kattintson a Kulcs importálása gombra. A Launchpad az ujjlenyomatával ellenőrzi a kulcsot az Ubuntu kulcsszerveren, és ha sikeres, titkosított e-mailt küld, amelyben megkéri, hogy erősítse meg a kulcs importálását.

Jegyzet: ez egy rövid... a panel indításának folyamata... mindkét folyamat eltart egy ideig, szóval szánjon rá időt...

Egyes rendszereken, mint például a lubuntu, ahol ez nem elérhető jelszó és kulcsok(csikóhal), a PGP-kulcs elkészítésének jó és egyszerű módja a használata gpa(GNU Privacy Assistant). Ez a gpg grafikus felhasználói felülete. Ez a módszer más ubuntu származékokra is vonatkozik.

  1. állítsa be a gpa-t

sudo apt install gpg gpa

2.indítsa el a gpa-t az alkalmazások menüjéből

3. A menüben " Kulcsok" válassza a " új kulcs". új ablak jelenik meg

4. Írja be a teljes nevét, kattintson a gombra előre, majd adja meg eredeti e-mail címét. Kattintson előre. Most válassza ki a lehetőséget biztonsági mentés később .

    adjon meg egy jelszót (lehet szó vagy kifejezés) a PGP-kulcs védelme érdekében

    Sikeresen létrehozott egy pgp kulcsot. Ez valójában egy pár, amely az Ön privát kulcsából és nyilvános kulcsából áll

    Ha a PGP-t szóbeli kommunikációban, például biztonságos e-mail-váltásban szeretné használni, meg kell adnia a másik félnek nyilvános kulcsát. Tehát először exportálja a nyilvános kulcsát, majd elküldheti nekik. Az exportáláshoz nyissa meg gpaés válassza ki a kulcsát. Most kattintson kulcs " Kulcsok",és akkor exportkulcsok. Adjon nevet a nyilvános kulcsának, és mentse el

tipp: a nyilvános kulcs exportálásához nyissa meg egy szövegszerkesztővel, és ellenőrizze, hogy ott van-e a kezdősor

`-----KEZDŐ PGP NYILVÁNOS KULCS-BLOKKOLÁS -----`

Szintén egy olyan funkciókönyvtár, amely lehetővé teszi üzenetek, fájlok és egyéb elektronikus formában bemutatott információk titkosítási és digitális aláírási műveleteinek végrehajtását, beleértve a tárolóeszközökön, például merevlemezen lévő adatok átlátható titkosítását.

Elég jó adatvédelem
típus adatvédelmi szoftver [d]És titkosító szoftver
Szerző Fülöp Zimmermann
Fejlesztő Fülöp Zimmermann
Ráírva Többnyelvű
operációs rendszer Linux, macOS, Windows
Első kiadás 1991
Engedély kereskedelmi szoftverÉs védett szoftver
Weboldal openpgp.org

Általános információ

A PGP számos olyan implementációt tartalmaz, amelyek az OpenPGP szabványnak (RFC 4880) köszönhetően kompatibilisek egymással és számos más programmal (GnuPG, FileCrypt stb.), de más funkciókkal. Az összes leggyakoribb operációs rendszerhez létezik PGP-megvalósítás. A szabadon terjesztett implementációk mellett kereskedelmi forgalomban is vannak.

Kompatibilitás

A PGP fejlődésével egyes rendszerek lehetővé teszik titkosított üzenetek létrehozását olyan új funkciók segítségével, amelyekkel a régebbi rendszerek nem rendelkeznek. A feladónak és a címzettnek ismernie kell egymás képességeit, vagy legalább meg kell állapodnia a PGP-beállításokban.

Biztonság

A PGP kriptográfiai erőssége azon a feltételezésen alapul, hogy az alkalmazott algoritmusok ellenállnak a modern hardvereken végzett kriptográfiai elemzésnek. Például a PGP első verzióiban az egyirányú függvényen (faktorizáláson) alapuló RSA algoritmust használták a munkamenetkulcsok titkosításához. A PGP 2-es verziójában opcionálisan az IDEA algoritmus is használható. Ezt követően további titkosítási algoritmusokat adtak hozzá. Egyik használt algoritmusnak sincs ismert sebezhetősége.

2010-ben Svájcból, Japánból, Franciaországból, Hollandiából, Németországból és az Egyesült Államokból származó tudósok egy csoportjának sikerült dekódolnia az RSA algoritmussal titkosított adatokat egy 768 bites kulccsal. Az egyszerű tényezőket az általános számmezőszita módszerrel találtuk meg. Az első lépés (a 6-os és 1-es fokú polinompár kiválasztása) körülbelül hat hónapot vett igénybe 80 processzoron, ami körülbelül 3%-a volt az algoritmus fő szakaszában (szitálás) töltött időnek, amely több száz processzoron futott. számítógépeket közel két éven keresztül. Ha ezt az időt interpoláljuk egy AMD Opteron 2,2 GHz-es processzor és 2 GB RAM működésére, akkor ez körülbelül 1500 év lenne. Az adatok feldolgozása a következő, erőforrás-igényes lépéshez (lineáris algebra) történő szitálás után néhány processzoron több hetet vett igénybe. Az utolsó lépés az OSLU nem triviális megoldásainak megtalálása után nem tartott tovább 12 óránál.

Az OSLU megoldást Wiedemann módszerrel több különálló klaszteren hajtották végre, és alig 4 hónapig tartott. Ebben az esetben a ritka mátrix mérete 192 796 550 × 192 795 550 volt, 27 795 115 920 nem nulla elemmel. A mátrix merevlemezen való tárolása körülbelül 105 gigabájtot vett igénybe. Ugyanakkor körülbelül 5 terabájt tömörített adatra volt szükség ennek a mátrixnak a felépítéséhez.

Ennek eredményeként a csoport képes volt kiszámítani egy 232 bites digitális kulcsot, amely lehetővé teszi a titkosított adatokhoz való hozzáférést.

A kutatók biztosak abban, hogy faktorizációs módszerükkel az 1024 bites RSA-kulcs feltörése lehetséges lesz a következő évtizedben.

A kutatók szerint munkájuk után csak az 1024 bites vagy annál hosszabb RSA kulcsok tekinthetők megbízható titkosítási rendszernek. Ezenkívül az 1024 bites kulccsal történő titkosítást a következő három-négy évben fel kell hagyni. .

Ismerve a modulus két prímszám szorzatára való felbomlását, az ellenfél könnyen megtalálhatja a titkos kitevőt, és ezáltal feltörheti az RSA-t. Azonban ma a leggyorsabb faktorizációs algoritmus az Általános számmező szita, amelynek sebessége egy k bites egész számra exp ⁡ ((c + o (1)) k 1 3 log 2 3 ⁡ k) (\displaystyle \exp((c+o(1))k^(\frac (1)(3))\log ^( \frac (2) (3)) k)) néhány c< 2 {\displaystyle c<2} , nem teszi lehetővé, hogy elfogadható időn belül nagy egészet bontsanak fel.

Hogyan működik a PGP

RSA örökölt kulcsok esetén a kulcs hossza 1024 és 2048 bit között lehet, a Diffie-Hellman/DSS és RSA esetében pedig 1024 és 4096 között. Az RSA örökölt kulcsok egy kulcspárt, a Diffie-Hellman/DSS és RSA kulcsok pedig tartalmazhatnak egy főkulcs és további kulcsok a titkosításhoz. Ebben az esetben az elektronikus aláírási kulcs a Diffie-Hellman/DSS kulcsokban mindig 1024-es méretű. Az egyes kulcstípusok érvényességi ideje korlátlanul vagy meghatározott dátumig definiálható. Egy titkos kifejezést használnak a kulcstároló védelmére.

Digitális aláírás

Bűnügyi nyomozás

Nem sokkal a megjelenése után a PGP-t az Egyesült Államokon kívül kezdték használni, és 1993-ban az Egyesült Államok kormánya nyomozásba kezdett Zimmerman ellen, amiért állítólag megsértette a 40 bitnél nagyobb kulcshosszúságú kriptográfiai rendszerek forgalmazását szabályozó exporttörvényeket. A PGP 128 bites vagy hosszabb kulcsokat használt.IETF IPsec VPN. Miután 2000-ben legalizálta a kriptográfiai szoftverek exportját, a NAI leállította a forráskód közzétételét, a PGP csapat ellenvetései ellenére.

2001-ben Zimmerman kilépett a NAI-ból, és a NAI bejelentette, hogy eladja a PGP-t és leállítja a PGP fejlesztését. 2002-ben a NAI megszüntette az összes PGP termék, a PGP E-Business Server (a PGP eredeti konzolváltozata) támogatását.

Jelen állapot

2002-ben több korábbi PGP fejlesztő megalapította a PGP Corporationt, és megvásárolta a PGP-t (kivéve a konzolos verziót). 2003-ban a PGP Corporation kifejlesztett egy új szerverterméket, a PGP Universal-t.

2010-ben a Symantec Corp. megvásárolta a PGP-t 300 millió dollárért.

Kriptográfiai alkalmazások PGP Corporation

A PGP-t eredetileg kliensoldali e-mail titkosításra fejlesztették ki, de 2002 óta tartalmazza laptop merevlemezek, fájlok és könyvtárak titkosítását, azonnali üzenetküldő program munkameneteket, kötegelt fájlátvitelt, fájlok és könyvtárak védelmét a hálózati tárhelyen, valamint a modern verziókban - Ezenkívül titkosítja a HTTP kéréseket és válaszokat a szerver oldalon (mod openpgp) és a kliens oldalon (Enigform).

Az ügyfélprogramokat a PGP Desktop családba egyesítik (beleértve a PGP Desktop e-mailt, a PGP teljes lemeztitkosítást és a PGP NetShare-t).

A PGP Universal Server lehetővé teszi a PGP Desktop alapú ügyfelek központi adminisztrálását a parancssorból.

2010-ben az alkalmazás jogait a Symantec szerezte meg 300 millió dollárért.

Az oroszországi felhasználás jogi vonatkozásai

A mai napig nincs közvetlen törvényi tilalom a PGP használatára Oroszországban. A kriptográfia használatát csak állami és önkormányzati intézményekben korlátozza a törvény. Az FSB elrendeli az összes kormányzati szervet, hogy csak hitelesített titkosítási eszközöket használjanak. Magánszemélyek és cégek maguk határozzák meg, hogy számukra milyen információ minősül üzleti titoknak, az ilyen információk tárolásának és továbbításának módjai.A Helpdesk24 információs forrás „Az információbiztonság kriptográfiai eszközeinek használatának jogszerűsége” című cikkben kivonatokat ad a szövetségi törvényekből, amelyek ezt a kérdést magyarázzák. Ezenkívül az „openPGP Oroszországban” projekt szerzői azt állítják, hogy nincsenek törvények, amelyek tiltják a PGP hivatkozások használatát.

Ez a cikk egy gyors útmutató a GnuPG (más néven GPG) használatához. Ebben alapvető parancsokat, használati példákat, valamint utasításokat talál a GPG e-mail kliensekhez való csatolásához. Továbbá feltételezzük, hogy ismeri a GPG működési elvét, és nem kell például elmagyarázni, hogy mi az aszimmetrikus kriptográfia, a nyilvános és privát kulcsok, a digitális aláírások stb. A GPG több évtizedes fennállása alatt senkinek sem sikerült különösebben feltörnie, ami azt sugallja számunkra, hogy ez egy meglehetősen megbízható megoldás mind a titkosított üzenetek cseréjére, mind a fájlok egyszerű titkosítására.

Terminológia

Van némi zavar a terminológiában. Például nem mindenki tudja egyértelműen elmagyarázni, miben különbözik a PGP a GPG-től. Találjuk ki az egészet.

  • OpenPGP egy titkosítási szabvány, amelyet az RFC 4880 és az RFC 6637 ír le. Nem tévesztendő össze a speciális implementációkkal, mint például a PGP és a GPG;
  • GnuPG vagy GPG— az OpenPGP speciális nyílt (GPLv3) megvalósítása, amelyről ebben a cikkben lesz szó;
  • PGP a PGP Corporation OpenPGP erősen védett megvalósítása. 2010-ben a céget a Symantec megvásárolta, és termékeit valami olyasmire nevezték át, mint Symantec Desktop Email Encryption;

Amikor az emberek azt mondják, hogy „PGP”, akkor gyakran az OpenPGP-ben leírt titkosítási módszerre, és így annak bármely megvalósítására gondolnak.

Alapvető GnuPG parancsok

Kulcsok generálása:

gpg --gen-key

Célszerű az RSA algoritmust és a 4096 bites kulcshosszt választani.

Fontos! Ne felejtse el a privát kulcs jelszavát.

Gyakori probléma egy ehhez hasonló üzenet:

Nincs elég véletlenszerű bájt. Kérem, végezzen más munkát is
az operációs rendszer egy esélyt, hogy több entrópiát gyűjtsön! (Még 204 bájt kell)

Megoldható egy entrópiagyűjtő démon telepítésével:

sudo apt-get install rng-tools

Tekintse meg a kulcsok listáját:

gpg --list-keys
gpg --list-secret-keys
gpg --list-public-keys

Kulcs ujjlenyomatának lekérése:

gpg --ujjlenyomat afiskon@ example.ru

Példa kimenet:

pub 4096R/8640D6B9 2016. 09. 27.
Ujjlenyomat = DB5E AA39 0745 427D ED31 D189 3197 3F00 8640 D6B9
uid Aleksander Alekseev
al 4096R/5982B4BF 2016-09-27

Az ujjlenyomatokat elsősorban annak ellenőrzésére használják, hogy valóban a megfelelő kulcsot importálták-e a kulcsszerverről (lásd alább). Nem használják keresésre.

gpg --armor --output privkey.txt --export-secret-keys 8640D6B9

Nyilvános kulcs importálása:

gpg --import key.txt

Privát kulcs importálása:

gpg --allow-secret-key-import --import privkey.txt

Ha nem adja meg az --allow-secret-key-import értéket, akkor csak a nyilvános kulcsot importálja a rendszer, és amikor megpróbál aláírni valamit, furcsa hibákat fog kapni, például:

gpg: nincs alapértelmezett titkos kulcs: titkos kulcs nem érhető el
gpg: msg.txt: aláírás+titkosítás sikertelen: titkos kulcs nem érhető el

Nyilvános kulcs exportálása kulcsszerverre:

gpg --keyserver pgp.mit.edu --send-keys 8640D6B9

Fontos! Miután feltöltött egy kulcsot a kulcsszerverre, már nem lehet törölni, csak visszavonhatja. Győződjön meg arról, hogy megbízható biztonsági másolatot készített a kulcsról. Ha még soha nem dolgozott PGP/GPG-vel, Nagyon Azt tanácsolom, hogy először gyakoroljon postai címeket az example.ru zónában.

Teljesen mindegy, hogy melyik kulcsszervert adja meg. Például ott van még a keys.gnupg.net, valamint mások. Mindannyian időről időre adatokat cserélnek egymással. Érdemes egyszerre több szerverre küldeni a kulcsokat, hogy minden PGP/GPG felhasználó gyorsabban láthassa azokat. A szerver szinkronizálás megfigyeléseim szerint 10-15 percet vesz igénybe.

Tipp: hogy elkerülje a --keyserver állandó megadását, csak adja hozzá a ~/.bashrc fájlhoz:

alias gpg ="gpg --keyserver pgp.mit.edu"

Nyilvános kulcs importálása kulcsszerverről:

gpg --keyserver pgp.mit.edu --search-keys afiskon@ example.ru

A PGP/GPG világban létezik egy úgynevezett bizalomháló. Dióhéjban ez azt jelenti, hogy a GPG nem bízik a kulcsban, hacsak nem írja alá valaki, akiben megbízik. Ezen túlmenően, ha bízik Petyában, és Petya bízik Koljában, akkor automatikusan megbízik Koljában. Alapértelmezés szerint az aláírás és egyéb műveletek ellenőrzésekor a GPG a következőképpen panaszkodik:

Ennek kijavításához a következőket mondjuk:

gpg --edit-key afiskon@ example.ru

Ezután a párbeszédben azt mondjuk, hogy bízzunk, nyomjuk meg az 5-öst („Végül is bízom”), és mondjuk, hogy kilép. A többi kulcs a tsign paranccsal írható alá. Mellesleg ott is módosíthatja a kulcs jelszavát (passwd parancs), módosíthatja a kulcs lejárati dátumát bármilyen irányba (expire parancs), nevet/e-mail címet adhat hozzá (adduid parancs), nevet/e-mail címet törölhet (revuid parancs) ), tekintse meg az alapértelmezett titkosítási algoritmusokat (showpref), és tegyen más érdekes dolgokat.

Jegyzet: Mi a teendő, ha a kulcs lejárt? Ebben az esetben módosíthatja a lejárati dátumot egy későbbire, és újra feltöltheti a kulcsot. Vagy hozzon létre egy új kulcsot, írja alá a régivel, és töltse fel az új kulcsot a kulcsszerverre. Nincs szükség visszavonásra.

Bárkinek aláírhatja a kulcsot és feltöltheti az aláírt kulcsot a szerverre, ezzel megerősítve, hogy a kulcs valóban a leírásban megadott személyhez tartozik:

gpg --sign-key 7EFE74E5

Egy másik gépen újra letöltheti a kulcsot, és megnézheti, ki írta alá:

gpg --keyserver pgp.mit.edu --search-keys eax@ example.ru
gpg --list-sigs eax@ example.ru
gpg --check-sigs eax@ example.ru

Időnként érdemes frissíteni a kulcsokat, ha a kulcsok új aláírásokat kapnak, vagy néhány kulcsot visszavontak:

gpg --keyserver pgp.mit.edu --refresh-keys

Példa egy adott címzetthez tartozó fájl titkosítására és aláírására (a -r kapcsoló sokszor megadható):

gpg --encrypt --sign --armor -r eax@ example.ru msg.txt

A fájl visszafejtése és az aláírás ellenőrzése a következő paranccsal történik:

Példa egy bináris fájl (például egy ISO lemezkép) aláírására és aláírásának ellenőrzésére:

gpg --detach-sign file.iso
gpg --verify file.iso.sig

Szimmetrikus fájltitkosítás/dekódolás (hasznos például jelszavak tárolására):

gpg -o nonsense.gpg --cipher-algo AES -a -c nonsense.txt
gpg -o nonsense2.txt -d nonsense.gpg

Szimmetrikus titkosítás bináris formátumú tárolással (kényelmes biztonsági mentések titkosításához):

tar -cvzf - /home/eax | \
gpg --symmetric --cipher-algo AES256 --digest-algo SHA256 \
--compression-algo Tömörítetlen > backup.tgz.gpg

Az így titkosított fájl visszafejtése:

gpg --decrypt backup.tgz.gpg | tar -xvzf -

A GPG azonban alapértelmezés szerint jelszót kér a GUI felületen keresztül, amit személy szerint nem tartok túl kényelmesnek. Ezt a viselkedést a következőképpen módosíthatja:

visszhang "pinentry-program /usr/bin/pinentry-tty" >> \
~/ .gnupg/ gpg-agent.conf
killall gpg-agent

Kiderülhet, hogy a privát kulcsát feltörték, vagyis ellopták, és kitalálták a hozzá tartozó jelszót. Vagy elvesztetted. Vagy egyszerűen nem emlékszik a kulcsjelszóra. Ilyen esetekben a kulcs visszavonása biztosított. Ez így van megcsinálva. Előzetesen, közvetlenül a kulcsok létrehozása után, létre kell hoznia egy visszavonási tanúsítványt:

gpg --gen-revoke --armor --output =revocation.crt eax@ example.ru

Használatával a kulcs a következőképpen vonható vissza:

gpg --import revocation.crt
gpg --keyserver pgp.mit.edu --send-keys 7EFE74E5

Fontos! A visszavonási tanúsítvány nem titkosított, és bárki használhatja. Ügyeljen arra, hogy biztonságos helyen (lehetőleg több helyen) és titkosított formában tárolja!

A GnuPG csatolása a Claws Mailhez

Ubuntuban a következő csomagokra lesz szükségünk:

sudo apt-get install claws-mail-pgpinline claws-mail-pgpmime

A Konfiguráció → Beépülő modulok → Betöltés alatt betöltjük a pgpcore.so, pgpinline.so és pgpmime.so. Ezután egyszerűen konfiguráljuk a bővítményeket az ügyfél beállításain keresztül. Fiókbeállításaiban megadhatja, hogy mely kulcsokat használja, valamint új kulcsokat generálhat és elküldheti a kulcsszervernek. Levél írásakor a Titkosítás és az Aláírás jelölőnégyzetek elérhetővé válnak a Beállításokban.

Az Adatvédelem lap fióktulajdonságaiban beállíthatja a beépülő modulokat úgy, hogy az üzenetek mindig aláírva legyenek, titkosítva legyenek, amikor a titkosított üzenetekre válaszol, és így tovább. Azt javaslom, hogy használja a PGP/MIME-t, mivel a PGP/Inline igencsak bosszantó lehet a PGP/GPG-t nem használó felhasználók számára. Vagyis szinte mindenki.

A pluginnal csak az volt a probléma, hogy a beállításokban meg kell adni a teljes elérési utat a gpg futtatható fájlhoz, utána minden működött.

GnuPG csatolása Mutthoz

Következtetés

A GPG sok más dologhoz is hozzá van kötve. Tegyük fel, hogy van egy Enigmail plugin a Thunderbirdhez. Vannak olyan mobilalkalmazások, amelyek támogatják a GPG-t. Például iPhone-hoz van oPenGP és iPGMail. Ezen kívül vannak bővítmények az IM kliensekhez, különösen a Psi-hez. Sajnos nem lehet mindegyiket egy cikkben megvizsgálni.

Házi feladatként hozzáadhat a kulcstartójához, aláírhatja a kulcsaimat, és titkosított levelet küldhet e-mailben.

Használsz PGP/GPG-t?

A befektetésekkel és a blokklánccal kapcsolatban minden világos az átlagfogyasztó számára, de miért működik itt a PGP titkosítás? Maga a név nem túl egyértelmű az átlagfelhasználó számára, aki távol áll a szoftveres kütyüktől. A technikai hangzás akár félelmetes is lehet. De hiába! A kriptográfia legegyszerűbb elveinek megértése bizonyos alapot biztosít a jelenleg népszerű technológiák további megértéséhez.

Egyszerűen fogalmazva, a PGP-titkosítás egy módja az adatok védelmének. Hogy senki más ne tudja megnézni vagy megváltoztatni. Ez olyan kulcsokkal és digitális aláírásokkal működik, amelyek lehetővé teszik az adatok tulajdonjogának megerősítését vagy megvédését a kíváncsiskodó szemektől.

A cikkben megvizsgáljuk, hogyan működik, hol használható kriptográfiai eszköz, és hogyan használható PGP-alkalmazásokkal.

A Pretty Good Privacy, más néven PGP, egy kriptográfiai program, amely lehetővé teszi az információk titkosítását, hogy senki más ne tudja elolvasni vagy módosítani az adatokat. Lényegében ez egy biztonságos módja a fájlok átvitelének, amely garantálja a teljes és teljes titkosságot. Ha olyan magánlevelezést folytat, amely nem a barátok, alkalmazottak, a kormány vagy a gonosz kémek szeme láttára szolgál (a megfelelő aláhúzással), ez a megoldás segít megvédeni az üzenetben lévő minden betűt.

A kriptográfia másik ízletes tulajdonsága a tulajdonjog igazolása. Tegyük fel, hogy nyilvánossá tett egy dokumentumot, de biztos akar lenni abban, hogy senki sem fogja elismerni a munkáját. A PGP erre is beválik.

Hogy pontosan megértsük, hogyan történik ez, bontsuk le a komplexumot egyszerű összetevőkre.

És a doboz most kinyílt: kulcsok a titkos zárakhoz

Hogyan biztosítható, hogy az A karakterből származó információ eljusson a B karakterhez, de ne az ábécé többi betűjéhez? Minden nagyon egyszerű: be kell csomagolni az üzenetet egy széfbe, a kódot, amelyet két ember ismer. Az ilyen kód funkcióját a PGP-ben kulcsok látják el.

A kulcs a nagy szám. Ez egy NAGYON nagy szám, amely 1024 bitet foglal el. Minél több szimbólumot tartalmaz, annál nehezebb analógot találni, vagyis feltörni.

A séma egyszerű: létrehoz egy üzenetet, amelyet a kívülállók számára érthetetlen karakterek sorozataként jelenít meg. De az, akinek van kulcsa, meg tudja fejteni az adatokat, és megérti, hogy pontosan mit akart mondani egy számkészlettel. Még egy kérdés: ha lehallgatható a levelezése, akkor hol a garancia, hogy az átadott kulcsot nem fogják lehallgatni?

És ez a helyes kérdés, amely lehetővé teszi számunkra, hogy továbblépjünk, és megvizsgáljuk a kulcsok típusát és felhasználását. Tehát a PGP-vel titkosított „titkos jelszavunk” kétféle lehet:

  1. nyilvános kulcs - olyan, amely beleesik (nem fogja elhinni) a nyilvános hozzáférést, és bárki letöltheti;
  2. a privát kulcs az, amivel csak a tulajdonos rendelkezik, és soha nem hozzák nyilvánosságra.

Hogyan történik ez a billentyűzsonglőrködés? Technikailag nehéz, de lényegében elemi. Tegyük fel, hogy egy nyilvános kulcs az interneten van közzétéve, és üzenetet szeretne küldeni a létrehozójának. Egy kódoló program segítségével titkosított üzenetet küld. Csak az tudja visszafejteni, aki rendelkezik a privát kulccsal. Mindenki más, aki hozzád hasonlóan csak a nyitottat birtokolja, ugyanazt a homályos jelkészletet fogja látni.

Digitális aláírás: vaskalapos bizonyíték

Most beszéljünk a hitelesítésről, amely kulcsokat is magában foglal. A legfontosabb dolog, amit meg kell érteni:

Ami nyilvános kulccsal van kódolva, azt csak a privát kulcs tulajdonosa tudja visszafejteni, és fordítva – ami a titkos kulccsal van kódolva, az a nyilvános kulcsok tulajdonosai számára elérhető.

Ezért ha A karakter ír például egy menő piackutatást, és megosztja azt a nyilvános kulcsok tulajdonosaival, mindenki pontosan tudni fogja, hogy kié a szöveg.

A való világban pontosan így működik a digitális aláírás (legalábbis megpróbálják használni pl. a digitális adóbevallásoknál). Megerősíti a szerzőséget, és megvédi a dokumentumot (anyagot) a mások nevében történő újrafelhasználástól, szerkesztéstől és eltulajdonítástól.

Az aláírás, amint érti, a privát kulcshoz van kötve. Ha pedig az anyagot ellenőrző/tanulmányozó személy szeretné ellenőrizni a szerzőséget, akkor a nyilvános kulcs segítségével ellenőrizheti a dokumentum valódiságát.

Kulcspár: Mi romolhat el?

A fő szabály, amelyet meg kell tanulnia a PGP biztonságos használatához: TARTSA BIZTONSÁGOS HELYEN PRIVÁT KULCSÁT. Ez, amint megérti, nem harmadik fél, felhőtárhely vagy bármi, ami nem tartozik az Öné. Ha a kulcs egy példányban létezik - a számítógépén - senki sem tudja elvenni anélkül, hogy magát a számítógépet elkobozná (bár természetesen ne felejtse el a feltörés valószínűségét). Ha tehát kriptográfiai programokat szeretne használni, és biztos lehet benne, hogy biztonságban van, vigye át a kulcsot egy fizikai adathordozóra, például egy jegyzettömbre, amely az asztal felső fiókjában található.

A kulcsok újra és újra beírása egy üzenet elolvasásához hihetetlenül unalmas folyamat, de ez a biztonság ára. Egyetértek, nem túl magas a fizetés megtagadása.

Oké, valójában lehet egyszerűbb is. A privát kulcsot egy további jelszó védi. Ez egy olyan szókészlet, amelyet a kulcs használati jogának megerősítésére ír be. Minél hosszabb a kifejezés, annál jobb, és ideális esetben különböző regisztereket és írásjeleket használ. Egy ilyen kód könnyen megjegyezhető (például ha kedvenc idézetet vagy sort használ egy dalból), és nehéz feltörni.

De mi a teendő, ha a kulcsot „ellopták”? A PGP programok lehetővé teszik egy kulcs visszavonását, és jelzik, hogy már nem lehet megbízni. De ez kevés vigasz azoknak, akik digitális aláírást használnak, és folyamatosan kapcsolatban vannak a közönséggel.

Miért nem mindenki használja a csodálatos PGP-t?

Ha a PGP kódolás olyan csodálatos és hasznos, miért nem használja mindenki? - kérdezed. Valójában a válasz nyilvánvaló. Valaminek titkosításához telepítenie kell az alkalmazást, meg kell értenie a használatát, meg kell találnia azokat az embereket, akik megközelítőleg ugyanezt teszik, és képesek lesznek visszafejteni ezt az információt.

Ma a menő technológia valahol a geek zónában marad, már csak azért is, mert a felület nem nevezhető felhasználóbarátnak. A parancsokat kézzel adják ki, a parancssorba írják, emlékezni kell rájuk, vagy az útmutatót mindig a szeme előtt kell tartani. A szkriptek írása szükséges:

  • privát és nyilvános kulcsok létrehozása (generálásban is van különbség);
  • kulcs hozzáadása/eltávolítása/kiválasztása;
  • biztonságos hely létrehozása a merevlemezen a kulcsok tárolására;
  • üzenetek kódolása egy vagy több címzett számára;
  • aláírás elhelyezése üzenetben;
  • a kapott adatok visszafejtése.

Kicsit eltér attól, amit egy Windows vagy MacOS felhasználó megszokott.

Egyébként az ilyesmi sok „hétköznapi” felhasználót visszatart a kriptovaluta használatától. Ott meg kell értened valamit a számokról, betűkről és parancsokról. Nagyszerű, ha a kriptotárca világos felületet kínál, és minden folyamat automatizált. És ha nem? Kevesen fognak bemászni ezekbe a dzsungelekbe. Ugyanez a helyzet a PGP-vel – ha az üzenet elküldése előtt meg kellene nyomnia a „titkosítás” gombot, és a kézhezvételkor „dekódolni” kellene, az alkalmazás (és minden analógja) sokkal népszerűbb lenne.

Hol használják ma a titkosítást, és hol fogják használni a jövőben

Mint már említettük, a PGP-titkosítást manapság főleg a programozásban jártas egyének és a vállalatok használják a vállalaton belüli információk mentésére. De tekintettel a digitális biztonság kérdésének egyre fontosabbá válására, a kriptográfiát hamarosan szélesebb körben használják majd, és valószínűleg automatizálják is.

Egyes e-mail szolgáltatások (például a Mozilla Thunderbird) már most is használnak további üzenetvédelmet. Igaz, ehhez még mindig telepítenie kell az alkalmazásokat, és minden lehetséges módon be kell állítania őket. De további optimalizálással egyszerűen nem fogjuk észrevenni, hogyan történik a kódolás.

Igen, igen, mindannyian elkényeztetett felhasználók vagyunk, akik nem foglalkoznak túl sokat a „hogyan és miért működik ez vagy az a dolog” kérdéseivel. Ami igazán fontos számunkra, az az, hogy egyszerűen működjön – hatékonyan és biztonságosan.

A kriptotechnológiák elterjedésével és alkalmazásuk földrajzi kiterjedésével jelentősen megnő annak a valószínűsége, hogy új biztonsági szabványokat szerezzenek az interneten. Ezt érdemes megjegyezni, amikor megragadjuk a modern kripto-hype mögött megbúvó lényeget.

A kriptográfia nem csak arról szól. Ez a funkcionalitásról, a biztonságról, a tulajdonjog igazolásáról, a közvetítőktől való mentességről és még sok másról szól.