Hvordan Krypter post i Linux


Hvis du har tenkt til å kryptere e-posten din, er det en ganske forvirrende labyrint å sortere gjennom takket være de mange e-posttjenester og e-postklienter. Det er to nivåer av kryptering for å vurdere: SSL /TLS-kryptering beskytter ditt brukernavn og passord til din mailserver. GnuPG er standard sterk Linux kryptering verktøy, og det krypterer og autentiserer meldingene dine. Det er best hvis du styre din egen GPG-kryptering og ikke la det opp til tredjeparter, som vi vil diskutere i et øyeblikk.

Kryptering av meldinger likevel etterlater deg sårbar for trafikkanalyse, som meldingshoder må være i klar. Slik at nødvendig enda et verktøy som Tor-nettverket for å skjule din Internett-overføringene. La oss se på de ulike meldingstjenestene og kunder, og fallgruvene og fordeler der.

Glem Webmail

Hvis du bruker Gmail, Yahoo, Hotmail, eller en annen Web postleverandør, glem det. Alt du skriver i en nettleser er sårbar for Javascript-angrep, og hva mischiefs tjenesteleverandøren engasjerer seg i. GMail, Yahoo og Hotmail alle tilbud SSL /TLS-kryptering for å beskytte dine meldinger fra telefonavlytting. Men de tilbyr uten beskyttelse fra sine egne data-mining vaner, slik at de ikke tilbyr ende-til-ende-kryptering. Yahoo og Google begge hevder de kommer til å rulle ut ende-til-ende kryptering neste år. Farge meg skeptisk, fordi de vil visne og dø hvis noe forstyrrer den data-mining som er deres kjernevirksomhet.

Det er flere tredjeparts e-postsikkerhetstjenester som Virtru og SafeMess som hevder å tilby sikker kryptering for alle typer e-post. Igjen er jeg skeptisk, fordi den som holder dine krypteringsnøkler har tilgang til meldingene dine, så du er fortsatt avhengig av tillit i stedet for teknologi.

Peer messaging unngår mange av de fallgruvene ved bruk av sentraliserte tjenester. Retroshare og Bitmessage er to populære eksempler på dette. Jeg vet ikke om de lever opp til sine krav, men konseptet har absolutt fortjent.

Hva med Android og iOS? Det er tryggest å anta at de fleste Android og iOS-apps er ute etter deg. Ikke ta mitt ord for lese it-- deres vilkår og undersøke tillatelsene de trenger for å installere på dine enheter. Og selv om deres vilkår er akseptable når du først installerer dem, unilateral TOS endringer er industristandard, så det er tryggest å anta det verste.

Zero Kunnskap

Proton Mail er en ny e-posttjeneste som hevder null-kunnskap meldingskryptering. Autentisering og meldingskryptering er to separate trinn, Proton er under sveitsiske personvernlover, og de trenger ikke logge brukeraktivitet. Null kunnskap kryptering gir reell sikkerhet. Dette betyr at bare du har dine krypteringsnøkler, og hvis du mister dem meldingene ikke er gjenvinnbart.

Det er mange krypterte e-posttjenester som hevder å beskytte ditt privatliv. Les den fine print nøye og se etter røde flagg som begrenset bruker datainnsamling, dele med partnere, og samarbeid med politi. Dette tyder på at de samler inn og dele brukerdata, og har tilgang til krypteringsnøkler og kan lese meldingene dine.

Linux postklienter

En frittstående åpen kildekode postklient som KMail, Thunderbird, Mutt, Claws, Evolution, Sylpheed, eller Alpine, satt opp med egne GnuPG-nøkler som du styrer gir deg mest beskyttelse. (Den enkleste måten å sette opp mer sikker e-post og nettsurfing er å kjøre TAILS leve Linux-distribusjon. Se beskytte deg selv på nettet med Tor, haler, og Debian.)

Enten du bruker mynt, eller en standard Linux distro , er administrerende GnuPG det samme, så la oss lære å kryptere meldinger med GnuPG.

Hvordan bruke GnuPG

Først en rask bit av terminologi. OpenPGP er en åpen e-kryptering og autentisering protokollen, basert på Phil Zimmerman Pretty Good Privacy (PGP). GNU Privacy Guard (GnuPG eller GPG) er GPL implementering av OpenPGP. GnuPG bruker symmetrisk offentlig nøkkel kryptografi. Dette betyr at du oppretter par nøkler: en offentlig nøkkel som alle kan bruke til å kryptere meldinger til å sende til deg, og en privat nøkkel som bare du har til å dekryptere dem. GnuPG utfører to separate funksjoner: digitalt signere meldinger å bevise at de kom fra deg, og kryptere meldinger. Alle kan lese dine digitalt signerte meldinger, men bare folk du har utvekslet nøkler med kan lese dine krypterte meldinger. Husk aldri dele din private nøkler! Bare offentlige nøkler.

Seahorse er GNOME grafiske front-end til GnuPG, og KGpg er KDE grafiske GnuPG verktøyet.

La oss nå gå gjennom de grunnleggende trinnene for å opprette og administrere GnuPG nøkler. Denne kommandoen lager en ny nøkkel:

 $ gpg --gen-tasten 

Dette er en flertrinnsprosess; bare svare på alle spørsmålene, og standardverdiene er greit for de fleste. Når du oppretter din passphrase, skriv det ned og oppbevar det på et trygt sted, fordi hvis du mister den du ikke kan dekryptere noe. Alt som råd om aldri å skrive ned passordene dine er feil. De fleste av oss har dusinvis av brukernavn og passord for å spore, inkludert noen som vi sjelden bruker, så det er ikke realistisk å huske dem alle. Du vet hva som skjer når folk ikke skrive ned passordene sine? De skaper enkle passord og re-bruker dem. Alt du lagrer på datamaskinen din er potensielt sårbar; en fin liten notisbok oppbevart i en låst skuff er ugjennomtrengelig for alt, men en fysisk inntrenging, hvis en inntrenger selv visste å lete etter den.

Jeg må la det som lekser for å finne ut hvordan du konfigurerer e-postklienten å bruke den nye nøkkelen, som hver og en er forskjellige. Du kan vise dine viktige eller nøkler:

 $ gpg --list-nøkler /home /Carla /.gnupg /pubring.gpg ------------------ ------------ pub 2048R /587DD0F5 2014-08-13uid Carla Schroder (min gpg nøkkel) sub 2048R /AE05E1E4 2014-08-13 

Dette er en rask måte å hente nødvendig informasjon som plasseringen av tastene, og nøkkelen navn, som er den UID. Tenk deg at du ønsker å laste opp din offentlige nøkkel til en nøkkeltjener; Dette er hvordan det ser ut ved å bruke mitt eksempel nøkkelen:

 $ gpg --send-keys 'Carla Schroder' --keyserver http://example.com 

Når du oppretter en ny nøkkel for opplasting til offentlig sentrale servere, bør du også opprette en tilbakekalling sertifikat. Ikke gjør det later-- lage den når du oppretter ny nøkkel. Du kan gi den en vilkårlig navn, så i stedet for revoke.asc du kunne gi den et beskrivende navn som mycodeproject.asc:

 $ gpg Output revoke.asc --gen-tilbakekaller 'Carla Schroder' < p> Nå hvis din nøkkel stadig blir kompromittert du kan tilbakekalle det ved først å importere tilbakekall sertifikatet i din nøkkelring: 
 $ gpg --import ~ /.gnupg /revoke.asc 

Deretter opprette og laste opp en ny nøkkel for å erstatte den. Alle brukerne av din gamle nøkkel vil bli varslet når de oppdatere sine sentrale databaser.

Du må vokte tilbakekall sertifikat like ivrig som din private nøkkel. Kopiere den til en CD eller USB-pinne, og låse den opp, og slette den fra datamaskinen. Det er en ren tekst-tasten, slik at du kan selv skrive den ut på papir.

Hvis du trenger en kopi-og-lim-tasten, for eksempel på offentlige nøkkelring som tillater å lime inn nøkkelen i et webskjema, eller hvis du ønsker å legge den offentlige nøkkelen på nettstedet ditt, må du opprette en ASCII-pansret versjon av den offentlige nøkkelen:

 $ gpg Output carla-pubkey.asc --export -a ' Carla Schroder '

Dette skaper den velkjente ren tekst offentlige nøkkelen du har sikkert sett, slik forkortet eksempel:

 ----- BEGIN PGP PUBLIC KEY BLOCK ----- Version: GnuPG v1mQENBFPrn4gBCADeEXKdrDOV3AFXL7QQQ+i61rMOZKwFTxlJlNbAVczpawkWRC3lIrWeeJiy2VyoMQ2ZXpBLDwGEjVQ5H7/UyjUsP8h2ufIJt01NO1pQJMwaOMcS5yTS[...]I+LNrbP23HEvgAdNSBWqa8MaZGUWBietQP7JsKjmE+ukalm8jY8mdWDyS4nMhZY==QL65-----END PGP PUBLIC KEY BLOCK ----- 

Det bør komme i gang å lære veien rundt GnuPG. GnuPG bøkene har fullstendig informasjon om bruk av GnuPG og alle dens muligheter. Anmeldelser