X-Git-Url: https://vcs.fsf.org/?a=blobdiff_plain;f=ru%2Findex.html;h=14e20b2719c7b2bf335eee148bfb1019ed4392d2;hb=9420f8ec7644da7e20acee4d7cc374480edcb971;hp=dd1749a1ca487943da18087437e254f5ad3b4922;hpb=ab9031b961cb097979125b155ffd2a562a1a8984;p=enc-live.git diff --git a/ru/index.html b/ru/index.html index dd1749a..14e20b2 100644 --- a/ru/index.html +++ b/ru/index.html @@ -1,191 +1,218 @@ - - - + - Самозащита электронной почты: применение GnuPG в борьбе со слежкой - - - - + + - - - + + - + + + + + + + +

В дополнение к шифрованию для противодействия слежке нужно вести +политическую борьбу за +сокращение количества собираемых о нас данных, но первое, что нужно +сделать — защитить самих себя и по возможности затруднить перехват ваших +сообщений. Это руководство поможет вам в этом. Оно составлено для новичков, +но если вы уже знакомы с основами GnuPG или имеете опыт пользования +свободными программами, вам будет интересно ознакомиться с дополнительными +замечаниями и руководством по обучению +знакомых.

+ + + + + +
+

#1 Сбор частей

-

Это руководство построено на программах со - свободными -лицензиями; программы полностью прозрачны, и -каждый может копировать их или создать свою собственную версию. Это -делает их безопаснее с точки зрения слежки по сравнению с несвободными -программами (такими как Mac OS или Windows). Подробнее о свободных программах -можно узнать на сайте fsf.org.

- - -

Большинство операционных систем GNU/Linux уже содержат в своем -составе GnuPG, таким образом, вам не нужно его получать отдельно. -Однако перед настройкой GnuPG вам на вашем компьютере понадобится -почтовая программа IceDove. В большинстве дистрибутивов GNU/Linux -IceDove уже установлена, хотя она может быть под другим названием — -Thunderbird. Почтовые программы — это другой способ -работать с теми же учетными записями электронной почты (например, -Gmail), к которым вы можете подключиться через браузер; но этот -способ предоставляет дополнительные возможности.

+

Это руководство построено на программах со свободными +лицензиями; программы полностью прозрачны, и каждый может копировать их +или создать свою собственную версию. Это делает их безопаснее с точки зрения +слежки по сравнению с несвободными программами (такими как Windows или +macOS). Подробнее о свободных программах можно узнать на сайте fsf.org.

+ +

Большинство операционных систем GNU/Linux уже содержат в своем составе +GnuPG, таким образом, вам не нужно его получать отдельно. Если вы работаете +под macOS или Windows, установка описана ниже. Однако перед настройкой GnuPG +вам на вашем компьютере понадобится почтовая программа. Во многих +дистрибутивах GNU/Linux такая программа, например IceDove, уже установлена; +у нее может быть и другое название — Thunderbird. Почтовые программы — это +другой способ работать с теми же учетными записями электронной почты, к +которым вы можете подключиться через браузер, например Gmail, но этот способ +предоставляет дополнительные возможности.

+
-

Если почтовая программа у вас уже есть, можно переходить к Шагу 1.б.

- -
+
+
+
-

Шаг 1.а Настройте почтовую программу для работы -с вашей учетной записью

+

Шаг 1.а Настройте почтовую программу для работы с вашей учетной +записью

+ +

Откройте почтовую программу и следуйте подробным инструкциям мастера +добавления учетной записи. Обычно он запускается из пункта меню «Настройки +учетной записи» → «Добавить учетную запись». Настройки сервера нужно +получить у системного администратора или взять в справочном разделе вашей +электронной почты.

-

Откройте почтовую программу и следуйте подробным инструкциям -мастера добавления учетной записи.

-

Поищите буквы SSL, TLS, STARTTLS справа от серверов, когда -настраиваете свою учетную запись. Если вы их не видите, вы все равно -можете пользоваться шифрованием, но это значит, что администраторы -вашей почтовой системы отстают от промышленных стандартов в охране -вашей безопасности и приватности. Мы рекомендуем отправить им -вежливую просьбу включить на вашем почтовом сервере SSL, TLS или -STARTTLS. Они поймут, о чем вы говорите, так что вам не нужно быть -экспертом, чтобы послать такой запрос.

@@ -194,268 +221,347 @@ STARTTLS. Они поймут, о чем вы говорите, так что в
Мастер не запускается
+
Вы можете запустить мастер установки сами, но соответствующий раздел меню в +разных программах называется по-разному. Кнопка для запуска мастера должна +находиться в главном меню в разделе «Новый» (или подобном этому) и +называться «Добавить учетную запись» или «Новая/существующая учетная +запись».
-
Вы можете запустить мастер установки сами, но -соответствующий раздел меню в разных программах называется по-разному. -Кнопка для запуска мастера должна находиться в главном меню в разделе -«Новый» (или подобном этому) и называться «Добавить учетную запись» -или «Новая/существующая учетная запись».
- -
Мастер установки не может найти мою учетную запись или не -загружает мою почту
+
Мастер не может найти мою учетную запись или не загружает мою почту
+
Перед поиском в Сети мы рекомендуем поспрашивать других людей, которые +пользуются вашей почтовой системой, чтобы выяснить правильные настройки.
-
Перед поиском в Сети мы рекомендуем поспрашивать других людей, -которые пользуются вашей почтовой системой, чтобы выяснить правильные -настройки.
+
Не могу найти меню
+
Во многих новых программах электронной почты главное меню представлено +пиктограммой из трех горизонтальных линий одна над другой.
-
-
-
- + + + + + + +
-
-

Шаг 1.б Установите Enigmail

+

Шаг 1.б Установите GnuPG

-

В меню почтовой программы выберите «Дополнения» (этот пункт может -быть в разделе «Инструменты»). В левой части окна выберите -пункт «Расширения». Видите Enigmail? Если видите, пропустите -этот шаг.

+

Если у вас на машине стоит GNU/Linux, GnuPG у вас должна уже быть +установлена, вам можно переходить к разделу 2.

-

Если нет, поищите «Enigmail» при помощи строки поиска -в правой верхней части окна. Отсюда его можно установить. -После установки перезапустите программу.

+

Однако если у вас на машине macOS или Windows, вам надо сначала установить +программу GnuPG. Найдите ниже свою операционную систему и следуйте +указаниям. В остальной части это руководство одинаково для всех операционных +систем.

-

В версиях GnuPG до 2.2.8 и Enigmail до 2.0.7 есть серьезные -проблемы безопасности. Устанавливайте версию GnuPG 2.2.8, а -Enigmail 2.0.7 или более поздние.

- +
-

Неполадки

+

macOS

-
Я не могу найти меню
-
Во многих новых почтовых программах главное меню представлено -изображением трех горизонтальных панелей друг над другом.
- -
Электронная почта выглядит как-то не так
-
Enigmail не всегда хорошо работает с HTML, применяемым для -форматирования сообщений, так что он может автоматически отключить -форматирование HTML. Для отправки сообщения с HTML без шифрования и -подписи держите клавишу «Shift» нажатой, когда начинаете новое -сообщение. Затем вы можете писать так, как если бы Enigmail не -было.
+
Установите GnuPG с помощью нештатного диспетчера пакетов
+
+

Штатный диспетчер пакетов macOS затрудняет установку GnuPG и других +свободных программ (таких как Emacs, GIMP или Inkscape). Для простоты мы +рекомендуем устанавливать GnuPG с помощью нештатного диспетчера пакетов +Homebrew. Для этого мы воспользуемся программой под названием «Terminal», на +macOS она предустановлена.

+ +

# Скопируйте первую команду с домашней страницы Homebrew, щелкнув по пиктограмме буфера обмена, +и скопируйте ее в Terminal. Нажмите «Enter» и подождите завершения +установки.

+

# Затем установите GnuPG, введя в Terminal:
+brew install gnupg gnupg2

+
+
- +
- + + + +
+ +

Windows

+ +
+
Получите GnuPG в виде GPG4Win
+

GPG4Win — пакет программ шифрования +файлов и электронной почты, который содержит GnuPG. Скачайте и установите +последнюю версию, выбирая варианты по умолчанию каждый раз, когда программа +задает вопрос. После завершения установки можно закрыть все окна +установщика.

+
-
-
-
-
+ + + + + + + + +
+
+ +

GnuPG или OpenPGP?

+ +

Как правило, термины GnuPG, GPG, GNU Privacy +Guard (англ. «охрана приватности GNU»), OpenPGP и PGP не +различаются. Строго говоря, Open PGP (Pretty +Good Privacy — англ. «довольно хорошая приватность»)) — +стандарт шифрования, а GNU Privacy +Guard (часто сокращаемое до GPG или GnuPG) — программа, которая +реализует этот стандарт. Большинство почтовых программ обеспечивают работу с +GnuPG. Есть также более новая версия GnuPG под названием GnuPG2.

+ +
+ +
+ + + + + + -
+
+

#2 Создание ключей

+

Робот с головой в виде ключа, держащий секретный и открытый ключи

+ +

Для пользования системой GnuPG вам понадобится открытый и секретный ключи +(так называемая пара ключей). Каждый из них представляет длинную +последовательность случайных цифр и букв, которая уникальна. Открытый и +секретный ключи связаны друг с другом особой математической функцией.

+ +

Ваш открытый ключ не похож на физический ключ, потому что он хранится в Сети +в открытом каталоге, называемом сервером ключей. Каждый может получить ваш +открытый ключ и пользоваться им при помощи GnuPG, чтобы шифровать +отправляемые вам сообщения. Сервер ключей можно представить себе как +телефонную книгу: тот, кто хочет отправить вам зашифрованное сообщение, +может поискать там ваш открытый ключ.

+ +

Ваш секретный ключ больше похож на физический ключ, потому что вы храните +его у себя (на своем компьютере). С помощью GnuPG и своего секретного ключа +вы расшифровываете присланные вам зашифрованные сообщения. Свой +секретный ключ вы не должны передавать никому и ни при каких +обстоятельствах.

+ +

Эти ключи можно применять не только для шифрования и расшифрования, но и для +подписи сообщений и проверки подлинности подписей других людей. Мы обсудим +это подробнее в следующем разделе.

-

Для пользования системой GnuPG вам понадобится открытый и -секретный ключи (так называемая пара ключей). Каждый из них -представляет длинную последовательность случайных цифр и -букв, которая уникальна. Открытый и секретный ключи -связаны друг с другом особой математической функцией.

- -

Ваш открытый ключ не похож на физический ключ, потому что он -хранится в Сети в открытом каталоге, называемом сервером ключей. -Каждый может получить ваш открытый ключ и пользоваться им при -помощи GnuPG, чтобы шифровать отправляемые вам сообщения. Сервер -ключей иначе можно представить себе как телефонную книгу; -люди, желающие отправить вам зашифрованное сообщение, могут поискать -ваш открытый ключ.

- -

Ваш секретный ключ больше похож на физический ключ, потому что вы -храните его у себя (на своем компьютере). Вы используете GnuPG -со своим секретным ключом для расшифровки присланных вам зашифрованных -сообщений. Вы ни при каких обстоятельствах не должны -никому передавать свой секретный ключ.

- -

Эти ключи можно применять не только для шифрования и расшифровки, -но и для подписи сообщений и проверки подлинности подписей других -людей. Мы обсудим это подробнее в следующем разделе.

+
-
+
+
+

Шаг 2.а Создание пары ключей

-

Мастер настройки Enigmail может запуститься автоматически. Если -этого не произошло, выберите «Enigmail → Мастер настройки» в меню -своей почтовой программы. Если не хотите, можете не читать текст -в появившемся окне, однако мы рекомендуем читать текст последующих -окон мастера. Нажимайте «Далее», не изменяя выбранных по умолчанию -настроек, за исключением следующих (перечислены в порядке появления):

- -
    -
  • Во втором окне («Шифрование») выберите «Encrypt all my messages by default, because privacy is -critical to me» («Шифровать все мои сообщения по умолчанию, -потому что приватность для меня крайне важна»).
  • - -
  • В третьем окне («Подпись») выберите «Don't sign my messages by default» («Не -подписывать мои сообщения по умолчанию»).
  • - -
  • В четвертом окне («Выбор ключа») выберите «Я хочу создать новую -пару ключей для подписи и шифрования своей почты».
  • - -
  • В окне «Создать ключ» подберите сильный пароль! Это можно делать -вручную или с помощью такого метода, как Diceware. Вручную получается -быстрее, но менее безопасно. Метод Diceware -занимает больше времени и требует игральной кости, но пароль, который -при этом получается, злоумышленникам подобрать гораздо труднее.
  • -
+

Создание пары ключей

+ +

Для создания пары ключей с помощью программы GnuPG воспользуемся командной +строкой.

+ +

Как на GNU/Linux, так и на macOS или Windows можно запустить командный +интерпретатор («Terminal» в macOS, «PowerShell» в Windows) из меню +приложений (в некоторых системах GNU/Linux есть горячая клавиша Ctrl + +Alt + T).

+ +

# Для запуска процесса введите gpg --full-generate-key.

+

# Выберите тип ключа, который нужно создать: +1 RSA Ð¸ RSA.

+

# Введите размер ключа 4096 для повышенной стойкости.

+

# Выберите срок действия; мы предлагаем 2y (2 года).

+

Далее в ответ на приглашения введите свои данные.

+

В зависимости от версии GPG вам может понадобиться применить +--gen-key вместо --full-generate-key.

+ +

Задайте фразу-пароль

+

В окне «Фраза-пароль» подберите сильный пароль! Это можно делать вручную или +с помощью такого метода, как Diceware. Вручную получается быстрее, но не так +надежно. Метод Diceware занимает больше времени и требует игральной кости, +но пароль, который при этом получается, злоумышленникам подобрать гораздо +труднее. Применение метода описано в разделе «Создание стойкой фразы-пароля +с помощью Diceware» статье +о фразах-паролях, которую написал Мика Ли.

+ + +

Если вы предпочитаете выбрать фразу-пароль вручную, придумайте что-нибудь, +что вы можете запомнить, длиной по меньшей мере 12 символов, включающее по +меньшей мере одну строчную и одну прописную букву и по меньшей мере одну +цифру или знак препинания. Никогда не выбирайте пароль, которым вы уже +где-то пользовались. Не пользуйтесь известными данными, такими как дата +рождения, номера телефонов, имена домашних животных, строки песен, цитаты из +книг и так далее.

-

Если вы предпочитаете выбрать пароль вручную, придумайте -что-нибудь, что вы можете запомнить, длиной по меньшей мере 12 -символов, включающее по меньшей мере одну строчную и одну прописную -букву и по меньшей мере одну цифру или знак препинания. Никогда не -выбирайте пароль, которым вы уже где-то пользовались. Не пользуйтесь -известными данными, такими как дата рождения, номера телефонов, имена -домашних животных, строки песен, цитаты из книг и так далее.

- -

Программе понадобится некоторое время, чтобы -завершить процесс «Создание ключа». Пока ждете, займите компьютер -чем-нибудь другим, например, включите фильм или полистайте Интернет. -Чем интенсивнее вы в это время используете компьютер, тем быстрее -проходит создание ключа.

- -

Когда появится окно «Создание ключа завершено», выберите -«Создать сертификат отзыва» и сохраните его в надежном месте на своем -компьютере (мы рекомендуем вам создать каталог под названием -«revocation-certificate» в своем домашнем каталоге и хранить -сертификат там). Этот шаг важен для самозащиты вашей электронной -почты, как вы узнаете подробнее в Разделе 5.

Неполадки

-
-
Я не могу найти меню Enigmail
- -
Во многих новых почтовых программах главное меню представлено -изображением трех горизонтальных панелей друг над другом. Enigmail -может находиться в разделе под названием «Инструменты».
- -
Мастер сообщает, что не может найти GnuPG
- -
Откройте программу, которой обычно пользуетесь для установки -программ, и поищите GnuPG, затем установите его. После этого -перезапустите мастер настройки Enigmail, перейдя в раздел «Enigmail -→ Мастер настройки».
- -
Электронная почта выглядит как-то не так
-
Enigmail не всегда хорошо работает с HTML, применяемым для -форматирования сообщений, так что он может автоматически отключить -форматирование HTML. Для отправки сообщения с HTML без шифрования и -подписи держите клавишу «Shift» нажатой, когда начинаете новое -сообщение. Затем вы можете писать так, как если бы Enigmail не -было.
- - +
GnuPG не установлена
+
+Это можно проверить командой gpg --version. Если GnuPG не +установлена, результат на большинстве систем GNU/Linux будет что-то подобное +Command 'gpg' not found, but can be installed with: sudo apt install +gnupg. Установите программу, следуя этим указаниям.
+ +
Команда gpg --full-generate-key не работает
+
В некоторых дистрибутивах поставляется другая версия GnuPG. Если вы +получается сообщение об ошибке, подобное gpg: Неверный параметр +"--full-generate-key", можно попробовать команды:
+sudo apt update
+sudo apt install gnupg2
+gpg2 --full-generate-key
+Если это помогло, вам нужно продолжать пользоваться gpg2 вместо gpg на всех +следующих шагах этого руководства. +

В зависимости от версии GPG вам может понадобиться применить +--gen-key вместо --full-generate-key.

+
+ +
На создание фразы-пароля у меня ушло слишком много времени
+
Это нормально. Обдумать фразу-пароль важно. Когда вы будете готовы, просто +пройдите все шаги с начала и создайте себе ключ.
+ +
Как мне просмотреть ключ?
+
+Список всех ключей можно вывести командой: gpg --list-keys. В +списке будет ваш ключ, а затем и ключ Эдварда (Раздел +3).
+Если вас интересует только ваш ключ, можно ввести gpg --list-key +[ваша@почта].
+Можно также ввести gpg --list-secret-key, чтобы просмотреть +секретный ключ.
+ +
Дополнительные материалы
+
Дополнительные данные можно получить также из Руководства по +GnuPG (на английском). Руководство несколько устарело: мы рекомендуем +тип ключа «RSA и RSA» с длиной по меньшей мере 2048 Ð±Ð¸Ñ‚.
-
-
+
+ + + +
+

Дополнительно

-
Создание ключей в командной строке
-
Если вы в целях большего контроля предпочитаете пользоваться -командной строкой, следуйте документации GnuPG. В настоящее время -рекомендуется создавать вариант «RSA и RSA». Также рекомендуется -создавать ключ длиной по меньшей мере 2048 бит.
-
Подробности о парах ключей
- -
Когда GnuPG создает новую пару ключей, функции шифрования и -подписи разделяются посредством подключей. Если аккуратно -пользоваться подключами, можно повысить защиту своей идентичности -(при условии, что вы делаете правильно многие более важные вещи). -Например, в вики Debian есть -неплохое руководство по настройке подключей.
- +
Когда GnuPG создает новую пару ключей, функции шифрования и подписи +разделяются посредством подключей. Если аккуратно пользоваться подключами, +можно упрочить защиту своей идентичности (при условии, что вы делаете +правильно многие более важные вещи). Например, в вики Debian есть неплохое руководство по настройке +подключей
-
-
- + + + + + + +
-
+ + +
-

В меню вашей почтовой программы выберите «Enigmail → -Управление ключами».

+

Шаг 2.б Несколько важных шагов вслед за созданием

+ +

Отправьте свой открытый ключ на сервер

+

Мы отправим ключ на сервер, чтобы тот, кто захочет отправить вам +зашифрованное сообщение, мог получить ваш открытый ключ из Интернета. Есть +множество серверов ключей, которые можно выбрать в меню при выполнении этого +действия, но все они по большей части являются копиями друг друга. Любой +сервер сгодится, но неплохо помнить, на какой из них вы первоначально +отправили ключ. Имейте также в виду, что иногда пересылка новых ключей между +ними может занимать несколько часов.

+

# Скопируйте свой идентификатор ключа: gpg --list-key +[ваша@почта] выведет данные вашего открытого («pub») ключа, в том +числе его идентификатор, представляющий собой уникальную последовательность +шестнадцатеричных цифр.Скопируйте его и введите в следующей команде.

+

# Отправить ключ на сервер: gpg --send-key [идентификатор]

+ +

Экспорт ключа в файл

+

Введите следующую команду для экспорта своего секретного ключа, чтобы +импортировать его в почтовой программе на следующем +шаге. Чтобы ваш ключ не был скомпрометирован (раскрыт), храните его в +надежном месте и позаботьтесь о его безопасности, если будете его +переносить. Экспорт ключей проводится командами:

+

$ gpg --export-secret-keys -a [идентификатор] > my_secret_key.asc
+$ gpg --export -a [идентификатор] > my_public_key.asc

+ +

Создайте сертификат отзыва

+

На случай утраты или компрометации ключа вам нужно создать сертификат и +сохранить его в надежном месте на своем компьютере (указания по хранению +сертификата отзыва см. в шаге 6.В). Этот шаг важен +для самозащиты вашей электронно почты, как вы подробнее узнаете из раздела 5.

+ +

# Скопируйте свой идентификатор ключа: gpg --list-key +[ваша@почта] выведет данные вашего открытого («pub») ключа, в том +числе его идентификатор, представляющий собой уникальную последовательность +шестнадцатеричных цифр.Скопируйте его и введите в следующей команде.

+

# Создать сертификат отзыва: gpg --gen-revoke --output revoke.asc +[идентификатор]

+

# Программа запросит причину отзыва, мы рекомендуем 1 = ÐºÐ»ÑŽÑ‡ +был раскрыт.

+

# Можно дополнительно указать подробности; затем нажмите «Enter» и +подтвердите введенные данные.

-

Щелкните правой кнопкой мыши по своему ключу и выберите «Отправить -открытые ключи на сервер». Воспользуйтесь сервером -ключей, указанным по умолчанию в появившемся окне.

-

Теперь тот, кто захочет отправить вам зашифрованное -сообщение, сможет получить ваш открытый ключ из Интернета. Есть -множество серверов ключей, которые можно выбрать в меню при -выполнении этого действия, но все они являются копиями друг друга, -поэтому неважно, какой из них вы используете. Однако иногда пересылка -новых ключей между ними может занимать несколько часов.

@@ -463,21 +569,27 @@ href="https://libreplanet.org/wiki/GPG_guide/Public_Review"> странице

Неполадки

-
Процесс не завершается
- -
Закройте окно, убедитесь, что вы подключены к Интернету, и -попробуйте снова. Если это не помогло, повторите снова, выбрав -другой сервер ключей.
- -
Мой ключ не появляется в списке
- -
Попробуйте включить настройку «Отображать все ключи по -умолчанию».
- -
Дополнительная документация
-
Другие неполадки и методы их устранения могут быть описаны в -документации по Enigmail.
+
Ключ не отправляется на сервер
+
В команде можно указать конкретный сервер: gpg --keyserver +keys.openpgp.org --send-key [идентификатор].
+ +
Ключ не работает или выдается «нет доступа».
+

Как все другие файлы и каталоги, у ключей GnuPG есть атрибуты доступа. Если +они установлены неправильно, система может не принимать ваши +ключи. Проверить и исправить атрибуты можно командой:

+ +

# Проверить доступ: ls -l ~/.gnupg/*

+

# Установите разрешение на чтение, запись и выполнение только для +владельца. Это рекомендуется для каталога.
+Можно воспользоваться командой: find ~/.gnupg -type d -print0 | xargs +-0 chmod 700

+

# Установите разрешение на чтение и запись только для владельца. Это +рекомендуется для файлов в каталоге.
+find ~/.gnupg -type f -print0 | xargs -0 chmod 600

+ +

В отличие от обычных файлов, для того чтобы просматривать каталоги, +требуется разрешение на исполнение.

+
-
- +
+ + + +
+

Дополнительно

+
-
Отсылка ключа из командной строки
-
Ключи можно отсылать также из командной строки (см. документацию -GnuPG). На -сайте sks перечислены тесно связанные серверы ключей. GnuPG -позволяет также напрямую записать ключ в файл на вашем компьютере.
+
Еще о серверах ключей
+
Подробнее о серверах ключей можно посмотреть в руководстве +GnuPG. Ключ можно также экспортировать +напрямую в файл на компьютере.
+ +
Перенос ключей
+
+

Для переноса ключей воспользуйтесь нижеприведенными командами. Чтобы ваш +ключ не был скомпрометирован, храните его в надежном месте и позаботьтесь о +его безопасности, если будете его переносить. Экспортировать и импортировать +ключ можно командами:

+ +

$ gpg --export-secret-keys -a [идентификатор] > my_secret_key.asc
+$ gpg --export -a [идентификатор] > my_public_key.asc
+$ gpg --import my_secret_key.asc
+$ gpg --import my_public_key.asc

+ +

Убедитесь, что выводится верный идентификатор ключа, и назначьте ему +абсолютный уровень доверия:

+ +

$ gpg --edit-key [идентификатор]
+trust
+save

+ +

Поскольку это ваш ключ, нужно выбрать абсолютно. Ключам никаких +других людей этот уровень доверия присваивать не нужно.

+ +

Сведения об атрибутах доступа см. в неполадках на шаге +2.Б. При переносе ключей атрибуты могут измениться, а программы начнут +выдавать ошибки. Этого легко избежать, если атрибуты доступа у файлов и +каталогов правильны.

+
-
-
-
+ + + + + + +
+ + + + +
+ + + +
+ +

#3 Настройка шифрования почты

+

В Icedove (или Thunderbird) функции OpenPGP интегрированы, так что работать +с ними довольно просто. Мы пройдем по шагам интеграцию и пользование вашим +ключом в этих почтовых программах.

+ +
+ + + -
+
+ +
-

GnuPG или OpenPGP?

+

Шаг 3.а Настройка шифрования почты

+ +

Как только вы настроите шифрование своей почты, вы станете вносить вклад в +шифрованный обмен в Интернете. Сначала мы импортируем ваш секретный ключ в +почтовую программу и научимся получать ключи других людей с серверов, чтобы +вы могли отправлять и получать зашифрованную почту.

+ +

# В своей почтовой программе выберите пункт «Инструменты» → Менеджер +ключей OpenPGP

+

# В меню "Файл" → Импорт секретных ключей из файла

+

# Выберите файл с секретным ключом, который сохранили на шаге 2.Б

+

# Введите свою фразу-пароль

+

# Окно с сообщением «Ключи OpenPGP успешно импортированы» подтвердит успех +операции

+

# Перейдите в «Параметры учетной записи» → «Сквозное шифрование» +убедитесь, что ваш ключ импортирован и выберите его для своей учетной +записи.

+ +
-

Как правило, термины GnuPG, GPG, GNU -Privacy Guard (англ. «охрана приватности GNU»), -OpenPGP и PGP используются, как взаимозаменяемые. Строго говоря, Open -PGP (Pretty Good Privacy — -англ. «довольно хорошая приватность»)) — стандарт -шифрования, а GNU Privacy Guard -(часто сокращаемое до GPG или GnuPG) — -программа, которая реализует этот стандарт. Enigmail — это дополнение для -почтовой программы, которое обеспечивает ее связь с GnuPG.

-
-
-
+ + +
+
+

Неполадки

+
+
Я не уверен, что импорт прошел успешно
+
+Загляните в «Параметры учетной записи» → «Сквозное шифрование». Здесь +вы увидите, найден ли ваш личный ключ, связанный с этим адресом электронной +почты. Если нет, попробуйте еще раз, выбрав пункт «Добавить ключ». +
+ + + +
+ +
+ +
+ + + + + + + + +
- -
-

#3 Попробуйте!

- -

Сейчас вы попробуете провести тестовую переписку с компьютерной -программой под названием Эдвард, которая умеет пользоваться -шифрованием. За исключением нескольких отмеченных моментов, эта -переписка будет включать те же шаги, которые вы предприняли бы +

#4 Попробуйте!

+

Человек с кошкой в доме, подключенном к серверу

+

Сейчас вы попробуете провести тестовую переписку с компьютерной программой +под названием Эдвард, которая умеет пользоваться шифрованием. За исключением +нескольких отмеченных моментов, это те же шаги, которые вы сделали бы при переписке с настоящим, живым человеком.

-
+ + +
+
+ + + -
+
+
+
-

Шаг 3.а Отправьте Эдварду свой открытый ключ

+

Шаг 4.а Отправьте Эдварду свой открытый ключ

-

Это особый шаг, который вам не придется выполнять при общении -с настоящими людьми. Из меню вашей почтовой программы перейдите в -«Enigmail → Управление ключами». В открывшемся списке вы должны -увидеть свой ключ. Нажмите на него правой кнопкой мыши и выберите -«Отправить открытые ключи по эл. почте». Будет создан черновик -письма, как если бы вы просто нажали на кнопку «Создать».

+

Это особый шаг, который вам не нужно делать при общении с настоящими +людьми. Перейдите в пункт «Инструменты» → «Менеджер ключей OpenPGP». Вы +должны увидеть свой ключ. Щелкните по нему правой кнопкой и выберите +Отправка открытых ключей по электронной почте. Будет создано новое +сообщение, как если бы вы нажали кнопку «Создать», но в приложении вы +увидите файл со своим открытым ключом.

-

В адресной строке укажите edward-ru@fsf.org. В теме и теле письма -укажите хотя бы одно слово (какое хотите). Пока не отправляйте.

+

в поле «Кому» укажите edward-ru@fsf.org. В +теме письма напишите «Тест шифрования» или еще что-нибудь (хотя бы одно +слово) и напишите что-нибудь в теле письма. Пока не отправляйте.

-

Пиктограмма замка слева вверху должна быть желтой, это значит, что -шифрование включено. Мы хотим, чтобы первое сообщение Эдварду было -незашифрованным, поэтому щелкните по изображению, чтобы выключить -шифрование. Замок должен стать серым с синей точкой (в знак того, -что это не обычные настройки). Отключив шифрование, нажмите +

Мы хотим, чтобы Эдвард мог открыть письмо с приложением вашего ключа, так +что это первое особое сообщение нужно отправить незашифрованным. Выберите в +ниспадающем меню «Защита» пункт Не шифровать. После этого нажмите «Отправить».

-

Пока Эдвард ответит, может пройти две или три минуты. -Тем временем вы могли бы перейти к разделу -Пользуйтесь с умом данного руководства. После того, как он -ответил, переходите к следующему шагу. С этого момента вы будете -делать то же самое, что и при общении с настоящим человеком.

+

Пока Эдвард ответит, может пройти две или три минуты. Тем временем вы могли +бы перейти к разделу Пользуйтесь с умом данного +руководства. После того как он ответил, переходите к следующему шагу. С +этого момента вы будете делать то же самое, что и при переписке с настоящим +человеком.

-

Когда откроете ответ Эдварда, GnuPG может запросить ваш пароль -перед тем, как воспользоваться вашим секретным ключом для расшифровки -сообщения.

+

Когда откроете ответ Эдварда, GnuPG может запросить ваш пароль перед тем, +как воспользоваться вашим секретным ключом для расшифрования письма.

-
-
+
+ + + + -
+
+ + +
-

Шаг 3.б Отправьте зашифрованное письмо

+

Шаг 4.б Отправьте зашифрованное письмо

+ +

Получите ключ Эдварда

+ +

Чтобы зашифровать письмо для Эдварда, нужен его открытый ключ, так что +теперь его нужно получить с сервера ключей. Это можно сделать двумя +способами:

+

Вариант 1. К ответу, который вы получили от Эдварда, приложен его +открытый ключ. Справа от письма повыше поля с текстом вы найдете кнопку +«OpenPGP» с замком и колесиком рядом с ней. Нажмите ее и выберите +Поиск рядом с текстом: «Это сообщение содержит цифровую подпись, но +неясно, корректна ли она. Для проверки подписи необходимо получить копию +открытого ключа отправителя». Далее появится окно с данными ключа Эдварда.

+ +

Вариант 2. Откройте менеджер ключей OpenPGP и в меню «Сервер ключей» +выберите «Поискать ключи в Интернете». Введите адрес электронной почты +Эдварда и импортируйте его ключ.

-

Напишите новое письмо в своей почтовой программе, в поле «Кому» -укажите edward-ru@fsf.org. В теме письма напишите «Тест шифрования» -или еще что-нибудь и напишите что-нибудь в теле письма.

+

Пункт Принято (не подтверждено) добавит этот ключ к вашему списку, и +теперь им можно пользоваться для отправки зашифрованных писем, а также +проверки цифровых подписей Эдварда.

-

Изображение замка, расположенное слева вверху, -должно быть желтым. Это означает, что шифрование включено. Теперь -шифрование будет включено по умолчанию.

+

В окне запроса на подтверждение импорта ключа Эдварда вы увидите много +адресов, связанных с этим ключом. Это правильно; ключ можно импортировать.

-

Рядом с замком вы заметите изображение карандаша. -Мы вернемся к этому чуть погодя.

+

Так как вы зашифровали письмо при помощи открытого ключа Эдварда, для +расшифрования требуется его секретный ключ. Секретный ключ Эдварда есть +только у него, так что никто, кроме него, не может расшифровать это письмо.

-

Нажмите «Отправить». Появится окно Enigmail с сообщением «Адресаты -неверны, не найдены или к ним нет доверия».

+

Отправьте зашифрованное письмо

-

Чтобы отправить зашифрованное сообщение Эдварду, вам понадобится -его открытый ключ, так что сейчас вы с помощью программы Enigmail -получите его с сервера ключей. Нажмите «Загрузить отсутствующие ключи», -не меняя указанного по умолчанию сервера в следующем окне. После того -как программа найдет ключи, выберите первый (ключ с идентификатором -C09A61E8), а затем нажмите «OK». Нажмите «OK» в следующем всплывающем -окне.

+

Напишите в своей почтовой программе новое письмо, адресованное edward-ru@fsf.org. В теме введите +«Проверка шифрования» или что-то еще и напишите что-нибудь в самом письме.

+ +

В этот раз позаботьтесь, чтобы шифрование было включено, выбрав в +ниспадающем меню «Защита» Требовать шифрования. Когда шифрование +включено, нажмите «Отправить».

-

Теперь вы вернулись к окну «Адресаты неверны, не найдены или к ним -нет доверия». Поставьте галочку напротив ключа Эдварда и нажмите -«Send» («Отправить»).

-

Так как вы зашифровали сообщение при помощи открытого -ключа Эдварда, для его расшифровки требуется его секретный ключ. -Закрытый ключ Эдварда есть только у него, так что никто, кроме него, -не может расшифровать это сообщение.

@@ -623,497 +873,556 @@ C09A61E8), а затем нажмите «OK». Нажмите «OK» в сле

Неполадки

-
Enigmail не может найти ключ Эдварда
- -
Закройте все появившиеся с момента отправки сообщения окна. -Убедитесь, что вы подключены к Интернету, и попробуйте снова. Если это -не помогло, повторите процесс, выбрав другой сервер ключей.
-
Незашифрованные сообщения в каталоге «Отправленное»
-
Хотя вы не можете расшифровывать сообщения, зашифрованные чужим -ключом, ваша почтовая программа автоматически сохраняет копию, -зашифрованную вашим открытым ключом, которую вы сможете читать в -каталоге «Отправленное», как обычную почту. Это нормально и не -означает, что ваша почта отправлена незашифрованной.
- - +
«Получатели неверны, не найдены или к ним нет доверия»
+
Подобное сообщение об ошибке можно получить вместе с этой строкой: +«Невозможно отправить это сообщение с использованием сквозного шифрования, +потому что существуют проблемы с ключами следующих получателей: ...». В этих +случаях вы, возможно, пытаетесь отправить зашифрованное сообщение к кому-то, +чьего открытого ключа у вас пока нет. Проведите импорт ключа вышеописанным +способом. Откройте менеджер ключей OpenPGP и убедитесь, что получатель там +присутствует.
+ +
Сообщение не отправляется
+
При попытке отправить зашифрованное письмо вы могли получить такое +сообщение: «Невозможно отправить это сообщение в зашифрованном виде, потому +что вы еще не настроили сквозное шифрование для +<edward-ru@fsf.org>». Обычно это это значит, что вы импортировали ключ +с параметром «Не принято (не определено)». Перейдите в «Свойства ключа» +правым щелчком по этому ключу и выберите Да, но я не подтвердил, что это +правильный ключ во вкладке «Ваше согласие». Отправьте письмо снова.
+ +
Не могу найти ключ Эдварда
+
Закройте окна, которые появились после того, как вы нажали +«Отправить». Проверьте, что вы подключены к Интернету, и попробуйте еще +раз. Если это не сработает, можно получить ключ вручную с сервера +ключей и импортировать его в пункте Импорт открытых ключей из +файла меню «Файл» менеджера ключей OpenPGP.
+ +
Незашифрованные сообщения в каталоге «Исходящие»
+
Хотя вы не можете расшифровывать сообщения, зашифрованные для чужих ключей, +ваша почтовая программа автоматически сохранит копию, зашифрованную для +вашего ключа; эту копию вы сможете просматривать в каталоге «Исходящие», как +обычное письмо. Это нормально, и это не значит, что ваше письмо было +отправлено незашифрованным.
-
-
- +
+ + + +
+

Дополнительно

+
-
Шифрование в командной строке
-
Вы можете также шифровать и расшифровывать сообщения и файлы в -командной строке, если вам так удобнее (см. документацию GnuPG). -Параметр --armor задает вывод зашифрованных данных в виде текста.
+
Шифрование сообщений в командной строке
+
Сообщения и файлы можно также зашифровывать и +расшифровывать из командной строки, если вам это +предпочтительно. Параметр --armor позволяет вывести зашифрованное в виде +текста ASCII.
-
-
-
+ + + + + + +
-

Важно: Советы по безопасности

+

Важно: Заметки по безопасности

-

Даже если вы шифруете свое письмо, строка с темой остается -незашифрованной, поэтому не пишите в ней ничего конфиденциального. -Адреса отправителя и получателя также не зашифрованы, так что -система слежки может выяснить, с кем вы общаетесь. Кроме того, агенты -слежки все равно будут знать, что вы пользуетесь GnuPG, даже если они -не смогут узнать, что вы говорили. При отправке вложений программа -Enigmail спросит вас, хотите ли вы их зашифровать, независимо от -самого сообщения.

+

Даже если вы зашифровали свое письмо, тема не шифруется, так что не пишите в +ней ничего конфиденциального. Адреса отправителя и получателя также не +шифруются, так что система слежки все равно может понять, с кем вы +связываетесь. Кроме того, агенты слежки будут знать, что вы пользуетесь +GnuPG, хотя они и не смогут узнать содержание переговоров. Когда вы +посылаете вложения, вы можете выбрать, шифровать их или нет, независимо от +самого письма.

-

Для повышения защиты от потенциальных атак можно отключить -HTML. Вместо этого тело сообщения можно просматривать как простой -текст. В программе Thunderbird для этого выберите Вид > Тело -сообщения в виде > Простого текста.

- -

Для повышения безопасности против возможных вторжений можно -отключить HTML. Вместо этого тело сообщения можно отображать в виде -простого текста. В Icedove это делается из меню -Вид > Тело сообщения в виде > Простого текста.

+

Для повышения защиты против потенциального взлома отключите HTML и пишите +простым текстом. В Icedove или Thunderbird это делается в меню «Вид» → +«Тело сообщения в виде» → Простого текста.

+
+ +
- - + -
+
+ + +
-

Шаг 3.в Получите ответ

+

Шаг 4.в Получите ответ

+ +

Когда Эдвард получит ваше письмо, он воспользуется своим секретным ключом, +чтобы его расшифровать, и ответит вам.

-

Когда Эдвард получит ваше письмо, он воспользуется своим секретным -ключом, чтобы его расшифровать, затем использует ваш открытый ключ -(который вы отправили ему на шаге 3.а) для -шифрования ответного сообщения.

+

Пока Эдвард ответит, может пройти две или три минуты. Тем временем вы могли +бы перейти к разделу Пользуйтесь с умом данного +руководства.

-

Пока Эдвард ответит, может пройти две или три минуты. -Тем временем вы могли бы перейти к разделу -Пользуйтесь с умом данного руководства.

+

Эдвард отправит вам зашифрованное письмо, в котором будет сказано, что ваше +письмо получено и расшифровано. Ваша почтовая программа автоматически +расшифрует сообщение Эдварда.

-

Когда вы получите ответ Эдварда и откроете его, программа Enigmail -автоматически определит, что сообщение зашифровано вашим открытым -ключом, и воспользуется вашим секретным ключом для его расшифровки.

+

На кнопке «OpenPGP» в письме будет показана зеленая галочка поверх символа +замка, это значит, что сообщение зашифровано, и оранжевый значок +предупреждения, означающий, что вы приняли ключ, но не заверили его. Если вы +еще не приняли ключ, вы увидите там значок вопроса. Нажав на эту кнопку, вы +перейдете к свойствам ключа.

-

Обратите внимание на панель с информацией о статусе ключа Эдварда, -которую Enigmail показывает над сообщением.

+
+ +
-
- -
+ + +
-

Шаг 3.г Пошлите пробное сообщение с подписью

- -

В GnuPG есть способ подписывать сообщения и файлы для проверки -того, что они пришли от вас и не были подправлены по дороге. Эти -подписи сильнее, чем подписи пером на бумаге, их невозможно подделать, -поскольку для создания таких подписей нужен ваш секретный ключ -(это еще одна причина хранить свой секретный ключ в надежном месте).

- -

Вы можете подписывать сообщения, отправленные кому угодно, так что -это отличный способ показать людям, что вы пользуетесь GnuPG и они -могут общаться с вами под защитой криптографии. Если у них нет -GnuPG, они смогут прочесть ваше сообщение и увидеть подпись. Если -GnuPG у них есть, они смогут также проверить подлинность вашей -подписи.

-

Чтобы подписать сообщение для Эдварда, напишите ему сообщение и -щелкните по изображению карандаша рядом с изображением замка, чтобы -оно стало золотистым. Если вы подписываете сообщение, GnuPG может -перед отправкой запросить у вас пароль, чтобы получить доступ к -вашему секретному ключу.

+

Шаг 4.г Пошлите пробное сообщение с подписью

+ +

В GnuPG есть способ подписывать сообщения и файлы, для проверки того, что +они пришли от вас и не были подправлены по дороге. Эти подписи сильнее, чем +подписи пером на бумаге, их невозможно подделать, поскольку для создания +таких подписей нужен ваш секретный ключ (это еще одна причина хранить свой +секретный ключ в надежном месте).

+ +

Вы можете подписывать сообщения, отправленные кому угодно, так что это +отличный способ показать людям, что вы пользуетесь GnuPG и они могут +общаться с вами под защитой криптографии. Если у них нет GnuPG, они смогут +прочесть ваше сообщение и увидеть подпись. Если GnuPG у них есть, они смогут +также проверить подлинность вашей подписи.

+ +

Чтобы подписать сообщение для Эдварда, напишите ему сообщение и щелкните по +карандашу рядом с замком, чтобы он стал золотистым. Если вы подписываете +сообщение, GnuPG может перед отправкой запросить у вас фразу-пароль, чтобы +получить доступ к вашему секретному ключу для создания подписи.

+ +

В меню «Параметры учетной записи» → «Сквозное шифрование» можно +поставить флажок добавлять цифровую подпись по умолчанию.

-

Щелкая по изображениям замка и карандаша, вы можете определить, -нужно ли конкретное изображение зашифровать, подписать, зашифровать и -подписать или ни то, ни другое.

+
- -
+ + + +
-

Шаг 3.д Получите ответ

- -

Когда Эдвард получит ваше сообщение, он воспользуется вашим -открытым ключом (который вы послали ему на -шаге 3.а) для проверки того, что ваша подпись -подлинна, а сообщение не подвергалось изменениям.

- -

Эдварду может потребоваться две или три минуты, чтобы -ответить. Тем временем вы можете заглянуть в раздел -Пользуйтесь с умом данного руководства.

- -

Сообщение Эдварда придет зашифрованным, потому что он предпочитает -при всякой возможности пользоваться шифрованием. Если все идет по -плану, в сообщении должно быть сказано: «Ваша подпись была успешно -проверена». Если -ваше пробное тестовое сообщение было еще и зашифровано, об этом будет -упомянуто в начале.

-
-
-
-
- -
+

Шаг 4.д Получите ответ

- -
+

Когда Эдвард получит ваше сообщение, он воспользуется вашим открытым ключом +(который вы послали ему на шаге 3.а), чтобы +проверить, что сообщение, которое вы отправили, дошло неизмененным, и чтобы +зашифровать для вас ответ.

+ +

Пока Эдвард ответит, может пройти две или три минуты. Тем временем вы могли +бы перейти к разделу Пользуйтесь с умом данного +руководства.

+ +

Сообщение Эдварда придет зашифрованным, потому что он предпочитает при +всякой возможности пользоваться шифрованием. Если все идет по плану, там +должно быть сказано: «Ваша подпись была успешно проверена». Если ваше +пробное сообщение было еще и зашифровано, об этом тоже будет упомянуто.

-

#4 Добро пожаловать в Сеть доверия

+

Когда вы получите письмо Эдварда и откроете его, почтовая программа +автоматически определит, что оно зашифровано вашим открытым ключом, и +воспользуется вашим секретным ключом, чтобы его расшифровать.

-

Шифрование почты — техника мощная, но у нее есть слабая -сторона: необходимо проверять, что открытый ключ действительно -принадлежит данному человеку. В противном случае невозможно помешать -злоумышленнику создать адрес с именем вашего знакомого и ключи для -него, а потом выдавать себя за него. Именно поэтому программисты, -которые разработали шифрование электронной почты, предусмотрели подписи -ключей и Сеть доверия.

+
+ +
+ +
-

Когда вы подписываете чей-то ключ, вы публично сообщаете, что -проверили, что он принадлежит этому человеку, а не кому-то другому.

-

Подпись ключей и подпись сообщений — одна и та же математическая -операция, но они ведут к разным последствиям. Подписывать свою -электронную почту — хорошая привычка, но если вы подписываете -без разбора ключи, вы можете нечаянно поддержать самозванца.

+ +
+ + + +
+ +

#5 Познакомьтесь с Сетью доверия

+

Ключи, соединенные линиями в сеть

+ +

Шифрование почты — техника мощная, но у нее есть слабая сторона: необходимо +как-то проверить, что открытый ключ действительно принадлежит данному +человеку. В противном случае невозможно помешать злоумышленнику создать +адрес с именем вашего знакомого и ключи для него, а потом выдавать себя за +него. Именно поэтому программисты, которые разработали шифрование +электронной почты, предусмотрели подписи ключей и Сеть доверия.

+ +

Когда вы подписываете чей-то ключ, вы открыто заявляете, что проверили, что +ключ принадлежит этому человеку, а не кому-то другому.

+ +

Подпись ключей и подпись сообщений — одна и та же математическая операция, +но они ведут к разным последствиям. Подписывать свою электронную почту — +хорошая привычка, но если вы подписываете без разбора ключи, вы можете +нечаянно поддержать самозванца.

+ +

Те, кто пользуется вашим ключом, видят, кто подписал его. Со временем на +вашем ключе могут накопиться сотни и тысячи подписей. Можно считать, что чем +больше на ключе подписей людей, которым вы доверяете, тем больше можно +доверять этому ключу. Сеть доверия представляет созвездие пользователей +GnuPG, соединенных друг с другом цепочками доверия, выраженного через +подписи.

-

Те, кто пользуется вашим ключом, видят, кто подписал его. Со -временем на вашем ключе могут накопиться сотни и тысячи подписей. -Можно считать, что чем больше на ключе подписей людей, которым вы -доверяете, тем больше можно доверять этому ключу. Сеть доверия -представляет созвездие пользователей GnuPG, соединенных друг с другом -цепями доверия, выраженного через подписи.

+
-
+ -
+
+
+
-

Шаг 4.а Подпишите ключ

- -

В меню почтовой программы откройте «Enigmail → Управление -ключами».

+

Шаг 5.а Подпишите ключ

-

Щелкните правой кнопкой мыши на открытом ключе Эдварда и выберите -в контекстном меню пункт «Подписать ключ».

+

В меню почтовой программы перейдите в менеджер ключей OpenPGP и выберите +Свойства ключа после правого щелчка по ключу Эдварда.

-

В появившемся окне выберите «Я не хочу отвечать» и нажмите -«OK».

+

Во вкладке «Ваше согласие» выберите Да, я лично убедился, что у этого +ключа правильный отпечаток.

-

Сейчас вы должны вернуться в меню «Управление ключами». Выберите -«Сервер ключей → Отправить открытые ключи» и нажмите «OK».

+

Фактически вы только что сказали: «Я верю, что открытый ключ Эдварда +действительно принадлежит Эдварду». Это мало что значит, поскольку Эдвард — +не настоящий человек, но это хорошая привычка, а для настоящих людей это +важно. Подробнее о подписи ключа настоящего человека можно прочесть в +разделе проверки документов перед +подписью.

-

Только что вы фактически сообщили: «Я верю, что -открытый ключ Эдварда действительно принадлежит ему». Это мало что -означает, так как Эдвард не является настоящим человеком, но практика -хорошая.

-
-
+End #pgp-pathfinder --> + + + + - + +
-

Идентификация ключей: идентификаторы и отпечатки.

-

Открытые ключи обычно идентифицируются при помощи отпечатка, -который является последовательностью символов, например, +

Идентификация ключей: идентификаторы и отпечатки

+ +

Открытые ключи обычно идентифицируются при помощи отпечатка, который +является последовательностью цифр, например F357 AA1A 5B1F A42C FD9F E52A 9FF2 194C C09A 61E8 (отпечаток ключа -Эдварда). Вы можете проверить отпечаток своего открытого ключа и -других открытых ключей, сохраненных на вашем компьютере. Для этого -необходимо через меню вашей почтовой программы открыть пункт «Enigmail -→ Управление ключами», затем щелкнуть правой кнопкой мыши на -ключе и выбрать «Свойства ключа». Мы рекомендуем вместе с адресом -электронной почты сообщать отпечаток своего ключа, чтобы люди могли -проверить, что получили с сервера ключей правильный открытый ключ.

- -

Иногда на открытые ключи ссылаются также через их -более короткие идентификаторы. Эти идентификаторы выводятся в окне -управления ключами. Эти восьмизначные идентификаторы ранее применялись -для идентификации, это было безопасно, но сейчас это не надежно. -В процессе проверки того, что вы получили верный ключ человека, -с которым пытаетесь переписываться, нужно проверять весь отпечаток. -К сожалению, нередко попадаются ключи, нарочно сгенерированные так, -чтобы их краткие идентификаторы совпадали с идентификаторами других -ключей.

- -
-
+Эдварда). Вы можете узнать отпечаток своего открытого ключа и других +открытых ключей, сохраненных на вашем компьютере, перейдя в менеджер ключей +OpenPGP и выбрав Свойства ключа после правого щелчка по ключу. Мы +рекомендуем вместе с адресом электронной почты сообщать отпечаток своего +ключа, чтобы люди могли проверить, что получили с сервера ключей правильный +открытый ключ.

+ +

Иногда на открытые ключи ссылаются также через их более короткие +идентификаторы. Эти идентификаторы выводятся в окне управления ключами. Эти +восьмизначные идентификаторы ранее применялись для идентификации, это было +безопасно, но сейчас это не надежно. Для проверки того, что вы получили +верный ключ человека, с которым пытаетесь переписываться, нужно проверять +весь отпечаток. К сожалению, нередко попадаются ключи, нарочно +сгенерированные так, чтобы их краткие идентификаторы совпадали с +идентификаторами других ключей.

+ + + + + +

Важно: Что учитывать при подписи ключей

-

Перед тем как подписать ключ человека, нужно быть уверенным, что -ключ действительно принадлежит ему и что он является тем, за кого себя -выдает. В идеале эта уверенность приходит со временем в процессе -взаимодействия и общения с ним, а также в процессе доказательного -взаимодействия его с другими. Каждый раз, когда вы подписываете ключ, -спрашивайте полный отпечаток, а не просто более короткий -идентификатор. Если вы находите важным подписать ключ человека, с -которым вы встретились, попросите у него также государственное -удостоверение личности и проверьте, что имя в удостоверении -соответствует имени на открытом ключе. Честно -отвечайте на вопрос всплывающего окна Enigmail «насколько тщательно вы -проверили, что ключ, который вы собираетесь подписать, действительно -принадлежит лицу(ам) указанному(ым) выше?».

- - +

Перед тем как подписать ключ человека, нужно быть уверенным, что ключ +действительно принадлежит ему и что он является тем, за кого себя выдает. В +идеале эта уверенность приходит со временем в процессе взаимодействия и +общения с ним, а также в процессе доказательного взаимодействия его с +другими. Каждый раз, когда вы подписываете ключ, спрашивайте полный +отпечаток, а не просто более короткий идентификатор. Если вы находите важным +подписать ключ человека, с которым только что встретились, попросите у него +также государственное удостоверение личности и проверьте, что имя в +удостоверении соответствует имени на открытом ключе.

+ + +
+

Дополнительно

+
Освойте Сеть доверия
- -
К сожалению, доверие распространяется между пользователями -не так далеко, как многие полагают. Один из лучших способов укрепления -сообщества GnuPG — хорошо разбираться в Сети доверия и аккуратно -подписывать как можно больше ключей.
- -
Установите доверие владельцу
-
Если вы доверяете кому-то настолько, чтобы позволить ему проверять -ключи других людей за вас, вы можете назначить его ключу уровень -доверия владельцу в окне управления ключами Enigmail. Щелкните правой -кнопкой по ключу этого человека, перейдите к пункту меню «Выбрать -доверие владельцу», выберите уровень доверия и нажмите «OK». Делайте -это только после того, как у вас появится уверенное понимание Сети -доверия.
+
К сожалению, доверие не +распространяется между пользователями, как многие думают. Один из +наилучших способов упрочить сообщество GnuPG — глубоко понять Сеть доверия +и аккуратно подписывать как можно больше ключей других людей.
-
-
-
-
- -
+
+ + + + + +
+ + + + +
+
-

#5 Пользуйтесь с умом

+

#6 Пользуйтесь с умом

+ +

Каждый пользуется GnuPG немного по-своему, но чтобы обеспечить безопасность +своей электронной почты, важно следовать некоторым простым правилам. Если не +соблюдать их, вы подвергаете риску приватность людей, с которыми общаетесь, +как и свою собственную, а также повреждаете Сеть доверия.

-

Каждый пользуется GnuPG немного по-своему, но чтобы обеспечить -безопасность своей электронной почты, важно следовать некоторым -простым правилам. Если не соблюдать их, вы подвергаете риску -приватность людей, с которыми общаетесь, как и свою -собственную, а также повреждаете Сеть доверия.

+
-
+ -
+
+
+

Когда шифровать? Когда подписывать?

-

Чем чаще вы можете шифровать свои сообщения, тем лучше. -Если вы будете шифровать сообщения только время от времени, каждое -зашифрованное письмо, возможно, будет привлекать внимание систем -слежки. Если все или большинство ваших писем зашифрованы, те, кто -ведет слежку, не будут знать, с чего им начать. Это не значит, что -нет смысла шифровать лишь небольшую часть своих сообщений: для начала это -неплохо, это усложняет массовую слежку.

- -

Если вы не хотите скрыть свою личность (что требует других мер -защиты), нет причин не подписывать каждое сообщение независимо от -того, шифруете вы его или нет. Это не только позволяет пользователям -GnuPG удостовериться, что сообщение пришло от вас, но также -естественным образом напоминает всем, что вы пользуетесь GnuPG и -поддерживаете безопасную связь. Если вы часто посылаете подписанные -сообщения тем, кто незнаком с GnuPG, неплохо также добавить ссылку на -это руководство в свою подпись электронной почты +

Чем чаще вы можете шифровать свои сообщения, тем лучше. Если вы будете +шифровать сообщения только время от времени, каждое зашифрованное письмо +может привлекать внимание систем слежки. Если все или большинство ваших +писем зашифрованы, те, кто ведет слежку, не будут знать, с чего начать. Это +не значит, что нет смысла шифровать лишь небольшую часть своих сообщений: +для начала это неплохо, это усложняет массовую слежку.

+ +

Если вы не хотите скрыть свою личность (что требует других мер защиты), нет +причин не подписывать каждое сообщение независимо от того, шифруете вы его +или нет. Это не только позволяет пользователям GnuPG удостовериться, что +сообщение пришло от вас, но также естественным образом напоминает всем, что +вы пользуетесь GnuPG и поддерживаете безопасную связь. Если вы часто +посылаете подписанные сообщения тем, кто незнаком с GnuPG, неплохо также +добавить ссылку на это руководство в свою подпись электронной почты (текстовую, а не криптографическую).

-
-
+ + + + + -
+
+
+

Остерегайтесь недостоверных ключей

-

GnuPG делает почту безопаснее, тем не менее важно остерегаться -недостоверных ключей, которые, возможно, находятся в чужих руках. -Если письмо зашифровано при помощи недостоверных ключей, то не -исключено, что его смогут прочесть программы слежки.

+

GnuPG делает почту безопаснее, тем не менее важно остерегаться недостоверных +ключей, которые, возможно, находятся в чужих руках. Если письмо зашифровано +недостоверными ключами, то не исключено, что его смогут прочесть программы +слежки.

-

Запустите вашу почтовую программу и откройте первое зашифрованное -письмо, которое -вам отправил Эдвард. Так как Эдвард зашифровал его при помощи вашего -открытого ключа, в верхней части сообщения будет уведомление от -Enigmail, которое, скорее всего, гласит: «Enigmail: Часть этого -сообщения зашифрована».

+

В своей почтовой программе вернитесь к первому зашифрованному письму, +которое вам прислал Эдвард. Поскольку он зашифровал его вашим открытым +ключом, на нем будет зеленая галочка поверх кнопки «OpenPGP».

-

При пользовании GnuPG возьмите за правило просматривать такие -уведомления. Программа предупредит вас, если вы получите сообщение, -подписанное недостоверным ключом.

+

При пользовании GnuPG возьмите за правило поглядывать на эту +кнопку. Программа предупредит вас, если вы получите сообщение, подписанное +недостоверным ключом.

+ +
+ +
- - + -
+

Скопируйте свой сертификат отзыва в надежное место

-

Помните, как вы создали себе ключи и сохранили сертификат отзыва, -записанный программой GnuPG? Пришло время скопировать этот сертификат -на самый безопасный внешний носитель, который у вас есть. Идеальным -вариантом является флешка, компакт-диск или жесткий диск, который вы -храните в своем доме в надежном месте, а не на устройстве, которое вы -все время носите с собой.

+

Помните, как вы создали себе ключи и сохранили сертификат отзыва, записанный +программой GnuPG? Пришло время скопировать этот сертификат на самый +безопасный носитель, какой у вас есть — это может быть флешка, компакт-диск +или жесткий диск, но не устройство, которое вы все время носите с +собой. Самый надежный из известных нам способов — распечатать сертификат и +положить в надежное место.

-

Если вы потеряете свой секретный ключ или его украдут, вам -понадобится файл с этим сертификатом, чтобы оповестить людей о том, -что вы больше не пользуетесь этой парой ключей.

+

Если вы потеряете свой секретный ключ или его украдут, вам понадобится файл +с этим сертификатом, чтобы оповестить людей о том, что вы больше не +пользуетесь этой парой ключей.

-
-
+
+ + + +
-

Важно: Если кто-то получит ваш секретный ключ, действуйте -без промедления

- -

Если вы потеряете свой секретный ключ или он попадет в чужие руки -(например, в результате кражи или взлома вашего -компьютера), важно сразу отозвать его, пока им не воспользовался -кто-нибудь для чтения ваших зашифрованных сообщений или подделки вашей -подписи. -Процесс отзыва ключа не освещается данным руководством, мы -рекомендуем вам следовать документации GnuPG (команда --gen-revoke). -После того как вы отозвали ключ, отправьте уведомление с новым ключом -всем, с кем вы обычно ведете зашифрованную переписку при помощи -данного ключа, чтобы они узнали об этом наверняка.

- -
-
- - -
-
-

Перенос ключа

-

Для импорта и экспорта ключей можно пользоваться - окном -управления ключами Enigmail. Если вам нужна возможность читать -свою зашифрованную корреспонденцию на другом компьютере, необходимо -экспортировать секретный ключ. Но имейте в виду, что перенос ключа без - -шифрования диска резко снижает безопасность переноса.

-
-
- - +

Важно: если кто-то получит ваш секретный ключ, действуйте без +промедления

+ +

Если вы потеряете свой секретный ключ или он попадет в чужие руки (например, +в результате кражи или взлома вашего компьютера), важно сразу отозвать его, +пока им не воспользовался кто-нибудь для чтения ваших зашифрованных +сообщений или подделки вашей подписи. Процесс отзыва ключа не освещается +данным руководством, мы рекомендуем вам следовать документации GnuPG +(команда --gen-revoke). После того как вы отозвали ключ, отправьте +уведомление с новым ключом всем, с кем вы обычно ведете зашифрованную +переписку при помощи данного ключа, чтобы они узнали об этом наверняка.

+ + + + + + + +
+

Почта во Всемирной паутине и GnuPG

-

Если для доступа к почте вы пользуетесь браузером, вы пользуетесь -почтовой системой, находящейся на удаленном сайте Всемирной паутины. -Почтовая программа, напротив, работает на вашем компьютере. -Хотя почта во Всемирной паутине не может расшифровывать зашифрованные -письма, она может показывать ее в зашифрованном виде. Если вы -пользуетесь в основном такой почтой, вы будете знать, что в таких -случаях нужно открывать почтовую программу.

-
-
- - + + + + + +
-

Сделайте свой открытый ключ частью своей идентичности

- -

Прежде всего добавьте отпечаток ключа в подпись своей почты, затем -напишите письмо по меньшей мере пяти своим знакомым, в котором -сообщите им, что вы настроили GnuPG, и укажите отпечаток своего ключа. -Добавьте ссылку на это руководство и пригласите присоединяться. Не -забудьте упомянуть наши -графические материалы.

- -

Начните записывать отпечаток своего ключа везде, где -можно встретить ваш адрес электронной почты: в профилях своих -социальных сетей, блогах, на сайтах и визитках. -(В Фонде свободного программного обеспечения мы указываем отпечатки -своих ключей на нашей странице -персонала.) Необходимо поднять нашу культуру до уровня, когда -нам будет чего-то не хватать, если мы видим адрес электронной почты -без отпечатка ключа.

- -
- End .main -
End #step-5d .step--> -
- - -
+

Пусть открытый ключ станет вашим сетевым атрибутом

+ +

Прежде всего добавьте отпечаток своего ключа в свою почтовую подпись, затем +напишите письмо по меньшей мере пяти своим знакомым, в котором расскажите, +что вы только что настроили GnuPG, и упомяните отпечаток своего ключа. Не +забудьте, что есть также прекрасные графические +материалы для обмена.

+ +

Пишите отпечаток своего ключа везде, где можно увидеть адрес вашей +электронной почты: на своей странице в социальных сетях, в блоге, на сайте и +визитной карточке. (В Фонде свободного программного обеспечения мы пишем +наши отпечатки на странице +персонала.) Нужно поднять свою культуру до уровня, когда мы чувствуем, +что чего-то не хватает, когда видим адрес без отпечатка ключа.

+ + + + + +
+ + + + +
+ +
+ +
- - - + + + + - - - - + + + +src="../static/js/jquery-1.11.0.min.js"> +src="../static/js/scripts.js"> - - - + + + + + + + +