#1 Samla ihop verktygen

Den här guiden förlitar sig på programvara som kommer med fria licenser; programvara som är helt transparenta, vem som helst kan kopiera eller göra sin egen version av den. Det gör den säkrare från övervakningssynpunkt än proprietära program (som Windows). Lär mer om fri programvara på fsf.org.

De flesta distributionerna av GNU/Linux operativsystem kommer med GnuPG förinstallerat, så det behöver du inte ladda ned. Men innan du konfigurerar GnuPG så behöver du mejlprogrammet IceDove installerat på din dator. GNU/Linux-distributioner har vanligtvis IceDove tillgängligt för installation, men det kanske hittas under namnet "Thunderbird". Mejlprogram är ett annat sätt att komma åt samma mejlkonton som du kan komma åt via en webbläsare (som Gmail), men erbjuder ytterligare funktioner.

Om du redan har ett mejlprogram, så kan du skippa till Steg 1.b.

Steg 1.a Ställ in ditt mejlprogram för ditt mejlkonto

Öppna ditt mejlprogram och följ instruktionerna (steg-för-steg genomgång) som ställer in programmet för ditt mejlkonto

Titta efter bokstäverna SSL, TLS eller STARTTLS till höger om servrarna när du ställer in ditt konto. Om du inte ser dem, kan du ändå sätta upp ditt konto. Men, det betyder att de som sköter om ditt mejl-system inte har följt med i industristandarden när det gäller att skydda din säkerhet och integritet. Vi rekommenderar att du skickar ett vänligt mejl och ber dem att aktivera SSL, TLS eller STARTTLS för din mejl-server. De kommer att veta vad du pratar om, så det är värt en begäran, även om du inte är en expert på dessa säkerhetsteknologier.

Problemlösning

Assistenten startar inte
Du kan starta assisten själv, men menyvalet för att göra det ser annorlunda ut i olika mejlprogram. Knappen för att starta assistenten kommer att vara under programmets huvudmeny, under "Ny" eller liknande, benämd "Lägg till konto", eller, "Nytt/Befintligt mejlkonto."
Assistenten kan inte hitta mitt konto eller laddar inte ned mina mejl
Innan du söker på nätet, rekommenderar vi att du börjar med att fråga andra personer som använder samma mejlsystem, för att klura ut korrekt inställningar

Steg 1.b Installera Enigmail-pluginen för ditt mejlprogram

I ditt mejlprograms meny, välj Add-ons (det kan ligga under sektionen Verktyg). Säkerställ att Tillägg är valt till vänster. Ser du Enigmail? I så fall, skippa det här steget.

Om inte, sök efter "Enigmail" i sökfältet uppe till höger. Du klarar det härifrån. Starta om ditt mejlprogram när du är klar.

Problemlösning

Jag kan inte hitta menyn.
I många nya mejlprogram är huvudmenyn representerad av en bild på tre horisontella streck.
Mina mejl ser konstiga ut
Enigmail tenderar att inte fungera så väl med HTML som används för att formatera mejl, så Enigmail har kanske inaktiverat HTML-formatering automatiskt. För att skicka ett mejl i HTML-format utan kryptering eller signatur, håll ned Skift-tangenten när du trycker på "Nytt" eller "Compose". Då kan du skriva ett mejl som om Enigmail inte var där.

#2 Ta fram dina nycklar

För att använda systemet GnuPG, behöver du en publik och en privat nyckel, (tillsammans bildar de ett nyckelpar). Varje nyckel är en lång sträng av slumpvis genererade siffror och bokstäver som är unika för dig. Din publika och privata nyckel är hop-länkade med en speciell matematisk funktion.

Din publika nyckel är inte som en fysisk nyckel, den är förvarad i det öppna i ett uppkopplat arkiv som kallas nyckelserver (keyserver). Andra laddar ned den och använder den tillsammans med GnuPG, för att kryptera meddelanden som de skickar till dig. Du kan tänka på nyckelservern som en telefonbok; andra som vill skicka ett krypterat meddelande till dig kan leta upp din publika nyckel.

Din privata nyckel är mer som en fysisk nyckel, för du behåller den för dig själv (på din dator). Du använder GnuPG och din privata nyckel ihop för att dekryptera krypterade mejl som andra har skickat till dig. Du bör aldrig, under några omständigheter, dela din privata nyckel med någon.

Förutom kryptering och dekryptering, kan du använda dessa nycklar för att signera meddelanden och kontrollera äktheten hos andras signaturer. Vi ska diskutera mer om det in nästa steg.

Steg 2.a Gör ett nyckelpar

Enigmail-Assistenten startar kanske upp automatiskt. Om den inte gör det, välj Enigmail → Enigmail-Assistenten från ditt mejlprograms meny. Du behöver inte läsa texten som poppar upp om du inte vill, men det är bra att läsa texten på de senare sidorna av assistenten. Klicka på nästa med de förinställda optionerna valda, förutom de som är listade här i den ordning de dyker upp:

  • På sidan med titeln "Encryption", välj "Encrypt all of my messages by default, because privacy is critical to me."
  • På sidan med titeln "Signing", välj "Don't sign my messages by default."
  • På skärmen med titeln "Key Selection", välj "I want to create a new key pair for signing and encrypting my email."
  • På skärmen med titleln "Create key", välj ett starkt lösenord. Du kan göra det manuellt, eller så kan du använda Diceware-metoden. Att göra det manuellt är snabbare men inte lika säkert. Att använda Diceware tar längre tid och förutsätter tillgång till dice, men det ger ett lösenord som är mycket svårare för en angripare att lista ut. För att använda den metoden, läs avsnittet "Make a secure passphrase with Diceware" i den här artikeln av Micah Lee.

Om du vill välja ett lösenord manuellt, hitta på ett som du kan komma ihåg och är minst tolv tecken långt, innehåller minst en gemen och en versal och åtminstone en siffra eller skiljetecken. Använd aldrig ett lösenord som du har använt någon annanstans. Använd inte igenkännbara mönster som födelsedagar, telefonnummer, namn på husdjur, sångtexter, citat från böcker eller liknande.

Programmet kommer att ta lite tid på sig för att slutföra nästa steg, sidan "Key Creation". Medan du väntar, gör något annat på datorn, som att tittat på en video eller surfa på nätet. Ju mer du använder datorn vid det här steget, ju fortare kommer det att gå att skapa nyckeln.

När sidan "Key Generation Completed" dyker upp, välj Generate Certificate och spara det på en säker plats på din dator (vi rekommenderar att du sparar det i en katalog som du kallar "Certifikat annulering" i din hemkatalog och låter den vara där). Det här steget är grundläggande för ditt mejl självförsvar som vi ska lära mer om i Steg 5.

Problemlösning

Jag kan inte hitta menyn för Enigmail
I många nya mejlprogram är huvudmenyn representerad av en bild på tre horisontella streck. Enigmail kan ligga under sektionen verktyg.
n
Guiden säger att den inte kan hitta GnuPG
Kör det program du vanligtvis använder för att installera programvara, sök efter GnuPG och installera det. Starta sen om Enigmail's installations-guide genom att gå till Enigmail → Setup Wizard
Mina mejl ser konstiga ut
Enigmail tenderar att inte fungera så väl med HTML som används för att formatera mejl, så Enigmail har kanske inaktiverat HTML-formatering automatiskt. För att skicka ett mejl i HTML-format utan kryptering eller signatur, håll ned Skift-tangenten när du trycker på "Nytt" eller "Compose". Då kan du skriva ett mejl som om Enigmail inte var där.
Mera hjälp
Om du har problem med våra instruktioner eller bara vill lära dig mer, kolla Enigmail's wiki-instruktioner för att skapa nycklar.

Avancerat

Skapa nycklar med kommandorad
Om du föredrar att använda en terminal och kommandon för mer detaljerad kontroll kan du följa dokumentationen från The GNU Privacy Handbook. Säkerställ att du använder "RSA och RSA" (det förvalda), det är nyare och mer säkert än algoritmerna som rekommenderas i dokumentationen. Säkerställ också att du använder minst 2048 bitar, eller 4096 bitar om du vill vara extra säker.
Avancerade nyckelpar
När GnuPG skapar ett nytt nyckelpar, sorteras krypteringsfunktionen från signeringsfunktionen via undernycklar. Om du hanterar dina undernycklar noggrant, kan du hålla din GnuPG-identitet mer säker. Återställning från en äventyrad nyckel kan gå mycket snabbare. Alex Cabal och Debians wiki är bra guider för att arrangera en säker undernyckel-konfiguration.

Steg 2.b Ladda upp din publika nyckel till en nyckelserver

I ditt mejlprograms meny, välj Enigmail → Key Management.

Högerklicka på din nyckel och välj Upload Public Keys to Keyserver. Använd den förvalda nyckelservern i dialogen.

Nu, när någon vill skicka ett krypterat meddelande till dig, kan din publika nyckel laddas ned från Internet. Det finns multipla nyckelservrar som du kan välja från i menyn när du laddar upp, men de är alla kopior av varandra så det spelar ingen roll vilken du använder. Det kan dock ta några timmar för dem att spegla varandra när en ny nyckel laddas upp.

Problemlösning

Förloppsindikatorn blir aldrig klar
Stäng dialogen, säkerställ att du är uppkopplad mot Internet och försök igen. Om det inte hjälper, försök igen med en annan nyckelserver.
Min nyckel dyker inte upp i listan
Prova att bocka i "Display All Keys by Default."
Mera dokumentation
Om du har problem med våra instruktioner eller bara vill lära dig mer, kolla Enigmail's dokumentation.

Avancerat

Ladda upp din nyckel med en kommandorad
Du kan också ladda upp din nyckel med en kommandorad. Websidan sks håller en lista på starkt sammankopplade nyckelservrar. Du kan också exportera din nyckel direkt som en fil på din dator.

GnuPG, OpenPGP, vaddå?

I allmänhet används termerna GnuPG, GPG, GNU Privacy Guard, OpenPGP och PGP omväxlande. Tekniskt sett är OpenPGP (Pretty Good Privacy) standarden för kryptering och GNU Privacy Guard (förkortas ofta GPG eller GnuPG) programmet som implementerar standarden. Enigmail är ett tilläggsprogram för ditt mejlprogram som erbjuder ett gränssnitt för GnuPG.

#3 Prova!

Nu ska du prova att korrespondera med ett datorprogram som heter Edward, som vet hur man använder kryptering. Förutom där det är noterat är detta samma steg som man går igenom vid korrespondans med en riktig person

Steg 3.a Skicka din publika nyckel till Edward

Det här är ett speciellt steg som man inte behöver gå igenom vid korrespondens med riktiga personer. I ditt mejl-program, gå till Enigmail → Key Management. Du borde se din nyckel i listan som poppar upp. Högerklicka på din nyckel och välj Send Public Keys by Email. Det kommer att skapa ett utkast, precis som om du just hade klickat på Write-knappen

Adressera meddelandet till edward-en@fsf.org. Lägg in åtminstone ett ord (vilket du vill) i ämnesraden och i själva mejlet. Skicka inte ännu.

Lås-ikonen uppe till vänster borde vara gul, vilket betyder att kryptering är aktiverat. Vi vill att detta första meddelande ska vara okrypterat, så klicka en gång på ikonen för att inaktivera. Lås-ikonen borde bli grå med en blå punkt på (för att upplysa dig om att den förvalda inställningen är inaktiverad). När krypteringen är inaktiverad, tryck på Send.

Det kanske tar två eller tre minuter för Edward att svara. Medan du väntar kanske du vill hoppa i förväg och kolla steget Använd väl i denna guide. När han har svarat, fortsätt till nästa steg. Från och med nu kommer du att göra precis som vid korrespondens med en riktig person.

När du öppnar Edwards svar kanske GnuPG uppmanar dig att skriva ditt lösenord för din privata nyckel för att dekryptera mejlet.

Steg 3.b Skicka ett krypterat test-mejl

Skriv ett nytt mejl med ditt mejl-program, adresserat till edward-en@fsf.org. Använd som ämnesrad "Test kryptering" eller något liknande och skriv något i själva mejlet.

Lås-ikonen uppe till vänster borde vara gul, vilket betyder att kryptering är aktiverat. Det kommer att vara din förvalda inställning från och med nu.

Bredvid lås-ikonen ser du en ikon av en penna. Vi återkommer till det om en stund.

Klicka på Send. Enigmail poppar upp ett fönster som säger "Recipients not valid, not trusted or not found."

För att kryptera ett meddelande till Edward behöver du hans publika nyckel. Så nu ska du låta Enigmail ladda ned den från en nyckelserver. Klicka på Download Missing Key, och använd det förvalda i fönstret som poppar upp och ber dig välja en nyckelserver. När nycklar är hittade, välj den första (Key ID som startar med C), välj sen OK. Välj OK i nästa fönster som poppar upp.

Nu är du tillbaka till fönstret med "Recipients not valid, not trusted or not found". Bocka i rutan framför Edwards nyckel och klicka på Send.

Eftersom du krypterade det här mejlet med Edwards publika nyckel är Edwards privata nyckel nödvändig för att dekryptera det. Edward är den enda som har hans privata nyckel, så ingen utom han kan dekryptera det.

Problemlösning

Enigmail kan inte hitta Edwards nyckel
Stäng fönstren som har poppat upp sen du klickade på Send. Säkerställ att du är uppkopplad mot Internet och prova igen. Om det inte fungerar, repetera processen och prova med en annan nyckelserver när du ombeds välja en.
Oförvrängda meddelanden i Sent-mappen
Du kan inte dekryptera meddelanden som har krypterats med någon annans publika nyckel. Men ditt mejlprogram sparar automatiskt en kopia, krypterad med din publika nyckel, som du kan läsa i Sent-mappen, precis som ett vanligt mejl. Det är normalt, och det betyder inte att ditt mejl skickades okrypterat.
Mera dokumentation
Om du har problem med våra instruktioner eller bara vill lära dig mer, kolla Enigmails wiki.

Avancerat

Kryptera meddelanden från kommandoraden
Du kan också kryptera meddelanden och filer från kommandoraden, om det är vad du föredrar. Optionen --armor gör att det krypterade resultatet visas med läsbar teckenuppsättning.

Viktigt: Säkerhetstips

Även om du krypterar dina mejl är ämnesraden okrypterad, så skriv inte privat information i den. Sändande och mottagande adress är inte krypterat helller, så ett övervakningssystem kan fortfarande lista ut vem du kommunicerar med. Övervakningsagenter kommer också att veta att du använder GnuPG, även om de inte kan klura ut vad du skriver. När du skickar bilagor kommer Enigmail att ge dig valet att kryptera dem eller inte, oberoende av det faktiska mejlet.

Steg 3.c Ta emot en respons

När Edward får ditt mejl använder han sin privata nyckel för att dekryptera det, sen använder han din publika nyckel (som du skickade till honom i Steg 3.A) för att kryptera sin respons till dig.

Det kanske tar två eller tre minuter för Edward att svara. Medan du väntar kanske du vill hoppa i förväg och kolla steget Använd väl i denna guide.

När du får Edwards mejl och öppnar det, kommer Enigmail direkt detektera att det är krypterat med din publika nyckel, och sen använda din privata nyckel för att dekryptera det.

Notera raden som Enigmail visar dig ovanför meddelandet med information om status på Edwards nyckel.

Steg 3.d Skicka ett signerat testmejl

GnuPG inkluderar en metod för dig att signera meddelanden och filer för att verifiera att de kommer från dig, och att de inte har manipulerats på vägen. De här signaturerna är starkare än sina penna-och-papper-kusiner -- de är omöjliga att forcera, då det inte är möjligt att skapa dem utan din privata nyckel (ytterligare en anledning att hålla din privata nyckel i säkert förvar).

Du kan signera meddelanden till vem som helst, så det är ett utmärkt sätt att göra människor medvetna om att du använder GnuPG och att de kan kommunicera säkert med dig. Om de inte har GnuPG, kan de läsa ditt mejl och se din signatur. Om de har GnuPG, så kommmer de också att kunna verifiera att din signatur är äkta.

För att signera ett mejl till Edward, komponera något meddelande till honom och klicka på penn-ikonen bredvid lås-ikonen så att den blir guldfärgad. Om du signerar ett meddelande, kan det hända att GnuPG ber om ditt lösenord innan det skickar meddelandet, för det behöver din privata nyckel för signering.

Med lås och penn-ikonen kan du välja huruvida varje meddelande ska krypteras, signeras, både och, eller inget.

Steg 3.e Erhåll en respons

När Edward får ditt mejl använder han din publika nyckel, (som du skickade till honom i Steg 3.A) för att verifera att din signatur är äkta och att meddelandet du har skickat inte har modifierats.

Det kanske tar två eller tre minuter för Edward att svara. Medan du väntar kanske du vill hoppa i förväg och kolla steget Använd väl i denna guide.

Edwards svar kommer att vara krypterat, för han föredrar att använda kryptering närhelst möjligt. Om allt går som planerat, borde det säga "Your signature was verified." Om ditt signerade testmejl också var krypterat, kommer han att nämna det först.

#4 Lär om Nätet av Förtroende

Kryptering av mejl är en kraftfull teknologi, men det har en svaghet; det förutsätter ett sätt att verifiera att personers publika nycklar faktiskt är deras. Annars skulle det inte finnas något som hindrar en angripare från att ordna en mejladress med din väns namn, ihop med ett nyckelpar, och sen utge sig för att vara din vän. Det är därför programmerarna av fri programvara som utvecklade mejlkryptering arrangerade nyckelsignering och Nätet av Förtroende (Web of Trust).

När du signerar någons nyckel säger du offentligt att du har verifierat att den tillhör personen i fråga och ingen annan.

Signering av nycklar och signering av mejl använder samma typ av matematisk operation, men de har väldigt olika innebörd. Det är en bra vana att signera dina mejl i allmänhet, men om du oförsiktigt signerar någons nyckel, kan du av misstag bekräfta identiteten hos en bedragare.

Människor som använder din publika nyckel kan se vem som har signerat den. När du har använt GnuPG en lång tid, kanske du har hundratals signaturer. Du kan anse att en nyckel är mer trovärdig om den har många signaturer från personer som du litar på. Nätet av Förtroende är en konstellation av GnuPG-användare, kopplade till varandra med länkar av förtroende, uttryckt via signaturer.

Steg 4.a Signera en nyckel

I ditt mejlprograms meny, gå till Enigmail → Key Management.

Högerklicka på Edwards publika nyckel och välj Sign Key från listan.

I fönstret som poppar upp, välj "I will not answer" ock klicka på ok.

Nu borde du vara tillbaka i menyn för Key Management. Välj Keyserver → Upload Public Keys och klicka på ok.

Du har just i praktiken sagt att "Jag litar på att Edwards publika nyckel faktiskt tillhör Edward." Det här betyder ingenting för Edward är inte en riktig person, men det är bra träning.

Identifiering av nycklar: Fingeravtryck och ID:n

Personers publika nycklar är vanligtvis identifierade med deras nyckel-fingeravtryck (key fingerprint), vilket är en sträng av tecken som F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (för Edwards nyckel). Du kan se fingeravtrycket för din publika nyckel och andra publika nycklar som är sparade på din dator, genom att gå till Enigmail → Key Management i ditt mejlprograms meny. Högerklicka sen på nyckeln och välj Key Properties. Det är en god vana att dela ditt fingeravtryck när du delar din mejladress, så att människor kan dubbelkolla att de har den korrekta publika nyckeln när de laddar ned din från en nyckelserver.

Du kan också se publika nycklar refererade till med deras nyckel-ID:n, vilket helt enkelt är de sista åtta tecknen i dess fingeravtryck, som C09A61E8 för Edward. Nyckel-ID:t är synbart direkt i fönstret för Key Management. Det här ID:t är som människors förnamn (det är användbart som tilltal men är kanske inte unikt för en given nyckel), medan fingeravtrycket verkligen identifierar nyckeln unikt, utan risk för förväxling. Om du bara har nyckel-ID:t, kan du fortfarande kolla upp nyckeln (liksom dess fingeravtryck), som du gjorde i steg 3, men om flera alternativ dyker upp, behöver du få verifierat av personen som du ska kommunicera med vilken du ska använda.

Viktigt: Att tänka på när man signerar nycklar

Innan du signerar någons nyckel behöver du vara konfident om att den verkligen tillhör den personen, och att personen verkligen är den som den utger sig för att vara. Det ideala är om konfidensen kommer från interaktion och konversation med personen över tid och observation av interaktion mellan personen och andra. När du signerar en nyckel, be om att få se hela fingeravtrycket, inte bara det kortare nyckel-ID:t. Om du känner att det är viktigt att signera en nyckel åt någon som du just har träffat, be om att få se personens körkort eller motsvarande ID, och säkerställ att namnet på ID-handlingen motsvarar namnet på den publika nyckeln. I Enigmail, svara ärligt i fönstret som poppar upp och frågar "How carefully have you verified that the key you are about to sign actually belongs to the person(s) named above?"

Avancerat

Bemästra Nätet av Förtroende
Olyckligtvis sprids inte förtroende mellan användare på det sätt många tror. Ett av de bästa sätten att förstärka GnuPG-gemenskapen är djupare förstålse för Nätet av Förtroende och att noggrant signera så många personers nycklar som omständigheterna tillåter.
Tilldela ägarförtroende (ownertrust)
Om du litar på någon tillräckligt för att validera andras nycklar, kan du tilldela personen en nivå av ägarförtroende genom Enigmails fönster Key Management. Högerklicka på personens publika nyckel och gå till menyvalet "Select Owner Trust", välj nivå av förtroende och klicka på OK. Gör bara det här när du känner att du har en djup förståelse för Nätet av Förtroende.

#5 Use it well

Everyone uses GnuPG a little differently, but it's important to follow some basic practices to keep your email secure. Not following them, you risk the privacy of the people you communicate with, as well as your own, and damage the Web of Trust.

When should I encrypt? When should I sign?

The more you can encrypt your messages, the better. If you only encrypt emails occasionally, each encrypted message could raise a red flag for surveillance systems. If all or most of your email is encrypted, people doing surveillance won't know where to start. That's not to say that only encrypting some of your email isn't helpful -- it's a great start and it makes bulk surveillance more difficult.

Unless you don't want to reveal your own identity (which requires other protective measures), there's no reason not to sign every message, whether or not you are encrypting. In addition to allowing those with GnuPG to verify that the message came from you, signing is a non-intrusive way to remind everyone that you use GnuPG and show support for secure communication. If you often send signed messages to people that aren't familiar with GnuPG, it's nice to also include a link to this guide in your standard email signature (the text kind, not the cryptographic kind).

Be wary of invalid keys

GnuPG makes email safer, but it's still important to watch out for invalid keys, which might have fallen into the wrong hands. Email encrypted with invalid keys might be readable by surveillance programs.

In your email program, go back to the first encrypted email that Edward sent you. Because Edward encrypted it with your public key, it will have a message from Enigmail at the top, which most likely says "Enigmail: Part of this message encrypted."

When using GnuPG, make a habit of glancing at that bar. The program will warn you there if you get an email encrypted with a key that can't be trusted.

Copy your revocation certificate to somewhere safe

Remember when you created your keys and saved the revocation certificate that GnuPG made? It's time to copy that certificate onto the safest digital storage that you have -- the ideal thing is a flash drive, disk, or hard drive stored in a safe place in your home, not on a device you carry with you regularly.

If your private key ever gets lost or stolen, you'll need this certificate file to let people know that you are no longer using that keypair.

Important: act swiftly if someone gets your private key

If you lose your private key or someone else gets ahold of it (say, by stealing or cracking your computer), it's important to revoke it immediately before someone else uses it to read your encrypted email or forge your signature. This guide doesn't cover how to revoke a key, but you can follow these instructions. After you're done revoking, make a new key and send an email to everyone with whom you usually use your key to make sure they know, including a copy of your new key.

Webmail and GnuPG

When you use a web browser to access your email, you're using webmail, an email program stored on a distant website. Unlike webmail, your desktop email program runs on your own computer. Although webmail can't decrypt encrypted email, it will still display it in its encrypted form. If you primarily use webmail, you'll know to open your email client when you receive a scrambled email.