X-Git-Url: https://vcs.fsf.org/?a=blobdiff_plain;f=ru%2Findex.html;h=e26609f51d8027fefe2fcd66a8ceda4cdcc1809c;hb=HEAD;hp=a10e29eb7e030875f9f0cad8a0e1d6f349cfd15e;hpb=eced7a08b4dc0061fbfe6d5c2390b9da6c5ab2a4;p=enc-live.git diff --git a/ru/index.html b/ru/index.html index a10e29e..5d4c64e 100644 --- a/ru/index.html +++ b/ru/index.html @@ -1,568 +1,1538 @@ - - - - - Защита эл. почты - руководство по борьбе со слежкой посредством шифрования GnuPG - - - - - - - - - - - - - - - -
-
- -
-

#1 СОБЕРИТЕ КОМПОНЕНТЫ

-

Это руководство основано на использовании свободного программного обеспечения, которое является полностью прозрачным, и каждый может скопировать код или создать свою собственную версию. Это обеспечивает более высокий уровень защиты от слежения по сравнению с патентованными программами (такими как Windows). Узнать больше о свободном программном обеспечении можно на сайте: fsf.org.

- -

Большинство операционных систем на основе GNU и Linux изначально содержат установленное программное обеспечение GnuPG, таким образом, вам не нужно его скачивать. Хотя перед настройкой GnuPG вам понадобится установить почтовую программу на ваш компьютер. Большинство дистрибутивов на основе GNU и Linux содержат версию бесплатного почтового клиента Thunderbird, готового к установке. Это руководство подходит как для этих бесплатных версий почтовой программы Thunderbird, так и для самой программы Thunderbird. Использование почтовых программ является альтернативным способом доступа к учётным записям электронной почты, к которым вы можете подключиться через браузер (например, Gmail), но этот способ предоставляет дополнительные возможности.

-

Если вы уже пользуетесь почтовой программой, вы можете сразу перейти к Действию 1.б.

-
- - -
- -
-

Действие 1.а Настройте почтовую программу для работы с вашей учётной записью

-

Откройте почтовую программу и следуйте подробным инструкциям мастера добавления учётной записи.

- - -
-

УСТРАНЕНИЕ НЕПОЛАДОК

-
-
Мастер не запускается
-
Вы можете запустить мастера установки самостоятельно, но соответствующий раздел меню по разному называется в разных программах. Кнопка для запуска мастера должна находиться в главном меню в разделе "Новый", или что-то похожее, и иметь название "Добавить учётную запись" или "Новая/существующая учётная запись".
-
Мастер установки не может найти мою учётную запись или не загружает мою почту
-
Перед началом поиска информации в сети мы рекомендуем вам поспрашивать других людей, которые используют вашу почтовую систему, с целью узнать правильные настройки.
- - -
-
- -
-
- - -
- -
-

Действие 1.б УСТАНОВИТЕ ПЛАГИН ENIGMAIL ДЛЯ ВАШЕй ПОЧТОВОй программы

-

В меню вашей программы выберите Дополнения (этот пункт может находиться в разделе Инструменты). Убедитесь, что в левой части окна выбран пункт Расширения. Видите Enigmail? Если да, то пропустите это действие.

-

Если нет, поищите «Enigmail» при помощи поисковой строки, расположенной в правой верхней части окна. Скачайте его. Перезапустите программу и всё готово.

- -
-

УСТРАНЕНИЕ НЕПОЛАДОК

-
-
Я не могу найти меню.
-
Во многих новых почтовых программах главное меню представлено изображением трех расположенных друг над другом горизонтальных панелей.
- - - -
-
-
-
-
-
- - -
-
- -
-

#2 СОЗДАЙТЕ КЛЮЧИ

-

Чтобы использовать систему GnuPG, вам понадобится открытый и закрытый ключи (или так называемая ключевая пара). Каждый из них является длинной последовательностью случайно сгенерированных цифр и букв, которая является уникальной. Ваш открытый и закрытый ключи связаны друг с другом посредством особой математической функции.

- -

Ваш открытый ключ не похож на физический ключ, потому что он сохраняется в открытой онлайновой директории, называемой сервер ключей (Keysevrer). Каждый может скачать ваш открытый ключ и использовать при помощи GnuPG, чтобы шифровать отправляемые вам сообщения. Сервер ключей иначе можно представить в виде телефонной книги, где люди, желающие отправить вам зашифрованное сообщение, находят ваш открытый ключ.

- -

Ваш закрытый ключ больше похож на физический ключ, потому что вы сохраняете его для собственного использования (на своём компьютере). Вы используете GnuPG и ваш закрытый ключ для расшифровки посылаемых вам зашифрованных сообщений.

-
- - -
- -
-

Действие 2.а СОЗДАНИЕ КЛЮЧЕВОЙ ПАРЫ

-

Мастер установки Enigmail должен запуститься автоматически. Если это не произошло, выберите Enigmail → Мастер установки в меню вашей почтовой программы. Вам необязательно читать текст в появившемся окне, ознакомьтесь с ним только если хотите. Однако мы рекомендуем прочитать текст последующих окон мастера установки. Нажимайте далее, не изменяя указанные по умолчанию опции на всех всплывающих окнах за исключением следующих:

-
    -
  • Во втором окне с заголовком «Шифрование» выберите «Шифровать все мои сообщения по умолчанию, потому что конфиденциальность для меня крайне важна».
  • -
  • В третьем окне с заголовком «Подпись» выберите «Не подписывать мои сообщения по умолчанию».
  • -
  • В четвертом окне с заголовком "Выбор ключа", выберите "Я хочу создать новую пару ключей для подписания и шифровния моей почты."
  • -
  • В окне с заголовком «Создать ключ» выберите сильный пароль! Ваш пароль должен состоять, как минимум, из 12 символов и содержать хотя бы одну заглавную и прописную буквы, а также хотя бы одну цифру или знак препинания. Не забудьте пароль, иначе вся эта работа пойдёт насмарку!
-

Программе понадобится некоторое время, чтобы завершить процесс «Создание ключа». Пока вы ждёте, займите компьютер чем-нибудь другим, например, посмотрите фильм или полистайте веб. Чем активнее вы используете компьютер на данном этапе, тем быстрее проходит процесс создания ключа.

-

Когда появится окно «Подтверждение OpenPGP», выберите «Генерировать сертификат» и сохраните его в безопасном месте на вашем компьютере (мы рекомендуем создать папку под названием «Сертификат отзыва» в вашей личной папке и сохранить его там). Вы узнаете больше о сертификате отзыва в Разделе 5.

- - -
-

УСТРАНЕНИЕ НЕПОЛАДОК

-
-
Я не могу найти меню Enigmail.
-
Во многих новых почтовых программах главное меню представлено изображением трех расположенных друг над другом горизонтальных панелей. Пункт Enigmail может находиться в разделе Инструменты.
-
Мастер сообщает, что он не может найти GnuPG.
- -
Откройте программу, которую вы обычно используете для установки программного обеспечения, и поищите GnuPG, затем установите его. После этого перезапустите мастер установки Engimail, перейдя в раздел Enigmail → Мастер установки.
- - - -
-
-
-
- - -
-
-

Действие 2.б ПОДГРУЗИТЕ ОТКРЫТЫЙ КЛЮЧ НА СЕРВЕР КЛЮЧЕЙ

-

В меню вашей почтовой программы выберите Enigmail → Управление ключами.

-

Кликните правой кнопкой мыши по вашему ключу и выберите Подгрузить открытые ключи на сервер ключей. В появившемся окне выберите сервер ключей, указанный по умолчанию.

-

Теперь тот, кто захочет отправить вам зашифрованное сообщение сможет скачать ваш открытый ключ с Интернета. Существует множество серверов ключей, которые вы можете выбрать из меню при выполнении этого действия, но все они являются копиями друг друга, поэтому неважно, какой из них вы используете. Однако в некоторых случаях процесс синхронизации между серверами после появления новых ключей может занимать до нескольких часов.

- -
-

УСТРАНЕНИЕ НЕПОЛАДОК

-
-
Процесс подгрузки не завершается
-
Закройте всплывающее окно, убедитесь, что вы подключены к интернету и попробуйте снова. Если это не помогло, повторите процесс, выбрав другой сервер ключей.
-
Мой ключ не появляется в списке
-
Выберите функцию "Отображать все ключи по умолчанию".
- - - - -
-
-
-
- -
-
-

GNUPG, OPENPGP, ЧТО?

-

Как правило, термины GnuPG, GPG, GNU Privacy Guard, OpenPGP и PGP используются, как взаимозаменяемые. Формально, Open PGP (Pretty Good Privacy) является стандартом шифрования, а GNU Privacy Guard (часто используется сокращение GPG или GnuPG) - это программа, которая внедряет этот стандарт. Enigmail - это плагин для вашей почтовой программы, который обеспечивает интерфейс для GnuPG.

-
-
- - -
-
- - -
-
- -
-

#3 Проведите тест!

-

Сейчас вы попробуете осуществить тестовую переписку с компьютерной программой под названием Эдвард, которая знает, как использовать шифрование. За исключением нескольких отмеченных моментов, эта переписка будет включать те же самые действия, которые вы будете выполнять при переписке с настоящим, живым человеком.

-
- - -
- -
-

Действие 3.а ОТПРАВЬТЕ Эдварду СВОЙ ОТКРЫТЫЙ КЛЮЧ

-

Это особое действие, которое вам не придётся выполнять при общении с настоящими людьми. Из меню вашей почтовой программы перейдите в Enigmail → Управление ключами. В открывшемся списке вы должны видеть свой ключ. Нажмите на него правой кнопкой мыши и выберите Отправить открытые ключи по эл. почте. Это действие приведёт к созданию чернового сообщения, как если бы вы просто нажали на кнопку Создать.

- -

В адресной строке укажите edward-ru@fsf.org. В теме и теле письма укажите хотя бы одно слово (какое хотите) и затем нажмите отправить.

- -

В нижнем правом углу окна составления письма должно появиться изображение жёлтого ключа. Это означает, что шифрование включено, но мы хотим, чтобы первое сообщение Эдварду было незашифрованным. Кликните по изображению, чтобы выключить шифрование. Ключ должен стать серым с синей точкой (индикатор того, что настройки по умолчанию были изменены). После отключения шифрования нажмите Отправить.

- -

Может пройти две или три минуты до тех пор, пока Эдвард ответит. Тем временем вы, возможно, хотите перейти к разделу Используйте с умом данного руководства. После того, как он ответил, переходите к следующему действию. С этого момента вы будете делать то же самое, что и при общении с настоящим человеком.

- -

Когда вы откроете ответ Эдварда, Enigmail перед использованием вашего закрытого ключа для расшифровки сообщения может запросить ваш пароль.

-
-
- - -
-
-

Действие 3.б ОТПРАВЬТЕ ЗАШИФРОВАННОЕ ПИСЬМО

-

Напишите новое письмо в своей почтовой программе, в поле адрес укажите: edward-ru@fsf.org. В теме письма напишите «Тест шифрования» или нечто похожее и напишите что-нибудь в теле письма.

-

Изображение ключа, расположенное в нижнем правом углу экрана, должно быть жёлтым. Это означает, что шифрование включено. Теперь шифрование будет включено по умолчанию.

-

Рядом с ключом вы заметите изображение карандаша. Нажав на него вы сообщите Enigmail, что к вашему сообщению необходимо добавить специальную, уникальную подпись, сгенерированную при помощи вашего закрытого ключа. Эта функция является независимой от шифрования и вам не обязательно её использовать в рамках этого руководства.

-

Нажмите отправить. Появится окно Enigmail с сообщением «Адресаты неверны, не найдены или к ним нет доверия».

- -

Чтобы отправить зашифрованное сообщение Эдварду, вам понадобится его открытый ключ и сейчас программа Enigmail скачает его с сервера ключей. Нажмите Загрузить отсутствующие ключи и не менейте указанный по умолчанию сервер в следующем окне. После того, как программа найдет ключи, выберите первый (ключ с идентификатором C09A61E8), а затем нажмите ОК. Нажмите ОК в следующем всплывающем окне.

- -

Теперь вы вернулись к окну «Адресаты неверны, не найдены или к ним нет доверия». Поставьте галочку напротив ключа Эдварда и нажмите Отправить.

- -

Так как вы зашифровали сообщение при помощи открытого ключа Эдварда, для его расшифровки требуется его закрытый ключ. Эдвард - единственный человек, у которого есть его закрытый ключ, т.е. никто кроме него - включая вас - не сможет расшифровать это сообщение.

- - -
-

УСТРАНЕНИЕ НЕПОЛАДОК

-
-
Программа Enigmail не может найти ключ Эдварда
-
Закройте все появившиеся с момента отправки сообщения окна. Убедитесь, что вы подключены к интернету и попробуйте снова. Если это не помогло, повторите процесс, выбрав другой сервер ключей.
- - -
-
-
-
- - -
-
-

Важно: Советы по безопасности

-

Даже если вы зашифровали своё письмо, поле тема остаётся незашифрованным, поэтому не указывайте в нём никакую конфиденциальную информацию. Адреса отправителя и получателя также незашифрованы, то есть они могут распознаваться системами слежения. При отправке вложений программа Enigmail спросит вас, хотите ли вы зашифровать их или нет.

-
-
- - - -
-
-

Действие 3.в Получите ответ

-

Когда Эдвард получит ваше письмо, он воспользуется своим закрытым ключом, чтобы его расшифровать, затем использует ваш открытый ключ (который вы отправили ему во время Дейсвтия 3.а) для шифрования ответного сообщения.

-

На ответ Эдварду понадобится от двух до трёх минут. Тем временем вы, возможно, хотите перейти к разделу Используйте с умом данного руководства.

-

Когда вы получите ответ Эдварда и откроете его, программа Enigmail автоматически распознает, что сообщение зашифровано вашим открытым ключом, и использует ваш закрытый ключ для его расшифровки.

-

Обратите внимание на панель, содержащую информацию о статусе ключа Эдварда, которую показывает Enigmail над сообщением.

-
-
- - -
-
- - - -
-
- -
-

#4 Добро пожаловать в Сеть доверия

-

Шифрование почты - это мощная технология, но у неё тоже есть слабые стороны; она требует верификации пренадлежности ключа конкретному человеку. В противном случае нет никакой гарантии, что злоумышленник не создаст эл. почту от имени вашего друга, включая соответствующие ключи, и не станет выдавать себя за него. Именно поэтому разрабатывающие свободное программное обеспечение програмисты создали подписи ключей и Сеть доверия.

- -

Когда вы подписываете чей-то ключ, вы публично сообщаете, что он действительно принадлежит этому человеку, а не самозванцу. Тот, кто захочет воспользоваться вашим открытым ключом, увидит сколько раз он был подписан. Когда вы используете GnuPG продолжительное время, у вас может набраться сотня-другая подписей. Сеть доверия - это группа всех пользователей GnuPG, связанных друг с другом в огромную сеть цепями доверия, выраженными в виде подписей. Чем больше у ключа подписей и чем больше подписей у подписавших его, тем более надёжен этот ключ.

- -

Открытые ключи, как правило, идентифицируются при помощи отпечатка, который является последовательностью символов, например, F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (отпечаток ключа Эдварда). Вы можете проверить отпечаток своего открытого ключа и других открытых ключей, сохранённых на вашем компьютере. Для этого необходимо через меню вашей почтовой программы открыть пункт Enigmail → Управление ключами, затем кликнуть правой кнопкой мыши на ключе и выбрать Свойства ключа. Мы рекомендуем вместе с адресом эл. почты распространять отпечаток вашего ключа для того, чтобы люди могли проверить правильность вашего публичного ключа перед скачиванием его с сервера ключей.

- -

Иногда вы также можете встретиться с обозначением открытых ключей в виде их идентификаторов (ID), которые всего-навсего являются последовательностью последних 8 символов отпечатков как, например, C09A61E8 в случае Эдварда. Идентификатор ключа отображается сразу в окне Управление ключами. Идентификатор ключа - это аналог имени человека (это удобное сокращение, но оно не является уникальным для данного ключа), тогда как отпечаток является полностью уникальным и безошибочно идентифицирует ключ. Если у вас есть только идентификатор, вы все равно сможете найти ключ (а также его отпечаток), выполнив Действие 3. Но если будет отображено несколько вариантов, чтобы определиться, вам понадобится отпечаток ключа человека, с которым вы хотите связаться.

- - -
- - -
- -
-

Действие 4.а Подпишите ключ

-

В меню вашей почтовой программы откройте Enigmail → Управление ключами.

-

Нажмите правой кнопкой мыши на открытом ключе Эдварда и из контекстного меню выберите пункт Подписать ключ.

-

В появившемся окне выберите «Я не хочу отвечать» и нажмите ОК.

-

Сейчас вы должны вернуться в меню Управление ключами. Выберите Сервер ключей → Подгрузить открытые ключи и нажмите ОК.

-

Только что вы эффективно сообщили: «Я верю, что открытый ключ Эдварда действительно принадлежит ему». Это, по сути, ничего не меняет, так как Эдвард не является настоящим человеком, но практика хорошая.

- - - - -
-
- -
-
-

Важно: перед тем, как подписать чьи-либо ключи, обязательно установите их подлинность

-

Перед тем, как подписать ключ человека, обязательно убедитесь, что ключ действительно принадлежит ему и что он является тем, за кого себя выдаёт. Попросите его показать идентифицирующий документ (если только уровень доверия не достаточно высок) и отпечаток открытого ключа. Но только не короткий идентификатор, который также может относиться к другому ключу. Честно отвечайте на вопрос всплывающего окна Enigmail «Насколько тщательно вы проверили, действительно ли ключ, который вы собираетесь подписать, принадлежит лицу(ам) указанному(ым) выше?».

-
-
- - - -
-
- - -
-
- -
-

#5 Используйте с умом

-

Каждый использует GnuPG по-своему, но чтобы обеспечить безопасность электронной почты, очень важно следовать некоторым базовым правилам. Если закрыть на них глаза, вы рискуете конфиденциальностью людей, с которыми общаетесь, собственной конфиденциальностью, а также можете нанести урон Сети доверия.

-
- - -
- -
-

Когда надо шифровать?

- -

Чем чаще вы можете шифровать свои сообщения, тем лучше. Связано это с тем, что если вы будете шифровать сообщения только время от времени, каждое зашифрованное письмо, возможно, будет вызывать тревогу систем слежения. Если все или большинство ваших писем зашифрованы, сотрудники агентств по мониторингу и слежению не будут знать, с чего им начать.

- -

Но это не значит, что шифровать лишь часть своих сообщений малоэффективно - это хорошее начало и оно усложняет осуществление массовой слежки.

- -
-
- - -
- -
-

Важно: Будьте осторожны с недействительными ключами

-

GnuPG позволяет обезопасить электронную почту, но очень важно остерегаться попадания недействительных ключей в чужие руки. Электронная переписка, зашифрованная при помощи недействительных ключей, может распознаваться программами мониторинга и слежения.

-

Запустите вашу почтовую программу и откройте второе письмо, которое вам отправил Эдвард. Так как Эдвард зашифровал его при помощи вашего открытого ключа, в верхней части сообщения вы увидите уведомление от Enigmail, которое, скорее всего, гласит: «Enigmail: Часть этого сообщения зашифрована».

-

При использовании GnuPG, привыкайте обращать внимание на такие уведомления. Программа предупредит вас, если вы получите сообщение, зашифрованное ключом, которому нельзя доверять.

-
-
- - -
-
-

Скопируйте свой сертификат отзыва в безопасное место

-

Помните, как вы создали себе ключи и сохранили сертификат отзыва, сгенерированный программой GnuPG? Пришло время скопировать этот сертификат на самый безопасный внешний носитель, который у вас есть. Идеальным вариантом является флешка, диск или жесткий диск, который вы храните в безопасном месте вашего дома.

-

Если вы потеряете свой закрытый ключ или его украдут, вам понадобится файл с этим сертификатом.

-
-
- - -
-
-

Важно: в случае, если кто-то завладеет вашим закрытым ключом, действуйте без промедлений

-

Если вы потеряете свой закрытый ключ или он попадёт в руки постороннему человеку (например, в результате кражи или взлома вашего компьютера), важно сразу его отозвать до того, как кто-то воспользуется им для чтения ваших зашифрованных сообщений. Освещение процесса отзыва ключа не является частью данного руководства, мы рекомендуем вам следовать инструкциям, представленным на сайте GnuPG. После того, как вы отозвали ключ, отправьте уведомление всем тем, с кем вы вели зашифрованную переписку при помощи данного ключа.

-
-
- - - - -
-
- - - - -
-
- -
- -
- - + + + +Самозащита электронной почты: применение GnuPG в борьбе со слежкой + + + + + + + + + + + + + + + + + + + + +
+ + + +
+ +

#1 Сбор частей

+ +

Это руководство построено на программах со свободными +лицензиями; программы полностью прозрачны, и каждый может копировать их +или создать свою собственную версию. Это делает их безопаснее с точки зрения +слежки по сравнению с несвободными программами (такими как Windows или +macOS). Подробнее о свободных программах можно узнать на сайте fsf.org.

+ +

Большинство операционных систем GNU/Linux уже содержат в своем составе +GnuPG, таким образом, вам не нужно его получать отдельно. Если вы работаете +под macOS или Windows, установка описана ниже. Однако перед настройкой GnuPG +вам на вашем компьютере понадобится почтовая программа. Во многих +дистрибутивах GNU/Linux такая программа, например IceDove, уже установлена; +у нее может быть и другое название — Thunderbird. Почтовые программы — это +другой способ работать с теми же учетными записями электронной почты, к +которым вы можете подключиться через браузер, например Gmail, но этот способ +предоставляет дополнительные возможности.

+ +
+ + + + +
+ + +
+ +

Шаг 1.а Настройте почтовую программу для работы с вашей учетной +записью

+ +

Откройте почтовую программу и следуйте подробным инструкциям мастера +добавления учетной записи. Обычно он запускается из пункта меню «Настройки +учетной записи» → «Добавить учетную запись». Настройки сервера нужно +получить у системного администратора или взять в справочном разделе вашей +электронной почты.

+ + + + +
+ +

Неполадки

+ +
+
Мастер не запускается
+
Вы можете запустить мастер установки сами, но соответствующий раздел меню в +разных программах называется по-разному. Кнопка для запуска мастера должна +находиться в главном меню в разделе «Новый» (или подобном этому) и +называться «Добавить учетную запись» или «Новая/существующая учетная +запись».
+ +
Мастер не может найти мою учетную запись или не загружает мою почту
+
Перед поиском в Сети мы рекомендуем поспрашивать других людей, которые +пользуются вашей почтовой системой, чтобы выяснить правильные настройки.
+ +
Не могу найти меню
+
Во многих новых программах электронной почты главное меню представлено +пиктограммой из трех горизонтальных линий одна над другой.
+ + + +
+ +
+ +
+ +
+ + + + +
+
+ +

Шаг 1.б Установите GnuPG

+ +

Если у вас на машине стоит GNU/Linux, GnuPG у вас должна уже быть +установлена, вам можно переходить к разделу 2.

+ +

Однако если у вас на машине macOS или Windows, вам надо сначала установить +программу GnuPG. Найдите ниже свою операционную систему и следуйте +указаниям. В остальной части это руководство одинаково для всех операционных +систем.

+ + + +
+ +

macOS

+ +
+
Установите GnuPG с помощью нештатного диспетчера пакетов
+
+

Штатный диспетчер пакетов macOS затрудняет установку GnuPG и других +свободных программ (таких как Emacs, GIMP или Inkscape). Для простоты мы +рекомендуем устанавливать GnuPG с помощью нештатного диспетчера пакетов +Homebrew. Для этого мы воспользуемся программой под названием «Terminal», на +macOS она предустановлена.

+ +

# Скопируйте первую команду с домашней страницы Homebrew, щелкнув по пиктограмме буфера обмена, +и скопируйте ее в Terminal. Нажмите «Enter» и подождите завершения +установки.

+

# Затем установите GnuPG, введя в Terminal:
+brew install gnupg gnupg2

+
+
+ +
+ + + + +
+ +

Windows

+ +
+
Получите GnuPG в виде GPG4Win
+

GPG4Win — пакет программ шифрования +файлов и электронной почты, который содержит GnuPG. Скачайте и установите +последнюю версию, выбирая варианты по умолчанию каждый раз, когда программа +задает вопрос. После завершения установки можно закрыть все окна +установщика.

+
+
+ +
+ +
+ +
+ + + + +
+
+ +

GnuPG или OpenPGP?

+ +

Как правило, термины GnuPG, GPG, GNU Privacy +Guard (англ. «охрана приватности GNU»), OpenPGP и PGP не +различаются. Строго говоря, Open PGP (Pretty +Good Privacy — англ. «довольно хорошая приватность»)) — +стандарт шифрования, а GNU Privacy +Guard (часто сокращаемое до GPG или GnuPG) — программа, которая +реализует этот стандарт. Большинство почтовых программ обеспечивают работу с +GnuPG. Есть также более новая версия GnuPG под названием GnuPG2.

+ +
+ +
+ + +
+ + + + +
+ + + +
+ +

#2 Создание ключей

+

Робот с головой в виде ключа, держащий секретный и открытый ключи

+ +

Для пользования системой GnuPG вам понадобится открытый и секретный ключи +(так называемая пара ключей). Каждый из них представляет длинную +последовательность случайных цифр и букв, которая уникальна. Открытый и +секретный ключи связаны друг с другом особой математической функцией.

+ +

Ваш открытый ключ не похож на физический ключ, потому что он хранится в Сети +в открытом каталоге, называемом сервером ключей. Каждый может получить ваш +открытый ключ и пользоваться им при помощи GnuPG, чтобы шифровать +отправляемые вам сообщения. Сервер ключей можно представить себе как +телефонную книгу: тот, кто хочет отправить вам зашифрованное сообщение, +может поискать там ваш открытый ключ.

+ +

Ваш секретный ключ больше похож на физический ключ, потому что вы храните +его у себя (на своем компьютере). С помощью GnuPG и своего секретного ключа +вы расшифровываете присланные вам зашифрованные сообщения. Свой +секретный ключ вы не должны передавать никому и ни при каких +обстоятельствах.

+ +

Эти ключи можно применять не только для шифрования и расшифрования, но и для +подписи сообщений и проверки подлинности подписей других людей. Мы обсудим +это подробнее в следующем разделе.

+ +
+ + + + +
+ + +
+ +

Шаг 2.а Создание пары ключей

+ +

Создание пары ключей

+ +

Для создания пары ключей с помощью программы GnuPG воспользуемся командной +строкой.

+ +

Как на GNU/Linux, так и на macOS или Windows можно запустить командный +интерпретатор («Terminal» в macOS, «PowerShell» в Windows) из меню +приложений (в некоторых системах GNU/Linux есть горячая клавиша Ctrl + +Alt + T).

+ +

# Для запуска процесса введите gpg --full-generate-key.

+

# Выберите тип ключа, который нужно создать: +1 RSA Ð¸ RSA.

+

# Введите размер ключа 4096 для повышенной стойкости.

+

# Выберите срок действия; мы предлагаем 2y (2 года).

+

Далее в ответ на приглашения введите свои данные.

+

В зависимости от версии GPG вам может понадобиться применить +--gen-key вместо --full-generate-key.

+ +

Задайте фразу-пароль

+

В окне «Фраза-пароль» подберите сильный пароль! Это можно делать вручную или +с помощью такого метода, как Diceware. Вручную получается быстрее, но не так +надежно. Метод Diceware занимает больше времени и требует игральной кости, +но пароль, который при этом получается, злоумышленникам подобрать гораздо +труднее. Применение метода описано в разделе «Создание стойкой фразы-пароля +с помощью Diceware» статье +о фразах-паролях, которую написал Мика Ли.

+ + +

Если вы предпочитаете выбрать фразу-пароль вручную, придумайте что-нибудь, +что вы можете запомнить, длиной по меньшей мере 12 символов, включающее по +меньшей мере одну строчную и одну прописную букву и по меньшей мере одну +цифру или знак препинания. Никогда не выбирайте пароль, которым вы уже +где-то пользовались. Не пользуйтесь известными данными, такими как дата +рождения, номера телефонов, имена домашних животных, строки песен, цитаты из +книг и так далее.

+ + + +
+ +

Неполадки

+
+
GnuPG не установлена
+
+Это можно проверить командой gpg --version. Если GnuPG не +установлена, результат на большинстве систем GNU/Linux будет что-то подобное +Command 'gpg' not found, but can be installed with: sudo apt install +gnupg. Установите программу, следуя этим указаниям.
+ +
Команда gpg --full-generate-key не работает
+
В некоторых дистрибутивах поставляется другая версия GnuPG. Если вы +получается сообщение об ошибке, подобное gpg: Неверный параметр +"--full-generate-key", можно попробовать команды:
+sudo apt update
+sudo apt install gnupg2
+gpg2 --full-generate-key
+Если это помогло, вам нужно продолжать пользоваться gpg2 вместо gpg на всех +следующих шагах этого руководства. +

В зависимости от версии GPG вам может понадобиться применить +--gen-key вместо --full-generate-key.

+
+ +
На создание фразы-пароля у меня ушло слишком много времени
+
Это нормально. Обдумать фразу-пароль важно. Когда вы будете готовы, просто +пройдите все шаги с начала и создайте себе ключ.
+ +
Как мне просмотреть ключ?
+
+Список всех ключей можно вывести командой: gpg --list-keys. В +списке будет ваш ключ, а затем и ключ Эдварда (Раздел +3).
+Если вас интересует только ваш ключ, можно ввести gpg --list-key +[ваша@почта].
+Можно также ввести gpg --list-secret-key, чтобы просмотреть +секретный ключ.
+ +
Дополнительные материалы
+
Дополнительные данные можно получить также из Руководства по +GnuPG (на английском). Руководство несколько устарело: мы рекомендуем +тип ключа «RSA и RSA» с длиной по меньшей мере 2048 Ð±Ð¸Ñ‚.
+ + + +
+ +
+ + + + +
+ +

Дополнительно

+
+
Подробности о парах ключей
+
Когда GnuPG создает новую пару ключей, функции шифрования и подписи +разделяются посредством подключей. Если аккуратно пользоваться подключами, +можно упрочить защиту своей идентичности (при условии, что вы делаете +правильно многие более важные вещи). Например, в вики Debian есть неплохое руководство по настройке +подключей
+
+ +
+ +
+ +
+ + + + +
+ + +
+ +

Шаг 2.б Несколько важных шагов вслед за созданием

+ +

Отправьте свой открытый ключ на сервер

+

Мы отправим ключ на сервер, чтобы тот, кто захочет отправить вам +зашифрованное сообщение, мог получить ваш открытый ключ из Интернета. Есть +множество серверов ключей, которые можно выбрать в меню при выполнении этого +действия, но все они по большей части являются копиями друг друга. Любой +сервер сгодится, но неплохо помнить, на какой из них вы первоначально +отправили ключ. Имейте также в виду, что иногда пересылка новых ключей между +ними может занимать несколько часов.

+

# Скопируйте свой идентификатор ключа: gpg --list-key +[ваша@почта] выведет данные вашего открытого («pub») ключа, в том +числе его идентификатор, представляющий собой уникальную последовательность +шестнадцатеричных цифр.Скопируйте его и введите в следующей команде.

+

# Отправить ключ на сервер: gpg --send-key [идентификатор]

+ +

Экспорт ключа в файл

+

Введите следующую команду для экспорта своего секретного ключа, чтобы +импортировать его в почтовой программе на следующем +шаге. Чтобы ваш ключ не был скомпрометирован (раскрыт), храните его в +надежном месте и позаботьтесь о его безопасности, если будете его +переносить. Экспорт ключей проводится командами:

+

$ gpg --export-secret-keys -a [идентификатор] > my_secret_key.asc
+$ gpg --export -a [идентификатор] > my_public_key.asc

+ +

Создайте сертификат отзыва

+

На случай утраты или компрометации ключа вам нужно создать сертификат и +сохранить его в надежном месте на своем компьютере (указания по хранению +сертификата отзыва см. в шаге 6.В). Этот шаг важен +для самозащиты вашей электронно почты, как вы подробнее узнаете из раздела 5.

+ +

# Скопируйте свой идентификатор ключа: gpg --list-key +[ваша@почта] выведет данные вашего открытого («pub») ключа, в том +числе его идентификатор, представляющий собой уникальную последовательность +шестнадцатеричных цифр.Скопируйте его и введите в следующей команде.

+

# Создать сертификат отзыва: gpg --gen-revoke --output revoke.asc +[идентификатор]

+

# Программа запросит причину отзыва, мы рекомендуем 1 = ÐºÐ»ÑŽÑ‡ +был раскрыт.

+

# Можно дополнительно указать подробности; затем нажмите «Enter» и +подтвердите введенные данные.

+ + + + +
+ +

Неполадки

+ +
+
Ключ не отправляется на сервер
+
В команде можно указать конкретный сервер: gpg --keyserver +keys.openpgp.org --send-key [идентификатор].
+ +
Ключ не работает или выдается «нет доступа».
+

Как все другие файлы и каталоги, у ключей GnuPG есть атрибуты доступа. Если +они установлены неправильно, система может не принимать ваши +ключи. Проверить и исправить атрибуты можно командой:

+ +

# Проверить доступ: ls -l ~/.gnupg/*

+

# Установите разрешение на чтение, запись и выполнение только для +владельца. Это рекомендуется для каталога.
+Можно воспользоваться командой: find ~/.gnupg -type d -print0 | xargs +-0 chmod 700

+

# Установите разрешение на чтение и запись только для владельца. Это +рекомендуется для файлов в каталоге.
+find ~/.gnupg -type f -print0 | xargs -0 chmod 600

+ +

В отличие от обычных файлов, для того чтобы просматривать каталоги, +требуется разрешение на исполнение.

+
+ + + +
+ +
+ + + + +
+ +

Дополнительно

+ +
+
Еще о серверах ключей
+
Подробнее о серверах ключей можно посмотреть в руководстве +GnuPG. Ключ можно также экспортировать +напрямую в файл на компьютере.
+ +
Перенос ключей
+
+

Для переноса ключей воспользуйтесь нижеприведенными командами. Чтобы ваш +ключ не был скомпрометирован, храните его в надежном месте и позаботьтесь о +его безопасности, если будете его переносить. Экспортировать и импортировать +ключ можно командами:

+ +

$ gpg --export-secret-keys -a [идентификатор] > my_secret_key.asc
+$ gpg --export -a [идентификатор] > my_public_key.asc
+$ gpg --import my_secret_key.asc
+$ gpg --import my_public_key.asc

+ +

Убедитесь, что выводится верный идентификатор ключа, и назначьте ему +абсолютный уровень доверия:

+ +

$ gpg --edit-key [идентификатор]
+trust
+save

+ +

Поскольку это ваш ключ, нужно выбрать абсолютно. Ключам никаких +других людей этот уровень доверия присваивать не нужно.

+ +

Сведения об атрибутах доступа см. в неполадках на шаге +2.Б. При переносе ключей атрибуты могут измениться, а программы начнут +выдавать ошибки. Этого легко избежать, если атрибуты доступа у файлов и +каталогов правильны.

+
+
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#3 Настройка шифрования почты

+

В Icedove (или Thunderbird) функции OpenPGP интегрированы, так что работать +с ними довольно просто. Мы пройдем по шагам интеграцию и пользование вашим +ключом в этих почтовых программах.

+ +
+ + + + +
+ + +
+ +

Шаг 3.а Настройка шифрования почты

+ +

Как только вы настроите шифрование своей почты, вы станете вносить вклад в +шифрованный обмен в Интернете. Сначала мы импортируем ваш секретный ключ в +почтовую программу и научимся получать ключи других людей с серверов, чтобы +вы могли отправлять и получать зашифрованную почту.

+ +

# В своей почтовой программе выберите пункт «Инструменты» → Менеджер +ключей OpenPGP

+

# В меню "Файл" → Импорт секретных ключей из файла

+

# Выберите файл с секретным ключом, который сохранили на шаге 2.Б

+

# Введите свою фразу-пароль

+

# Окно с сообщением «Ключи OpenPGP успешно импортированы» подтвердит успех +операции

+

# Перейдите в «Параметры учетной записи» → «Сквозное шифрование» +убедитесь, что ваш ключ импортирован и выберите его для своей учетной +записи.

+ +
+ + + + +
+
+

Неполадки

+
+
Я не уверен, что импорт прошел успешно
+
+Загляните в «Параметры учетной записи» → «Сквозное шифрование». Здесь +вы увидите, найден ли ваш личный ключ, связанный с этим адресом электронной +почты. Если нет, попробуйте еще раз, выбрав пункт «Добавить ключ». +
+ + + +
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#4 Попробуйте!

+

Человек с кошкой в доме, подключенном к серверу

+

Сейчас вы попробуете провести тестовую переписку с компьютерной программой +под названием Эдвард, которая умеет пользоваться шифрованием. За исключением +нескольких отмеченных моментов, это те же шаги, которые вы сделали бы +при переписке с настоящим, живым человеком.

+ + + + +
+
+ + + + +
+ + +
+ +

Шаг 4.а Отправьте Эдварду свой открытый ключ

+ +

Это особый шаг, который вам не нужно делать при общении с настоящими +людьми. Перейдите в пункт «Инструменты» → «Менеджер ключей OpenPGP». Вы +должны увидеть свой ключ. Щелкните по нему правой кнопкой и выберите +Отправка открытых ключей по электронной почте. Будет создано новое +сообщение, как если бы вы нажали кнопку «Создать», но в приложении вы +увидите файл со своим открытым ключом.

+ +

в поле «Кому» укажите edward-ru@fsf.org. В +теме письма напишите «Тест шифрования» или еще что-нибудь (хотя бы одно +слово) и напишите что-нибудь в теле письма. Пока не отправляйте.

+ +

Мы хотим, чтобы Эдвард мог открыть письмо с приложением вашего ключа, так +что это первое особое сообщение нужно отправить незашифрованным. Выберите в +ниспадающем меню «Защита» пункт Не шифровать. После этого нажмите +«Отправить».

+ +

Пока Эдвард ответит, может пройти две или три минуты. Тем временем вы могли +бы перейти к разделу Пользуйтесь с умом данного +руководства. После того как он ответил, переходите к следующему шагу. С +этого момента вы будете делать то же самое, что и при переписке с настоящим +человеком.

+ +

Когда откроете ответ Эдварда, GnuPG может запросить ваш пароль перед тем, +как воспользоваться вашим секретным ключом для расшифрования письма.

+ +
+ +
+ + + + +
+ + + +
+ +

Шаг 4.б Отправьте зашифрованное письмо

+ +

Получите ключ Эдварда

+ +

Чтобы зашифровать письмо для Эдварда, нужен его открытый ключ, так что +теперь его нужно получить с сервера ключей. Это можно сделать двумя +способами:

+

Вариант 1. К ответу, который вы получили от Эдварда, приложен его +открытый ключ. Справа от письма повыше поля с текстом вы найдете кнопку +«OpenPGP» с замком и колесиком рядом с ней. Нажмите ее и выберите +Поиск рядом с текстом: «Это сообщение содержит цифровую подпись, но +неясно, корректна ли она. Для проверки подписи необходимо получить копию +открытого ключа отправителя». Далее появится окно с данными ключа Эдварда.

+ +

Вариант 2. Откройте менеджер ключей OpenPGP и в меню «Сервер ключей» +выберите «Поискать ключи в Интернете». Введите адрес электронной почты +Эдварда и импортируйте его ключ.

+ +

Пункт Принято (не подтверждено) добавит этот ключ к вашему списку, и +теперь им можно пользоваться для отправки зашифрованных писем, а также +проверки цифровых подписей Эдварда.

+ +

В окне запроса на подтверждение импорта ключа Эдварда вы увидите много +адресов, связанных с этим ключом. Это правильно; ключ можно импортировать.

+ +

Так как вы зашифровали письмо при помощи открытого ключа Эдварда, для +расшифрования требуется его секретный ключ. Секретный ключ Эдварда есть +только у него, так что никто, кроме него, не может расшифровать это письмо.

+ +

Отправьте зашифрованное письмо

+ +

Напишите в своей почтовой программе новое письмо, адресованное edward-ru@fsf.org. В теме введите +«Проверка шифрования» или что-то еще и напишите что-нибудь в самом письме.

+ +

В этот раз позаботьтесь, чтобы шифрование было включено, выбрав в +ниспадающем меню «Защита» Требовать шифрования. Когда шифрование +включено, нажмите «Отправить».

+ + + + +
+ +

Неполадки

+ +
+
«Получатели неверны, не найдены или к ним нет доверия»
+
Подобное сообщение об ошибке можно получить вместе с этой строкой: +«Невозможно отправить это сообщение с использованием сквозного шифрования, +потому что существуют проблемы с ключами следующих получателей: ...». В этих +случаях вы, возможно, пытаетесь отправить зашифрованное сообщение к кому-то, +чьего открытого ключа у вас пока нет. Проведите импорт ключа вышеописанным +способом. Откройте менеджер ключей OpenPGP и убедитесь, что получатель там +присутствует.
+ +
Сообщение не отправляется
+
При попытке отправить зашифрованное письмо вы могли получить такое +сообщение: «Невозможно отправить это сообщение в зашифрованном виде, потому +что вы еще не настроили сквозное шифрование для +<edward-ru@fsf.org>». Обычно это это значит, что вы импортировали ключ +с параметром «Не принято (не определено)». Перейдите в «Свойства ключа» +правым щелчком по этому ключу и выберите Да, но я не подтвердил, что это +правильный ключ во вкладке «Ваше согласие». Отправьте письмо снова.
+ +
Не могу найти ключ Эдварда
+
Закройте окна, которые появились после того, как вы нажали +«Отправить». Проверьте, что вы подключены к Интернету, и попробуйте еще +раз. Если это не сработает, можно получить ключ вручную с сервера +ключей и импортировать его в пункте Импорт открытых ключей из +файла меню «Файл» менеджера ключей OpenPGP.
+ +
Незашифрованные сообщения в каталоге «Исходящие»
+
Хотя вы не можете расшифровывать сообщения, зашифрованные для чужих ключей, +ваша почтовая программа автоматически сохранит копию, зашифрованную для +вашего ключа; эту копию вы сможете просматривать в каталоге «Исходящие», как +обычное письмо. Это нормально, и это не значит, что ваше письмо было +отправлено незашифрованным.
+ + + +
+ +
+ + + + +
+ +

Дополнительно

+ +
+
Шифрование сообщений в командной строке
+
Сообщения и файлы можно также зашифровывать и +расшифровывать из командной строки, если вам это +предпочтительно. Параметр --armor позволяет вывести зашифрованное в виде +текста ASCII.
+
+ +
+ +
+ +
+ + + + +
+
+ +

Важно: Заметки по безопасности

+ +

Даже если вы зашифровали свое письмо, тема не шифруется, так что не пишите в +ней ничего конфиденциального. Адреса отправителя и получателя также не +шифруются, так что система слежки все равно может понять, с кем вы +связываетесь. Кроме того, агенты слежки будут знать, что вы пользуетесь +GnuPG, хотя они и не смогут узнать содержание переговоров. Когда вы +посылаете вложения, вы можете выбрать, шифровать их или нет, независимо от +самого письма.

+ +

Для повышения защиты против потенциального взлома отключите HTML и пишите +простым текстом. В Icedove или Thunderbird это делается в меню «Вид» → +«Тело сообщения в виде» → Простого текста.

+ +
+ +
+ + + + +
+ + + +
+ +

Шаг 4.в Получите ответ

+ +

Когда Эдвард получит ваше письмо, он воспользуется своим секретным ключом, +чтобы его расшифровать, и ответит вам.

+ +

Пока Эдвард ответит, может пройти две или три минуты. Тем временем вы могли +бы перейти к разделу Пользуйтесь с умом данного +руководства.

+ +

Эдвард отправит вам зашифрованное письмо, в котором будет сказано, что ваше +письмо получено и расшифровано. Ваша почтовая программа автоматически +расшифрует сообщение Эдварда.

+ +

На кнопке «OpenPGP» в письме будет показана зеленая галочка поверх символа +замка, это значит, что сообщение зашифровано, и оранжевый значок +предупреждения, означающий, что вы приняли ключ, но не заверили его. Если вы +еще не приняли ключ, вы увидите там значок вопроса. Нажав на эту кнопку, вы +перейдете к свойствам ключа.

+ +
+ +
+ + + + +
+
+ +

Шаг 4.г Пошлите пробное сообщение с подписью

+ +

В GnuPG есть способ подписывать сообщения и файлы, для проверки того, что +они пришли от вас и не были подправлены по дороге. Эти подписи сильнее, чем +подписи пером на бумаге, их невозможно подделать, поскольку для создания +таких подписей нужен ваш секретный ключ (это еще одна причина хранить свой +секретный ключ в надежном месте).

+ +

Вы можете подписывать сообщения, отправленные кому угодно, так что это +отличный способ показать людям, что вы пользуетесь GnuPG и они могут +общаться с вами под защитой криптографии. Если у них нет GnuPG, они смогут +прочесть ваше сообщение и увидеть подпись. Если GnuPG у них есть, они смогут +также проверить подлинность вашей подписи.

+ +

Чтобы подписать сообщение для Эдварда, напишите ему сообщение и щелкните по +карандашу рядом с замком, чтобы он стал золотистым. Если вы подписываете +сообщение, GnuPG может перед отправкой запросить у вас фразу-пароль, чтобы +получить доступ к вашему секретному ключу для создания подписи.

+ +

В меню «Параметры учетной записи» → «Сквозное шифрование» можно +поставить флажок добавлять цифровую подпись по умолчанию.

+ +
+ +
+ + + + +
+
+ +

Шаг 4.д Получите ответ

+ +

Когда Эдвард получит ваше сообщение, он воспользуется вашим открытым ключом +(который вы послали ему на шаге 3.а), чтобы +проверить, что сообщение, которое вы отправили, дошло неизмененным, и чтобы +зашифровать для вас ответ.

+ +

Пока Эдвард ответит, может пройти две или три минуты. Тем временем вы могли +бы перейти к разделу Пользуйтесь с умом данного +руководства.

+ +

Сообщение Эдварда придет зашифрованным, потому что он предпочитает при +всякой возможности пользоваться шифрованием. Если все идет по плану, там +должно быть сказано: «Ваша подпись была успешно проверена». Если ваше +пробное сообщение было еще и зашифровано, об этом тоже будет упомянуто.

+ +

Когда вы получите письмо Эдварда и откроете его, почтовая программа +автоматически определит, что оно зашифровано вашим открытым ключом, и +воспользуется вашим секретным ключом, чтобы его расшифровать.

+ +
+ +
+ +
+ + + +
+ + + +
+ +

#5 Познакомьтесь с Сетью доверия

+

Ключи, соединенные линиями в сеть

+ +

Шифрование почты — техника мощная, но у нее есть слабая сторона: необходимо +как-то проверить, что открытый ключ действительно принадлежит данному +человеку. В противном случае невозможно помешать злоумышленнику создать +адрес с именем вашего знакомого и ключи для него, а потом выдавать себя за +него. Именно поэтому программисты, которые разработали шифрование +электронной почты, предусмотрели подписи ключей и Сеть доверия.

+ +

Когда вы подписываете чей-то ключ, вы открыто заявляете, что проверили, что +ключ принадлежит этому человеку, а не кому-то другому.

+ +

Подпись ключей и подпись сообщений — одна и та же математическая операция, +но они ведут к разным последствиям. Подписывать свою электронную почту — +хорошая привычка, но если вы подписываете без разбора ключи, вы можете +нечаянно поддержать самозванца.

+ +

Те, кто пользуется вашим ключом, видят, кто подписал его. Со временем на +вашем ключе могут накопиться сотни и тысячи подписей. Можно считать, что чем +больше на ключе подписей людей, которым вы доверяете, тем больше можно +доверять этому ключу. Сеть доверия представляет созвездие пользователей +GnuPG, соединенных друг с другом цепочками доверия, выраженного через +подписи.

+ +
+ + + + +
+ + +
+ +

Шаг 5.а Подпишите ключ

+ +

В меню почтовой программы перейдите в менеджер ключей OpenPGP и выберите +Свойства ключа после правого щелчка по ключу Эдварда.

+ +

Во вкладке «Ваше согласие» выберите Да, я лично убедился, что у этого +ключа правильный отпечаток.

+ +

Фактически вы только что сказали: «Я верю, что открытый ключ Эдварда +действительно принадлежит Эдварду». Это мало что значит, поскольку Эдвард — +не настоящий человек, но это хорошая привычка, а для настоящих людей это +важно. Подробнее о подписи ключа настоящего человека можно прочесть в +разделе проверки документов перед +подписью.

+ + + +
+ +
+ + + + +
+
+ +

Идентификация ключей: идентификаторы и отпечатки

+ +

Открытые ключи обычно идентифицируются при помощи отпечатка, который +является последовательностью цифр, например +F357 AA1A 5B1F A42C FD9F E52A 9FF2 194C C09A 61E8 (отпечаток ключа +Эдварда). Вы можете узнать отпечаток своего открытого ключа и других +открытых ключей, сохраненных на вашем компьютере, перейдя в менеджер ключей +OpenPGP и выбрав Свойства ключа после правого щелчка по ключу. Мы +рекомендуем вместе с адресом электронной почты сообщать отпечаток своего +ключа, чтобы люди могли проверить, что получили с сервера ключей правильный +открытый ключ.

+ +

Иногда на открытые ключи ссылаются также через их более короткие +идентификаторы. Эти идентификаторы выводятся в окне управления ключами. Эти +восьмизначные идентификаторы ранее применялись для идентификации, это было +безопасно, но сейчас это не надежно. Для проверки того, что вы получили +верный ключ человека, с которым пытаетесь переписываться, нужно проверять +весь отпечаток. К сожалению, нередко попадаются ключи, нарочно +сгенерированные так, чтобы их краткие идентификаторы совпадали с +идентификаторами других ключей.

+ +
+ +
+ + + + +
+
+ +

Важно: Что учитывать при подписи ключей

+ +

Перед тем как подписать ключ человека, нужно быть уверенным, что ключ +действительно принадлежит ему и что он является тем, за кого себя выдает. В +идеале эта уверенность приходит со временем в процессе взаимодействия и +общения с ним, а также в процессе доказательного взаимодействия его с +другими. Каждый раз, когда вы подписываете ключ, спрашивайте полный +отпечаток, а не просто более короткий идентификатор. Если вы находите важным +подписать ключ человека, с которым только что встретились, попросите у него +также государственное удостоверение личности и проверьте, что имя в +удостоверении соответствует имени на открытом ключе.

+ + + +
+ +

Дополнительно

+ +
+
Освойте Сеть доверия
+
К сожалению, доверие не +распространяется между пользователями, как многие думают. Один из +наилучших способов упрочить сообщество GnuPG — глубоко понять Сеть доверия +и аккуратно подписывать как можно больше ключей других людей.
+
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#6 Пользуйтесь с умом

+ +

Каждый пользуется GnuPG немного по-своему, но чтобы обеспечить безопасность +своей электронной почты, важно следовать некоторым простым правилам. Если не +соблюдать их, вы подвергаете риску приватность людей, с которыми общаетесь, +как и свою собственную, а также повреждаете Сеть доверия.

+ +
+ + + + +
+ + +
+ +

Когда шифровать? Когда подписывать?

+ +

Чем чаще вы можете шифровать свои сообщения, тем лучше. Если вы будете +шифровать сообщения только время от времени, каждое зашифрованное письмо +может привлекать внимание систем слежки. Если все или большинство ваших +писем зашифрованы, те, кто ведет слежку, не будут знать, с чего начать. Это +не значит, что нет смысла шифровать лишь небольшую часть своих сообщений: +для начала это неплохо, это усложняет массовую слежку.

+ +

Если вы не хотите скрыть свою личность (что требует других мер защиты), нет +причин не подписывать каждое сообщение независимо от того, шифруете вы его +или нет. Это не только позволяет пользователям GnuPG удостовериться, что +сообщение пришло от вас, но также естественным образом напоминает всем, что +вы пользуетесь GnuPG и поддерживаете безопасную связь. Если вы часто +посылаете подписанные сообщения тем, кто незнаком с GnuPG, неплохо также +добавить ссылку на это руководство в свою подпись электронной почты +(текстовую, а не криптографическую).

+ +
+ +
+ + + + +
+ + +
+ +

Остерегайтесь недостоверных ключей

+ +

GnuPG делает почту безопаснее, тем не менее важно остерегаться недостоверных +ключей, которые, возможно, находятся в чужих руках. Если письмо зашифровано +недостоверными ключами, то не исключено, что его смогут прочесть программы +слежки.

+ +

В своей почтовой программе вернитесь к первому зашифрованному письму, +которое вам прислал Эдвард. Поскольку он зашифровал его вашим открытым +ключом, на нем будет зеленая галочка поверх кнопки «OpenPGP».

+ +

При пользовании GnuPG возьмите за правило поглядывать на эту +кнопку. Программа предупредит вас, если вы получите сообщение, подписанное +недостоверным ключом.

+ +
+ +
+ + + + +
+
+ +

Скопируйте свой сертификат отзыва в надежное место

+ +

Помните, как вы создали себе ключи и сохранили сертификат отзыва, записанный +программой GnuPG? Пришло время скопировать этот сертификат на самый +безопасный носитель, какой у вас есть — это может быть флешка, компакт-диск +или жесткий диск, но не устройство, которое вы все время носите с +собой. Самый надежный из известных нам способов — распечатать сертификат и +положить в надежное место.

+ +

Если вы потеряете свой секретный ключ или его украдут, вам понадобится файл +с этим сертификатом, чтобы оповестить людей о том, что вы больше не +пользуетесь этой парой ключей.

+ +
+ +
+ + + + +
+
+ +

Важно: если кто-то получит ваш секретный ключ, действуйте без +промедления

+ +

Если вы потеряете свой секретный ключ или он попадет в чужие руки (например, +в результате кражи или взлома вашего компьютера), важно сразу отозвать его, +пока им не воспользовался кто-нибудь для чтения ваших зашифрованных +сообщений или подделки вашей подписи. Процесс отзыва ключа не освещается +данным руководством, мы рекомендуем вам следовать документации GnuPG +(команда --gen-revoke). После того как вы отозвали ключ, отправьте +уведомление с новым ключом всем, с кем вы обычно ведете зашифрованную +переписку при помощи данного ключа, чтобы они узнали об этом наверняка.

+ +
+ +
+ + + + +
+
+ +

Почта во Всемирной паутине и GnuPG

+ +

Если для доступа к почте вы пользуетесь браузером, вы пользуетесь почтовой +системой, находящейся на удаленном сайте Всемирной паутины. Почтовая +программа, напротив, работает на вашем компьютере. Хотя почта во Всемирной +паутине не может расшифровывать зашифрованные письма, она может показывать +ее в зашифрованном виде. Если вы пользуетесь в основном такой почтой, вы +будете знать, что в таких случаях нужно открывать почтовую программу.

+ +
+ +
+ + + + +
+
+ +

Пусть открытый ключ станет вашим сетевым атрибутом

+ +

Прежде всего добавьте отпечаток своего ключа в свою почтовую подпись, затем +напишите письмо по меньшей мере пяти своим знакомым, в котором расскажите, +что вы только что настроили GnuPG, и упомяните отпечаток своего ключа. Не +забудьте, что есть также прекрасные графические +материалы для обмена.

+ +

Пишите отпечаток своего ключа везде, где можно увидеть адрес вашей +электронной почты: на своей странице в социальных сетях, в блоге, на сайте и +визитной карточке. (В Фонде свободного программного обеспечения мы пишем +наши отпечатки на странице +персонала.) Нужно поднять свою культуру до уровня, когда мы чувствуем, +что чего-то не хватает, когда видим адрес без отпечатка ключа.

+ +
+ +
+ +
+ + + + +
+
+ + +
+ +
+ + + + + + + - - - - - - - - - - - +for /* Guide Sections Background */ then add #faq to the desired color +
+
+ +
+ +
+
My key expired
+
Answer coming soon.
+ +
Who can read encrypted messages? Who can read signed ones?
+
Answer coming soon.
+ +
My email program is opening at times I don't want it to open/is now my +default program and I don't want it to be.
+
Answer coming soon.
+
+ +
+
+
--> + + + + + + + + + + + + + + + + + + +