PGP păzește corespondența electronică. Ce este PGP

Instrumentul de criptare PGP garantează o protecție aproape sută la sută pentru corespondența și datele pe care le transmiteți online.

Utilizator

PGP este o abreviere pentru numele programului „Pretty Good Privacy” - sau „Good Protection of Personal Information”. PGP permite doi utilizatori să schimbe în siguranță mesaje și date online.

Utilizatorul B

Datorită faptului că Internetul este o structură descentralizată, părțile interesate cu intenții rele pot avea acces la corespondența multor utilizatori.


Pentru a ajuta la protejarea confidențialității comunicațiilor, PGP utilizează trei seturi de „chei” sau cifruri - pentru a cripta și a inversa criptarea mesajelor

Cheie individuală

Folosit pentru a decripta mesajele trimise utilizatorului

Cheia de sesiune

Cheia este re-selectată pentru fiecare nouă sesiune de comunicare din baza de date a cheilor publice

Cheile publice pot fi folosite liber. Astăzi există un întreg set de astfel de chei.

Cheile individuale trebuie stocate într-un spațiu protejat prin parolă

Chiar dacă mesajele dvs. sunt interceptate, acestea nu le vor putea decripta sau citi fără o cheie individuală.

PGP a fost dezvoltat la începutul anilor 90 de inginerul Phil Zimmermann și a fost actualizat și extins de mai multe ori de atunci. Astăzi este un instrument criptografic puternic.

Criptarea online este procesul de traducere a textului unui mesaj într-un cod secret, care poate fi deschis numai folosind o „cheie” electronică. Pentru cei din afară, acest mesaj va arăta ca un set de simboluri de neînțeles, pentru a înțelege care va fi necesar să spargeți codul. Cu cât cifrul este mai complex, cu atât este mai greu de spart.

PGP vă permite să criptați e-mailul, textul, documentele și chiar memoria unui întreg computer printr-o combinație de instrumente de criptare foarte puternice. Odată ce criptarea PGP este finalizată, utilizatorul poate fi relativ încrezător că aproape nimeni - nici măcar cel mai talentat programator - nu va putea să spargă codul și să monitorizeze schimbul de informații.

Cum funcționează PGP

Primul lucru pe care trebuie să-l facă un nou utilizator PGP este să-și genereze cheile publice și private, care sunt șiruri lungi de cod care par a fi un set de caractere disjuns. Lungimea acestuia poate varia în funcție de nivelul de complexitate a codului cerut de utilizator. Cel mai important lucru este că cheile publice și private trebuie să fie complet diferite.

Cheile publice sunt schimbate între utilizatorii PGP în funcție de necesități. Cheile individuale trebuie să rămână secrete și sunt destinate unui singur destinatar. De asemenea, sunt protejate cu parolă, deoarece dacă o astfel de cheie este pierdută, documentul criptat de aceasta se va pierde.

Odată ce mesajul de e-mail sau documentul și cheia partajată pentru destinatar sunt gata, acesta trebuie să „semneze” sau să cripteze textul folosind așa-numita „frază de acces PGP” sau „frază de acces PGP” și să trimită datele înapoi destinatarului său.

Odată ce destinatarul primește această informație, el va putea să o decripteze prin eliminarea acestei combinații electronice „lacăt”. Acest proces funcționează exact la fel în direcția opusă. Procesul este similar cu deschiderea cutiilor poștale, cheile pe care le au doar destinatarul și destinatarul.

Deși există o dezbatere continuă în rândul criptologilor despre dacă un sistem de codare digitală poate fi considerat cu adevărat „impenetrabil”, există un consens general în rândul programatorilor că PGP oferă una dintre cele mai bune opțiuni pentru a se asigura că comunicațiile private rămân private.

Cu cele mai complexe coduri PGP, spargerea unui astfel de document fără ajutorul unui supercomputer și a unei întregi echipe de hackeri este aproape imposibilă.

Dacă aveți date pe care trebuie să le trimiteți online fără ca nimeni, în afară de destinatar, să le vadă, PGP vă oferă nivelul de securitate de care aveți nevoie.

Contra PGP

În ciuda nivelului ridicat de secretizare a informațiilor transmise prin intermediul PGP, nu există garanții privind anonimatul părților care conduc dialogul. PGP oferă doar securitate pentru informațiile schimbate între părți, ceea ce înseamnă, la rândul său, că autoritățile vor vedea că informațiile criptate sunt schimbate fără a putea citi aceste mesaje.

PGP nu este un instrument simplu. Chiar și utilizatorii foarte experimentați ar trebui să analizeze în detaliu pașii pentru criptare și eliminarea codului. Începătorii ar trebui să se gândească de două ori înainte de a utiliza PGP în scopurile lor.

Rezultate

Dacă trebuie să trimiteți sau să stocați documente complet în siguranță și sunteți dispus să depuneți timp și efort pentru a face acest lucru, atunci PGP este pentru dvs. Dacă trebuie să ocoliți cenzura pe internet, să vă protejați datele personale împotriva partajării sau dacă nu doriți să vă aprofundați în complexitatea codificării mesajelor, PGP nu va fi un instrument util pentru dvs.

Iată o modalitate GUI de a crea o nouă cheie PGP.

Puteți găsi cheia în filă Cheile mele private aplicatii" Parole și chei ».

Încărcarea cheii în Launchpad


Generarea cheilor OpenPGP cu gpg

Pasul 1. Deschideți un terminal și tastați:

Gpg --gen-key

Pasul 2: GPG vă va adresa acum o serie de întrebări despre tipul de cheie pe care doriți să o generați. urmați pașii de mai jos pentru a selecta opțiunea implicită de fiecare dată.

Pasul 3: Verificați dacă cheia dvs. a fost generată tastând gpg --list-keys și dacă aveți succes.

pub 1024D / 12345678 -> acesta este un număr important

Pasul 4: Launchpad nu stochează cheia direct deci trebuie să exportați cheia publică pe un server de chei, de exemplu keyserver.ubuntu.com:

gpg --keyserver keyserver.ubuntu.com --send-keys 12345678

A inlocui 12345678 ID-ul publicației pe care l-ați notat la pasul 3.

Dacă reușește, GPG va afișa un mesaj similar cu:

Gpg: trimiterea cheii 12345678 la serverul hkp keyserver.ubuntu.com

Importul cheii în Launchpad cu gpg

Pasul 1: Launchpad vă identifică cheia OpenPGP cu amprenta sa. În terminal, puteți solicita GPG pentru amprenta cheii tastând:

Gpg --amprentă

GPG va afișa un mesaj similar cu:

Amprenta cheie = `0464 39CD 2486 190A 2C5A 0739 0E68 04DC 16E7 CB72`

copiati doar amprenta numarului: 0464 39CD 2486 190A 2C5A 0739 0E68 04DC 16E7 CB72.

Pasul 2: Vizitați OpenPGP

Pasul 3: Lipiți amprenta pe care ați copiat-o la pasul 1 în caseta de text Amprentă, apoi faceți clic pe butonul Import Key. Launchpad vă va folosi amprenta digitală pentru a verifica cheia dvs. pe serverul de chei Ubuntu și, dacă reușește, vă va trimite un e-mail criptat în care vă va cere să confirmați importarea cheii.

Notă: aceasta este o scurtă... a procesului de lansare a panoului... ambele procese durează ceva timp, așa că ia-ți timp...

Pe unele sisteme, cum ar fi lubuntu, unde nu este disponibil parola și cheile(căluț de mare), o modalitate bună și simplă de a crea o cheie PGP este utilizarea gpa(GNU Privacy Assistant). Aceasta este o interfață grafică pentru gpg. Această metodă se aplică și altor derivate ubuntu.

  1. setați gpa

sudo apt install gpg gpa

2. lansați gpa din meniul de aplicații

3. În meniu " chei" Selectați " cheie nouă". vi se prezintă o nouă fereastră

4. Introduceți numele dvs. complet, faceți clic redirecţiona, apoi introduceți adresa dvs. de e-mail originală. Clic redirecţiona. Acum selectați opțiunea pentru backup mai târziu .

    introduceți o expresie de acces (poate fi un cuvânt sau o expresie) pentru a vă proteja cheia PGP

    Acum ați creat cu succes o cheie pgp. Aceasta este de fapt o pereche formată din cheia dumneavoastră privată și cheia publică

    Pentru a utiliza PGP în comunicări orale, cum ar fi schimburile de e-mail securizate, trebuie să furnizați celeilalte părți cheia dumneavoastră publică. Deci exportați mai întâi cheia publică, apoi o puteți trimite acestora. Pentru a exporta, deschideți gpași selectați-vă cheia. Acum faceți clic cheie" chei",și apoi chei de export. Dați un nume cheii publice și salvați-o

bacsis: pentru a exporta cheia publică, deschideți-o cu un editor de text și verificați dacă linia de pornire este acolo

`-----BEGIN PGP PUBLIC KEY BLOCK-----`

De asemenea, o bibliotecă de funcții care vă permite să efectuați operațiuni de criptare și semnătură digitală pe mesaje, fișiere și alte informații prezentate în formă electronică, inclusiv criptarea transparentă a datelor de pe dispozitivele de stocare, cum ar fi un hard disk.

Intimitate destul de bună
Tip software de confidențialitate [d]Și software de criptare
Autor Philip Zimmermann
Dezvoltator Philip Zimmermann
Scris pe Multi-limbi
sistem de operare Linux, macOS, Windows
Prima editie 1991
Licență software comercialȘi software proprietar
Site-ul web openpgp.org

Informații generale

PGP are multe implementări care sunt compatibile între ele și cu o serie de alte programe (GnuPG, FileCrypt etc.) datorită standardului OpenPGP (RFC 4880), dar cu un set diferit de funcționalități. Există implementări PGP pentru toate cele mai comune sisteme de operare. Pe lângă implementările distribuite gratuit, există și cele comerciale.

Compatibilitate

Pe măsură ce PGP evoluează, unele sisteme vă permit să creați mesaje criptate folosind funcții noi pe care sistemele mai vechi nu le au. Expeditorul și destinatarul trebuie să cunoască reciproc capacitățile sau cel puțin să fie de acord cu setările PGP.

Securitate

Puterea criptografică a PGP se bazează pe presupunerea că algoritmii utilizați sunt rezistenți la criptoanaliza pe hardware modern. De exemplu, în primele versiuni ale PGP, algoritmul RSA, bazat pe o funcție unidirecțională (factorizare), a fost folosit pentru a cripta cheile de sesiune. În PGP versiunea 2, algoritmul IDEA poate fi utilizat opțional. Ulterior, au fost adăugați algoritmi de criptare suplimentari. Niciunul dintre algoritmii utilizați nu are vulnerabilități cunoscute.

În 2010, un grup de oameni de știință din Elveția, Japonia, Franța, Țările de Jos, Germania și SUA a reușit să decodeze datele criptate folosind algoritmul RSA folosind o cheie de 768 de biți. Factorii simpli au fost găsiți folosind metoda sită a câmpului cu număr general. Primul pas (selectarea unei perechi de polinoame de gradul 6 și 1) a durat aproximativ șase luni de calcul pe 80 de procesoare, ceea ce a reprezentat aproximativ 3% din timpul petrecut pe scena principală a algoritmului (cernerea), care a rulat pe sute de calculatoare de aproape doi ani. Dacă interpolăm de această dată pentru funcționarea unui procesor AMD Opteron 2.2 GHz cu 2 GB RAM, ar fi aproximativ 1500 de ani. Procesarea datelor după cernerea pentru următorul pas care consumă mult resurse (algebră liniară) a necesitat câteva săptămâni pe un număr mic de procesoare. Ultimul pas după găsirea unor soluții nebanale la OSLU a durat nu mai mult de 12 ore.

Soluția OSLU a fost realizată folosind metoda Wiedemann pe mai multe clustere separate și a durat puțin mai puțin de 4 luni. În acest caz, dimensiunea matricei rare a fost 192.796.550×192.795.550 cu 27.795.115.920 de elemente nenule. A fost nevoie de aproximativ 105 gigaocteți pentru a stoca matricea pe hard disk. În același timp, a fost nevoie de aproximativ 5 terabytes de date comprimate pentru a construi această matrice.

Ca rezultat, grupul a reușit să calculeze o cheie digitală de 232 de biți care permite accesul la date criptate.

Cercetătorii sunt încrezători că folosind metoda lor de factorizare, spargerea unei chei RSA de 1024 de biți va fi posibilă în următorul deceniu.

Potrivit cercetătorilor, după munca lor, doar cheile RSA cu o lungime de 1024 de biți sau mai mult pot fi considerate un sistem de criptare fiabil. Mai mult, criptarea cu o cheie de 1024 de biți ar trebui abandonată în următorii trei-patru ani. .

Cunoscând descompunerea modulului în produsul a două numere prime, un adversar poate găsi cu ușurință exponentul secret și, prin urmare, poate sparge RSA. Cu toate acestea, astăzi, cel mai rapid algoritm de factorizare este Sita generală a câmpului numeric, a cărei viteză pentru un întreg de k-biți este exp ⁡ ((c + o (1)) k 1 3 log 2 3 ⁡ k) (\displaystyle \exp((c+o(1))k^(\frac (1)(3))\log ^( \frac (2)(3))k)) pentru unii c< 2 {\displaystyle c<2} , nu permite să se descompună un întreg mare într-un timp acceptabil.

Cum funcționează PGP

Pentru cheile vechi RSA, lungimea cheii poate fi de la 1024 la 2048 de biți, iar pentru Diffie-Hellman/DSS și RSA - de la 1024 la 4096. Cheile vechi RSA conțin o pereche de chei, iar cheile Diffie-Hellman/DSS și RSA pot conține o cheie principală și chei suplimentare pentru criptare. În acest caz, cheia de semnătură electronică din cheile Diffie-Hellman/DSS are întotdeauna o dimensiune de 1024. Perioada de valabilitate pentru fiecare tip de cheie poate fi definită ca nelimitată sau până la o anumită dată. O frază secretă este folosită pentru a proteja containerul cheii.

Semnatura digitala

Ancheta Criminala

La scurt timp după lansare, PGP a început să fie utilizat în afara Statelor Unite, iar în 1993, guvernul SUA a început să-l investigheze pe Zimmerman pentru că ar fi încălcat legile de export care reglementează distribuția sistemelor criptografice cu lungimi de cheie mai mari de 40 de biți. PGP a folosit chei de 128 de biți sau mai mult. VPN IPsec IETF. După ce a legalizat exportul de software criptografic în 2000, NAI a încetat să mai publice codul sursă, în ciuda obiecțiilor echipei PGP.

În 2001, Zimmerman a părăsit NAI, iar NAI a anunțat că vinde PGP și oprește dezvoltarea PGP. În 2002, NAI a întrerupt suportul pentru toate produsele PGP PGP E-Business Server (versiunea originală pentru consolă a PGP).

Starea curenta

În 2002, câțiva foști dezvoltatori PGP au fondat PGP Corporation și au cumpărat PGP (cu excepția versiunii pentru consolă). În 2003, PGP Corporation a dezvoltat un nou produs server, PGP Universal.

În 2010, Symantec Corp. a cumpărat PGP pentru 300 de milioane de dolari.

Aplicații criptografice PGP Corporation

PGP a fost dezvoltat inițial pentru criptarea e-mail-ului pe partea clientului, dar din 2002 include și criptarea hard disk-urilor laptopurilor, fișierelor și directoarelor, sesiuni de programe de mesagerie instantanee, transferuri de fișiere batch, protecție a fișierelor și directoarelor în stocarea în rețea și în versiunile moderne - De asemenea, criptează cererile și răspunsurile HTTP pe partea de server (mod openpgp) și pe partea client (Enigform).

Programele client sunt combinate în familia PGP Desktop (inclusiv PGP Desktop EMail, PGP Whole Disk Encryption și PGP NetShare).

PGP Universal Server vă permite să administrați central clienții PGP Desktop din linia de comandă.

În 2010, drepturile asupra aplicației au fost achiziționate de Symantec pentru 300 de milioane de dolari.

Aspecte legale de utilizare în Rusia

Până în prezent, nu există interdicții legislative directe privind utilizarea PGP în Rusia. Utilizarea criptografiei este limitată prin lege numai în instituțiile de stat și municipale. FSB ordonă tuturor agențiilor guvernamentale să folosească numai instrumente de criptare certificate. Persoanele fizice și companiile înșiși determină ce informații reprezintă un secret comercial pentru ei, metodele de stocare și transmitere a acestor informații.Resursa de informații Helpdesk24 din articolul „Legalitatea utilizării mijloacelor criptografice de securitate a informațiilor” oferă extrase din legile federale care explică această problemă. De asemenea, autorii proiectului „openPGP în Rusia” susțin că nu există legi care să interzică utilizarea legăturilor PGP.

Acest articol este un ghid rapid pentru utilizarea GnuPG (alias GPG). În acesta veți găsi comenzi de bază, exemple de utilizare, precum și instrucțiuni pentru atașarea GPG la clienții de e-mail. În plus, se presupune că sunteți familiarizat cu principiul de funcționare a GPG și nu este nevoie să explicați, de exemplu, ce sunt criptografia asimetrică, cheile publice și private, semnăturile digitale și așa mai departe. De-a lungul celor câteva decenii de existență a lui GPG, nimeni nu a avut un succes deosebit în a-l sparge, ceea ce pare să ne sugereze că este o soluție destul de fiabilă atât pentru schimbul de mesaje criptate, cât și pentru pur și simplu criptarea fișierelor.

Terminologie

Există o oarecare confuzie în terminologie. De exemplu, nu toată lumea poate explica clar cum diferă PGP de GPG. Să ne dăm seama de toate.

  • OpenPGP este un standard de criptare descris în RFC 4880 și RFC 6637. A nu se confunda cu implementări specifice, cum ar fi PGP și GPG;
  • GnuPG sau GPG— o implementare specifică deschisă (GPLv3) a OpenPGP, care va fi discutată în acest articol;
  • PGP este o implementare foarte proprietară a OpenPGP de la PGP Corporation. În 2010, compania a fost cumpărată de Symantec, iar produsele sale au fost redenumite ceva de genul Symantec Desktop Email Encryption;

Adesea, când oamenii spun „PGP”, se referă la metoda de criptare descrisă în OpenPGP și, prin urmare, la oricare dintre implementările sale.

Comenzi GnuPG de bază

Generarea cheilor:

gpg --gen-key

Este o idee bună să selectați algoritmul RSA și o lungime a cheii de 4096 de biți.

Important! Nu uitați parola cheii private.

O problemă comună este un mesaj ca acesta:

Nu sunt disponibili suficienți octeți aleatori. Vă rog să faceți o altă muncă pentru a oferi
OS o șansă de a colecta mai multă entropie! (Este nevoie de încă 204 octeți)

Se rezolvă prin instalarea unui demon pentru a colecta entropia:

sudo apt-get install rng-tools

Vizualizați o listă de chei:

gpg --list-keys
gpg --list-secret-keys
gpg --list-public-keys

Obținerea unei amprente cheie:

gpg --fingerprint afiskon@ example.ru

Eșantion de ieșire:

pub 4096R/8640D6B9 2016-09-27
Amprentă = DB5E AA39 0745 427D ED31 D189 3197 3F00 8640 D6B9
uid Aleksander Alekseev
sub 4096R/5982B4BF 27-09-2016

Amprentele sunt folosite în primul rând pentru a verifica dacă cheia corectă a fost de fapt importată de pe serverul de chei (vezi mai jos). Nu sunt folosite pentru căutare.

gpg --armour --output privkey.txt --export-secret-keys 8640D6B9

Importați cheia publică:

gpg --import key.txt

Import cheie privată:

gpg --allow-secret-key-import --import privkey.txt

Dacă nu specificați --allow-secret-key-import , este importată doar cheia publică, iar când încercați să semnați ceva, veți obține erori ciudate precum:

gpg: fără cheie secretă implicită: cheie secretă nu este disponibilă
gpg: msg.txt: semnare+criptare eșuată: cheia secretă nu este disponibilă

Exportați cheia publică pe serverul de chei:

gpg --keyserver pgp.mit.edu --send-keys 8640D6B9

Important! Odată ce ați încărcat o cheie pe serverul de chei, va fi imposibil să o ștergeți, puteți doar să o revocați. Asigurați-vă că ați făcut o copie de siguranță fiabilă a cheii. Dacă nu ați mai lucrat niciodată cu PGP/GPG înainte, Foarte Vă sfătuiesc să exersați mai întâi pe adresele poștale din zona example.ru.

Nu contează cu adevărat ce server de chei specificați. De exemplu, există și keys.gnupg.net, precum și altele. Toți fac schimb de date între ei din când în când. Este logic să trimiteți chei către mai multe servere simultan, astfel încât toți utilizatorii PGP/GPG să le poată vedea mai repede. Sincronizarea serverului, conform observațiilor mele, durează 10-15 minute.

Sugestie: pentru a evita specificarea --keyserver tot timpul, doar adăugați la ~/.bashrc:

alias gpg ="gpg --keyserver pgp.mit.edu"

Importați cheia publică de pe serverul de chei:

gpg --keyserver pgp.mit.edu --search-keys afiskon@ example.ru

În lumea PGP/GPG există așa-numita rețea de încredere. Pe scurt, aceasta înseamnă că GPG nu are încredere în cheie decât dacă este semnată de cineva în care aveți încredere. În plus, dacă ai încredere în Petya, iar Petya are încredere în Kolya, atunci ai încredere automat în Kolya. În special, în mod implicit, atunci când verifică o semnătură și alte acțiuni, GPG se va plânge astfel:

Pentru a remedia acest lucru, spunem:

gpg --edit-key afiskon@ example.ru

Apoi în dialog spunem încredere, apăsați 5 ("Am încredere în cele din urmă"), spunem renunțați. Alte chei pot fi semnate cu comanda tsign. Apropo, acolo poți și să schimbi parola cheii tale (comandă passwd), să schimbi data de expirare a cheii în orice direcție (comandă expiră), să adaugi un nume/e-mail (comandă adduid), să ștergi un nume/un e-mail (comandă revuid). ), vedeți algoritmii de criptare utilizați implicit (showpref) și faceți alte lucruri interesante.

Notă: Ce să faci când cheia este expirată? În acest caz, puteți schimba data de expirare cu una ulterioară și puteți încărca din nou cheia. Sau creați o cheie nouă, semnați-o cu cea veche și încărcați noua cheie pe serverul de chei. Nu este nevoie de revocare.

Puteți semna cheia oricui și puteți încărca cheia semnată pe server, confirmând astfel că cheia aparține într-adevăr persoanei specificate în descriere:

gpg --sign-key 7EFE74E5

Pe o altă mașină puteți descărca din nou cheia și puteți vedea cine a semnat-o:

gpg --keyserver pgp.mit.edu --search-keys eax@ example.ru
gpg --list-sigs eax@ example.ru
gpg --check-sigs eax@ example.ru

Din când în când merită să actualizați cheile, în cazul în care cheile au semnături noi, sau unele chei au fost revocate:

gpg --keyserver pgp.mit.edu --refresh-keys

Un exemplu de criptare și semnare a unui fișier pentru un anumit destinatar (comutatorul -r poate fi specificat de mai multe ori):

gpg --encrypt --sign --armour -r eax@ example.ru msg.txt

Decriptarea fișierului și verificarea semnăturii se efectuează cu comanda:

Un exemplu de semnare și verificare a semnăturii unui fișier binar (de exemplu, o imagine de disc ISO):

gpg --detach-sign file.iso
gpg --verify file.iso.sig

Criptare/decriptare simetrică a fișierelor (utilă, de exemplu, pentru stocarea parolelor):

gpg -o nonsense.gpg --cipher-algo AES -a -c nonsense.txt
gpg -o nonsense2.txt -d nonsense.gpg

Criptare simetrică cu stocare în format binar (convenient pentru criptarea backup-urilor):

tar -cvzf - /home/eax | \
gpg --symmetric --cipher-algo AES256 --digest-algo SHA256 \
--compression-algo Uncompressed > backup.tgz.gpg

Decriptarea unui fișier criptat în acest fel:

gpg --decrypt backup.tgz.gpg | tar -xvzf -

Cu toate acestea, în mod implicit GPG solicită o parolă prin interfața GUI, ceea ce personal nu mi se pare foarte convenabil. Puteți schimba acest comportament astfel:

ecou „program-pinentry /usr/bin/pinentry-tty” >> \
~/ .gnupg/gpg-agent.conf
killall gpg-agent

Se poate dovedi că cheia dvs. privată este compromisă, adică a fost furată și parola pentru aceasta a fost ghicită. Sau ai pierdut-o. Sau pur și simplu nu vă puteți aminti parola cheii. În astfel de cazuri, este prevăzută revocarea cheii. Se face așa. În prealabil, imediat după crearea cheilor, trebuie să creați un certificat de revocare:

gpg --gen-revoke --armour --output =revocation.crt eax@ example.ru

Folosind-o, cheia poate fi revocată astfel:

gpg --import revocation.crt
gpg --keyserver pgp.mit.edu --send-keys 7EFE74E5

Important! Certificatul de revocare nu este criptat și poate fi folosit de oricine. Asigurați-vă că îl depozitați într-un loc sigur (de preferință în mai multe locuri) și în formă criptată!

Atașarea GnuPG la Claws Mail

În Ubuntu, avem nevoie de următoarele pachete:

sudo apt-get install claws-mail-pgpinline claws-mail-pgpmime

În Configurare → Plugins → Încărcare, încărcați pgpcore.so, pgpinline.so și pgpmime.so. În continuare, pur și simplu configurăm pluginurile prin setările clientului. În setările contului, puteți specifica ce chei să utilizați, precum și să generați chei noi și să le trimiteți la serverul de chei. Când scrieți o scrisoare, casetele de selectare Criptare și Semnare vor deveni disponibile în Opțiuni.

În proprietățile contului din fila Confidențialitate, puteți configura pluginuri astfel încât mesajele să fie întotdeauna semnate, criptate atunci când răspundeți la mesaje criptate și așa mai departe. Vă sfătuiesc să utilizați PGP/MIME, deoarece PGP/Inline poate fi destul de enervant pentru utilizatorii care nu folosesc PGP/GPG. Adică aproape toată lumea.

Singura problemă pe care am întâlnit-o cu pluginul a fost că în setări trebuie să specificați calea completă către fișierul executabil gpg, după aceea totul a funcționat.

Atașarea GnuPG la Mutt

Concluzie

GPG este înnebunit de multe alte lucruri. Să presupunem că există un plugin Enigmail pentru Thunderbird. Există aplicații mobile care acceptă GPG. De exemplu, pentru iPhone există oPenGP și iPGMail. În plus, există pluginuri pentru clienții IM, în special pentru Psi. Din păcate, nu este posibil să le luați în considerare pe toate într-un singur articol.

Ca teme, mă poți adăuga la breloul tău de chei, îmi poți semna cheile și îmi poți trimite o scrisoare criptată prin e-mail.

Folosești PGP/GPG?

Totul despre investiții și blockchain este clar pentru consumatorul mediu, dar de ce funcționează criptarea PGP aici? Numele în sine nu este prea clar pentru utilizatorul obișnuit, care este departe de gadget-uri software. Sunetul tehnic poate fi chiar intimidant. Dar în zadar! Înțelegerea celor mai simple principii ale criptografiei oferă o anumită bază pentru înțelegerea ulterioară a tehnologiilor populare în prezent.

Mai simplu spus, criptarea PGP este o modalitate de a vă proteja informațiile. Pentru ca nimeni altcineva să nu-l poată vizualiza sau schimba. Acest lucru funcționează cu chei și semnături digitale care vă permit să confirmați proprietatea asupra datelor sau să le protejați de privirile indiscrete.

În articol ne vom uita la modul în care funcționează, unde puteți utiliza un instrument criptografic și cum să îl utilizați cu aplicațiile PGP.

Pretty Good Privacy, cunoscut și sub numele de PGP, este un program criptografic care vă permite să criptați informațiile, astfel încât nimeni altcineva să nu poată citi sau modifica datele. În esență, este o modalitate sigură de a transfera fișiere care garantează secretul complet și complet. Dacă desfășurați o corespondență privată care nu este destinată ochilor prietenilor, angajaților, guvernului sau spionilor răi (subliniați după caz), această soluție va ajuta la protejarea fiecărei litere din mesaj.

O altă caracteristică gustoasă a criptografiei este dovada proprietății. Să presupunem că ai pus un document la dispoziția publicului, dar vrei să fii sigur că nimeni nu își va lua meritul pentru munca ta. PGP va funcționa și pentru asta.

Pentru a înțelege exact cum se întâmplă acest lucru, să împărțim complexul în componente simple.

Și cutia tocmai s-a deschis: chei pentru încuietori secrete

Cum să vă asigurați că informațiile din caracterul A ajung la caracterul B, dar nu și la alte litere ale alfabetului? Totul este destul de simplu: trebuie să împachetați mesajul într-un seif, codul pe care îl cunosc două persoane. Funcția unui astfel de cod în PGP este realizată de chei.

Cheia este un număr mare. Acesta este un număr FOARTE mare care ocupă 1024 de biți. Cu cât conține mai multe simboluri, cu atât este mai dificil să găsești un analog, adică să-l piratezi.

Schema este simplă: creați un mesaj care este afișat celor din afară ca un șir de caractere de neînțeles. Dar cel care are cheia poate descifra datele și poate înțelege exact ce ai vrut să spui cu un set de numere. O altă întrebare: dacă corespondența dvs. poate fi interceptată, unde este garanția că cheia transferată nu va fi interceptată?

Și aceasta este întrebarea corectă, permițându-ne să mergem mai departe și să luăm în considerare tipurile și utilizările tastelor. Deci, „parola noastră secretă” atunci când este criptată cu PGP poate lua două forme:

  1. cheie publică - una care se încadrează în (nu o să crezi) acces public și poate fi descărcată de oricine;
  2. o cheie privată este una pe care o deține numai proprietarul și nu este niciodată divulgată.

Cum se întâmplă această jonglare a tastelor? Tehnic este dificil, dar în esență este elementar. Să presupunem că o cheie publică este postată online și doriți să trimiteți un mesaj creatorului ei. Folosind un program de codare, trimiteți un mesaj criptat. Doar cineva care are cheia privată o poate decripta. Toți ceilalți, care, ca și dvs., dețin doar cel deschis, vor vedea același set neclar de semne.

Semnătură digitală: dovadă ironclad

Acum să vorbim despre autentificare, care implică și chei. Principalul lucru de înțeles este următorul:

Ceea ce este codificat cu o cheie publică poate fi decriptat doar de proprietarul cheii private și invers - ceea ce este codificat cu cheia privată este disponibil pentru proprietarii cheilor publice.

Prin urmare, dacă personajul A scrie, de exemplu, o cercetare de piață cool și o împărtășește cu proprietarii cheilor publice, toată lumea va ști exact cine deține textul.

Exact așa funcționează o semnătură digitală în lumea reală (cel puțin ei încearcă să o folosească, de exemplu, în declarațiile fiscale digitale). Confirmă calitatea de autor și protejează documentul (materialul) împotriva reutilizarii în numele altcuiva, editare și însuşire.

Semnătura, după cum înțelegeți, este legată de cheia privată. Iar dacă persoana care verifică/studiează materialul dorește să verifice paternitatea, poate verifica autenticitatea documentului folosind cheia publică.

Pereche de chei: Ce ar putea merge prost

Principala regulă de care trebuie să înveți să folosești PGP în siguranță este: PĂSTRAȚI CHEIA PRIVATĂ ÎNTR-UN LOC SIGUR. Aceasta, după cum înțelegeți, nu este o terță parte, stocare în cloud sau orice altceva care nu vă aparține. Dacă cheia există într-o singură copie - pe computerul dvs. - nimeni nu o va putea lua fără a confisca computerul în sine (deși, desigur, nu uitați de probabilitatea de hacking). Deci, dacă doriți să utilizați programe criptografice și să aveți încredere în securitatea dvs., transferați cheia pe un mediu fizic, de exemplu, un blocnotes care este stocat în sertarul de sus al biroului dvs.

Introducerea tastelor din nou și din nou pentru a citi un mesaj este un proces incredibil de plictisitor, dar acesta este prețul securității. De acord, nu este prea mare să refuzi să plătești.

Bine, de fapt poate fi mai simplu. Cheia privată este protejată de o expresie de acces suplimentară. Acesta este un set de cuvinte pe care le introduceți pentru a confirma dreptul de a utiliza cheia. Cu cât fraza este mai lungă, cu atât mai bine și, în mod ideal, utilizați registre și semne de punctuație diferite. Un astfel de cod este ușor de reținut (de exemplu, dacă utilizați un citat sau un vers preferat dintr-o melodie) și greu de spart.

Dar ce să faci dacă cheia este „furată”? Programele PGP vă permit să revocați o cheie și să indicați că nu mai poate fi de încredere. Dar aceasta este o mică consolare pentru cei care folosesc semnături digitale și sunt în contact permanent cu publicul.

De ce minunatul PGP nu este folosit de toată lumea?

Dacă codarea PGP este atât de minunată și utilă, de ce nu o folosește toată lumea? - tu intrebi. De fapt, răspunsul este evident. Pentru a cripta ceva, trebuie să instalați aplicația, să înțelegeți cum să o utilizați, să găsiți oameni care vor face aproximativ același lucru și vor putea decripta aceste informații.

Astăzi, tehnologia cool rămâne undeva în zona geek, fie și doar pentru că interfața nu poate fi numită user-friendly. Comenzile sunt date manual, scrise pe linia de comandă, trebuie reținute sau ghidul trebuie ținut întotdeauna în fața ochilor tăi. Scrierea de scripturi este necesară pentru:

  • crearea de chei private și publice (există și o diferență în generare);
  • adăugarea/eliminarea/selectarea unei chei;
  • crearea unui spațiu securizat pe hard disk pentru a stoca cheile;
  • codificarea mesajelor pentru unul sau mai mulți destinatari;
  • plasarea unei semnături într-un mesaj;
  • decriptarea datelor primite.

Puțin diferit de ceea ce este obișnuit un utilizator Windows sau MacOS.

Apropo, așa ceva îi împiedică pe mulți utilizatori „obișnuiți” să folosească criptomoneda. Acolo trebuie să înțelegeți ceva în cifre, litere și comenzi. Este grozav dacă portofelul cripto oferă o interfață clară și orice proces este automatizat. Și dacă nu? Puțini vor urca în aceste jungle. La fel este și cu PGP - dacă ar trebui să apăsați butonul „criptare” înainte de a trimite mesajul și „decodare” în momentul primirii, aplicația (și toți analogii ei) ar câștiga mult mai multă popularitate.

Unde este folosită criptarea astăzi și unde va fi folosită în viitor

După cum sa menționat deja, criptarea PGP astăzi este folosită în principal de persoane familiare cu programarea și corporații pentru a salva informații în cadrul companiei. Dar având în vedere relevanța din ce în ce mai mare a problemei securității digitale, criptografia va fi în curând folosită mai pe scară largă și, probabil, automatizată.

Deja, unele servicii de e-mail (de exemplu, Mozilla Thunderbird) folosesc protecție suplimentară pentru mesaje. Adevărat, pentru asta mai trebuie să instalați aplicații și să le configurați în toate modurile posibile. Dar cu o optimizare ulterioară, pur și simplu nu vom observa cum are loc codificarea.

Da, da, suntem cu toții utilizatori răsfățați care nu se deranjează prea mult cu întrebări despre „cum și de ce funcționează asta sau aia”. Ceea ce este cu adevărat important pentru noi este că funcționează - eficient și în siguranță.

Odată cu răspândirea tehnologiilor cripto și extinderea geografiei adoptării lor, probabilitatea de a obține noi standarde de securitate pe Internet crește semnificativ. Acest lucru merită amintit atunci când surprindeți esența ascunsă în spatele cripto-hype-ului modern.

Crypto nu este doar despre . Este vorba despre funcționalitate, securitate, dovada proprietății, libertatea de intermediari și multe altele.