PGP Me Całkiem dobre wyjaśnienie dotyczące prywatności

  • Michael Cain
  • 0
  • 2884
  • 223
Reklama

Jeśli martwisz się o prywatność online i elektroniczną, szyfrowanie jest najlepszą rzeczą, aby się uspokoić. Korzystając z silnych protokołów szyfrowania, możesz upewnić się, że Twoje dane są bezpieczne przed wścibskimi oczami i że tylko osoby, które zdecydujesz, powinny zobaczyć Twoje informacje, mają do nich dostęp. Jedną z najczęstszych metod szyfrowania jest PGP, a ten artykuł poprowadzi Cię przez to, co to jest, do czego służy i jak z niego korzystać.

Co to jest PGP?

PGP oznacza “Całkiem dobra prywatność,” i najczęściej służy do wysyłania zaszyfrowanych wiadomości między dwojgiem ludzi. PGP polega na szyfrowaniu wiadomości Nie tylko dla paranoidów: 4 powody do zaszyfrowania życia cyfrowego Nie tylko dla paranoidów: 4 powody do zaszyfrowania życia cyfrowego Szyfrowanie nie jest tylko dla paranoicznych teoretyków spiskowych, ani też dla maniaków technicznych. Szyfrowanie to coś, z czego może skorzystać każdy użytkownik komputera. Witryny techniczne piszą o tym, jak możesz szyfrować swoje cyfrowe życie, ale… używając klucza publicznego powiązanego z określonym użytkownikiem; kiedy ten użytkownik odbierze wiadomość, używa klucza prywatnego, który jest im znany tylko do jej odszyfrowania.

System ten zapewnia łatwe wysyłanie zaszyfrowanej komunikacji, ponieważ jedyną rzeczą potrzebną do zaszyfrowania wiadomości jest klucz publiczny i odpowiedni program PGP. Ale jest to również dość bezpieczne, ponieważ wiadomości można odszyfrować tylko za pomocą prywatnych kluczy chronionych hasłem.

Oprócz szyfrowania PGP umożliwia także podpisy cyfrowe. Podpisując zaszyfrowaną wiadomość kluczem prywatnym, umożliwiasz odbiorcy wiadomości sprawdzenie, czy treść wiadomości została zmieniona. Jeśli choć jedna litera w wiadomości zostanie zmieniona przed jej odszyfrowaniem, podpis zostanie unieważniony, ostrzegając odbiorcę o faulu.

Mechanika matematyczna PGP jest niezwykle skomplikowana, ale poniższy schemat da ogólne wyobrażenie o tym, jak działa system.

W tym artykule będę omawiać zarówno PGP, jak i Gnu Privacy Guard (GnuPG lub GPG). GPG jest implementacją PGP typu open source i działa na tych samych zasadach. O ile nie zamierzasz kupować produktu obsługującego PGP od Symantec, firmy, która jest obecnie właścicielem praw autorskich i firmy PGP, prawdopodobnie będziesz używać GPG.

Jak bezpieczny jest PGP?

Chociaż nie można powiedzieć, że jakakolwiek metoda szyfrowania jest w 100% bezpieczna, PGP jest ogólnie uważany za wyjątkowo bezpieczny. System dwóch kluczy, podpisy cyfrowe oraz fakt, że PGP jest oprogramowaniem typu open source i został mocno sprawdzony przez społeczeństwo, przyczynia się do jego reputacji jako jednego z najlepszych protokołów szyfrowania. Bruce Schneier Ekspert ds. Bezpieczeństwa Bruce Schneier ds. Haseł, prywatności i zaufania Ekspert ds. Bezpieczeństwa Bruce Schneier ds. Haseł, prywatności i zaufania Dowiedz się więcej na temat bezpieczeństwa i prywatności w naszym wywiadzie z ekspertem ds. Bezpieczeństwa Brucem Schneierem. kiedyś nazywany PGP “najbliższe szyfrowaniu na poziomie wojskowym,” a PGP.net mówi, że są “brak praktycznych słabości.”

Edward Snowden wykorzystał PGP do wysłania plików do Glenna Greenwalda, gdy zepsuł historię, która wywołała duże zainteresowanie szyfrowaniem Czym jest PRISM? Wszystko, co musisz wiedzieć, czym jest PRISM? Wszystko, co musisz wiedzieć Agencja Bezpieczeństwa Narodowego w USA ma dostęp do wszelkich danych, które przechowujesz u amerykańskich dostawców usług, takich jak Google Microsoft, Yahoo i Facebook. Prawdopodobnie monitorują też większość ruchu przepływającego przez… A jeśli jest wystarczająco dobry dla Snowdena, jest wystarczający dla większości - jeśli nie wszystkich - innych osób, które muszą szyfrować rzeczy.

W PGP można stosować różne typy algorytmów szyfrowania, choć algorytm RSA jest dość powszechny. Jeśli nigdy nie słyszałeś o szyfrowaniu RSA, bądź pewien, że jest naprawdę bardzo silny. Według DigiCert, zajęłoby to zwykły komputer stacjonarny biliardy lat złamać 2048-bitowy certyfikat RSA SSL. Oznacza to, że jeśli zacząłeś próbować złamać ten certyfikat w czasie Wielkiego Wybuchu, nie skończyłbyś przed końcem wszechświata (sprawdź Siła certyfikatu SSL, aby uzyskać niesamowite wizualizacje tych faktów). 2048-bitowy RSA jest powszechnie używany jako standardowy algorytm dla PGP.

Gnu Privacy Guard często korzysta z algorytmu CAST5. Chociaż rozmiar klucza CAST5 wynosi 128 bitów, co jest znacznie mniejszy niż w przypadku niektórych silniejszych algorytmów RSA, nadal jest zatwierdzony do użytku rządowego w Kanadzie przez Communications Security Establishment. Nie ma na co kichać.

Podczas gdy kryptoanalityk i kryptoentuzjaści mogliby kłócić się przez cały dzień o najlepszy algorytm do użycia, GnuPG twierdzi, że “Algorytmy GnuPG są tak dobrze zaprojektowane do tego, co robią, że nie ma jednego „najlepszego”. Jest tylko duży, osobisty, subiektywny wybór.”

Rozpoczęcie pracy z PGP na e-mail w 4 krokach

1. Pobierz narzędzia PGP dla swojego systemu.

Zanim przejdziesz do konkretnych narzędzi do korzystania z PGP, musisz pobrać samą platformę PGP, umożliwiając komputerowi radzenie sobie z szyfrowaniem i deszyfrowaniem. Aby pobrać ten framework, musisz pobrać GnuPG, implementację PGP typu open source. Chociaż wymienione poniżej zestawy narzędzi pobierają wiele narzędzi, możesz pobrać tylko GnuPG, jeśli chcesz go używać tylko z wiersza poleceń.

Jeśli szukasz pełnego zestawu narzędzi (jak polecam) w systemie Windows, przejdź do Gpg4win i pobierz narzędzia. Jeśli korzystasz z komputera Mac, pobierz narzędzia z GPG Tools. Użytkownicy systemu Linux mogą pobrać GPA. Jeśli korzystasz z systemu Ubuntu Linux, masz już zainstalowane narzędzia PGP, więc po prostu przejdź do Hasła i klucze, aby je znaleźć.

Musisz także upewnić się, że masz odpowiednie narzędzia dla swojego klienta poczty e-mail. Poczta Apple ma wbudowaną obsługę PGP, Enigmail umożliwia szyfrowanie wiadomości e-mail w Thunderbird, a Mailvelope pozwala używać kluczy PGP do poczty internetowej. Istnieją inne narzędzia poczty PGP, ale na początek powinieneś móc użyć jednego z tych trzech narzędzi.

2. Wygeneruj swój klucz publiczny i prywatny.

W zależności od używanego oprogramowania będziesz używać różnych metod do generowania nowych kluczy. W GPG Suite wystarczy kliknąć “Nowy.” Podasz niektóre szczegóły, takie jak imię i typ klucza. Musisz także zdecydować, czy przesłać swój klucz publiczny na serwer kluczy.

Zasadniczo jest to dobry pomysł, ponieważ pozwoli innym osobom znaleźć Twój klucz publiczny i wysłać Ci zaszyfrowane wiadomości, nawet jeśli wcześniej się nie komunikowałeś. Jeśli jednak dopiero zaczynasz pracę z PGP, możesz trochę wstrzymać się z przesyłaniem, ponieważ nie możesz zmienić imienia i adresu e-mail po przesłaniu.

3. Włącz PGP w swoim kliencie e-mail.

Zrobisz to na różne sposoby, w zależności od klienta poczty e-mail; najlepszym sposobem, aby dowiedzieć się dokładnie, co należy zrobić, jest zajrzeć do plików pomocy aplikacji. W większości przypadków informacje PGP zostaną automatycznie wykryte przez klienta po pobraniu odpowiedniego zestawu narzędzi dla systemu operacyjnego.

Pakiet GPG automatycznie instaluje dodatek do Apple Mail, co oznacza, że ​​nie musisz nic robić - po otwarciu aplikacji zobaczysz tylko kilka dodatkowych ikon. Engimail tworzy nowe menu o nazwie “OpenPGP” w Thunderbird, i możesz tam dodać swoje konta. Mailvelope można zainstalować jako rozszerzenie Chrome, co ułatwia otwieranie i konfigurowanie.

4. Uzyskaj klucze publiczne dla swoich kontaktów.

Na tym etapie możesz podpisywać e-maile szyfrowane PGP i podpisane cyfrowo! Jest jednak jeszcze jeden ważny krok. Aby ktoś mógł odszyfrować wysłaną do niego wiadomość e-mail, musisz mieć jego klucz publiczny. Najłatwiejszym sposobem na to jest wymiana kluczy osobiście - w wiadomości e-mail, za pośrednictwem komunikatora internetowego, na Twitterze lub opublikowanej w witrynie (ponieważ klucz prywatny jest potrzebny do odszyfrowania wiadomości, nie ma ryzyka opublikowania klucza publicznego w Internecie).

Możesz także wyszukać znajomego na serwerze kluczy. GPG Keychain Access, część GPG Tools, pozwala wyszukiwać klucze bezpośrednio w aplikacji. Możesz także przejść do stron keyserver, takich jak PGP Global Directory lub MIT PGP Public Key Server. Po znalezieniu klucza do kontaktu należy go pobrać i zaimportować do aplikacji zgodnie z wymaganymi procedurami.

Wszystko to może brzmieć jak dużo pracy i na pewno może być. Na szczęście, kiedy już skonfigurujesz system i zaczniesz przyzwyczajać się do tego procesu, wszystko zacznie działać nieco płynniej, a będziesz natychmiast odpalać zaszyfrowane wiadomości e-mail. Niektóre grupy starają się ułatwić cały proces użytkownikom, jedną z nich jest Keybase.io, linia poleceń i usługa online Keybase chce wprowadzić szyfrowanie na masę. Oto jak. Baza kluczy chce wprowadzić szyfr do mas. Oto jak. Od założycieli OK Cupid, Sparknotes i TheSpark pochodzi nowa aplikacja bezpieczeństwa typu open source. które omówiliśmy wcześniej.

Szyfrowanie plików PGP

Chociaż wiele otwartych, bezpłatnych narzędzi do szyfrowania poczty e-mail korzysta z PGP, liczba opcji szyfrowania plików jest znacznie mniejsza.

GnuPG zapewnia obsługę szyfrowania plików i folderów, ale chyba że nie masz doświadczenia z wierszem poleceń, prawdopodobnie najlepiej jest dla niego pobrać graficzny interfejs użytkownika (GUI). Użytkownicy systemu Windows mogą sprawdzić Cryptophane, a użytkownicy komputerów Mac i Linux prawdopodobnie będą chcieli korzystać z konika morskiego. Jak wykonać szyfrowanie, deszyfrowanie i łatwe podpisywanie za pomocą konika morskiego [Linux]. Jak wykonać szyfrowanie, deszyfrowanie i łatwe podpisywanie za pomocą konika morskiego [Linux] Dowiedz się więcej o bezpieczeństwie i szyfrowanie przy użyciu Seahorse w Linux. .

Jeśli szukasz oficjalnego oprogramowania do szyfrowania marki PGP, musisz je uzyskać od firmy Symantec. Ponieważ rynek docelowy firmy Symantec składa się głównie z korporacji, może być dość drogi; ich oprogramowanie Drive Encryption, które szyfruje dysk twardy za pomocą PGP, kosztuje 110 USD.

Kryptografia jest skomplikowana: PGP nie jest

Nie musisz rozumieć skomplikowanych kryptomatów stojących za PGP, aby wiedzieć, że jest to świetny system szyfrowania. I nie musisz być geniuszem komputerowym, aby skorzystać z niego, aby szyfrować wiadomości e-mail i pliki, znacznie zwiększając bezpieczeństwo online i elektroniczne. Pobierając tylko kilka narzędzi, możesz rozpocząć szyfrowanie poufnych informacji już dziś.

I nie zapomnij zapoznać się z naszymi artykułami o najbezpieczniejszych dostawcach poczty internetowej. 3 najbezpieczniejszych i szyfrowanych dostawców e-maili online. 3 najbezpieczniejszych i szyfrowanych dostawców e-maili online. Masz dość rządowego i zewnętrznego nadzoru Twoich e-maili? Chroń swoje wiadomości za pomocą szyfrowanego rozwiązania e-mail. , jak szyfrować pocztę internetową Jak szyfrować Gmaila, Outlooka i inną pocztę internetową Jak szyfrować Gmaila, Outlooka i inną pocztę internetową Konta e-mail przechowują klucze do danych osobowych. Oto jak zaszyfrować konta Gmail, Outlook.com i inne konta pocztowe. oraz 5 darmowych aplikacji Windows do szyfrowania plików. 5 najlepszych sposobów na łatwe i szybkie szyfrowanie plików przed wysłaniem ich pocztą e-mail [Windows] 5 najlepszych sposobów na łatwe i szybkie szyfrowanie plików przed wysłaniem wiadomości e-mail [Windows] Na początku tego roku miałem do czynienia z sytuacja, w której miałem pisarza pracującego dla mnie za granicą w Chinach, gdzie oboje byliśmy pewni, że wszystkie nasze wiadomości e-mail są monitorowane. JA… .

Czy używasz PGP do szyfrowania wiadomości e-mail lub plików? Jakie są twoje ulubione programy do korzystania z protokołu? Opublikuj poniżej swoje przemyślenia i ulubione zasoby, abyśmy wszyscy mogli dowiedzieć się więcej na ten temat!

Kredyty graficzne: Intel Free Press przez Flickr, xaedes, jfreax, Acdx przez Wikimedia Commons, Elsamuko przez Flickr, GPG Tools, Seth Werkheiser przez Flickr.




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.