4 <meta http-equiv=
"content-type" content=
"text/html; charset=utf-8" />
5 <title>Самозащита электронной почты: применение GnuPG в борьбе со слежкой
</title>
6 <meta name=
"keywords" content=
"GnuPG, GPG, openpgp, слежка, приватность, email, безопасность, GnuPG2,
8 <meta name=
"description" content=
"Подглядывание электронной почты нарушает наши основные права и угрожает
9 свободе слова. Это руководство за 40 минут научит вас самозащите электронной
10 почты с помощью GnuPG." />
11 <meta name=
"viewport" content=
"width=device-width, initial-scale=1" />
12 <link rel=
"stylesheet" href=
"../static/css/main.css" />
13 <link rel=
"shortcut icon"
14 href=
"../static/img/favicon.ico" />
22 <!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
23 <p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
24 <!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
25 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
26 <header class=
"row" id=
"header"><div>
29 <h1>Самозащита электронной почты
</h1>
32 <!-- Language list for browsers that do not have JS enabled -->
33 <ul id=
"languages" class=
"os">
34 <li><a href=
"/en">English - v5.0
</a></li>
35 <li><a href=
"/es">español - v5.0
</a></li>
36 <li><a href=
"/fr">français - v5.0
</a></li>
37 <li><a href=
"/tr">Türkçe - v5.0
</a></li>
38 <!--<li><a href="/cs">čeština - v4.0</a></li>
39 <li><a href="/de">Deutsch - v4.0</a></li>
40 <li><a href="/el">ελληνικά - v3.0</a></li>
41 <li><a href="/fa">فارسی - v4.0</a></li>
42 <li><a href="/it">italiano - v3.0</a></li>
43 <li><a href="/ja">日本語 - v4.0</a></li>
44 <li><a href="/pt-br">português do Brasil - v3.0</a></li>
45 <li><a href="/ro">română - v3.0</a></li>-->
46 <li><a class=
"current" href=
"/ru">русский - v5.0
</a></li>
47 <!--<li><a href="/sq">Shqip - v4.0</a></li>
48 <li><a href="/sv">svenska - v4.0</a></li>
49 <li><a href="/zh-hans">简体中文 - v4.0</a></li>-->
50 <li><strong><a href=
"https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
51 Переводи!
</a></strong></li>
54 <ul id=
"menu" class=
"os">
55 <li class=
"spacer"><a href=
"index.html" class=
"current">Руководство по установке
</a></li>
59 <a href="mac.html">Mac OS</a></li>-->
61 <a href="windows.html">Windows</a></li>-->
62 <li class=
"spacer"><a href=
"workshops.html">Научи друзей
</a></li>
64 href=
"https://fsf.org/share?u=https://u.fsf.org/zb&t=Email%20encryption%20for%20everyone%20via%20%40fsf">
66 <img src=
"../static/img/gnu-social.png" class=
"share-logo"
67 alt=
"[GNU Social]" />
68 <img src=
"../static/img/mastodon.png" class=
"share-logo"
69 alt=
"[Mastodon]" />
70 <img src=
"../static/img/reddit-alien.png" class=
"share-logo"
71 alt=
"[Reddit]" />
72 <img src=
"../static/img/hacker-news.png" class=
"share-logo"
73 alt=
"[Hacker News]" /></a></li>
77 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
80 <h3><a href=
"https://u.fsf.org/ys"><img
81 alt=
"Фонд свободного программного обеспечения"
82 src=
"../static/img/fsf-logo.png" />
85 <div class=
"fsf-emphasis">
87 <p>Мы боремся за права пользователей компьютеров и содействуем разработке
88 свободных (от слова «свобода») программ. Противостояние массовой слежке
89 очень важно для нас.
</p>
91 <p><strong>Пожалуйста, поддержите «Самозащиту электронной почты»
92 пожертвованием. Нам нужно дальше улучшать ее, создавать новые материалы,
93 помогающие людям из разных уголков планеты сделать первый шаг к защите своей
94 приватности.
</strong></p>
99 href=
"https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&mtm_campaign=email_self_defense&mtm_kwd=guide_donate"><img
101 src=
"../static/img/ru/donate.png" /></a></p>
106 <!-- End #fsf-intro -->
107 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
110 <p><a id=
"infographic" href=
"infographic.html"><img
111 src=
"../static/img/ru/infographic-button.png"
112 alt=
"См. и делись нашими наглядными материалами →" /></a> Массовая слежка нарушает наши основные права и угрожает свободе
113 слова. Это руководство научит вас простейшему навыку самозащиты от слежки —
114 шифрованию электронной почты. После этого вы сможете отправлять и получать
115 зашифрованные сообщения, чтобы агент слежки или вор, перехватывающий вашу
116 электронную почту, не мог ее прочесть. Для этого вам понадобится только
117 компьютер с подключением к Интернету, учетная запись электронной почты и
118 около сорока минут свободного времени.
</p>
120 <p>Даже если вам нечего скрывать, шифрование поможет защитить приватность
121 людей, с которыми вы общаетесь, и усложнить жизнь системам массовой
122 слежки. Если же вам важно что-то скрывать, вы пришли по адресу. Это те самые
123 инструменты, которые информаторы используют, чтобы остаться неизвестными,
124 когда проливают свет на нарушения прав человека, коррупцию и другие
127 <p>В дополнение к шифрованию для противодействия слежке нужно вести
128 политическую борьбу за
<a
129 href=
"https://www.gnu.org/philosophy/surveillance-vs-democracy.html">
130 сокращение количества собираемых о нас данных
</a>, но первое, что нужно
131 сделать — защитить самих себя и по возможности затруднить перехват ваших
132 сообщений. Это руководство поможет вам в этом. Оно составлено для новичков,
133 но если вы уже знакомы с основами GnuPG или имеете опыт пользования
134 свободными программами, вам будет интересно ознакомиться с дополнительными
135 замечаниями и
<a href=
"workshops.html">руководством по обучению
144 <!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
145 <section class=
"row" id=
"section1"><div>
148 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
149 <div class=
"section-intro">
151 <h2><em>#
1</em> Сбор частей
</h2>
153 <p class=
"notes">Это руководство построено на программах со
<a
154 href=
"https://www.gnu.org/philosophy/free-sw.html"> свободными
155 лицензиями
</a>; программы полностью прозрачны, и каждый может копировать их
156 или создать свою собственную версию. Это делает их безопаснее с точки зрения
157 слежки по сравнению с несвободными программами (такими как Windows или
158 macOS). Подробнее о свободных программах можно узнать на сайте
<a
159 href=
"https://u.fsf.org/ys">fsf.org
</a>.
</p>
161 <p>Большинство операционных систем GNU/Linux уже содержат в своем составе
162 GnuPG, таким образом, вам не нужно его получать отдельно. Если вы работаете
163 под macOS или Windows, установка описана ниже. Однако перед настройкой GnuPG
164 вам на вашем компьютере понадобится почтовая программа. Во многих
165 дистрибутивах GNU/Linux такая программа, например IceDove, уже установлена;
166 у нее может быть и другое название — Thunderbird. Почтовые программы — это
167 другой способ работать с теми же учетными записями электронной почты, к
168 которым вы можете подключиться через браузер, например Gmail, но этот способ
169 предоставляет дополнительные возможности.
</p>
174 <!-- End .section-intro -->
175 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
176 <div id=
"step-1a" class=
"step">
177 <div class=
"sidebar">
179 <p class=
"large"><img
180 src=
"../static/img/ru/screenshots/step1a-install-wizard.png"
181 alt=
"Шаг 1.А. Мастер установки" /></p>
187 <h3><em>Шаг
1.а
</em> Настройте почтовую программу для работы с вашей учетной
190 <p>Откройте почтовую программу и следуйте подробным инструкциям мастера
191 добавления учетной записи. Обычно он запускается из пункта меню «Настройки
192 учетной записи»
→ «Добавить учетную запись». Настройки сервера нужно
193 получить у системного администратора или взять в справочном разделе вашей
194 электронной почты.
</p>
198 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
199 <div class=
"troubleshooting">
204 <dt>Мастер не запускается
</dt>
205 <dd>Вы можете запустить мастер установки сами, но соответствующий раздел меню в
206 разных программах называется по-разному. Кнопка для запуска мастера должна
207 находиться в главном меню в разделе «Новый» (или подобном этому) и
208 называться «Добавить учетную запись» или «Новая/существующая учетная
211 <dt>Мастер не может найти мою учетную запись или не загружает мою почту
</dt>
212 <dd>Перед поиском в Сети мы рекомендуем поспрашивать других людей, которые
213 пользуются вашей почтовой системой, чтобы выяснить правильные настройки.
</dd>
215 <dt>Не могу найти меню
</dt>
216 <dd>Во многих новых программах электронной почты главное меню представлено
217 пиктограммой из трех горизонтальных линий одна над другой.
</dd>
219 <dt class=
"feedback">Не нашли решения своей проблемы?
</dt>
220 <dd class=
"feedback">Пожалуйста, сообщите нам на
<a
221 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review"> странице
222 обратной связи
</a>.
</dd>
226 <!-- /.troubleshooting -->
232 <!-- End #step1-a .step -->
233 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
234 <div id=
"step-1b" class=
"step">
237 <h3><em>Шаг
1.б
</em> Установите GnuPG
</h3>
239 <p>Если у вас на машине стоит GNU/Linux, GnuPG у вас должна уже быть
240 установлена, вам можно переходить к
<a href=
"#section2">разделу
2</a>.
</p>
242 <p>Однако если у вас на машине macOS или Windows, вам надо сначала установить
243 программу GnuPG. Найдите ниже свою операционную систему и следуйте
244 указаниям. В остальной части это руководство одинаково для всех операционных
248 <!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
249 <div class=
"troubleshooting">
254 <dt>Установите GnuPG с помощью нештатного диспетчера пакетов
</dt>
256 <p>Штатный диспетчер пакетов macOS затрудняет установку GnuPG и других
257 свободных программ (таких как Emacs, GIMP или Inkscape). Для простоты мы
258 рекомендуем устанавливать GnuPG с помощью нештатного диспетчера пакетов
259 Homebrew. Для этого мы воспользуемся программой под названием «Terminal», на
260 macOS она предустановлена.
</p>
262 <p># Скопируйте первую команду с домашней страницы
<a
263 href=
"https://brew.sh/">Homebrew
</a>, щелкнув по пиктограмме буфера обмена,
264 и скопируйте ее в Terminal. Нажмите «Enter» и подождите завершения
266 <p># Затем установите GnuPG, введя в Terminal:
<br/>
267 <code>brew install gnupg gnupg2
</code></p>
274 <!-- /.troubleshooting -->
275 <!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
276 <div class=
"troubleshooting">
281 <dt>Получите GnuPG в виде GPG4Win
</dt>
282 <dd><p><a href=
"https://www.gpg4win.org/">GPG4Win
</a> — пакет программ шифрования
283 файлов и электронной почты, который содержит GnuPG. Скачайте и установите
284 последнюю версию, выбирая варианты по умолчанию каждый раз, когда программа
285 задает вопрос. После завершения установки можно закрыть все окна
291 <!-- /.troubleshooting -->
297 <!-- End #step1-b .step -->
298 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
299 <div id=
"terminology" class=
"step">
302 <h3>GnuPG или OpenPGP?
</h3>
304 <p>Как правило, термины GnuPG, GPG,
<span lang=
"en" xml:
lang=
"en">GNU Privacy
305 Guard
</span> (
<i>англ.
</i> «охрана приватности GNU»), OpenPGP и PGP не
306 различаются. Строго говоря, Open PGP (
<span lang=
"en" xml:
lang=
"en">Pretty
307 Good Privacy
</span> —
<i>англ.
</i> «довольно хорошая приватность»)) —
308 стандарт шифрования, а
<span lang=
"en" xml:
lang=
"en">GNU Privacy
309 Guard
</span> (часто сокращаемое до GPG или GnuPG) — программа, которая
310 реализует этот стандарт. Большинство почтовых программ обеспечивают работу с
311 GnuPG. Есть также более новая версия GnuPG под названием GnuPG2.
</p>
317 <!-- End #terminology.step-->
321 <!-- End #section1 -->
322 <!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
323 <section id=
"section2" class=
"row"><div>
326 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
327 <div class=
"section-intro">
329 <h2><em>#
2</em> Создание ключей
</h2>
330 <p class=
"float medium"><img src=
"../static/img/ru/screenshots/step2a-01-make-keypair.png" alt=
"Робот с головой в виде ключа, держащий секретный и открытый ключи"/></p>
332 <p>Для пользования системой GnuPG вам понадобится открытый и секретный ключи
333 (так называемая пара ключей). Каждый из них представляет длинную
334 последовательность случайных цифр и букв, которая уникальна. Открытый и
335 секретный ключи связаны друг с другом особой математической функцией.
</p>
337 <p>Ваш открытый ключ не похож на физический ключ, потому что он хранится в Сети
338 в открытом каталоге, называемом сервером ключей. Каждый может получить ваш
339 открытый ключ и пользоваться им при помощи GnuPG, чтобы шифровать
340 отправляемые вам сообщения. Сервер ключей можно представить себе как
341 телефонную книгу: тот, кто хочет отправить вам зашифрованное сообщение,
342 может поискать там ваш открытый ключ.
</p>
344 <p>Ваш секретный ключ больше похож на физический ключ, потому что вы храните
345 его у себя (на своем компьютере). С помощью GnuPG и своего секретного ключа
346 вы расшифровываете присланные вам зашифрованные сообщения.
<strong>Свой
347 секретный ключ вы не должны передавать никому и ни при каких
348 обстоятельствах.
</strong></p>
350 <p>Эти ключи можно применять не только для шифрования и расшифрования, но и для
351 подписи сообщений и проверки подлинности подписей других людей. Мы обсудим
352 это подробнее в следующем разделе.
</p>
357 <!-- End .section-intro -->
358 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
359 <div id=
"step-2a" class=
"step">
360 <div class=
"sidebar">
361 <p class=
"large"><img
362 src=
"../static/img/ru/screenshots/step2a-02-make-keypair.png"
363 alt=
"Шаг 2.А. Создание пары ключей" /></p>
365 <p class=
"large"><img
366 src=
"../static/img/ru/screenshots/step2a-03-make-keypair.png"
367 alt=
"Шаг 2.А. Задание фразы-пароля" /></p>
373 <h3><em>Шаг
2.а
</em> Создание пары ключей
</h3>
375 <h4>Создание пары ключей
</h4>
377 <p>Для создания пары ключей с помощью программы GnuPG воспользуемся командной
380 <p class=
"notes">Как на GNU/Linux, так и на macOS или Windows можно запустить командный
381 интерпретатор («Terminal» в macOS, «PowerShell» в Windows) из меню
382 приложений (в некоторых системах GNU/Linux есть горячая клавиша
<kbd>Ctrl +
385 <p># Для запуска процесса введите
<code>gpg --full-generate-key
</code>.
</p>
386 <p># Выберите тип ключа, который нужно создать:
387 <samp>1 RSA
и
RSA
</samp>.
</p>
388 <p># Введите размер ключа
<code>4096</code> для повышенной стойкости.
</p>
389 <p># Выберите срок действия; мы предлагаем
<code>2y
</code> (
2 года).
</p>
390 <p>Далее в ответ на приглашения введите свои данные.
</p>
391 <p class=
"notes"> В зависимости от версии GPG вам может понадобиться применить
392 <code>--gen-key
</code> вместо
<code>--full-generate-key
</code>.
</p>
394 <h4>Задайте фразу-пароль
</h4>
395 <p>В окне «Фраза-пароль» подберите сильный пароль! Это можно делать вручную или
396 с помощью такого метода, как Diceware. Вручную получается быстрее, но не так
397 надежно. Метод Diceware занимает больше времени и требует игральной кости,
398 но пароль, который при этом получается, злоумышленникам подобрать гораздо
399 труднее. Применение метода описано в разделе «Создание стойкой фразы-пароля
400 с помощью Diceware»
<a
401 href=
"https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">статье
402 о фразах-паролях
</a>, которую написал Мика Ли.
</p>
405 <p>Если вы предпочитаете выбрать пароль вручную, придумайте что-нибудь, что вы
406 можете запомнить, длиной по меньшей мере
12 символов, включающее по меньшей
407 мере одну строчную и одну прописную букву и по меньшей мере одну цифру или
408 знак препинания. Никогда не выбирайте пароль, которым вы уже где-то
409 пользовались. Не пользуйтесь известными данными, такими как дата рождения,
410 номера телефонов, имена домашних животных, строки песен, цитаты из книг и
414 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
415 <div class=
"troubleshooting">
419 <dt>GnuPG не установлена
</dt>
421 Это можно проверить командой
<code>gpg --version
</code>. Если GnuPG не
422 установлена, результат на большинстве систем GNU/Linux будет что-то подобное
423 <samp>Command 'gpg' not found, but can be installed with: sudo apt install
424 gnupg
</samp>. Установите программу, следуя этим указаниям.
</dd>
426 <dt>Команда
<i>gpg --full-generate-key
</i> не работает
</dt>
427 <dd>В некоторых дистрибутивах поставляется другая версия GnuPG. Если вы
428 получается сообщение об ошибке, подобное
<samp>gpg: Неверный параметр
429 "--full-generate-key"</samp>, можно попробовать команды:
<br />
430 <code>sudo apt update
</code><br />
431 <code>sudo apt install gnupg2
</code><br />
432 <code>gpg2 --full-generate-key
</code><br />
433 Если это помогло, вам нужно продолжать пользоваться gpg2 вместо gpg на всех
434 следующих шагах этого руководства.
435 <p class=
"notes"> В зависимости от версии GPG вам может понадобиться применить
436 <code>--gen-key
</code> вместо
<code>--full-generate-key
</code>.
</p>
439 <dt>На создание фразы-пароля у меня ушло слишком много времени
</dt>
440 <dd>Это нормально. Обдумать фразу-пароль важно. Когда вы будете готовы, просто
441 пройдите все шаги с начала и создайте себе ключ.
</dd>
443 <dt>Как мне просмотреть ключ?
</dt>
445 Список всех ключей можно вывести командой:
<code>gpg --list-keys
</code>. В
446 списке будет ваш ключ, а затем и ключ Эдварда (
<a href=
"#section3">Раздел
448 Если вас интересует только ваш ключ, можно ввести
<code>gpg --list-key
449 [ваша@почта]
</code>.
<br />
450 Можно также ввести
<code>gpg --list-secret-key
</code>, чтобы просмотреть
453 <dt>Дополнительные материалы
</dt>
454 <dd>Дополнительные данные можно получить также из
<a
455 href=
"https://www.gnupg.org/gph/en/manual/c14.html#AEN25">Руководства по
456 GnuPG
</a> (на английском). Руководство несколько устарело: мы рекомендуем
457 тип ключа «RSA и RSA» с длиной по меньшей мере
2048 бит.
</dd>
459 <dt class=
"feedback">Не нашли решения своей проблемы?
</dt>
460 <dd class=
"feedback">Пожалуйста, сообщите нам на
<a
461 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review"> странице
462 обратной связи
</a>.
</dd>
468 <!-- /.troubleshooting -->
469 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
470 <div class=
"troubleshooting">
472 <h4>Дополнительно
</h4>
474 <dt>Подробности о парах ключей
</dt>
475 <dd>Когда GnuPG создает новую пару ключей, функции шифрования и подписи
476 разделяются посредством подключей. Если аккуратно пользоваться подключами,
477 можно упрочить защиту своей идентичности (при условии, что вы делаете
478 правильно многие более важные вещи). Например, в вики Debian есть
<a
479 href=
"https://wiki.debian.org/Subkeys"> неплохое руководство по настройке
484 <!-- /.troubleshooting -->
490 <!-- End #step-2a .step -->
491 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
492 <div id=
"step-2b" class=
"step">
493 <div class=
"sidebar">
494 <p class=
"large"><img
495 src=
"../static/img/ru/screenshots/step2b-04-upload-and-certificate.png"
496 alt=
"Шаг 2.Б. Отправьте свой открытый ключ на сервер" /></p>
502 <h3><em>Шаг
2.б
</em> Несколько важных шагов вслед за созданием
</h3>
504 <h4>Отправьте свой открытый ключ на сервер
</h4>
505 <p>Мы отправим ключ на сервер, чтобы тот, кто захочет отправить вам
506 зашифрованное сообщение, мог получить ваш открытый ключ из Интернета. Есть
507 множество серверов ключей, которые можно выбрать в меню при выполнении этого
508 действия, но все они по большей части являются копиями друг друга. Любой
509 сервер сгодится, но неплохо помнить, на какой из них вы первоначально
510 отправили ключ. Имейте также в виду, что иногда пересылка новых ключей между
511 ними может занимать несколько часов.
</p>
512 <p># Скопируйте свой идентификатор ключа:
<code>gpg --list-key
513 [ваша@почта]
</code> выведет данные вашего открытого («pub») ключа, в том
514 числе его идентификатор, представляющий собой уникальную последовательность
515 шестнадцатеричных цифр.Скопируйте его и введите в следующей команде.
</p>
516 <p># Отправить ключ на сервер:
<code>gpg --send-key [идентификатор]
</code></p>
518 <h4>Экспорт ключа в файл
</h4>
519 <p>Введите следующую команду для экспорта своего секретного ключа, чтобы
520 импортировать его в почтовой программе на
<a href=
"#section3">следующем
521 шаге
</a>. Чтобы ваш ключ не был скомпрометирован (раскрыт), храните его в
522 надежном месте и позаботьтесь о его безопасности, если будете его
523 переносить. Экспорт ключей проводится командами:
</p>
524 <p><code> $ gpg --export-secret-keys -a [идентификатор]
> my_secret_key.asc
<br/>
525 $ gpg --export -a [идентификатор]
> my_public_key.asc
</code></p>
527 <h4>Создайте сертификат отзыва
</h4>
528 <p>На случай утраты или компрометации ключа вам нужно создать сертификат и
529 сохранить его в надежном месте на своем компьютере (указания по хранению
530 сертификата отзыва см. в
<a href=
"#step-6c">шаге
6.В
</a>). Этот шаг важен
531 для самозащиты вашей электронно почты, как вы подробнее узнаете из
<a
532 href=
"#section5">раздела
5</a>.
</p>
534 <p># Скопируйте свой идентификатор ключа:
<code>gpg --list-key
535 [ваша@почта]
</code> выведет данные вашего открытого («pub») ключа, в том
536 числе его идентификатор, представляющий собой уникальную последовательность
537 шестнадцатеричных цифр.Скопируйте его и введите в следующей команде.
</p>
538 <p># Создать сертификат отзыва:
<code>gpg --gen-revoke --output revoke.asc
539 [идентификатор]
</code></p>
540 <p># Программа запросит причину отзыва, мы рекомендуем
<samp>1 =
ключ
541 был раскрыт
</samp>.
</p>
542 <p># Можно дополнительно указать подробности; затем нажмите «Enter» и
543 подтвердите введенные данные.
</p>
547 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
548 <div class=
"troubleshooting">
553 <dt>Ключ не отправляется на сервер
</dt>
554 <dd>В команде можно указать конкретный сервер:
<code>gpg --keyserver
555 keys.openpgp.org --send-key [идентификатор]
</code>.
</dd>
557 <dt>Ключ не работает или выдается «нет доступа».
</dt>
558 <dd><p>Как все другие файлы и каталоги, у ключей GnuPG есть атрибуты доступа. Если
559 они установлены неправильно, система может не принимать ваши
560 ключи. Проверить и исправить атрибуты можно командой:
</p>
562 <p># Проверить доступ:
<code>ls -l ~/.gnupg/*
</code></p>
563 <p># Установите разрешение на чтение, запись и выполнение только для
564 владельца. Это рекомендуется для каталога.
<br/>
565 <code>find ~/.gnupg -type d -print0 | xargs -
0 chmod
700</code></p>
566 <p># Установите разрешение на чтение и запись только для владельца. Это
567 рекомендуется для файлов в каталоге.
<br/>
568 <code>find ~/.gnupg -type f -print0 | xargs -
0 chmod
600</code></p>
570 <p class=
"notes">В отличие от обычных файлов, для того чтобы просматривать каталоги,
571 требуется разрешение на исполнение.
</p>
574 <dt class=
"feedback">Не нашли решения своей проблемы?
</dt>
575 <dd class=
"feedback">Пожалуйста, сообщите нам на
<a
576 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review"> странице
577 обратной связи
</a>.
</dd>
583 <!-- /.troubleshooting -->
584 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
585 <div class=
"troubleshooting">
587 <h4>Дополнительно
</h4>
590 <dt>Еще о серверах ключей
</dt>
591 <dd>Подробнее о серверах ключей можно посмотреть в
<a
592 href=
"https://www.gnupg.org/gph/en/manual/x457.html"> руководстве
593 GnuPG
</a>.
<a href=
"https://sks-keyservers.net/overview-of-pools.php">Сайт
594 sks
</a> ведет список тесно связанных друг с другом серверов. Ключ можно
596 href=
"https://www.gnupg.org/gph/en/manual/x56.html#AEN64">экспортировать
597 напрямую
</a> в файл на компьютере.
</dd>
599 <dt>Перенос ключей
</dt>
601 <p>Для переноса ключей воспользуйтесь нижеприведенными командами. Чтобы ваш
602 ключ не был скомпрометирован, храните его в надежном месте и позаботьтесь о
603 его безопасности, если будете его переносить. Экспортировать и импортировать
604 ключ можно командами:
</p>
606 <p><code> $ gpg --export-secret-keys -a [идентификатор]
> my_secret_key.asc
<br />
607 $ gpg --export -a [идентификатор]
> my_public_key.asc
<br />
608 $ gpg --import my_secret_key.asc
<br />
609 $ gpg --import my_public_key.asc
</code></p>
611 <p>Убедитесь, что выводится верный идентификатор ключа, и назначьте ему
612 абсолютный уровень доверия:
</p>
614 <p><code> $ gpg --edit-key [идентификатор]
</code><br />
615 <code>trust
</code><br />
616 <code>save
</code></p>
618 <p>Поскольку это ваш ключ, нужно выбрать
<code>абсолютно
</code>. Ключам никаких
619 других людей этот уровень доверия присваивать не нужно.
</p>
621 <p class=
"notes"> Сведения об атрибутах доступа см. в
<a href=
"#step-2b">неполадках на шаге
622 2.Б
</a>. При переносе ключей атрибуты могут измениться, а программы начнут
623 выдавать ошибки. Этого легко избежать, если атрибуты доступа у файлов и
624 каталогов правильны.
</p>
629 <!-- /.troubleshooting -->
633 <!-- End #step-2b .step -->
637 <!-- End #section2 -->
638 <!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
639 <section id=
"section3" class=
"row"><div>
642 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
643 <div class=
"section-intro">
645 <h2><em>#
3</em> Настройка шифрования почты
</h2>
646 <p class=
"notes">В Icedove (или Thunderbird) функции OpenPGP интегрированы, так что работать
647 с ними довольно просто. Мы пройдем по шагам интеграцию и пользование вашим
648 ключом в этих почтовых программах.
</p>
653 <!-- End .section-intro -->
654 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
655 <div id=
"step-3a" class=
"step">
656 <div class=
"sidebar">
658 <p class=
"large"><img src=
"../static/img/ru/screenshots/step3a-open-key-manager.png"
659 alt=
"Шаг 3.А. Меню почты" /></p>
661 <p class=
"large"><img src=
"../static/img/ru/screenshots/step3a-import-from-file.png"
662 alt=
"Шаг 3.А. Импорт из файла" /></p>
664 <p class=
"large"><img src=
"../static/img/ru/screenshots/step3a-success.png"
665 alt=
"Шаг 3.А. Готово" /></p>
667 <p class=
"large"><img src=
"../static/img/ru/screenshots/step3a-troubleshoot.png"
668 alt=
"Шаг 3.А. Неполадки" /></p>
673 <h3><em>Шаг
3.а
</em> Настройка шифрования почты
</h3>
675 <p>Как только вы настроите шифрование своей почты, вы станете вносить вклад в
676 шифрованный обмен в Интернете. Сначала мы импортируем ваш секретный ключ в
677 почтовую программу и научимся получать ключи других людей с серверов, чтобы
678 вы могли отправлять и получать зашифрованную почту.
</p>
680 <p># В своей почтовой программе выберите пункт «Инструменты»
→ <i>Менеджер
681 ключей OpenPGP
</i></p>
682 <p># В меню
"Файл" → <i>Импорт секретных ключей из файла
</i></p>
683 <p># Выберите файл с секретным ключом, который сохранили на
<a
684 href=
"#step-2b">шаге
2.Б
</a></p>
685 <p># Введите свою фразу-пароль
</p>
686 <p># Окно с сообщением «Ключи OpenPGP успешно импортированы» подтвердит успех
688 <p># Перейдите в «Параметры учетной записи»
→ «Сквозное шифрование»
689 убедитесь, что ваш ключ импортирован и выберите его для своей учетной
696 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
698 <div class=
"troubleshooting">
701 <dt>Я не уверен, что импорт прошел успешно
</dt>
703 Загляните в «Параметры учетной записи»
→ «Сквозное шифрование». Здесь
704 вы увидите, найден ли ваш личный ключ, связанный с этим адресом электронной
705 почты. Если нет, попробуйте еще раз, выбрав пункт «Добавить ключ».
708 <dt class=
"feedback">Не нашли решения своей проблемы?
</dt>
709 <dd class=
"feedback">Пожалуйста, сообщите нам на
<a
710 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review"> странице
711 обратной связи
</a>.
</dd>
715 <!-- /.troubleshooting -->
719 <!-- End #step3-a .step -->
723 <!-- End #section3 -->
724 <!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
725 <section class=
"row" id=
"section4"><div>
728 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
729 <div class=
"section-intro">
731 <h2><em>#
4</em> Попробуйте!
</h2>
732 <p class=
"float small"><img src=
"../static/img/ru/screenshots/section3-try-it-out.png" alt=
"Человек с кошкой в доме, подключенном к серверу"/></p>
733 <p>Сейчас вы попробуете провести тестовую переписку с компьютерной программой
734 под названием Эдвард, которая умеет пользоваться шифрованием. За исключением
735 нескольких отмеченных моментов, это те же шаги, которые вы сделали бы
736 при переписке с настоящим, живым человеком.
</p>
741 NOTE: Edward is currently having some technical difficulties, so he
742 may take a long time to respond, or not respond at all. We're sorry about
743 this and we're working hard to fix it. Your key will still work even without
744 testing with Edward.</p> -->
745 <div style=
"clear: both"></div>
749 <!-- End .section-intro -->
750 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
751 <div id=
"step-4a" class=
"step">
752 <div class=
"sidebar">
754 <p class=
"large"><img
755 src=
"../static/img/ru/screenshots/step4a-send-key-to-Edward.png"
756 alt=
"Шаг 4.А. Отправьте ключ Эдварду." /></p>
762 <h3><em>Шаг
4.а
</em> Отправьте Эдварду свой открытый ключ
</h3>
764 <p>Это особый шаг, который вам не нужно делать при общении с настоящими
765 людьми. Перейдите в пункт «Инструменты»
→ «Менеджер ключей OpenPGP». Вы
766 должны увидеть свой ключ. Щелкните по нему правой кнопкой и выберите
767 <i>Отправка открытых ключей по электронной почте
</i>. Будет создано новое
768 сообщение, как если бы вы нажали кнопку «Создать», но в приложении вы
769 увидите файл со своим открытым ключом.
</p>
771 <p>в поле «Кому» укажите
<a href=
"edward-ru@fsf.org">edward-ru@fsf.org
</a>. В
772 теме письма напишите «Тест шифрования» или еще что-нибудь (хотя бы одно
773 слово) и напишите что-нибудь в теле письма. Пока не отправляйте.
</p>
775 <p>Мы хотим, чтобы Эдвард мог открыть письмо с приложением вашего ключа, так
776 что это первое особое сообщение нужно отправить незашифрованным. Выберите в
777 ниспадающем меню «Защита» пункт
<i>Не шифровать
</i>. После этого нажмите
780 <p class=
"notes">Пока Эдвард ответит, может пройти две или три минуты. Тем временем вы могли
781 бы перейти к разделу
<a href=
"#section6">Пользуйтесь с умом
</a> данного
782 руководства. После того как он ответил, переходите к следующему шагу. С
783 этого момента вы будете делать то же самое, что и при переписке с настоящим
786 <p>Когда откроете ответ Эдварда, GnuPG может запросить ваш пароль перед тем,
787 как воспользоваться вашим секретным ключом для расшифрования письма.
</p>
794 <!-- End #step-4a .step -->
795 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
796 <div id=
"step-4b" class=
"step">
797 <div class=
"sidebar">
799 <p class=
"large"><img
800 src=
"../static/img/ru/screenshots/step4b-option1-verify-key.png"
801 alt=
"Шаг 4.Б. Вариант 1. Проверить ключ" /></p>
803 <p class=
"large"><img
804 src=
"../static/img/ru/screenshots/step4b-option2-import-key.png"
805 alt=
"Шаг 4.Б. Вариант 2. Импортировать ключ" /></p>
811 <h3><em>Шаг
4.б
</em> Отправьте зашифрованное письмо
</h3>
813 <h4>Получите ключ Эдварда
</h4>
815 <p>Чтобы зашифровать письмо для Эдварда, нужен его открытый ключ, так что
816 теперь его нужно получить с сервера ключей. Это можно сделать двумя
818 <p><b>Вариант
1.
</b> К ответу, который вы получили от Эдварда, приложен его
819 открытый ключ. Справа от письма повыше поля с текстом вы найдете кнопку
820 «OpenPGP» с замком и колесиком рядом с ней. Нажмите ее и выберите
821 <i>Поиск
</i> рядом с текстом: «Это сообщение содержит цифровую подпись, но
822 неясно, корректна ли она. Для проверки подписи необходимо получить копию
823 открытого ключа отправителя». Далее появится окно с данными ключа Эдварда.
</p>
825 <p><b>Вариант
2.
</b> Откройте менеджер ключей OpenPGP и в меню «Сервер ключей»
826 выберите «Поискать ключи в Интернете». Введите адрес электронной почты
827 Эдварда и импортируйте его ключ.
</p>
829 <p>Пункт
<i>Принято (не подтверждено)
</i> добавит этот ключ к вашему списку, и
830 теперь им можно пользоваться для отправки зашифрованных писем, а также
831 проверки цифровых подписей Эдварда.
</p>
833 <p class=
"notes">В окне запроса на подтверждение импорта ключа Эдварда вы увидите много
834 адресов, связанных с этим ключом. Это правильно; ключ можно импортировать.
</p>
836 <p class=
"notes">Так как вы зашифровали письмо при помощи открытого ключа Эдварда, для
837 расшифрования требуется его секретный ключ. Секретный ключ Эдварда есть
838 только у него, так что никто, кроме него, не может расшифровать это письмо.
</p>
840 <h4>Отправьте зашифрованное письмо
</h4>
842 <p> Напишите в своей почтовой программе новое письмо, адресованное
<a
843 href=
"mailto:edward-ru@fsf.org">edward-ru@fsf.org
</a>. В теме введите
844 «Проверка шифрования» или что-то еще и напишите что-нибудь в самом письме.
</p>
846 <p>В этот раз позаботьтесь, чтобы шифрование было включено, выбрав в
847 ниспадающем меню «Защита»
<i>Требовать шифрования
</i>. Когда шифрование
848 включено, нажмите «Отправить».
</p>
852 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
853 <div class=
"troubleshooting">
858 <dt>«Получатели неверны, не найдены или к ним нет доверия»
</dt>
859 <dd>Подобное сообщение об ошибке можно получить вместе с этой строкой:
860 «Невозможно отправить это сообщение с использованием сквозного шифрования,
861 потому что существуют проблемы с ключами следующих получателей: ...». В этих
862 случаях вы, возможно, пытаетесь отправить зашифрованное сообщение к кому-то,
863 чьего открытого ключа у вас пока нет. Проведите импорт ключа вышеописанным
864 способом. Откройте менеджер ключей OpenPGP и убедитесь, что получатель там
867 <dt>Сообщение не отправляется
</dt>
868 <dd>При попытке отправить зашифрованное письмо вы могли получить такое
869 сообщение: «Невозможно отправить это сообщение в зашифрованном виде, потому
870 что вы еще не настроили сквозное шифрование для
871 <edward-ru@fsf.org
>». Обычно это это значит, что вы импортировали ключ
872 с параметром «Не принято (не определено)». Перейдите в «Свойства ключа»
873 правым щелчком по этому ключу и выберите
<i>Да, но я не подтвердил, что это
874 правильный ключ
</i> во вкладке «Ваше согласие». Отправьте письмо снова.
</dd>
876 <dt>Не могу найти ключ Эдварда
</dt>
877 <dd>Закройте окна, которые появились после того, как вы нажали
878 «Отправить». Проверьте, что вы подключены к Интернету, и попробуйте еще
879 раз. Если это не сработает, можно получить ключ вручную с
<a
880 href=
"https://keys.openpgp.org/search?q=edward-en%40fsf.org">сервера
881 ключей
</a> и импортировать его в пункте
<i>Импорт открытых ключей из
882 файла
</i> меню «Файл» менеджера ключей OpenPGP.
</dd>
884 <dt>Незашифрованные сообщения в каталоге «Исходящие»
</dt>
885 <dd>Хотя вы не можете расшифровывать сообщения, зашифрованные для чужих ключей,
886 ваша почтовая программа автоматически сохранит копию, зашифрованную для
887 вашего ключа; эту копию вы сможете просматривать в каталоге «Исходящие», как
888 обычное письмо. Это нормально, и это не значит, что ваше письмо было
889 отправлено незашифрованным.
</dd>
891 <dt class=
"feedback">Не нашли решения своей проблемы?
</dt>
892 <dd class=
"feedback">Пожалуйста, сообщите нам на
<a
893 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review"> странице
894 обратной связи
</a>.
</dd>
900 <!-- /.troubleshooting -->
901 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
902 <div class=
"troubleshooting">
904 <h4>Дополнительно
</h4>
907 <dt>Шифрование сообщений в командной строке
</dt>
908 <dd>Сообщения и файлы можно также
<a
909 href=
"https://www.gnupg.org/gph/en/manual/x110.html">зашифровывать и
910 расшифровывать из командной строки
</a>, если вам это
911 предпочтительно. Параметр --armor позволяет вывести зашифрованное в виде
916 <!-- /.troubleshooting -->
922 <!-- End #step-4b .step -->
923 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
924 <div id=
"step-headers_unencrypted" class=
"step">
927 <h3><em>Важно:
</em> Заметки по безопасности
</h3>
929 <p>Даже если вы зашифровали свое письмо, тема не шифруется, так что не пишите в
930 ней ничего конфиденциального. Адреса отправителя и получателя также не
931 шифруются, так что система слежки все равно может понять, с кем вы
932 связываетесь. Кроме того, агенты слежки будут знать, что вы пользуетесь
933 GnuPG, хотя они и не смогут узнать содержание переговоров. Когда вы
934 посылаете вложения, вы можете выбрать, шифровать их или нет, независимо от
937 <p>Для повышения защиты против потенциального взлома отключите HTML и пишите
938 простым текстом. В Icedove или Thunderbird это делается в меню «Вид»
→
939 «Тело сообщения в виде»
→ <i>Простого текста
</i>.
</p>
946 <!-- End #step-headers_unencrypted .step-->
947 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
948 <div id=
"step-4c" class=
"step">
949 <div class=
"sidebar">
951 <p class=
"large"><img
952 src=
"../static/img/ru/screenshots/step4c-Edward-response.png"
953 alt=
"Шаг 4.В. Ответ Эдварда" /></p>
960 <h3><em>Шаг
4.в
</em> Получите ответ
</h3>
962 <p>Когда Эдвард получит ваше письмо, он воспользуется своим секретным ключом,
963 чтобы его расшифровать, и ответит вам.
</p>
965 <p class=
"notes">Пока Эдвард ответит, может пройти две или три минуты. Тем временем вы могли
966 бы перейти к разделу
<a href=
"#section6">Пользуйтесь с умом
</a> данного
969 <p>Эдвард отправит вам зашифрованное письмо, в котором будет сказано, что ваше
970 письмо получено и расшифровано. Ваша почтовая программа автоматически
971 расшифрует сообщение Эдварда.
</p>
973 <p class=
"notes">На кнопке «OpenPGP» в письме будет показана зеленая галочка поверх символа
974 замка, это значит, что сообщение зашифровано, и оранжевый значок
975 предупреждения, означающий, что вы приняли ключ, но не заверили его. Если вы
976 еще не приняли ключ, вы увидите там значок вопроса. Нажав на эту кнопку, вы
977 перейдете к свойствам ключа.
</p>
984 <!-- End #step-4c .step -->
985 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
986 <div id=
"step-4d" class=
"step">
989 <h3><em>Шаг
4.г
</em> Пошлите пробное сообщение с подписью
</h3>
991 <p>В GnuPG есть способ подписывать сообщения и файлы, для проверки того, что
992 они пришли от вас и не были подправлены по дороге. Эти подписи сильнее, чем
993 подписи пером на бумаге, их невозможно подделать, поскольку для создания
994 таких подписей нужен ваш секретный ключ (это еще одна причина хранить свой
995 секретный ключ в надежном месте).
</p>
997 <p>Вы можете подписывать сообщения, отправленные кому угодно, так что это
998 отличный способ показать людям, что вы пользуетесь GnuPG и они могут
999 общаться с вами под защитой криптографии. Если у них нет GnuPG, они смогут
1000 прочесть ваше сообщение и увидеть подпись. Если GnuPG у них есть, они смогут
1001 также проверить подлинность вашей подписи.
</p>
1003 <p>Чтобы подписать сообщение для Эдварда, напишите ему сообщение и щелкните по
1004 карандашу рядом с замком, чтобы он стал золотистым. Если вы подписываете
1005 сообщение, GnuPG может перед отправкой запросить у вас пароль, чтобы
1006 получить доступ к вашему секретному ключу для создания подписи.
</p>
1008 <p>В меню «Параметры учетной записи»
→ «Сквозное шифрование» можно
1009 поставить флажок
<i>добавлять цифровую подпись по умолчанию
</i>.
</p>
1016 <!-- End #step-4d .step -->
1017 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1018 <div id=
"step-4e" class=
"step">
1021 <h3><em>Шаг
4.д
</em> Получите ответ
</h3>
1023 <p>Когда Эдвард получит ваше сообщение, он воспользуется вашим открытым ключом
1024 (который вы послали ему на
<a href=
"#step-3a">шаге
3.а
</a>), чтобы
1025 проверить, что сообщение, которое вы отправили, дошло неизмененным, и чтобы
1026 зашифровать для вас ответ.
</p>
1028 <p class=
"notes">Пока Эдвард ответит, может пройти две или три минуты. Тем временем вы могли
1029 бы перейти к разделу
<a href=
"#section6">Пользуйтесь с умом
</a> данного
1032 <p>Сообщение Эдварда придет зашифрованным, потому что он предпочитает при
1033 всякой возможности пользоваться шифрованием. Если все идет по плану, там
1034 должно быть сказано: «Ваша подпись была успешно проверена». Если ваше
1035 пробное сообщение было еще и зашифровано, об этом тоже будет упомянуто.
</p>
1037 <p>Когда вы получите письмо Эдварда и откроете его, почтовая программа
1038 автоматически определит, что оно зашифровано вашим открытым ключом, и
1039 воспользуется вашим секретным ключом, чтобы его расшифровать.
</p>
1044 <!-- End #step-4e .step -->
1048 <!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
1049 <section class=
"row" id=
"section5"><div>
1052 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1053 <div class=
"section-intro">
1055 <h2><em>#
5</em> Познакомьтесь с Сетью доверия
</h2>
1056 <p class=
"float small"><img src=
"../static/img/ru/screenshots/section5-web-of-trust.png" alt=
"Ключи, соединенные линиями в сеть"/></p>
1058 <p>Шифрование почты — техника мощная, но у нее есть слабая сторона: необходимо
1059 как-то проверить, что открытый ключ действительно принадлежит данному
1060 человеку. В противном случае невозможно помешать злоумышленнику создать
1061 адрес с именем вашего знакомого и ключи для него, а потом выдавать себя за
1062 него. Именно поэтому программисты, которые разработали шифрование
1063 электронной почты, предусмотрели подписи ключей и Сеть доверия.
</p>
1065 <p>Когда вы подписываете чей-то ключ, вы открыто заявляете, что проверили, что
1066 ключ принадлежит этому человеку, а не кому-то другому.
</p>
1068 <p>Подпись ключей и подпись сообщений — одна и та же математическая операция,
1069 но они ведут к разным последствиям. Подписывать свою электронную почту —
1070 хорошая привычка, но если вы подписываете без разбора ключи, вы можете
1071 нечаянно поддержать самозванца.
</p>
1073 <p>Те, кто пользуется вашим ключом, видят, кто подписал его. Со временем на
1074 вашем ключе могут накопиться сотни и тысячи подписей. Можно считать, что чем
1075 больше на ключе подписей людей, которым вы доверяете, тем больше можно
1076 доверять этому ключу. Сеть доверия представляет созвездие пользователей
1077 GnuPG, соединенных друг с другом цепочками доверия, выраженного через
1083 <!-- End .section-intro -->
1084 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1085 <div id=
"step-5a" class=
"step">
1086 <div class=
"sidebar">
1088 <p class=
"large"><img
1089 src=
"../static/img/ru/screenshots/step5a-key-properties.png"
1090 alt=
"Раздел 5. Доверие к ключу" /></p>
1096 <h3><em>Шаг
5.а
</em> Подпишите ключ
</h3>
1098 <p>В меню почтовой программы перейдите в менеджер ключей OpenPGP и выберите
1099 <i>Свойства ключа
</i> после правого щелчка по ключу Эдварда.
</p>
1101 <p>Во вкладке «Ваше согласие» выберите
<i>Да, я лично убедился, что у этого
1102 ключа правильный отпечаток
</i>.
</p>
1104 <p class=
"notes">Фактически вы только что сказали: «Я верю, что открытый ключ Эдварда
1105 действительно принадлежит Эдварду». Это мало что значит, поскольку Эдвард —
1106 не настоящий человек, но это хорошая привычка, а для настоящих людей это
1107 важно. Подробнее о подписи ключа настоящего человека можно прочесть в
1108 разделе
<a href=
"#check-ids-before-signing">проверки документов перед
1112 <!--<div id="pgp-pathfinder">
1115 <form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
1118 <p><strong>From:</strong><input type="text" value="xD41A008"
1121 <p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
1123 <p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
1124 type="reset" value="reset" name=".reset"></p>
1128 </div>End #pgp-pathfinder -->
1134 <!-- End #step-5a .step -->
1135 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1136 <div id=
"step-identify_keys" class=
"step">
1139 <h3>Идентификация ключей: идентификаторы и отпечатки
</h3>
1141 <p>Открытые ключи обычно идентифицируются при помощи отпечатка, который
1142 является последовательностью цифр, например
1143 F357 AA1A
5B1F A42C FD9F E52A
9FF2
194C C09A
61E8 (отпечаток ключа
1144 Эдварда). Вы можете узнать отпечаток своего открытого ключа и других
1145 открытых ключей, сохраненных на вашем компьютере, перейдя в менеджер ключей
1146 OpenPGP и выбрав
<i>Свойства ключа
</i> после правого щелчка по ключу. Мы
1147 рекомендуем вместе с адресом электронной почты сообщать отпечаток своего
1148 ключа, чтобы люди могли проверить, что получили с сервера ключей правильный
1151 <p class=
"notes">Иногда на открытые ключи ссылаются также через их более короткие
1152 идентификаторы. Эти идентификаторы выводятся в окне управления ключами. Эти
1153 восьмизначные идентификаторы ранее применялись для идентификации, это было
1154 безопасно, но сейчас это не надежно. Для проверки того, что вы получили
1155 верный ключ человека, с которым пытаетесь переписываться, нужно проверять
1156 весь отпечаток. К сожалению, нередко попадаются ключи, нарочно
1157 сгенерированные так, чтобы их краткие идентификаторы совпадали с
1158 идентификаторами других ключей.
</p>
1165 <!-- End #step-identify_keys .step-->
1166 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1167 <div id=
"check-ids-before-signing" class=
"step">
1170 <h3><em>Важно:
</em> Что учитывать при подписи ключей
</h3>
1172 <p>Перед тем как подписать ключ человека, нужно быть уверенным, что ключ
1173 действительно принадлежит ему и что он является тем, за кого себя выдает. В
1174 идеале эта уверенность приходит со временем в процессе взаимодействия и
1175 общения с ним, а также в процессе доказательного взаимодействия его с
1176 другими. Каждый раз, когда вы подписываете ключ, спрашивайте полный
1177 отпечаток, а не просто более короткий идентификатор. Если вы находите важным
1178 подписать ключ человека, с которым только что встретились, попросите у него
1179 также государственное удостоверение личности и проверьте, что имя в
1180 удостоверении соответствует имени на открытом ключе.
</p>
1183 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
1184 <div class=
"troubleshooting">
1186 <h4>Дополнительно
</h4>
1189 <dt>Освойте Сеть доверия
</dt>
1191 href=
"https://fennetic.net/irc/finney.org/~hal/web_of_trust.html">доверие не
1192 распространяется между пользователями
</a>, как многие думают. Один из
1193 наилучших способов упрочить сообщество GnuPG — глубоко
<a
1194 href=
"https://www.gnupg.org/gph/en/manual/x334.html">понять Сеть доверия
</a>
1195 и аккуратно подписывать как можно больше ключей других людей.
</dd>
1199 <!-- /.troubleshooting -->
1203 <!-- End #check-ids-before-signing .step-->
1207 <!-- End #section5 -->
1208 <!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
1209 <section id=
"section6" class=
"row"><div>
1212 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1213 <div class=
"section-intro">
1215 <h2><em>#
6</em> Пользуйтесь с умом
</h2>
1217 <p>Каждый пользуется GnuPG немного по-своему, но чтобы обеспечить безопасность
1218 своей электронной почты, важно следовать некоторым простым правилам. Если не
1219 соблюдать их, вы подвергаете риску приватность людей, с которыми общаетесь,
1220 как и свою собственную, а также повреждаете Сеть доверия.
</p>
1225 <!-- End .section-intro -->
1226 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1227 <div id=
"step-6a" class=
"step">
1228 <div class=
"sidebar">
1230 <p class=
"medium"><img
1231 src=
"../static/img/ru/screenshots/section6-01-use-it-well.png"
1232 alt=
"Раздел 6. Пользуйтесь с умом (1)" /></p>
1238 <h3>Когда шифровать? Когда подписывать?
</h3>
1240 <p>Чем чаще вы можете шифровать свои сообщения, тем лучше. Если вы будете
1241 шифровать сообщения только время от времени, каждое зашифрованное письмо
1242 может привлекать внимание систем слежки. Если все или большинство ваших
1243 писем зашифрованы, те, кто ведет слежку, не будут знать, с чего начать. Это
1244 не значит, что нет смысла шифровать лишь небольшую часть своих сообщений:
1245 для начала это неплохо, это усложняет массовую слежку.
</p>
1247 <p>Если вы не хотите скрыть свою личность (что требует других мер защиты), нет
1248 причин не подписывать каждое сообщение независимо от того, шифруете вы его
1249 или нет. Это не только позволяет пользователям GnuPG удостовериться, что
1250 сообщение пришло от вас, но также естественным образом напоминает всем, что
1251 вы пользуетесь GnuPG и поддерживаете безопасную связь. Если вы часто
1252 посылаете подписанные сообщения тем, кто незнаком с GnuPG, неплохо также
1253 добавить ссылку на это руководство в свою подпись электронной почты
1254 (текстовую, а не криптографическую).
</p>
1261 <!-- End #step-6a .step -->
1262 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1263 <div id=
"step-6b" class=
"step">
1264 <div class=
"sidebar">
1266 <p class=
"medium"><img
1267 src=
"../static/img/ru/screenshots/section6-02-use-it-well.png"
1268 alt=
"Раздел 6. Пользуйтесь с умом (2)" /></p>
1274 <h3>Остерегайтесь недостоверных ключей
</h3>
1276 <p>GnuPG делает почту безопаснее, тем не менее важно остерегаться недостоверных
1277 ключей, которые, возможно, находятся в чужих руках. Если письмо зашифровано
1278 недостоверными ключами, то не исключено, что его смогут прочесть программы
1281 <p>В своей почтовой программе вернитесь к первому зашифрованному письму,
1282 которое вам прислал Эдвард. Поскольку он зашифровал его вашим открытым
1283 ключом, на нем будет зеленая галочка поверх кнопки «OpenPGP».
</p>
1285 <p><strong>При пользовании GnuPG возьмите за правило поглядывать на эту
1286 кнопку. Программа предупредит вас, если вы получите сообщение, подписанное
1287 недостоверным ключом.
</strong></p>
1294 <!-- End #step-6b .step -->
1295 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1296 <div id=
"step-6c" class=
"step">
1299 <h3>Скопируйте свой сертификат отзыва в надежное место
</h3>
1301 <p>Помните, как вы создали себе ключи и сохранили сертификат отзыва, записанный
1302 программой GnuPG? Пришло время скопировать этот сертификат на самый
1303 безопасный носитель, какой у вас есть — это может быть флешка, компакт-диск
1304 или жесткий диск, но не устройство, которое вы все время носите с
1305 собой. Самый надежный из известных нам способов — распечатать сертификат и
1306 положить в надежное место.
</p>
1308 <p>Если вы потеряете свой секретный ключ или его украдут, вам понадобится файл
1309 с этим сертификатом, чтобы оповестить людей о том, что вы больше не
1310 пользуетесь этой парой ключей.
</p>
1317 <!-- End #step-6c .step -->
1318 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1319 <div id=
"step-lost_key" class=
"step">
1322 <h3><em>Важно:
</em> если кто-то получит ваш секретный ключ, действуйте без
1325 <p>Если вы потеряете свой секретный ключ или он попадет в чужие руки (например,
1326 в результате кражи или взлома вашего компьютера), важно сразу отозвать его,
1327 пока им не воспользовался кто-нибудь для чтения ваших зашифрованных
1328 сообщений или подделки вашей подписи. Процесс отзыва ключа не освещается
1329 данным руководством, мы рекомендуем вам следовать документации GnuPG
1330 (команда --gen-revoke). После того как вы отозвали ключ, отправьте
1331 уведомление с новым ключом всем, с кем вы обычно ведете зашифрованную
1332 переписку при помощи данного ключа, чтобы они узнали об этом наверняка.
</p>
1339 <!-- End #step-lost_key .step-->
1340 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1341 <div id=
"webmail-and-GnuPG" class=
"step">
1344 <h3>Почта во Всемирной паутине и GnuPG
</h3>
1346 <p>Если для доступа к почте вы пользуетесь браузером, вы пользуетесь почтовой
1347 системой, находящейся на удаленном сайте Всемирной паутины. Почтовая
1348 программа, напротив, работает на вашем компьютере. Хотя почта во Всемирной
1349 паутине не может расшифровывать зашифрованные письма, она может показывать
1350 ее в зашифрованном виде. Если вы пользуетесь в основном такой почтой, вы
1351 будете знать, что в таких случаях нужно открывать почтовую программу.
</p>
1358 <!-- End #webmail-and-GnuPG .step-->
1359 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1360 <div id=
"step-6d" class=
"step">
1363 <h3>Пусть открытый ключ станет вашим сетевым атрибутом
</h3>
1365 <p> Прежде всего добавьте отпечаток своего ключа в свою почтовую подпись, затем
1366 напишите письмо по меньшей мере пяти своим знакомым, в котором расскажите,
1367 что вы только что настроили GnuPG, и упомяните отпечаток своего ключа. Не
1368 забудьте, что есть также прекрасные
<a href=
"infographic.html">графические
1369 материалы для обмена
</a>.
</p>
1371 <p class=
"notes">Пишите отпечаток своего ключа везде, где можно увидеть адрес вашей
1372 электронной почты: на своей странице в социальных сетях, в блоге, на сайте и
1373 визитной карточке. (В Фонде свободного программного обеспечения мы пишем
1374 наши отпечатки на
<a href=
"https://fsf.org/about/staff">странице
1375 персонала
</a>.) Нужно поднять свою культуру до уровня, когда мы чувствуем,
1376 что чего-то не хватает, когда видим адрес без отпечатка ключа.
</p>
1381 <!-- End #step-6d .step-->
1385 <!-- End #section6 -->
1386 <!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1387 <section class=
"row" id=
"section7">
1388 <div id=
"step-click_here" class=
"step">
1391 <h2><a href=
"next_steps.html">Отлично! Вот что можно сделать дальше.
</a></h2>
1396 <!-- End #step-click_here .step-->
1403 <!-- End #section7 -->
1404 <!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1405 <!-- When un-commenting this section go to main.css and search
1406 for /* Guide Sections Background */ then add #faq to the desired color
1407 <section class="row" id="faq">
1409 <div class="sidebar">
1417 <dt>My key expired</dt>
1418 <dd>Answer coming soon.</dd>
1420 <dt>Who can read encrypted messages? Who can read signed ones?</dt>
1421 <dd>Answer coming soon.</dd>
1423 <dt>My email program is opening at times I don't want it to open/is now my
1424 default program and I don't want it to be.</dt>
1425 <dd>Answer coming soon.</dd>
1432 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1433 <footer class=
"row" id=
"footer"><div>
1434 <div id=
"copyright">
1436 <h4><a href=
"https://u.fsf.org/ys"><img
1437 alt=
"Фонд свободного программного обеспечения"
1438 src=
"../static/img/fsf-logo.png" /></a></h4>
1440 <p>Copyright
© 2014-
2021 <a href=
"https://u.fsf.org/ys">Free Software
1441 Foundation
</a>, Inc.
<br /> <a
1442 href=
"https://my.fsf.org/donate/privacypolicy.html">Политика
1443 приватности
</a>. Поддержите нашу работу,
<a href=
"https://u.fsf.org/yr">став
1444 членом-партнером
</a>.
</p>
1446 <p>Изображения на этой странице можно распространять по
<a
1447 href=
"https://creativecommons.org/licenses/by/4.0/">Лицензии Creative
1448 Commons Attribution
4.0 (или более поздней версии)
</a>, все остальное — по
1449 <a href=
"https://creativecommons.org/licenses/by-sa/4.0">лицензии Creative
1450 Commons Attribution-ShareAlike
4.0 (или более поздней версии)
</a>.
<a
1451 href=
"https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">
1452 Исходный текст робота-автоответчика Эдуарда
</a>, разработанного Эндрю
1453 Энгельбрехтом
<sudoman@ninthfloor.org
> и Джошем Дрейком
1454 <zamnedix@gnu.org
>, доступен по Стандартной общественной лицензии GNU
1456 href=
"https://www.gnu.org/licenses/license-list.html#OtherLicenses">Почему
1457 эти лицензии?
</a></p>
1459 <p>В руководстве и иллюстрациях использованы шрифты:
<a
1460 href=
"https://www.google.com/fonts/specimen/Dosis">Dosis
</a> (Пабло
1462 href=
"http://www.google.com/fonts/specimen/Signika">Signika
</a> (Анна
1464 href=
"http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
1465 Narrow
</a> (Omnibus-Type),
<a
1466 href=
"http://www.thegopherarchive.com/gopher-files-hacks-pxl2000-119351.htm">PXL-
2000</a>
1467 (Флориан Крамер).
</p>
1469 <p>Получите
<a href=
"emailselfdefence_source.zip">исходный текст
</a> данного
1470 руководства, включая исходные файлы графических материалов и текст сообщений
1473 <p>Этот сайт применяет стандарт лицензионных помет для
<a
1474 href=
"https://www.fsf.org/campaigns/freejs">свободного JavaScript
</a>.
<a
1475 href=
"https://weblabels.fsf.org/emailselfdefense.fsf.org/"
1476 rel=
"jslicense">Информация о лицензиях JavaScript
</a>.
</p>
1480 <!-- /#copyright -->
1481 <p class=
"credits">Дизайн руководства и графики подготовлен
<a rel=
"external"
1482 href=
"https://jplusplus.org"><strong>Journalism++
</strong><img
1483 src=
"static/img/jplusplus.png"
1484 alt=
"Journalism++" /></a></p>
1489 <!-- End #footer -->
1490 <script type=
"text/javascript"
1491 src=
"../static/js/jquery-1.11.0.min.js"></script>
1492 <script type=
"text/javascript"
1493 src=
"../static/js/scripts.js"></script>
1496 <script type=
"text/javascript">
1497 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3
&dn=gpl-
2.0.txt GPL-
2.0-or-later
1498 var _paq = _paq || [];
1499 _paq.push([
"trackPageView"]);
1500 _paq.push([
"enableLinkTracking"]);
1503 var u = ((
"https:" == document.location.protocol) ?
"https" :
"http") +
"://"+
"piwik.fsf.org//";
1504 _paq.push([
"setTrackerUrl", u+
"piwik.php"]);
1505 _paq.push([
"setSiteId",
"13"]);
1506 var d=document, g=d.createElement(
"script"), s=d.getElementsByTagName(
"script")[
0]; g.
type=
"text/javascript";
1507 g.defer=true; g.async=true; g.src=u+
"piwik.js"; s.parentNode.insertBefore(g,s);
1513 <!-- End Piwik Code -->
1514 <!-- Piwik Image Tracker -->
1515 <noscript><img src=
"https://piwik.fsf.org//piwik.php?idsite=13&rec=1" style=
"border:0" alt=
"" /></noscript>