Credite de imagine: Email Self Defense - Fundația pentru Software Liber.
După dezvăluirile Snowden din 2013, am început să caut îmbunătățirea confidențialității comunicărilor prin e-mail. Inițial, am explorat instalarea propriului server de e-mail privat (Tuts +). În cele din urmă, am aflat că securizarea serverului dvs. de e-mail este greu și este critic, deocamdată, să vă concentrați pe criptarea pe mesaje.
Acesta este primul tutorial al unei serii în care mă voi concentra pe criptarea e-mailului. În acest tutorial, voi introduce conceptele generale de criptare și modul în care pot fi utilizate pentru a asigura și verifica e-mailurile noastre. În cel de-al doilea tutorial, vă vom îndruma prin instalarea software-ului de criptare pe computerul dvs. și prin primirea primelor mesaje.
Vom explora, de asemenea, criptarea e-mail-urilor bazate pe browser și consolidarea "web-ului de încredere", iar apoi vom schimba subiectele puțin pentru a vă cripta activitățile pe Internet folosind VPN. În cele din urmă, ca parte a seriei privind gestionarea bunurilor digitale după moartea dvs., vom folosi ceea ce am învățat pentru a crea o memorie cache sigură de informații importante pentru descendenții dvs. în caz de urgență.
În această serie, mă refer în mod repetat la o mare resursă creată de Fundația Electronic Frontier (EFF), numită Ghidul de autoapărare a supravegherii. De asemenea, ați putea dori să citiți unul dintre explicatorii lor, Introducere în criptografia cheilor publice și PGP, pe care acest tutorial le paralel. Am încercat să fac acest tutorial un pic mai simplu de citit.
Sincer, arhitectura sistemului nostru global de e-mail nu este construită pentru confidențialitate sau autentificare. De fapt, aș susține că este fundamental rupt în moduri pe care trebuie să le revizuim pentru epoca modernă de comunicații digitale. Până atunci, cea mai bună modalitate de a ne proteja confidențialitatea și de a autentifica comunicațiile noastre este Pretty Good Privacy, cunoscută și sub denumirea de PGP.
Activistul și expertul în tehnologie, Phil Zimmerman, a inventat PGP în 1991. Guvernul S.U.A. La persecutat pentru munca sa și merită citit despre lucrarea sa și despre istorie.
În acest tutorial, voi explica elementele de bază ale PGP și cum le puteți folosi pentru a vă asigura confidențialitatea comunicațiilor dvs. într-o societate de supraveghere și, de asemenea, cum să autentificați identitatea persoanelor cu care comunicați.
Rețineți că particip la discuțiile de mai jos. Dacă aveți o sugestie de întrebare sau subiect, vă rugăm să postați un comentariu de mai jos. Puteți, de asemenea, urmați-mă pe Twitter @ reifman sau trimiteți-mi un e-mail direct.
PGP este un sistem de criptare care funcționează cu o pereche de chei care funcționează simetric. O pereche de chei este menționată ca o cheie privată și o cheie publică. Oamenii trebuie să-și păstreze cheia privată în siguranță și în siguranță în orice moment, nu să fie împărțiți cu nimeni. Cu toate acestea, ei pot împărți cheia publică pe schimburi de chei publice reputate și în persoană.
În general, utilizatorii PGP instalează un tip de software de criptare comercial sau open source compatibil cu standardul OpenPGP. GnuPG este o implementare comună a OpenPGP. Unele dintre imaginile pe care le folosesc în tutorial sunt de la GnuPG Email Self Defence infographic.
Puteți utiliza software-ul PGP pentru a trimite mesaje criptate. Software-ul dvs. va cripta mesajul de ieșire cu cheia publică a destinatarului.
Mesajul în sine va răsfoi în jurul valorii de Internet, ca gibberish, indescifrabil pentru oricine, fără cheia privată a destinatarului.
Orice autoritate de supraveghere care interceptează mesajul nu va putea să-și descifreze conținutul.
Atunci când destinatarul primește mesajul "gibberish", ei vor folosi software-ul PGP cu cheia privată și cheia dvs. publică pentru a decripta mesajul.
Dacă permiteți ca cheia dvs. privată să cadă în mâinile greșite, atunci alte persoane vă vor putea impresiona prin trimiterea de mesaje criptate în numele dvs. De asemenea, vor putea citi mesajele confidențiale trimise cu criptare.
Cheia privată ar putea fi furată fără să-l dați seama. De exemplu, dacă malware-ul este plasat pe computerul dvs., criminali sau spioni guvernamentali ar putea obține acest lucru în mod ilicit. N-ai ști niciodată.
Este foarte important să vă protejați cheia privată cu o parolă incredibil de puternică. Când Edward Snowden introduce în parolă sub o pătură în Citizenfour, el își protejează parola de chei private de o supraveghere video.
Dacă cheia dvs. privată, poate fi stocată pe un laptop sau unitatea cu degetul mare, este furat, parola dvs. va încetini făptuitorii să acceseze acest lucru. Dar, în cele din urmă, vor putea să o acceseze.
Dacă ați descoperit vreodată că cheia dvs. privată a fost compromisă, puteți să îi anunțați pe alții să păstreze web-ul de încredere, pe care îl vom discuta mai jos.
PGP nu va cripta linia subiectului sau Către: linia de adresă a mesajelor criptate, denumită uneori plicul mesajului. Prin urmare, PGP nu va ascunde cine știi decât dacă aveți o cale de a face schimb de chei publice anonime cu persoane care utilizează adrese de e-mail anonime care accesează numai e-mailurile lor folosind Tor pentru a-și ascunde adresa IP.
Semnăturile digitale pot autentifica faptul că un mesaj a fost trimis de persoana care deține cheia privată a expeditorului și verifică dacă mesajul nu a fost modificat.
În mod obișnuit, acest lucru se face generând un hash criptografic al mesajului original și apoi criptarea hash-ului cu cheia privată a expeditorului (inversul a ceea ce se face pentru a cripta corpul mesajului). Aceasta se numește semnarea mesajului. Imaginea de mai jos este de la Wikipedia.
Chiar și modificările minute ale mesajului modifică radical modificările.
Atunci când destinatarul primește mesajul, acesta decriptează hash-ul cu cheia publică a expeditorului și verifică rezultatul. Dacă hash-ul este corect, dovedește că persoana care deține cheia privată a expeditorului a trimis mesajul. Dacă hash-ul este incorect, atunci mesajul a fost modificat - sau nu a fost trimis de către presupusul expeditor.
Capacitatea dvs. de încredere în PGP se bazează pe încrederea în cheia publică pe care ați primit-o de la expeditor. De exemplu, dacă v-am trimis prin e-mail cheia mea publică - iar NSA a interceptat mesajul și l-a înlocuit cu cheia publică - s-ar putea să vă trimită mesaje criptate pe care credeți că le-ar fi de la mine. Sau dacă ați schimbat mesaje criptate cu prietenul dvs. și cheia privată a fost compromisă, alte persoane ar putea să vă citească mesajele private.
Acest lucru ar putea fi foarte important dacă sunteți un spion sau un activist.
Încrederea în cheia este cunoscută sub numele de Web of Trust.
Dacă citiți despre PGP, veți vedea numeroase "petreceri-cheie" mitologice (probabil organizate de Jake Applebaum). Probabil nu vei fi invitat niciodată la unul. (Am întâlnit-o de fapt pe Jake de câteva ori, dar nu sunt suficient de rece pentru a fi invitat la partidele sale cheie.)
Cei mai mulți dintre noi, oameni mici, folosesc serverele cheie pentru a ne schimba cheile. Utilizatorii cu încredere pot semna digital cheile publice ale altor persoane pe care dorim să le transmitem mesajului, iar acest lucru ne permite să avem o anumită certitudine a valabilității cheilor publice specifice.
În cele din urmă, singura modalitate de a vă asigura că aveți cheia publică reală a unei persoane este să o faceți cu ea în persoană.
Cu toate acestea, există câteva servicii interesante noi care încearcă să îmbunătățească webul de încredere, pe care îl voi examina în episoadele viitoare.
Sper că vă simțiți inspirat să vă asigurați e-mailul. În următorul tutorial, vă voi îndruma prin instalarea software-ului de criptare pe computer, crearea primei perechi de chei și începerea trimiterii primelor mesaje securizate.
Vă rugăm să nu ezitați să postați întrebările și comentariile dvs. de mai jos. Puteți să mă contactați și pe Twitter @reifman sau să mă trimiteți direct prin e-mail. Puteți găsi celelalte tutoriale ale mele prin navigarea paginii mele Tuts + instructor.