ru: update
[enc.git] / ru / index.html
CommitLineData
c2ad75a9
I
1<!DOCTYPE html>
2<html lang="ru">
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
5<title>Самозащита электронной почты: применение GnuPG в борьбе со слежкой</title>
6<meta name="keywords" content="GnuPG, GPG, openpgp, слежка, приватность, email, безопасность, GnuPG2,
7шифрование" />
8<meta name="description" content="Подглядывание электронной почты нарушает наши основные права и угрожает
9свободе слова. Это руководство за 40 минут научит вас самозащите электронной
10почты с помощью GnuPG." />
11<meta name="viewport" content="width=device-width, initial-scale=1" />
12<link rel="stylesheet" href="../static/css/main.css" />
13<link rel="shortcut icon"
14href="../static/img/favicon.ico" />
15</head>
16<body>
17
18
19
20
21
22<!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
23<p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
24<!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
25<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
26<header class="row" id="header"><div>
27
28
29<h1>Самозащита электронной почты</h1>
30
31
32<!-- Language list for browsers that do not have JS enabled -->
33<ul id="languages" class="os">
34<li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
35Переводи!</a></strong></li>
36</ul>
37
38<ul id="menu" class="os">
39<li class="spacer"><a href="index.html" class="current">Руководство по установке</a></li>
40
41
42<!--<li>
43<a href="mac.html">Mac OS</a></li>-->
44<!--<li>
45<a href="windows.html">Windows</a></li>-->
46<li class="spacer"><a href="workshops.html">Научи друзей</a></li>
47<li class="spacer"><a
f49f8bc1
I
48href="http://hhldo3tnt5solzj2bwfvh7xm4slk2forpjwjyemhcfrlob5gq75gioid.onion/en"
49target="_blank">Служба Tor этого сайта</a></li>
50<li class="spacer"><a
c2ad75a9
I
51href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Email%20encryption%20for%20everyone%20via%20%40fsf">
52Поделиться&nbsp;
53<img src="../static/img/gnu-social.png" class="share-logo"
54alt="[GNU Social]" />&nbsp;
55<img src="../static/img/mastodon.png" class="share-logo"
56alt="[Mastodon]" />&nbsp;
57<img src="../static/img/reddit-alien.png" class="share-logo"
58alt="[Reddit]" />&nbsp;
59<img src="../static/img/hacker-news.png" class="share-logo"
60alt="[Hacker News]" /></a></li>
61</ul>
62
63
64<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
65<div id="fsf-intro">
66
67<h3><a href="https://u.fsf.org/ys"><img
68alt="Фонд свободного программного обеспечения"
69src="../static/img/fsf-logo.png" />
70</a></h3>
71
72<div class="fsf-emphasis">
73
74<p>Мы боремся за права пользователей компьютеров и содействуем разработке
75свободных (от слова «свобода») программ. Противостояние массовой слежке
76очень важно для нас.</p>
77
78<p><strong>Пожалуйста, поддержите «Самозащиту электронной почты»
79пожертвованием. Нам нужно дальше улучшать ее, создавать новые материалы,
80помогающие людям из разных уголков планеты сделать первый шаг к защите своей
81приватности.</strong></p>
82
83</div>
84
5e31a2b9 85<div style="text-align: center;">
c2ad75a9 86<p><a
5e31a2b9
I
87href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;mtm_campaign=email_self_defense&amp;mtm_kwd=guide_donate"><img alt="Пожертвуйте" src="../static/img/ru/donate.png" /></a></p>
88
89<h5>Подписаться</h5>
90<form action="https://my.fsf.org/civicrm/profile/create?reset=1&amp;gid=31" method="post">
91<p>Введите свой адрес электронной почты, чтобы получать наш ежемесячник,
92 <br /><a href="https://www.fsf.org/free-software-supporter/">Сторонник свободных
93программ</a></p>
94
95<p><input id="frmEmail" type="text" name="email-Primary" size="18"
96maxlength="80" /></p>
97<p><input type="submit" name="_qf_Edit_next" value="Подписаться" /></p>
98<div><input name="postURL" type="hidden" value="" /> <input type="hidden"
99name="group[25]" value="1" /> <input name="cancelURL" type="hidden"
100value="https://my.fsf.org/civicrm/profile?reset=1&amp;gid=31" /> <input
101name="_qf_default" type="hidden" value="Edit:cancel" />
102</div>
103</form></div>
c2ad75a9
I
104
105</div>
106
107
108<!-- End #fsf-intro -->
109<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
110<div class="intro">
111
112<p><a id="infographic" href="infographic.html"><img
113src="../static/img/ru/infographic-button.png"
114alt="См. и делись нашими наглядными материалами &rarr;" /></a> Массовая слежка нарушает наши основные права и угрожает свободе
115слова. Это руководство научит вас простейшему навыку самозащиты от слежки —
116шифрованию электронной почты. После этого вы сможете отправлять и получать
117зашифрованные сообщения, чтобы агент слежки или вор, перехватывающий вашу
118электронную почту, не мог ее прочесть. Для этого вам понадобится только
119компьютер с подключением к Интернету, учетная запись электронной почты и
120около сорока минут свободного времени.</p>
121
122<p>Даже если вам нечего скрывать, шифрование поможет защитить приватность
123людей, с которыми вы общаетесь, и усложнить жизнь системам массовой
124слежки. Если же вам важно что-то скрывать, вы пришли по адресу. Это те самые
125инструменты, которые информаторы используют, чтобы остаться неизвестными,
126когда проливают свет на нарушения прав человека, коррупцию и другие
127преступления.</p>
128
129<p>В дополнение к шифрованию для противодействия слежке нужно вести
130политическую борьбу за <a
131href="https://www.gnu.org/philosophy/surveillance-vs-democracy.html">
132сокращение количества собираемых о нас данных</a>, но первое, что нужно
133сделать — защитить самих себя и по возможности затруднить перехват ваших
134сообщений. Это руководство поможет вам в этом. Оно составлено для новичков,
135но если вы уже знакомы с основами GnuPG или имеете опыт пользования
136свободными программами, вам будет интересно ознакомиться с дополнительными
137замечаниями и <a href="workshops.html">руководством по обучению
138знакомых</a>.</p>
139
140</div>
141<!-- End .intro -->
142</div></header>
143
144
145<!-- End #header -->
146<!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
147<section class="row" id="section1"><div>
148
149
150<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
151<div class="section-intro">
152
153<h2><em>#1</em> Сбор частей</h2>
154
155<p class="notes">Это руководство построено на программах со <a
156href="https://www.gnu.org/philosophy/free-sw.html"> свободными
157лицензиями</a>; программы полностью прозрачны, и каждый может копировать их
158или создать свою собственную версию. Это делает их безопаснее с точки зрения
159слежки по сравнению с несвободными программами (такими как Windows или
160macOS). Подробнее о свободных программах можно узнать на сайте <a
161href="https://u.fsf.org/ys">fsf.org</a>.</p>
162
163<p>Большинство операционных систем GNU/Linux уже содержат в своем составе
164GnuPG, таким образом, вам не нужно его получать отдельно. Если вы работаете
165под macOS или Windows, установка описана ниже. Однако перед настройкой GnuPG
166вам на вашем компьютере понадобится почтовая программа. Во многих
167дистрибутивах GNU/Linux такая программа, например IceDove, уже установлена;
168у нее может быть и другое название — Thunderbird. Почтовые программы — это
169другой способ работать с теми же учетными записями электронной почты, к
170которым вы можете подключиться через браузер, например Gmail, но этот способ
171предоставляет дополнительные возможности.</p>
172
173</div>
174
175
176<!-- End .section-intro -->
177<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
178<div id="step-1a" class="step">
179<div class="sidebar">
180
181<p class="large"><img
182src="../static/img/ru/screenshots/step1a-install-wizard.png"
183alt="Шаг 1.А. Мастер установки" /></p>
184
185</div>
186<!-- /.sidebar -->
187<div class="main">
188
189<h3><em>Шаг 1.а</em> Настройте почтовую программу для работы с вашей учетной
190записью</h3>
191
192<p>Откройте почтовую программу и следуйте подробным инструкциям мастера
193добавления учетной записи. Обычно он запускается из пункта меню «Настройки
194учетной записи» &rarr; «Добавить учетную запись». Настройки сервера нужно
195получить у системного администратора или взять в справочном разделе вашей
196электронной почты.</p>
197
198
199
200<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
201<div class="troubleshooting">
202
203<h4>Неполадки</h4>
204
205<dl>
206<dt>Мастер не запускается</dt>
207<dd>Вы можете запустить мастер установки сами, но соответствующий раздел меню в
208разных программах называется по-разному. Кнопка для запуска мастера должна
209находиться в главном меню в разделе «Новый» (или подобном этому) и
210называться «Добавить учетную запись» или «Новая/существующая учетная
211запись».</dd>
212
213<dt>Мастер не может найти мою учетную запись или не загружает мою почту</dt>
214<dd>Перед поиском в Сети мы рекомендуем поспрашивать других людей, которые
215пользуются вашей почтовой системой, чтобы выяснить правильные настройки.</dd>
216
217<dt>Не могу найти меню</dt>
218<dd>Во многих новых программах электронной почты главное меню представлено
219пиктограммой из трех горизонтальных линий одна над другой.</dd>
220
221<dt class="feedback">Не нашли решения своей проблемы?</dt>
222<dd class="feedback">Пожалуйста, сообщите нам на <a
223href="https://libreplanet.org/wiki/GPG_guide/Public_Review"> странице
224обратной связи</a>.</dd>
225</dl>
226
227</div>
228<!-- /.troubleshooting -->
229</div>
230<!-- End .main -->
231</div>
232
233
234<!-- End #step1-a .step -->
235<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
236<div id="step-1b" class="step">
237<div class="main">
238
239<h3><em>Шаг 1.б</em> Установите GnuPG</h3>
240
241<p>Если у вас на машине стоит GNU/Linux, GnuPG у вас должна уже быть
242установлена, вам можно переходить к <a href="#section2">разделу 2</a>.</p>
243
244<p>Однако если у вас на машине macOS или Windows, вам надо сначала установить
245программу GnuPG. Найдите ниже свою операционную систему и следуйте
246указаниям. В остальной части это руководство одинаково для всех операционных
247систем. </p>
248
249
250<!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
251<div class="troubleshooting">
252
253<h4>macOS</h4>
254
255<dl>
256<dt>Установите GnuPG с помощью нештатного диспетчера пакетов</dt>
257<dd>
258<p>Штатный диспетчер пакетов macOS затрудняет установку GnuPG и других
259свободных программ (таких как Emacs, GIMP или Inkscape). Для простоты мы
260рекомендуем устанавливать GnuPG с помощью нештатного диспетчера пакетов
261Homebrew. Для этого мы воспользуемся программой под названием «Terminal», на
262macOS она предустановлена.</p>
263
264<p># Скопируйте первую команду с домашней страницы <a
265href="https://brew.sh/">Homebrew</a>, щелкнув по пиктограмме буфера обмена,
266и скопируйте ее в Terminal. Нажмите «Enter» и подождите завершения
267установки.</p>
268<p># Затем установите GnuPG, введя в Terminal:<br/>
269<code>brew install gnupg gnupg2</code></p>
270</dd>
271</dl>
272
273</div>
274
275
276<!-- /.troubleshooting -->
277<!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
278<div class="troubleshooting">
279
280<h4>Windows</h4>
281
282<dl>
283<dt>Получите GnuPG в виде GPG4Win</dt>
284<dd><p><a href="https://www.gpg4win.org/">GPG4Win</a> — пакет программ шифрования
285файлов и электронной почты, который содержит GnuPG. Скачайте и установите
286последнюю версию, выбирая варианты по умолчанию каждый раз, когда программа
287задает вопрос. После завершения установки можно закрыть все окна
288установщика.</p>
289</dd>
290</dl>
291
292</div>
293<!-- /.troubleshooting -->
294</div>
295<!-- End .main -->
296</div>
297
298
299<!-- End #step1-b .step -->
300<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
301<div id="terminology" class="step">
302<div class="main">
303
304<h3>GnuPG или OpenPGP?</h3>
305
306<p>Как правило, термины GnuPG, GPG, <span lang="en" xml:lang="en">GNU Privacy
307Guard</span> (<i>англ.</i> «охрана приватности GNU»), OpenPGP и PGP не
308различаются. Строго говоря, Open PGP (<span lang="en" xml:lang="en">Pretty
309Good Privacy</span> — <i>англ.</i> «довольно хорошая приватность»)) —
310стандарт шифрования, а <span lang="en" xml:lang="en">GNU Privacy
311Guard</span> (часто сокращаемое до GPG или GnuPG) — программа, которая
312реализует этот стандарт. Большинство почтовых программ обеспечивают работу с
313GnuPG. Есть также более новая версия GnuPG под названием GnuPG2.</p>
314
315</div>
316<!-- End .main -->
317</div>
318
319<!-- End #terminology.step-->
320</div></section>
321
322
323<!-- End #section1 -->
324<!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
325<section id="section2" class="row"><div>
326
327
328<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
329<div class="section-intro">
330
331<h2><em>#2</em> Создание ключей</h2>
332<p class="float medium"><img src="../static/img/ru/screenshots/step2a-01-make-keypair.png" alt="Робот с головой в виде ключа, держащий секретный и открытый ключи"/></p>
333
334<p>Для пользования системой GnuPG вам понадобится открытый и секретный ключи
335(так называемая пара ключей). Каждый из них представляет длинную
336последовательность случайных цифр и букв, которая уникальна. Открытый и
337секретный ключи связаны друг с другом особой математической функцией.</p>
338
339<p>Ваш открытый ключ не похож на физический ключ, потому что он хранится в Сети
340в открытом каталоге, называемом сервером ключей. Каждый может получить ваш
341открытый ключ и пользоваться им при помощи GnuPG, чтобы шифровать
342отправляемые вам сообщения. Сервер ключей можно представить себе как
343телефонную книгу: тот, кто хочет отправить вам зашифрованное сообщение,
344может поискать там ваш открытый ключ.</p>
345
346<p>Ваш секретный ключ больше похож на физический ключ, потому что вы храните
347его у себя (на своем компьютере). С помощью GnuPG и своего секретного ключа
348вы расшифровываете присланные вам зашифрованные сообщения. <strong>Свой
349секретный ключ вы не должны передавать никому и ни при каких
350обстоятельствах.</strong></p>
351
352<p>Эти ключи можно применять не только для шифрования и расшифрования, но и для
353подписи сообщений и проверки подлинности подписей других людей. Мы обсудим
354это подробнее в следующем разделе.</p>
355
356</div>
357
358
359<!-- End .section-intro -->
360<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
361<div id="step-2a" class="step">
362<div class="sidebar">
363<p class="large"><img
364src="../static/img/ru/screenshots/step2a-02-make-keypair.png"
365alt="Шаг 2.А. Создание пары ключей" /></p>
366
367<p class="large"><img
368src="../static/img/ru/screenshots/step2a-03-make-keypair.png"
369alt="Шаг 2.А. Задание фразы-пароля" /></p>
370
371</div>
372<!-- /.sidebar -->
373<div class="main">
374
375<h3><em>Шаг 2.а</em> Создание пары ключей</h3>
376
377<h4>Создание пары ключей</h4>
378
379<p>Для создания пары ключей с помощью программы GnuPG воспользуемся командной
380строкой.</p>
381
382<p class="notes">Как на GNU/Linux, так и на macOS или Windows можно запустить командный
383интерпретатор («Terminal» в macOS, «PowerShell» в Windows) из меню
384приложений (в некоторых системах GNU/Linux есть горячая клавиша <kbd>Ctrl +
385Alt + T</kbd>).</p>
386
387<p># Для запуска процесса введите <code>gpg --full-generate-key</code>.</p>
388<p># Выберите тип ключа, который нужно создать:
389<samp>1&nbsp;RSA&nbsp;и&nbsp;RSA</samp>.</p>
390<p># Введите размер ключа <code>4096</code> для повышенной стойкости.</p>
391<p># Выберите срок действия; мы предлагаем <code>2y</code> (2 года).</p>
392<p>Далее в ответ на приглашения введите свои данные.</p>
e72290f9
I
393<p class="notes"> В зависимости от версии GPG вам может понадобиться применить
394<code>--gen-key</code> вместо <code>--full-generate-key</code>.</p>
c2ad75a9
I
395
396<h4>Задайте фразу-пароль</h4>
397<p>В окне «Фраза-пароль» подберите сильный пароль! Это можно делать вручную или
398с помощью такого метода, как Diceware. Вручную получается быстрее, но не так
399надежно. Метод Diceware занимает больше времени и требует игральной кости,
400но пароль, который при этом получается, злоумышленникам подобрать гораздо
401труднее. Применение метода описано в разделе «Создание стойкой фразы-пароля
402с помощью Diceware» <a
403href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">статье
404о фразах-паролях</a>, которую написал Мика Ли.</p>
405
406
f49f8bc1
I
407<p>Если вы предпочитаете выбрать фразу-пароль вручную, придумайте что-нибудь,
408что вы можете запомнить, длиной по меньшей мере 12 символов, включающее по
409меньшей мере одну строчную и одну прописную букву и по меньшей мере одну
410цифру или знак препинания. Никогда не выбирайте пароль, которым вы уже
411где-то пользовались. Не пользуйтесь известными данными, такими как дата
412рождения, номера телефонов, имена домашних животных, строки песен, цитаты из
413книг и так далее.</p>
c2ad75a9
I
414
415
416<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
417<div class="troubleshooting">
418
419<h4>Неполадки</h4>
420<dl>
421<dt>GnuPG не установлена</dt>
422<dd>
423Это можно проверить командой <code>gpg --version</code>. Если GnuPG не
424установлена, результат на большинстве систем GNU/Linux будет что-то подобное
425<samp>Command 'gpg' not found, but can be installed with: sudo apt install
426gnupg</samp>. Установите программу, следуя этим указаниям.</dd>
427
428<dt>Команда <i>gpg --full-generate-key</i> не работает</dt>
429<dd>В некоторых дистрибутивах поставляется другая версия GnuPG. Если вы
430получается сообщение об ошибке, подобное <samp>gpg: Неверный параметр
431"--full-generate-key"</samp>, можно попробовать команды: <br />
432<code>sudo apt update</code><br />
433<code>sudo apt install gnupg2</code><br />
434<code>gpg2 --full-generate-key</code><br />
435Если это помогло, вам нужно продолжать пользоваться gpg2 вместо gpg на всех
e72290f9
I
436следующих шагах этого руководства.
437<p class="notes"> В зависимости от версии GPG вам может понадобиться применить
438<code>--gen-key</code> вместо <code>--full-generate-key</code>.</p>
439</dd>
c2ad75a9
I
440
441<dt>На создание фразы-пароля у меня ушло слишком много времени</dt>
442<dd>Это нормально. Обдумать фразу-пароль важно. Когда вы будете готовы, просто
443пройдите все шаги с начала и создайте себе ключ.</dd>
444
445<dt>Как мне просмотреть ключ?</dt>
446<dd>
447Список всех ключей можно вывести командой: <code>gpg --list-keys</code>. В
448списке будет ваш ключ, а затем и ключ Эдварда (<a href="#section3">Раздел
4493</a>).<br />
450Если вас интересует только ваш ключ, можно ввести <code>gpg --list-key
451[ваша@почта]</code>.<br />
452Можно также ввести <code>gpg --list-secret-key</code>, чтобы просмотреть
453секретный ключ.</dd>
454
455<dt>Дополнительные материалы</dt>
456<dd>Дополнительные данные можно получить также из <a
457href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">Руководства по
458GnuPG</a> (на английском). Руководство несколько устарело: мы рекомендуем
459тип ключа «RSA и RSA» с длиной по меньшей мере 2048&nbsp;бит.</dd>
460
461<dt class="feedback">Не нашли решения своей проблемы?</dt>
462<dd class="feedback">Пожалуйста, сообщите нам на <a
463href="https://libreplanet.org/wiki/GPG_guide/Public_Review"> странице
464обратной связи</a>.</dd>
465</dl>
466
467</div>
468
469
470<!-- /.troubleshooting -->
471<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
472<div class="troubleshooting">
473
474<h4>Дополнительно</h4>
475<dl>
476<dt>Подробности о парах ключей</dt>
477<dd>Когда GnuPG создает новую пару ключей, функции шифрования и подписи
478разделяются посредством подключей. Если аккуратно пользоваться подключами,
479можно упрочить защиту своей идентичности (при условии, что вы делаете
480правильно многие более важные вещи). Например, в вики Debian есть <a
481href="https://wiki.debian.org/Subkeys"> неплохое руководство по настройке
482подключей</a></dd>
483</dl>
484
485</div>
486<!-- /.troubleshooting -->
487</div>
488<!-- End .main -->
489</div>
490
491
492<!-- End #step-2a .step -->
493<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
494<div id="step-2b" class="step">
495<div class="sidebar">
496<p class="large"><img
497src="../static/img/ru/screenshots/step2b-04-upload-and-certificate.png"
498alt="Шаг 2.Б. Отправьте свой открытый ключ на сервер" /></p>
499
500</div>
501<!-- /.sidebar -->
502<div class="main">
503
504<h3><em>Шаг 2.б</em> Несколько важных шагов вслед за созданием</h3>
505
506<h4>Отправьте свой открытый ключ на сервер</h4>
507<p>Мы отправим ключ на сервер, чтобы тот, кто захочет отправить вам
508зашифрованное сообщение, мог получить ваш открытый ключ из Интернета. Есть
509множество серверов ключей, которые можно выбрать в меню при выполнении этого
e72290f9
I
510действия, но все они по большей части являются копиями друг друга. Любой
511сервер сгодится, но неплохо помнить, на какой из них вы первоначально
512отправили ключ. Имейте также в виду, что иногда пересылка новых ключей между
513ними может занимать несколько часов.</p>
c2ad75a9
I
514<p># Скопируйте свой идентификатор ключа: <code>gpg --list-key
515[ваша@почта]</code> выведет данные вашего открытого («pub») ключа, в том
516числе его идентификатор, представляющий собой уникальную последовательность
517шестнадцатеричных цифр.Скопируйте его и введите в следующей команде.</p>
518<p># Отправить ключ на сервер: <code>gpg --send-key [идентификатор]</code></p>
519
520<h4>Экспорт ключа в файл</h4>
521<p>Введите следующую команду для экспорта своего секретного ключа, чтобы
522импортировать его в почтовой программе на <a href="#section3">следующем
523шаге</a>. Чтобы ваш ключ не был скомпрометирован (раскрыт), храните его в
524надежном месте и позаботьтесь о его безопасности, если будете его
525переносить. Экспорт ключей проводится командами:</p>
526<p><code> $ gpg --export-secret-keys -a [идентификатор] > my_secret_key.asc<br/>
527$ gpg --export -a [идентификатор] > my_public_key.asc </code></p>
528
529<h4>Создайте сертификат отзыва</h4>
530<p>На случай утраты или компрометации ключа вам нужно создать сертификат и
531сохранить его в надежном месте на своем компьютере (указания по хранению
532сертификата отзыва см. в <a href="#step-6c">шаге 6.В</a>). Этот шаг важен
533для самозащиты вашей электронно почты, как вы подробнее узнаете из <a
534href="#section5">раздела 5</a>.</p>
535
536<p># Скопируйте свой идентификатор ключа: <code>gpg --list-key
537[ваша@почта]</code> выведет данные вашего открытого («pub») ключа, в том
538числе его идентификатор, представляющий собой уникальную последовательность
539шестнадцатеричных цифр.Скопируйте его и введите в следующей команде.</p>
540<p># Создать сертификат отзыва: <code>gpg --gen-revoke --output revoke.asc
541[идентификатор]</code></p>
542<p># Программа запросит причину отзыва, мы рекомендуем <samp>1&nbsp;=&nbsp;ключ
543был раскрыт</samp>.</p>
544<p># Можно дополнительно указать подробности; затем нажмите «Enter» и
545подтвердите введенные данные.</p>
546
547
548
549<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
550<div class="troubleshooting">
551
552<h4>Неполадки</h4>
553
554<dl>
555<dt>Ключ не отправляется на сервер</dt>
556<dd>В команде можно указать конкретный сервер: <code>gpg --keyserver
557keys.openpgp.org --send-key [идентификатор]</code>.</dd>
558
559<dt>Ключ не работает или выдается «нет доступа».</dt>
560<dd><p>Как все другие файлы и каталоги, у ключей GnuPG есть атрибуты доступа. Если
561они установлены неправильно, система может не принимать ваши
562ключи. Проверить и исправить атрибуты можно командой:</p>
563
564<p># Проверить доступ: <code>ls -l ~/.gnupg/*</code></p>
565<p># Установите разрешение на чтение, запись и выполнение только для
566владельца. Это рекомендуется для каталога. <br/>
f49f8bc1
I
567Можно воспользоваться командой: <code>find ~/.gnupg -type d -print0 | xargs
568-0 chmod 700</code></p>
c2ad75a9
I
569<p># Установите разрешение на чтение и запись только для владельца. Это
570рекомендуется для файлов в каталоге. <br/>
571<code>find ~/.gnupg -type f -print0 | xargs -0 chmod 600</code></p>
572
573<p class="notes">В отличие от обычных файлов, для того чтобы просматривать каталоги,
574требуется разрешение на исполнение.</p>
575</dd>
576
577<dt class="feedback">Не нашли решения своей проблемы?</dt>
578<dd class="feedback">Пожалуйста, сообщите нам на <a
579href="https://libreplanet.org/wiki/GPG_guide/Public_Review"> странице
580обратной связи</a>.</dd>
581</dl>
582
583</div>
584
585
586<!-- /.troubleshooting -->
587<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
588<div class="troubleshooting">
589
590<h4>Дополнительно</h4>
591
592<dl>
593<dt>Еще о серверах ключей</dt>
f49f8bc1
I
594<dd>You can find some more keyserver information <a
595href="https://www.gnupg.org/gph/en/manual/x457.html">in this manual</a>. You
596can also <a
597href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">directly export
598your key</a> as a file on your computer.</dd>
c2ad75a9
I
599
600<dt>Перенос ключей</dt>
601<dd>
602<p>Для переноса ключей воспользуйтесь нижеприведенными командами. Чтобы ваш
603ключ не был скомпрометирован, храните его в надежном месте и позаботьтесь о
604его безопасности, если будете его переносить. Экспортировать и импортировать
605ключ можно командами:</p>
606
607<p><code> $ gpg --export-secret-keys -a [идентификатор] > my_secret_key.asc<br />
608$ gpg --export -a [идентификатор] > my_public_key.asc<br />
609$ gpg --import my_secret_key.asc<br />
610$ gpg --import my_public_key.asc </code></p>
611
612<p>Убедитесь, что выводится верный идентификатор ключа, и назначьте ему
613абсолютный уровень доверия:</p>
614
615<p><code> $ gpg --edit-key [идентификатор] </code><br />
616<code>trust</code><br />
617<code>save</code></p>
618
619<p>Поскольку это ваш ключ, нужно выбрать <code>абсолютно</code>. Ключам никаких
620других людей этот уровень доверия присваивать не нужно.</p>
621
622<p class="notes"> Сведения об атрибутах доступа см. в <a href="#step-2b">неполадках на шаге
6232.Б</a>. При переносе ключей атрибуты могут измениться, а программы начнут
624выдавать ошибки. Этого легко избежать, если атрибуты доступа у файлов и
625каталогов правильны.</p>
626</dd>
627</dl>
628
629</div>
630<!-- /.troubleshooting -->
631</div>
632<!-- End .main -->
633</div>
634<!-- End #step-2b .step -->
635</div></section>
636
637
638<!-- End #section2 -->
639<!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
640<section id="section3" class="row"><div>
641
642
643<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
644<div class="section-intro">
645
646<h2><em>#3</em> Настройка шифрования почты</h2>
647<p class="notes">В Icedove (или Thunderbird) функции OpenPGP интегрированы, так что работать
648с ними довольно просто. Мы пройдем по шагам интеграцию и пользование вашим
649ключом в этих почтовых программах.</p>
650
651</div>
652
653
654<!-- End .section-intro -->
655<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
656<div id="step-3a" class="step">
657<div class="sidebar">
658
659<p class="large"><img src="../static/img/ru/screenshots/step3a-open-key-manager.png"
660alt="Шаг 3.А. Меню почты" /></p>
661
662<p class="large"><img src="../static/img/ru/screenshots/step3a-import-from-file.png"
663alt="Шаг 3.А. Импорт из файла" /></p>
664
665<p class="large"><img src="../static/img/ru/screenshots/step3a-success.png"
666alt="Шаг 3.А. Готово" /></p>
667
668<p class="large"><img src="../static/img/ru/screenshots/step3a-troubleshoot.png"
669alt="Шаг 3.А. Неполадки" /></p>
670</div>
671<!-- /.sidebar -->
672<div class="main">
673
674<h3><em>Шаг 3.а</em> Настройка шифрования почты</h3>
675
676<p>Как только вы настроите шифрование своей почты, вы станете вносить вклад в
677шифрованный обмен в Интернете. Сначала мы импортируем ваш секретный ключ в
678почтовую программу и научимся получать ключи других людей с серверов, чтобы
679вы могли отправлять и получать зашифрованную почту.</p>
680
681<p># В своей почтовой программе выберите пункт «Инструменты» &rarr; <i>Менеджер
682ключей OpenPGP</i></p>
683<p># В меню "Файл" &rarr; <i>Импорт секретных ключей из файла</i></p>
684<p># Выберите файл с секретным ключом, который сохранили на <a
685href="#step-2b">шаге 2.Б</a></p>
686<p># Введите свою фразу-пароль</p>
687<p># Окно с сообщением «Ключи OpenPGP успешно импортированы» подтвердит успех
688операции</p>
689<p># Перейдите в «Параметры учетной записи» &rarr; «Сквозное шифрование»
690убедитесь, что ваш ключ импортирован и выберите его для своей учетной
691записи.</p>
692
693</div>
694
695
696<!-- End .main -->
697<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
698<div class="main">
699<div class="troubleshooting">
700<h4>Неполадки</h4>
701<dl>
702<dt>Я не уверен, что импорт прошел успешно</dt>
703<dd>
704Загляните в «Параметры учетной записи» &rarr; «Сквозное шифрование». Здесь
705вы увидите, найден ли ваш личный ключ, связанный с этим адресом электронной
706почты. Если нет, попробуйте еще раз, выбрав пункт «Добавить ключ».
707</dd>
708
709<dt class="feedback">Не нашли решения своей проблемы?</dt>
710<dd class="feedback">Пожалуйста, сообщите нам на <a
711href="https://libreplanet.org/wiki/GPG_guide/Public_Review"> странице
712обратной связи</a>.</dd>
713</dl>
714
715</div>
716<!-- /.troubleshooting -->
717</div>
718<!-- End .main -->
719</div>
720<!-- End #step3-a .step -->
721</div></section>
722
723
724<!-- End #section3 -->
725<!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
726<section class="row" id="section4"><div>
727
728
729<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
730<div class="section-intro">
731
732<h2><em>#4</em> Попробуйте!</h2>
733<p class="float small"><img src="../static/img/ru/screenshots/section3-try-it-out.png" alt="Человек с кошкой в доме, подключенном к серверу"/></p>
734<p>Сейчас вы попробуете провести тестовую переписку с компьютерной программой
735под названием Эдвард, которая умеет пользоваться шифрованием. За исключением
736нескольких отмеченных моментов, это те же шаги, которые вы сделали бы
737при переписке с настоящим, живым человеком.</p>
738
739
740
741<!-- <p>
742NOTE: Edward is currently having some technical difficulties, so he
743may take a long time to respond, or not respond at all. We're sorry about
744this and we're working hard to fix it. Your key will still work even without
745testing with Edward.</p> -->
746<div style="clear: both"></div>
747</div>
748
749
750<!-- End .section-intro -->
751<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
752<div id="step-4a" class="step">
753<div class="sidebar">
754
755<p class="large"><img
756src="../static/img/ru/screenshots/step4a-send-key-to-Edward.png"
757alt="Шаг 4.А. Отправьте ключ Эдварду." /></p>
758
759</div>
760<!-- /.sidebar -->
761<div class="main">
762
763<h3><em>Шаг 4.а</em> Отправьте Эдварду свой открытый ключ</h3>
764
765<p>Это особый шаг, который вам не нужно делать при общении с настоящими
766людьми. Перейдите в пункт «Инструменты» &rarr; «Менеджер ключей OpenPGP». Вы
767должны увидеть свой ключ. Щелкните по нему правой кнопкой и выберите
768<i>Отправка открытых ключей по электронной почте</i>. Будет создано новое
769сообщение, как если бы вы нажали кнопку «Создать», но в приложении вы
770увидите файл со своим открытым ключом.</p>
771
772<p>в поле «Кому» укажите <a href="edward-ru@fsf.org">edward-ru@fsf.org</a>. В
773теме письма напишите «Тест шифрования» или еще что-нибудь (хотя бы одно
774слово) и напишите что-нибудь в теле письма. Пока не отправляйте.</p>
775
776<p>Мы хотим, чтобы Эдвард мог открыть письмо с приложением вашего ключа, так
777что это первое особое сообщение нужно отправить незашифрованным. Выберите в
778ниспадающем меню «Защита» пункт <i>Не шифровать</i>. После этого нажмите
779«Отправить».</p>
780
781<p class="notes">Пока Эдвард ответит, может пройти две или три минуты. Тем временем вы могли
782бы перейти к разделу <a href="#section6">Пользуйтесь с умом</a> данного
783руководства. После того как он ответил, переходите к следующему шагу. С
784этого момента вы будете делать то же самое, что и при переписке с настоящим
785человеком.</p>
786
787<p>Когда откроете ответ Эдварда, GnuPG может запросить ваш пароль перед тем,
788как воспользоваться вашим секретным ключом для расшифрования письма.</p>
789
790</div>
791<!-- End .main -->
792</div>
793
794
795<!-- End #step-4a .step -->
796<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
797<div id="step-4b" class="step">
798<div class="sidebar">
799
800<p class="large"><img
801src="../static/img/ru/screenshots/step4b-option1-verify-key.png"
802alt="Шаг 4.Б. Вариант 1. Проверить ключ" /></p>
803
804<p class="large"><img
805src="../static/img/ru/screenshots/step4b-option2-import-key.png"
806alt="Шаг 4.Б. Вариант 2. Импортировать ключ" /></p>
807</div>
808
809<!-- /.sidebar -->
810<div class="main">
811
812<h3><em>Шаг 4.б</em> Отправьте зашифрованное письмо</h3>
813
814<h4>Получите ключ Эдварда</h4>
815
816<p>Чтобы зашифровать письмо для Эдварда, нужен его открытый ключ, так что
817теперь его нужно получить с сервера ключей. Это можно сделать двумя
818способами:</p>
819<p><b>Вариант 1.</b> К ответу, который вы получили от Эдварда, приложен его
820открытый ключ. Справа от письма повыше поля с текстом вы найдете кнопку
821«OpenPGP» с замком и колесиком рядом с ней. Нажмите ее и выберите
822<i>Поиск</i> рядом с текстом: «Это сообщение содержит цифровую подпись, но
823неясно, корректна ли она. Для проверки подписи необходимо получить копию
824открытого ключа отправителя». Далее появится окно с данными ключа Эдварда.</p>
825
826<p><b>Вариант 2.</b> Откройте менеджер ключей OpenPGP и в меню «Сервер ключей»
827выберите «Поискать ключи в Интернете». Введите адрес электронной почты
828Эдварда и импортируйте его ключ.</p>
829
830<p>Пункт <i>Принято (не подтверждено)</i> добавит этот ключ к вашему списку, и
831теперь им можно пользоваться для отправки зашифрованных писем, а также
832проверки цифровых подписей Эдварда.</p>
833
834<p class="notes">В окне запроса на подтверждение импорта ключа Эдварда вы увидите много
835адресов, связанных с этим ключом. Это правильно; ключ можно импортировать.</p>
836
837<p class="notes">Так как вы зашифровали письмо при помощи открытого ключа Эдварда, для
838расшифрования требуется его секретный ключ. Секретный ключ Эдварда есть
839только у него, так что никто, кроме него, не может расшифровать это письмо.</p>
840
841<h4>Отправьте зашифрованное письмо</h4>
842
843<p> Напишите в своей почтовой программе новое письмо, адресованное <a
844href="mailto:edward-ru@fsf.org">edward-ru@fsf.org</a>. В теме введите
845«Проверка шифрования» или что-то еще и напишите что-нибудь в самом письме.</p>
846
847<p>В этот раз позаботьтесь, чтобы шифрование было включено, выбрав в
848ниспадающем меню «Защита» <i>Требовать шифрования</i>. Когда шифрование
849включено, нажмите «Отправить».</p>
850
851
852
853<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
854<div class="troubleshooting">
855
856<h4>Неполадки</h4>
857
858<dl>
859<dt>«Получатели неверны, не найдены или к ним нет доверия»</dt>
860<dd>Подобное сообщение об ошибке можно получить вместе с этой строкой:
861«Невозможно отправить это сообщение с использованием сквозного шифрования,
862потому что существуют проблемы с ключами следующих получателей: ...». В этих
863случаях вы, возможно, пытаетесь отправить зашифрованное сообщение к кому-то,
864чьего открытого ключа у вас пока нет. Проведите импорт ключа вышеописанным
865способом. Откройте менеджер ключей OpenPGP и убедитесь, что получатель там
866присутствует.</dd>
867
868<dt>Сообщение не отправляется</dt>
869<dd>При попытке отправить зашифрованное письмо вы могли получить такое
870сообщение: «Невозможно отправить это сообщение в зашифрованном виде, потому
871что вы еще не настроили сквозное шифрование для
872&lt;edward-ru@fsf.org&gt;». Обычно это это значит, что вы импортировали ключ
873с параметром «Не принято (не определено)». Перейдите в «Свойства ключа»
874правым щелчком по этому ключу и выберите <i>Да, но я не подтвердил, что это
875правильный ключ</i> во вкладке «Ваше согласие». Отправьте письмо снова.</dd>
876
877<dt>Не могу найти ключ Эдварда</dt>
878<dd>Закройте окна, которые появились после того, как вы нажали
879«Отправить». Проверьте, что вы подключены к Интернету, и попробуйте еще
880раз. Если это не сработает, можно получить ключ вручную с <a
881href="https://keys.openpgp.org/search?q=edward-en%40fsf.org">сервера
882ключей</a> и импортировать его в пункте <i>Импорт открытых ключей из
883файла</i> меню «Файл» менеджера ключей OpenPGP.</dd>
884
885<dt>Незашифрованные сообщения в каталоге «Исходящие»</dt>
886<dd>Хотя вы не можете расшифровывать сообщения, зашифрованные для чужих ключей,
887ваша почтовая программа автоматически сохранит копию, зашифрованную для
888вашего ключа; эту копию вы сможете просматривать в каталоге «Исходящие», как
889обычное письмо. Это нормально, и это не значит, что ваше письмо было
890отправлено незашифрованным.</dd>
891
892<dt class="feedback">Не нашли решения своей проблемы?</dt>
893<dd class="feedback">Пожалуйста, сообщите нам на <a
894href="https://libreplanet.org/wiki/GPG_guide/Public_Review"> странице
895обратной связи</a>.</dd>
896</dl>
897
898</div>
899
900
901<!-- /.troubleshooting -->
902<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
903<div class="troubleshooting">
904
905<h4>Дополнительно</h4>
906
907<dl>
908<dt>Шифрование сообщений в командной строке</dt>
909<dd>Сообщения и файлы можно также <a
910href="https://www.gnupg.org/gph/en/manual/x110.html">зашифровывать и
911расшифровывать из командной строки</a>, если вам это
912предпочтительно. Параметр --armor позволяет вывести зашифрованное в виде
913текста ASCII.</dd>
914</dl>
915
916</div>
917<!-- /.troubleshooting -->
918</div>
919<!-- End .main -->
920</div>
921
922
923<!-- End #step-4b .step -->
924<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
925<div id="step-headers_unencrypted" class="step">
926<div class="main">
927
928<h3><em>Важно:</em> Заметки по безопасности</h3>
929
930<p>Даже если вы зашифровали свое письмо, тема не шифруется, так что не пишите в
931ней ничего конфиденциального. Адреса отправителя и получателя также не
932шифруются, так что система слежки все равно может понять, с кем вы
933связываетесь. Кроме того, агенты слежки будут знать, что вы пользуетесь
934GnuPG, хотя они и не смогут узнать содержание переговоров. Когда вы
935посылаете вложения, вы можете выбрать, шифровать их или нет, независимо от
936самого письма.</p>
937
938<p>Для повышения защиты против потенциального взлома отключите HTML и пишите
939простым текстом. В Icedove или Thunderbird это делается в меню «Вид» &rarr;
940«Тело сообщения в виде» &rarr; <i>Простого текста</i>.</p>
941
942</div>
943<!-- End .main -->
944</div>
945
946
947<!-- End #step-headers_unencrypted .step-->
948<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
949<div id="step-4c" class="step">
950<div class="sidebar">
951
952<p class="large"><img
953src="../static/img/ru/screenshots/step4c-Edward-response.png"
954alt="Шаг 4.В. Ответ Эдварда" /></p>
955
956</div>
957
958<!-- /.sidebar -->
959<div class="main">
960
961<h3><em>Шаг 4.в</em> Получите ответ</h3>
962
963<p>Когда Эдвард получит ваше письмо, он воспользуется своим секретным ключом,
964чтобы его расшифровать, и ответит вам. </p>
965
966<p class="notes">Пока Эдвард ответит, может пройти две или три минуты. Тем временем вы могли
967бы перейти к разделу <a href="#section6">Пользуйтесь с умом</a> данного
968руководства.</p>
969
970<p>Эдвард отправит вам зашифрованное письмо, в котором будет сказано, что ваше
971письмо получено и расшифровано. Ваша почтовая программа автоматически
972расшифрует сообщение Эдварда.</p>
973
974<p class="notes">На кнопке «OpenPGP» в письме будет показана зеленая галочка поверх символа
975замка, это значит, что сообщение зашифровано, и оранжевый значок
976предупреждения, означающий, что вы приняли ключ, но не заверили его. Если вы
977еще не приняли ключ, вы увидите там значок вопроса. Нажав на эту кнопку, вы
978перейдете к свойствам ключа.</p>
979
980</div>
981<!-- End .main -->
982</div>
983
984
985<!-- End #step-4c .step -->
986<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
987<div id="step-4d" class="step">
988<div class="main">
989
990<h3><em>Шаг 4.г</em> Пошлите пробное сообщение с подписью</h3>
991
992<p>В GnuPG есть способ подписывать сообщения и файлы, для проверки того, что
993они пришли от вас и не были подправлены по дороге. Эти подписи сильнее, чем
994подписи пером на бумаге, их невозможно подделать, поскольку для создания
995таких подписей нужен ваш секретный ключ (это еще одна причина хранить свой
996секретный ключ в надежном месте).</p>
997
998<p>Вы можете подписывать сообщения, отправленные кому угодно, так что это
999отличный способ показать людям, что вы пользуетесь GnuPG и они могут
1000общаться с вами под защитой криптографии. Если у них нет GnuPG, они смогут
1001прочесть ваше сообщение и увидеть подпись. Если GnuPG у них есть, они смогут
1002также проверить подлинность вашей подписи.</p>
1003
1004<p>Чтобы подписать сообщение для Эдварда, напишите ему сообщение и щелкните по
1005карандашу рядом с замком, чтобы он стал золотистым. Если вы подписываете
f49f8bc1 1006сообщение, GnuPG может перед отправкой запросить у вас фразу-пароль, чтобы
c2ad75a9
I
1007получить доступ к вашему секретному ключу для создания подписи.</p>
1008
1009<p>В меню «Параметры учетной записи» &rarr; «Сквозное шифрование» можно
1010поставить флажок <i>добавлять цифровую подпись по умолчанию</i>.</p>
1011
1012</div>
1013<!-- End .main -->
1014</div>
1015
1016
1017<!-- End #step-4d .step -->
1018<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1019<div id="step-4e" class="step">
1020<div class="main">
1021
1022<h3><em>Шаг 4.д</em> Получите ответ</h3>
1023
1024<p>Когда Эдвард получит ваше сообщение, он воспользуется вашим открытым ключом
1025(который вы послали ему на <a href="#step-3a">шаге 3.а</a>), чтобы
1026проверить, что сообщение, которое вы отправили, дошло неизмененным, и чтобы
1027зашифровать для вас ответ.</p>
1028
1029<p class="notes">Пока Эдвард ответит, может пройти две или три минуты. Тем временем вы могли
1030бы перейти к разделу <a href="#section6">Пользуйтесь с умом</a> данного
1031руководства.</p>
1032
1033<p>Сообщение Эдварда придет зашифрованным, потому что он предпочитает при
1034всякой возможности пользоваться шифрованием. Если все идет по плану, там
1035должно быть сказано: «Ваша подпись была успешно проверена». Если ваше
1036пробное сообщение было еще и зашифровано, об этом тоже будет упомянуто.</p>
1037
1038<p>Когда вы получите письмо Эдварда и откроете его, почтовая программа
1039автоматически определит, что оно зашифровано вашим открытым ключом, и
1040воспользуется вашим секретным ключом, чтобы его расшифровать.</p>
1041
1042</div>
1043<!-- End .main -->
1044</div>
1045<!-- End #step-4e .step -->
1046</div></section>
1047
1048
1049<!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
1050<section class="row" id="section5"><div>
1051
1052
1053<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1054<div class="section-intro">
1055
1056<h2><em>#5</em> Познакомьтесь с Сетью доверия</h2>
1057<p class="float small"><img src="../static/img/ru/screenshots/section5-web-of-trust.png" alt="Ключи, соединенные линиями в сеть"/></p>
1058
1059<p>Шифрование почты — техника мощная, но у нее есть слабая сторона: необходимо
1060как-то проверить, что открытый ключ действительно принадлежит данному
1061человеку. В противном случае невозможно помешать злоумышленнику создать
1062адрес с именем вашего знакомого и ключи для него, а потом выдавать себя за
1063него. Именно поэтому программисты, которые разработали шифрование
1064электронной почты, предусмотрели подписи ключей и Сеть доверия.</p>
1065
1066<p>Когда вы подписываете чей-то ключ, вы открыто заявляете, что проверили, что
1067ключ принадлежит этому человеку, а не кому-то другому.</p>
1068
1069<p>Подпись ключей и подпись сообщений — одна и та же математическая операция,
1070но они ведут к разным последствиям. Подписывать свою электронную почту —
1071хорошая привычка, но если вы подписываете без разбора ключи, вы можете
1072нечаянно поддержать самозванца.</p>
1073
1074<p>Те, кто пользуется вашим ключом, видят, кто подписал его. Со временем на
1075вашем ключе могут накопиться сотни и тысячи подписей. Можно считать, что чем
1076больше на ключе подписей людей, которым вы доверяете, тем больше можно
1077доверять этому ключу. Сеть доверия представляет созвездие пользователей
1078GnuPG, соединенных друг с другом цепочками доверия, выраженного через
1079подписи.</p>
1080
1081</div>
1082
1083
1084<!-- End .section-intro -->
1085<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1086<div id="step-5a" class="step">
1087<div class="sidebar">
1088
1089<p class="large"><img
1090src="../static/img/ru/screenshots/step5a-key-properties.png"
1091alt="Раздел 5. Доверие к ключу" /></p>
1092
1093</div>
1094<!-- /.sidebar -->
1095<div class="main">
1096
1097<h3><em>Шаг 5.а</em> Подпишите ключ</h3>
1098
1099<p>В меню почтовой программы перейдите в менеджер ключей OpenPGP и выберите
1100<i>Свойства ключа</i> после правого щелчка по ключу Эдварда.</p>
1101
1102<p>Во вкладке «Ваше согласие» выберите <i>Да, я лично убедился, что у этого
1103ключа правильный отпечаток</i>.</p>
1104
1105<p class="notes">Фактически вы только что сказали: «Я верю, что открытый ключ Эдварда
1106действительно принадлежит Эдварду». Это мало что значит, поскольку Эдвард —
1107не настоящий человек, но это хорошая привычка, а для настоящих людей это
1108важно. Подробнее о подписи ключа настоящего человека можно прочесть в
1109разделе <a href="#check-ids-before-signing">проверки документов перед
1110подписью</a>.</p>
1111
1112
1113<!--<div id="pgp-pathfinder">
1114
1115
1116<form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
1117method="get">
1118
1119<p><strong>From:</strong><input type="text" value="xD41A008"
1120name="FROM"></p>
1121
1122<p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
1123
1124<p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
1125type="reset" value="reset" name=".reset"></p>
1126
1127</form>
1128
1129</div>End #pgp-pathfinder -->
1130</div>
1131<!-- End .main -->
1132</div>
1133
1134
1135<!-- End #step-5a .step -->
1136<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1137<div id="step-identify_keys" class="step">
1138<div class="main">
1139
1140<h3>Идентификация ключей: идентификаторы и отпечатки</h3>
1141
1142<p>Открытые ключи обычно идентифицируются при помощи отпечатка, который
1143является последовательностью цифр, например
1144F357 AA1A 5B1F A42C FD9F E52A 9FF2 194C C09A 61E8 (отпечаток ключа
1145Эдварда). Вы можете узнать отпечаток своего открытого ключа и других
1146открытых ключей, сохраненных на вашем компьютере, перейдя в менеджер ключей
1147OpenPGP и выбрав <i>Свойства ключа</i> после правого щелчка по ключу. Мы
1148рекомендуем вместе с адресом электронной почты сообщать отпечаток своего
1149ключа, чтобы люди могли проверить, что получили с сервера ключей правильный
1150открытый ключ.</p>
1151
1152<p class="notes">Иногда на открытые ключи ссылаются также через их более короткие
1153идентификаторы. Эти идентификаторы выводятся в окне управления ключами. Эти
1154восьмизначные идентификаторы ранее применялись для идентификации, это было
1155безопасно, но сейчас это не надежно. Для проверки того, что вы получили
1156верный ключ человека, с которым пытаетесь переписываться, нужно проверять
1157весь отпечаток. К сожалению, нередко попадаются ключи, нарочно
1158сгенерированные так, чтобы их краткие идентификаторы совпадали с
1159идентификаторами других ключей.</p>
1160
1161</div>
1162<!-- End .main -->
1163</div>
1164
1165
1166<!-- End #step-identify_keys .step-->
1167<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1168<div id="check-ids-before-signing" class="step">
1169<div class="main">
1170
1171<h3><em>Важно:</em> Что учитывать при подписи ключей</h3>
1172
1173<p>Перед тем как подписать ключ человека, нужно быть уверенным, что ключ
1174действительно принадлежит ему и что он является тем, за кого себя выдает. В
1175идеале эта уверенность приходит со временем в процессе взаимодействия и
1176общения с ним, а также в процессе доказательного взаимодействия его с
1177другими. Каждый раз, когда вы подписываете ключ, спрашивайте полный
1178отпечаток, а не просто более короткий идентификатор. Если вы находите важным
1179подписать ключ человека, с которым только что встретились, попросите у него
1180также государственное удостоверение личности и проверьте, что имя в
1181удостоверении соответствует имени на открытом ключе.</p>
1182
1183
1184<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
1185<div class="troubleshooting">
1186
1187<h4>Дополнительно</h4>
1188
1189<dl>
1190<dt>Освойте Сеть доверия</dt>
1191<dd>К сожалению, <a
1192href="https://fennetic.net/irc/finney.org/~hal/web_of_trust.html">доверие не
1193распространяется между пользователями</a>, как многие думают. Один из
1194наилучших способов упрочить сообщество GnuPG — глубоко <a
1195href="https://www.gnupg.org/gph/en/manual/x334.html">понять Сеть доверия</a>
1196и аккуратно подписывать как можно больше ключей других людей.</dd>
1197</dl>
1198
1199</div>
1200<!-- /.troubleshooting -->
1201</div>
1202<!-- End .main -->
1203</div>
1204<!-- End #check-ids-before-signing .step-->
1205</div></section>
1206
1207
1208<!-- End #section5 -->
1209<!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
1210<section id="section6" class="row"><div>
1211
1212
1213<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1214<div class="section-intro">
1215
1216<h2><em>#6</em> Пользуйтесь с умом</h2>
1217
1218<p>Каждый пользуется GnuPG немного по-своему, но чтобы обеспечить безопасность
1219своей электронной почты, важно следовать некоторым простым правилам. Если не
1220соблюдать их, вы подвергаете риску приватность людей, с которыми общаетесь,
1221как и свою собственную, а также повреждаете Сеть доверия.</p>
1222
1223</div>
1224
1225
1226<!-- End .section-intro -->
1227<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1228<div id="step-6a" class="step">
1229<div class="sidebar">
1230
1231<p class="medium"><img
1232src="../static/img/ru/screenshots/section6-01-use-it-well.png"
1233alt="Раздел 6. Пользуйтесь с умом (1)" /></p>
1234
1235</div>
1236<!-- /.sidebar -->
1237<div class="main">
1238
1239<h3>Когда шифровать? Когда подписывать?</h3>
1240
1241<p>Чем чаще вы можете шифровать свои сообщения, тем лучше. Если вы будете
1242шифровать сообщения только время от времени, каждое зашифрованное письмо
1243может привлекать внимание систем слежки. Если все или большинство ваших
1244писем зашифрованы, те, кто ведет слежку, не будут знать, с чего начать. Это
1245не значит, что нет смысла шифровать лишь небольшую часть своих сообщений:
1246для начала это неплохо, это усложняет массовую слежку.</p>
1247
1248<p>Если вы не хотите скрыть свою личность (что требует других мер защиты), нет
1249причин не подписывать каждое сообщение независимо от того, шифруете вы его
1250или нет. Это не только позволяет пользователям GnuPG удостовериться, что
1251сообщение пришло от вас, но также естественным образом напоминает всем, что
1252вы пользуетесь GnuPG и поддерживаете безопасную связь. Если вы часто
1253посылаете подписанные сообщения тем, кто незнаком с GnuPG, неплохо также
1254добавить ссылку на это руководство в свою подпись электронной почты
1255(текстовую, а не криптографическую).</p>
1256
1257</div>
1258<!-- End .main -->
1259</div>
1260
1261
1262<!-- End #step-6a .step -->
1263<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1264<div id="step-6b" class="step">
1265<div class="sidebar">
1266
1267<p class="medium"><img
1268src="../static/img/ru/screenshots/section6-02-use-it-well.png"
1269alt="Раздел 6. Пользуйтесь с умом (2)" /></p>
1270
1271</div>
1272<!-- /.sidebar -->
1273<div class="main">
1274
1275<h3>Остерегайтесь недостоверных ключей</h3>
1276
1277<p>GnuPG делает почту безопаснее, тем не менее важно остерегаться недостоверных
1278ключей, которые, возможно, находятся в чужих руках. Если письмо зашифровано
1279недостоверными ключами, то не исключено, что его смогут прочесть программы
1280слежки.</p>
1281
1282<p>В своей почтовой программе вернитесь к первому зашифрованному письму,
1283которое вам прислал Эдвард. Поскольку он зашифровал его вашим открытым
1284ключом, на нем будет зеленая галочка поверх кнопки «OpenPGP».</p>
1285
1286<p><strong>При пользовании GnuPG возьмите за правило поглядывать на эту
1287кнопку. Программа предупредит вас, если вы получите сообщение, подписанное
1288недостоверным ключом.</strong></p>
1289
1290</div>
1291<!-- End .main -->
1292</div>
1293
1294
1295<!-- End #step-6b .step -->
1296<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1297<div id="step-6c" class="step">
1298<div class="main">
1299
1300<h3>Скопируйте свой сертификат отзыва в надежное место</h3>
1301
1302<p>Помните, как вы создали себе ключи и сохранили сертификат отзыва, записанный
1303программой GnuPG? Пришло время скопировать этот сертификат на самый
1304безопасный носитель, какой у вас есть — это может быть флешка, компакт-диск
1305или жесткий диск, но не устройство, которое вы все время носите с
1306собой. Самый надежный из известных нам способов — распечатать сертификат и
1307положить в надежное место.</p>
1308
1309<p>Если вы потеряете свой секретный ключ или его украдут, вам понадобится файл
1310с этим сертификатом, чтобы оповестить людей о том, что вы больше не
1311пользуетесь этой парой ключей.</p>
1312
1313</div>
1314<!-- End .main -->
1315</div>
1316
1317
1318<!-- End #step-6c .step -->
1319<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1320<div id="step-lost_key" class="step">
1321<div class="main">
1322
1323<h3><em>Важно:</em> если кто-то получит ваш секретный ключ, действуйте без
1324промедления</h3>
1325
1326<p>Если вы потеряете свой секретный ключ или он попадет в чужие руки (например,
1327в результате кражи или взлома вашего компьютера), важно сразу отозвать его,
1328пока им не воспользовался кто-нибудь для чтения ваших зашифрованных
1329сообщений или подделки вашей подписи. Процесс отзыва ключа не освещается
1330данным руководством, мы рекомендуем вам следовать документации GnuPG
1331(команда --gen-revoke). После того как вы отозвали ключ, отправьте
1332уведомление с новым ключом всем, с кем вы обычно ведете зашифрованную
1333переписку при помощи данного ключа, чтобы они узнали об этом наверняка.</p>
1334
1335</div>
1336<!-- End .main -->
1337</div>
1338
1339
1340<!-- End #step-lost_key .step-->
1341<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1342<div id="webmail-and-GnuPG" class="step">
1343<div class="main">
1344
1345<h3>Почта во Всемирной паутине и GnuPG</h3>
1346
1347<p>Если для доступа к почте вы пользуетесь браузером, вы пользуетесь почтовой
1348системой, находящейся на удаленном сайте Всемирной паутины. Почтовая
1349программа, напротив, работает на вашем компьютере. Хотя почта во Всемирной
1350паутине не может расшифровывать зашифрованные письма, она может показывать
1351ее в зашифрованном виде. Если вы пользуетесь в основном такой почтой, вы
1352будете знать, что в таких случаях нужно открывать почтовую программу.</p>
1353
1354</div>
1355<!-- End .main -->
1356</div>
1357
1358
1359<!-- End #webmail-and-GnuPG .step-->
1360<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1361<div id="step-6d" class="step">
1362<div class="main">
1363
1364<h3>Пусть открытый ключ станет вашим сетевым атрибутом</h3>
1365
1366<p> Прежде всего добавьте отпечаток своего ключа в свою почтовую подпись, затем
1367напишите письмо по меньшей мере пяти своим знакомым, в котором расскажите,
1368что вы только что настроили GnuPG, и упомяните отпечаток своего ключа. Не
1369забудьте, что есть также прекрасные <a href="infographic.html">графические
1370материалы для обмена</a>.</p>
1371
1372<p class="notes">Пишите отпечаток своего ключа везде, где можно увидеть адрес вашей
1373электронной почты: на своей странице в социальных сетях, в блоге, на сайте и
1374визитной карточке. (В Фонде свободного программного обеспечения мы пишем
1375наши отпечатки на <a href="https://fsf.org/about/staff">странице
1376персонала</a>.) Нужно поднять свою культуру до уровня, когда мы чувствуем,
1377что чего-то не хватает, когда видим адрес без отпечатка ключа.</p>
1378
1379</div>
1380<!-- End .main-->
1381</div>
1382<!-- End #step-6d .step-->
1383</div></section>
1384
1385
1386<!-- End #section6 -->
1387<!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1388<section class="row" id="section7">
1389<div id="step-click_here" class="step">
1390<div class="main">
1391
1392<h2><a href="next_steps.html">Отлично! Вот что можно сделать дальше.</a></h2>
1393
1394</div>
1395<!-- End .main -->
1396</div>
1397<!-- End #step-click_here .step-->
1398</section>
1399
1400
1401
1402
1403
1404<!-- End #section7 -->
1405<!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1406<!-- When un-commenting this section go to main.css and search
1407for /* Guide Sections Background */ then add #faq to the desired color
1408<section class="row" id="faq">
1409<div>
1410<div class="sidebar">
1411
1412<h2>FAQ</h2>
1413
1414</div>
1415<div class="main">
1416
1417<dl>
1418<dt>My key expired</dt>
1419<dd>Answer coming soon.</dd>
1420
1421<dt>Who can read encrypted messages? Who can read signed ones?</dt>
1422<dd>Answer coming soon.</dd>
1423
1424<dt>My email program is opening at times I don't want it to open/is now my
1425default program and I don't want it to be.</dt>
1426<dd>Answer coming soon.</dd>
1427</dl>
1428
1429</div>
1430</div>
1431</section> -->
1432<!-- End #faq -->
1433<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1434<footer class="row" id="footer"><div>
1435<div id="copyright">
1436
1437<h4><a href="https://u.fsf.org/ys"><img
1438alt="Фонд свободного программного обеспечения"
1439src="../static/img/fsf-logo.png" /></a></h4>
1440
1441<p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
1442Foundation</a>, Inc.<br /> <a
1443href="https://my.fsf.org/donate/privacypolicy.html">Политика
1444приватности</a>. Поддержите нашу работу, <a href="https://u.fsf.org/yr">став
1445членом-партнером</a>.</p>
1446
1447<p>Изображения на этой странице можно распространять по <a
1448href="https://creativecommons.org/licenses/by/4.0/">Лицензии Creative
1449Commons Attribution 4.0 (или более поздней версии)</a>, все остальное — по
1450<a href="https://creativecommons.org/licenses/by-sa/4.0">лицензии Creative
1451Commons Attribution-ShareAlike 4.0 (или более поздней версии)</a>. <a
1452href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">
1453Исходный текст робота-автоответчика Эдуарда</a>, разработанного Эндрю
1454Энгельбрехтом &lt;sudoman@ninthfloor.org&gt; и Джошем Дрейком
1455&lt;zamnedix@gnu.org&gt;, доступен по Стандартной общественной лицензии GNU
1456Афферо. <a
1457href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Почему
1458эти лицензии?</a></p>
1459
1460<p>В руководстве и иллюстрациях использованы шрифты: <a
1461href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> (Пабло
1462Импаллари), <a
1463href="http://www.google.com/fonts/specimen/Signika">Signika</a> (Анна
1464Гиедри), <a
1465href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
1466Narrow</a> (Omnibus-Type), <a
1467href="http://www.thegopherarchive.com/gopher-files-hacks-pxl2000-119351.htm">PXL-2000</a>
1468(Флориан Крамер).</p>
1469
1470<p>Получите <a href="emailselfdefence_source.zip">исходный текст</a> данного
1471руководства, включая исходные файлы графических материалов и текст сообщений
1472Эдварда.</p>
1473
1474<p>Этот сайт применяет стандарт лицензионных помет для <a
1475href="https://www.fsf.org/campaigns/freejs">свободного JavaScript</a>. <a
1476href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
1477rel="jslicense">Информация о лицензиях JavaScript</a>.</p>
1478
1479</div>
1480
1481<!-- /#copyright -->
1482<p class="credits">Дизайн руководства и графики подготовлен <a rel="external"
1483href="https://jplusplus.org"><strong>Journalism++</strong><img
317245bd 1484src="../static/img/jplusplus.png"
c2ad75a9
I
1485alt="Journalism++" /></a></p>
1486<!-- /.credits -->
1487</div></footer>
1488
1489
1490<!-- End #footer -->
1491<script type="text/javascript"
1492src="../static/js/jquery-1.11.0.min.js"></script>
1493<script type="text/javascript"
1494src="../static/js/scripts.js"></script>
1495
1496<!-- Piwik -->
1497<script type="text/javascript">
1498 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
1499 var _paq = _paq || [];
1500 _paq.push(["trackPageView"]);
1501 _paq.push(["enableLinkTracking"]);
1502
1503 (function() {
1504 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
1505 _paq.push(["setTrackerUrl", u+"piwik.php"]);
1506 _paq.push(["setSiteId", "13"]);
1507 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
1508 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
1509 })();
1510 // @license-end
1511</script>
1512
1513
1514<!-- End Piwik Code -->
1515<!-- Piwik Image Tracker -->
1516<noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
1517
1518<!-- End Piwik -->
1519</body>
1520</html>