Este timpul să-ți cripați adresa de e-mail Folosind GPGTools pentru OS X

Acesta este al doilea tutorial dintr-o serie care se concentrează pe criptarea mesajelor dvs. de poștă electronică. Primul tutorial a prezentat conceptele generale de criptare și modul în care acestea pot fi utilizate pentru a asigura și autentifica e-mailurile noastre. În acest tutorial, vă voi îndruma prin instalarea software-ului de criptare pe computerul dvs. și prin primirea primelor mesaje. Pentru acest episod, vom folosi GPGTools pentru Mac OS X, o integrare a GnuPG open-source. 

În plus față de citirea primului episod, vă recomandăm să consultați Ghidul de autoapărare al Fundației Electronic Frontier Foundation și explicatorul acestora, Introducere în criptografia cheilor publice și PGP. Ei au, de asemenea, un ghid pentru utilizatorii Windows: Cum să utilizați PGP pentru Windows PC.

În episoadele viitoare, vom examina e-mailurile bazate pe browser și vom întări "Web of Trust", iar apoi vom schimba subiectele puțin pentru a vă cripta activitățile de pe Internet folosind VPN. În cele din urmă, ca parte a seriei privind gestionarea bunurilor digitale după moartea dvs., vom folosi ceea ce am învățat pentru a crea o memorie cache sigură de informații importante pentru descendenții dvs. în caz de urgență.

Ca de obicei, particip la discuțiile de mai jos. Dacă aveți o sugestie de întrebare sau subiect, vă rugăm să postați un comentariu de mai jos. Puteți, de asemenea, urmați-mă pe Twitter @ reifman sau trimiteți-mi un e-mail direct.

Ce este GPGTools?

Suita GPGTools integrează suportul pentru chei publice GnuPG cu sistem open source în sistemul de operare Mac OS X, pentru ca utilizatorii obișnuiți, de zi cu zi, de criptare să fie ușor de făcut pentru ceilalți. GPGTools constă în principal din trei componente:

  • GPE Keychain: vă permite să gestionați propriile chei PGP și cheile publice de la cunoștințe pentru a cripta și decripta mesajele.
  • Plugin pentru Apple Mail: vă permite să criptați și să semnați mesajele de ieșire și să decriptați și să verificați mesajele primite.
  • Servicii GPG: permite aplicațiilor de OS X ale terților să utilizeze caracteristici PGP, cum ar fi Thunderbird.

Noțiuni de bază cu GPGTools

Hai să vedem cum să începem să folosim GPGTools și să trimitem primul mesaj criptat.

Descărcați și verificați instrumentele

Mai întâi, vizitați pagina de pornire GPGTools, derulați în jos și faceți clic pe Descărcați GPG Suite buton:

Așa cum am menționat în prima parte, dacă o autoritate de supraveghere sau un hacker dorea să pună un atac om-în-mijloc, ar putea să livreze o versiune compromisă a descărcării GPG în mașină, expunând toate mesageria dvs. Deci, să verificăm dacă semnătura digitală a descărcării este aceeași cu cea publicată pe site.

În primul rând, vom verifica checksum pe pachetul nostru descărcat de la Terminal.

Jeff $ cd ~ / Descărcări Jeff $ shasum GPG_Suite-2015.03-b6.dmg 6621fc1da5211650b6ef4aa959fdd385a6a5a6d5 GPG_Suite-2015.03-b6.dmg

Apoi, vom arunca o privire la checksum publicată pe pagina de pornire:

Din moment ce sunt la fel, știm că am primit cod autentic, sigur. Consultați și Cum se verifică GPG-ul descărcat?

Instalare

După verificare, lansați imaginea discului. Veți vedea următoarele în Finder:

Faceți dublu clic pe Install.pkg pentru a începe instalarea.

Urmați expertul standard de instalare a aplicațiilor Mac OS X. În cele din urmă, veți vedea pagina de succes:

Lansați GPE Keychain cerere. Acesta este programul care vă ajută să urmăriți toate cheile publice ale colegului dvs., precum și cheia dvs. publică și privată:

Crearea unei chei

Pentru a începe semnarea și criptarea mesajelor, trebuie să creăm propria noastră pereche de chei. Faceți clic pe Nou pictograma cheie. Completați-vă numele și adresa de e-mail și o frază de acces complexă. Interceptul a publicat recent o metodă ideală de a alege o expresie de acces puternică pentru cheia dvs. privată: Fraze de parolă pe care le puteți memora - dar că chiar NSA nu poate ghici:

GPGTools va genera o pereche de chei pentru tine folosind ... matematica, matematica complicata:

După ce se termină, va apărea o listă pentru perechea de chei:

Acum suntem aproape gata să trimitem mesaje criptate și semnate.

Semnarea și trimiterea unui mesaj criptat

Puteți semna orice mesaj folosind pur și simplu cheia privată, dar dacă doriți să criptați un mesaj, aveți nevoie de cheia publică a destinatarului. Am descarcat cheia publica a unui prieten de pe un server de chei de incredere. Alternativ, puteți încărca o cheie publică care vi se oferă pe o unitate flash USB.

Clic Import și selectați fișierul cheie ASC pentru al importa în Tastatură GPG:

După ce ați terminat, puteți trimite un mesaj acestui utilizator. Rețineți verde OpenPGP insigna în colțul din dreapta sus. Și observați pictogramele de blocare albastră și pictograme de marcare pe Subiect linia. Acestea indică faptul că mesajul meu de ieșire va fi criptat și semnat.

Când fac clic pe trimiteți, GPGTools îmi va cere să intru în contul meu o expresie de acces pentru a avea acces la perechea de chei:

Dacă te uiți la mesajul din Căsuță ieșire, vei vedea că mesajul este criptat într-un fișier numit encrypted.asc:

Iată un exemplu al conținutului acelui fișier - gibberish, cu excepția destinatarului cu cheia privată propriu-zisă:

-----BEGIN PGP MESAJ ----- Comentariu: GPGTools - https://gpgtools.org hQIOAwfq5Jrby + ZxEAf8CCTvId9rb2iBRKU89YGAjYVEFLcTXR7HStgrEmjkm44m XUcgRjnuinynE3V4dlaxWPqwNWRu76QmZZ1q + 70BJIFwbVPOfgmLjKqm3ZwwU // v TDcCAC / DqZKmPgVb72xPb4YhVp6milPALWM5VJGJ2ChK83Ne9IOjygzdBsCEAvzF cfuqBbha7WBQXClt2ZZfZNFJldotTJOtI7HDdojKpc7zNM1II6lOF6byMFv66krD ujAK5SMVhSHZKY / 9baWF4 / bQpEWdG3xHxy + Dgf7W6tqffIx12n2ukV3a1VgITaMr 2bPmCQFwfvfwdGM1g6kEBETsZBlK1ApluJtv / 1KwZQf + OZAinW9dsxljcH7fBW3s bisx8EZYzqUqTaCKbrB9oiuJSPv5gvWYbGUkjvPNaYpP / QWcT0w2 + RiRa8FzsN94 m7JaCu0pfZCUa5Zv1xeU2qDOMSsE / mKnTYTq3E1CJAeUvzhZaWnvNVWR + XVMSQDw 6ZxheticQ3gdn119qF5c1otYNFAbSfL8g8SaFbTa3IqayCe3mU / dqfiWK2fKwl3n 3pHNxLRYX75b8Je0zz4guOBPW / lARdtpuqojIpsDEPYnGj + VsSIEEYO5o76zEFD8 YGVr0w9PB2pu09B9IUOiXIB + EZzShNCy1H6EzXOD7DjCh / qWYMXH7vKxPz8JFemO B4UCDAO1Q6o9AydgDQEP / jwGEfChQf + dLWuDfzJQ9X15HC5jcNQ2ovsnO6ZU6AAd RcehtX6hiqNzNgrzEPl / p4rCguOTnTy2DdCZQMCESHKpDA2gHupbQEv9ZDI8ZA4m PoYAICROuTFBpsHtqIWRtsrXd3BOd8W9ACP93xH + rpM46ky3dr4xwxAlKeCz / XMF Mjyc6qgZ3Ht5MrUwU + Xo0Pf8d2 8Yj6PPwh2l4yC4CSViwcwA7fPVVTYtWTpgV7zA hUV97PrcgaBAq0M1WLDecEOvdPf7hfbiCzmyDxtVBKzGPRAVi2bfhoOEHfVwUCvr nD0Mv9RVIPGdH99zkkfHnR5fcO9K + H / Y8id0a5BXtpW + H14REdX77vgbLYDewezz HMqJ + R8GaVGnyUXew8EZiqKc0QHOAiP9dpHjprocsTb / Eq9voZ1 / jLdT8srtoHWJ nO85HscKT / NCcnjJ5XpABpdApJKritzq / 5JLL0OiqUA7RuPLe3y5vUyqE3WwJUxT SRSrHp6 + gLxpxFQeLrwxH37L3KxgF748khC7lMdOMC88Q3Jh27xItRDKRVPD1QKJ T5X8PAME / JsTDqZ9AGu58iuZJu7 + yitKvTXSdUZ3qyne8A2jGK0zBunRcuxR6OA3 g6aAyAfO5uVYyVx2ewo9jXtYfV5338WD2se33R3x8a40YBf2dSkFgkJJbib / m + hö 0uoBXdvMN36TS5nNQJ1qOLbcp32Rw0KBAyFQ + sNXFhxo6zOUHJ + 00rmM1X39QngC bqae1i9qFvamTTlLttEoLXf8uHknQAGjop37r + CGo8Nq5lyczPCmvgkigTEo9iaK lioAiPc2NYsua0KZiYXWPr7CC25hO26FI9ithXMG6yPTmMknHUBTsDyUDryDib + o l88lrvYkkJmGWdOLiMkyITySB1JH2qyw9DpLwrVlkylgQckGrJe3z3QzJMFH3EAe k / skd70SjJNfy3di27frxoNuMrKBAw0PbI1Sdz7LHuDKi9eefvlS / iUoeajVh5H / 5O3383hz5MqmgAaAxBb660TGiLmWc5R5gmkFpGnHi / PKc9Hut / WWV / 32vNjgAcdr mWjc3I8RmJ4udYF02 + oyhZVEyH1zmcgWHulMJz / meogb / fVCHvH4db3rVY2lZzWq tzbfsVrD8Ta3Vke6I + nGQV + sJuf / sqbRqHNC7jQxh1oIs7u / MTG y3PhMuHJamYmp 9CLK2ewukxSjCv / 9ag78jQu6QsWAYgZKHeZfYJSdiot3tixSFhsO7mS1Fqu6IBaS khvDn8EfESrT5b36KQ7f3T61BO5 / wIsCwWPlJdIBsPAuxo2D0TLiFDIQ46S2W1PR mqahFVCOzhlanalale8Mx5zQtVEdUsgKf9oKSFW + UAtjaXjVwRPCEoTSVnUylCep IspDxCb94Lp3AGatD5O0ymbkd42kvl0C5r8yXRvAV8N3DSIPm78SOEv6E6P0yl + G fBSg6jX11X ++ zi1sER5aCfsBbUQNEKMXLe / 4AYH0KpH7jUT + Ti / UQdgMdcVOJaoJ VhakATO2mhIdFdcRnyZmJ4GOt8edxbihpKaMfYiXHktejSMDLxD8kbVyapSForqh S3BGwhqKzzINTwhGseGKtIom2HUxC + y0hB3Jhyrj7R / BH2hmxotAb / bN46wV6Mm2 PDZ / k4iV8ssACzTcaVZwS / 70YwZkfBc0Mys25wRS8rmL84Gi0jle2uZNF8LYq0bO d9s4Kgsu5yWo4QWcjveAiBfQQDhYj1Zj18jMgf01resffy0izWDn / Dcp / A0PPEWX 4Ssla7LP2ilRgmY4iUa9mj / a0Su + VW06duVVflvKHy1YKkCgJSqU7YFXMO6 + Qk / O hil73ofbmvrEBmLJ + XVLZmMonsBQKASRR8AuZTgf3raL3LkfoROnduIbbKBpnpA7 cGl4prPhGYJWt0GYdjb3tMGMX2VtS8gLpMPI3n88J5HW3tqpeSL2Hoj8t + juGy84 MTUr2ZYUz7ZsgUeM5vAbZTHMNKj5TdLdjBLXDyBH8YyQ7qf6WOozzPwmzkh8RVSm bmu0k + Jmo9GdX / 9PwLqexDwpC1cAsVmKQsFKDsRw = XaKD ----- END PGP MESAJ----- 

Decriptarea și autentificarea unui mesaj

Când primiți mesaje care au fost criptate cu cheia dvs. publică, Apple Mail va folosi GPGTools pentru a verifica automat semnătura digitală a expeditorului și pentru a decripta conținutul mesajului. Rețineți Securitate: criptat, semnat indicatori:

Ce urmeaza?

Sper că ați recrutat câțiva prieteni pentru a trimite și primi mesaje criptate. În următorul tutorial, vă voi îndruma prin utilizarea unui serviciu nou care întărește Web of Trust, creând o pistă sofisticată de autentificare pentru validarea cheilor publice.

Vă rugăm să nu ezitați să postați întrebările și comentariile dvs. de mai jos. Puteți să mă contactați și pe Twitter @reifman sau să mă trimiteți direct prin e-mail. Puteți găsi celelalte tutoriale ale mele prin navigarea paginii mele Tuts + instructor. 

Link-uri conexe

  • GPGTools
  • Baza de cunoștințe GPGTools 
  • Fragmente pe care le puteți memora - dar nici NSA nu poate ghici
  • O introducere în criptografia cheilor publice și PGP (EFF)
  • Cum se utilizează PGP pentru Mac OS X (EFF)
  • Cum se utilizează PGP pentru Windows PC (EFF)
Cod