Пришло время зашифровать вашу электронную почту: используем GPGTools для OS X
() translation by (you can also view the original English article)



Это второй учебник из серии, посвященный шифрованию электронной почты. В первом уроке представлены общие понятия шифрования и способы их использования для защиты и аутентификации наших электронных писем. В этом уроке я расскажу вам об установке программного обеспечения для шифрования на вашем компьютере и мы начнем отправлять первые защищенные сообщения. Для этого эпизода мы будем использовать GPGTools для Mac OS X, и open-source интеграцию GnuPG.
В дополнение к чтению первого эпизода вы можете захотеть просмотреть Руководство по самозащите Electronic Frontier Foundation «The Surveillance Self-Defense Guide» и их объяснение «Введение в криптографию открытого ключа и PGP». Они также имеют руководство для пользователей Windows: как использовать PGP для ПК с ОС Windows.
В следующих эпизодах мы рассмотрим шифрование электронной почты на основе браузера и усиление «Сети доверия», а затем мы немного изменим тему на шифрование ваших интернет-операций с использованием VPN. Наконец, в рамках серии в уроке по управлению вашими цифровыми активами после вашей смерти мы будем использовать то, что мы узнали, для создания безопасного кеша важной информации для ваших потомков в случае чрезвычайной ситуации.
Как всегда, я участвую в обсуждениях ниже. Если у вас есть вопрос или предложение, пожалуйста, напишите комментарий ниже. Вы также можете подписаться на меня в Twitter @reifman или отправить мне письмо по электронной почте.
Что такое GPGTools?
Набор GPGTools объединяет поддержку открытого ключа GnuPG с открытым исходным кодом в операционную систему Mac OS X для простого и повседневного использования шифрования. GPGTools состоит в основном из трех компонентов:
- GPG Keychain: позволяет вам управлять своими ключами PGP и открытыми ключами от знакомых для шифрования и дешифрования сообщений.
- Плагин для Apple Mail: позволяет шифровать и подписывать исходящие сообщения, расшифровывать и проверять входящие сообщения.
- GPG Services: позволяет сторонним приложениям OS X использовать функции PGP, такие как Thunderbird.
Начало работы с GPGTools
Давайте рассмотрим, как начать использовать GPGTools и отправим наше первое зашифрованное сообщение.
Загрузка и проверка инструментов
Сначала перейдите на домашнюю страницу GPGTools, прокрутите вниз и нажмите кнопку Загрузить GPG Suite:



Как мы уже упоминали в первой части, если надзорный орган или хакер захотели создать атаку «человек в середине», они могли бы поставить скомпрометированную версию загрузки GPG на ваш компьютер, просматривая все ваши сообщения. Итак, давайте проверим, что цифровая подпись при загрузке такая же, как и на веб-сайте.
Сначала мы проверим checksum
на нашем загруженном пакете из терминала.
1 |
Jeff$ cd ~/Downloads |
2 |
Jeff$ shasum GPG_Suite-2015.03-b6.dmg
|
3 |
6621fc1da5211650b6ef4aa959fdd385a6a5a6d5 GPG_Suite-2015.03-b6.dmg |
Затем мы заглянем в checksum
, опубликованную на домашней странице:



Поскольку они одинаковы, мы знаем, что получили аутентичный, безопасный код, см. также Как проверить загруженный пакет GPG?
Установка
После проверки запустите образ диска. В Finder вы увидите следующее:



Дважды щелкните пакет Install.pkg, чтобы начать установку.



Следуйте стандартным мастерам установки приложений Mac OS X. В конце концов вы увидите страницу успеха:



Запустите приложение GPG Keychain. Это программа, которая помогает отслеживать все открытые ключи вашего коллеги, а также ваш собственный открытый и закрытый ключ:



Создание ключа
Чтобы начать подписывать и шифровать сообщения, нам нужно создать собственную пару ключей. Нажмите на значок Новый ключ. Заполните свое имя и адрес электронной почты и сложную кодовую фразу. Недавно Intercept опубликовал идеальный метод выбора сильной ключевой фразы для вашего закрытого ключа: фразы, которые вы можете запомнить, - но то, что даже NSA не может расшифровать:



GPGTools создаст пару ключей для вас, используя ... математику, сложную математику:



Когда это будет сделано, он отобразит список для вашей пары ключей:



Теперь мы почти готовы отправлять зашифрованные и подписанные сообщения.
Подписание и отправка зашифрованного сообщения
Вы можете подписывать любое сообщение, просто используя свой закрытый ключ, но если вы хотите зашифровать сообщение, вам нужен открытый ключ получателя. Я загрузил открытый ключ друга с доверенного ключевого сервера. В качестве альтернативы вы можете загрузить открытый ключ, предоставленный вам на USB-накопителе.
Нажмите Импорт и выберите файл с ключом .asc, чтобы импортировать его в GPG Keychain:



Как только это будет сделано, вы можете отправить сообщение этому пользователю. Обратите внимание на зеленый значок OpenPGP в верхнем правом углу. И обратите внимание на синие иконки и значки в строке Subject. Это указывает на то, что мое исходящее сообщение будет зашифровано и подписано.



Когда я нажму кнопку «Отправить», GPGTools попросит меня ввести мою Passphrase для доступа к моей паре ключей:



Если вы посмотрите на сообщение в папке «Исходящие», вы увидите, что сообщение зашифровано в файле с именем encrypted.asc:



Ниже приведен пример содержимого этого файла, кроме получателя с соответствующим личным ключом:
1 |
-----BEGIN PGP MESSAGE-----
|
2 |
Comment: GPGTools - https://gpgtools.org |
3 |
|
4 |
hQIOAwfq5Jrby+ZxEAf8CCTvId9rb2iBRKU89YGAjYVEFLcTXR7HStgrEmjkm44m |
5 |
XUcgRjnuinynE3V4dlaxWPqwNWRu76QmZZ1q+70BJIFwbVPOfgmLjKqm3ZwwU//v |
6 |
TDcCAC/DqZKmPgVb72xPb4YhVp6milPALWM5VJGJ2ChK83Ne9IOjygzdBsCEAvzF |
7 |
cfuqBbha7WBQXClt2ZZfZNFJldotTJOtI7HDdojKpc7zNM1II6lOF6byMFv66krD |
8 |
ujAK5SMVhSHZKY/9baWF4/bQpEWdG3xHxy+Dgf7W6tqffIx12n2ukV3a1VgITaMr |
9 |
2bPmCQFwfvfwdGM1g6kEBETsZBlK1ApluJtv/1KwZQf+OZAinW9dsxljcH7fBW3s |
10 |
bisx8EZYzqUqTaCKbrB9oiuJSPv5gvWYbGUkjvPNaYpP/QWcT0w2+RiRa8FzsN94 |
11 |
m7JaCu0pfZCUa5Zv1xeU2qDOMSsE/mKnTYTq3E1CJAeUvzhZaWnvNVWR+XVMSQDw |
12 |
6ZxheticQ3gdn119qF5c1otYNFAbSfL8g8SaFbTa3IqayCe3mU/dqfiWK2fKwl3n |
13 |
3pHNxLRYX75b8Je0zz4guOBPW/lARdtpuqojIpsDEPYnGj+VsSIEEYO5o76zEFD8 |
14 |
YGVr0w9PB2pu09B9IUOiXIB+EZzShNCy1H6EzXOD7DjCh/qWYMXH7vKxPz8JFemO |
15 |
B4UCDAO1Q6o9AydgDQEP/jwGEfChQf+dLWuDfzJQ9X15HC5jcNQ2ovsnO6ZU6AAd |
16 |
RcehtX6hiqNzNgrzEPl/p4rCguOTnTy2DdCZQMCESHKpDA2gHupbQEv9ZDI8ZA4m |
17 |
PoYAICROuTFBpsHtqIWRtsrXd3BOd8W9ACP93xH+rpM46ky3dr4xwxAlKeCz/xMF |
18 |
Mjyc6qgZ3Ht5MrUwU+Xo0Pf8d28Yj6PPwh2l4yC4CSViwcwA7fPVVTYtWTpgV7zA |
19 |
hUV97PrcgaBAq0M1WLDecEOvdPf7hfbiCzmyDxtVBKzGPRAVi2bfhoOEHfVwUCvr |
20 |
nD0Mv9RVIPGdH99zkkfHnR5fcO9K+H/Y8id0a5BXtpW+H14REdX77vgbLYDewezz |
21 |
HMqJ+R8GaVGnyUXew8EZiqKc0QHOAiP9dpHjprocsTb/Eq9voZ1/jLdT8srtoHWJ |
22 |
nO85HscKT/NCcnjJ5XpABpdApJKritzq/5JLL0OiqUA7RuPLe3y5vUyqE3WwJUxT |
23 |
SRSrHp6+gLxpxFQeLrwxH37L3KxgF748khC7lMdOMC88Q3Jh27xItRDKRVPD1QKJ |
24 |
T5X8PAME/JsTDqZ9AGu58iuZJu7+yitKvTXSdUZ3qyne8A2jGK0zBunRcuxR6OA3 |
25 |
g6aAyAfO5uVYyVx2ewo9jXtYfV5338WD2se33R3x8a40YBf2dSkFgkJJbib/m+hO |
26 |
0uoBXdvMN36TS5nNQJ1qOLbcp32Rw0KBAyFQ+sNXFhxo6zOUHJ+00rmM1X39QngC |
27 |
bqae1i9qFvamTTlLttEoLXf8uHknQAGjop37r+CGo8Nq5lyczPCmvgkigTEo9iaK |
28 |
lioAiPc2NYsua0KZiYXWPr7CC25hO26FI9ithXMG6yPTmMknHUBTsDyUDryDib+o |
29 |
l88lrvYkkJmGWdOLiMkyITySB1JH2qyw9DpLwrVlkylgQckGrJe3z3QzJMFH3EAe |
30 |
k/skd70SjJNfy3di27frxoNuMrKBAw0PbI1Sdz7LHuDKi9eefvlS/iUoeajVh5H/ |
31 |
5O3383hz5MqmgAaAxBb660TGiLmWc5R5gmkFpGnHi/PKc9Hut/WWV/32vNjgAcdr |
32 |
mWjc3I8RmJ4udYF02+oyhZVEyH1zmcgWHulMJz/meogb/fVCHvH4db3rVY2lZzWq |
33 |
tzbfsVrD8Ta3Vke6I+nGQV+sJuf/sqbRqHNC7jQxh1oIs7u/MtGy3PhMuHJamYmp |
34 |
9CLK2ewukxSjCv/9ag78jQu6QsWAYgZKHeZfYJSdiot3tixSFhsO7mS1Fqu6IBaS |
35 |
khvDn8EfESrT5b36KQ7f3T61BO5/wIsCwWPlJdIBsPAuxo2D0TLiFDIQ46S2W1PR |
36 |
mqahFVCOzhlanalale8Mx5zQtVEdUsgKf9oKSFW+UAtjaXjVwRPCEoTSVnUylCep |
37 |
IspDxCb94Lp3AGatD5O0ymbkd42kvl0C5r8yXRvAV8N3DSIPm78SOEv6E6P0yl+G |
38 |
fBSg6jX11X++zi1sER5aCfsBbUQNEKMXLe/4AYH0KpH7jUT+Ti/UQdgMdcVOJaoJ |
39 |
VhakATO2mhIdFdcRnyZmJ4GOt8edxbihpKaMfYiXHktejSMDLxD8kbVyapSForqh |
40 |
S3BGwhqKzzINTwhGseGKtIom2HUxC+y0hB3Jhyrj7R/BH2hmxotAb/bN46wV6Mm2 |
41 |
Pdz/k4iV8ssACzTcaVZwS/70YwZkfBc0Mys25wRS8rmL84Gi0jle2uZNF8LYq0bO |
42 |
d9s4Kgsu5yWo4QWcjveAiBfQQDhYj1Zj18jMgf01resffy0izWDn/DCp/A0PPEWX |
43 |
4Ssla7LP2ilRgmY4iUa9mj/a0Su+VW06duVVflvKHy1YKkCgJSqU7YFXMO6+Qk/O |
44 |
hil73ofbmvrEBmLJ+XVLZmMonsBQKASRR8AuZTgf3raL3LkfoROnduIbbKBpnpA7 |
45 |
cGl4prPhGYJWt0GYdjb3tMGMX2VtS8gLpMPI3n88J5HW3tqpeSL2Hoj8t+juGy84 |
46 |
MTUr2ZYUz7ZsgUeM5vAbZTHMNKj5TdLdjBLXDyBH8YyQ7qf6WOozzPwmzkh8RVSm |
47 |
bmu0k+Jmo9GdX/9PwLqexDwpC1cAsVmKQsFKDsRw |
48 |
=XaKD
|
49 |
-----END PGP MESSAGE-----
|
Расшифровка и аутентификация сообщения
Когда вы получаете сообщения, зашифрованные вашим открытым ключом, Apple Mail будет использовать GPGTools для автоматической проверки цифровой подписи отправителя и расшифровки содержимого сообщения. Обратите внимание на индикаторы Security: Encrypted, Signed:



Что дальше?
Надеюсь, что у вас есть несколько друзей для отправки и получения зашифрованных сообщений. В следующем уроке я расскажу вам об использовании нового сервиса, который укрепляет Web of Trust, создавая сложный контрольный журнал аутентификации для достоверности открытых ключей.
Пожалуйста, не стесняйтесь оставлять свои вопросы и комментарии ниже. Вы также можете связаться со мной в Twitter @reifman или отправить мне электронное письмо. Вы можете найти мои другие уроки, просмотрев мою страницу инструктора Tuts +.