Det er på tide å kryptere e-posten din Bruke GPGTools for OS X

Dette er den andre opplæringen i en serie med fokus på kryptering av e-posten din. Den første opplæringen introduserte de generelle konseptene for kryptering og hvordan de kan brukes til å sikre og godkjenne våre e-poster. I denne veiledningen vil jeg veilede deg gjennom å installere krypteringsprogramvare på datamaskinen din og begynne å sende dine første meldinger. For denne episoden bruker vi GPGTools for Mac OS X, en integrering av GnuPG med åpen kildekode. 

I tillegg til å lese den første episoden, vil du kanskje sjekke Electronic Frontier Foundation's The Surveillance Self-Defense Guide og deres explainer, En introduksjon til Public Key Cryptography og PGP. De har også en veiledning for Windows-brukere: Slik bruker du PGP til Windows PC.

I kommende episoder vil vi undersøke kryptering av nettleserbasert e-post og styrke "Web of Trust", og så bytter vi temaer litt for å kryptere Internett-aktivitetene dine ved hjelp av et VPN. Til slutt, som en del av serien om å administrere dine digitale eiendeler etter døden, bruker vi det vi har lært å skape en sikker buffer for viktig informasjon for dine etterkommere i nødstilfeller.

Som alltid deltar jeg i diskusjonene nedenfor. Hvis du har et spørsmål eller et emneforslag, vennligst legg inn en kommentar nedenfor. Du kan også følge meg på Twitter @ reifman eller email meg direkte.

Hva er GPGTools?

GPGTools-pakken integrerer åpen kildekode-GnuPG-støtte for offentlig nøkkel i Mac OS X-operativsystemet, slik at vanlige, daglige bruksområder for kryptering lett er mulig for resten av oss. GPGTools består hovedsakelig av tre komponenter:

  • GPG nøkkelring: lar deg administrere dine egne PGP-nøkler og offentlige nøkler fra bekjente til å kryptere og dekryptere meldinger.
  • Plugin for Apple Mail: lar deg kryptere og signere utgående meldinger og dekryptere og verifisere innkommende meldinger.
  • GPG-tjenester: Tillater at tredjeparts OS X-programmer kan utnytte PGP-funksjoner som Thunderbird.

Komme i gang med GPGTools

La oss gå gjennom hvordan du begynner å bruke GPGTools og sende vår første krypterte melding.

Last ned og bekreft verktøyene

Gå først på GPGTools hjemmeside, rul ned og klikk på Last ned GPG Suite knapp:

Som vi nevnte i del ett, hvis en overvåkingsmyndighet eller hacker ønsket å utgjøre et mann-i-midten-angrep, kunne de levere en kompromittert versjon av GPG-nedlastingen til maskinen din, og utsette alle dine meldinger. Så la oss sjekke at den digitale signaturen på nedlastingen er den samme som den som ble publisert på nettsiden.

Først skal vi sjekke sjekksum på vår nedlastede pakke fra Terminal.

Jeff $ cd ~ / Nedlastinger Jeff $ shasum GPG_Suite-2015.03-b6.dmg 6621fc1da5211650b6ef4aa959fdd385a6a5a6d5 GPG_Suite-2015.03-b6.dmg

Da ser vi på sjekksum publisert på hjemmesiden:

Siden de er de samme, vet vi at vi mottok autentisk, sikker kode. Se også Hvordan verifisere den nedlastede GPG-pakken?

Installasjon

Når du er bekreftet, start diskbildet. Du finner følgende i Finder:

Dobbeltklikk på Install.pkg pakke for å starte installasjonen.

Følg standard Mac OS X-programinstallasjonsveiviseren. Til slutt ser du suksesssiden:

Start GPG nøkkelring applikasjon. Dette er programmet som hjelper deg med å spore alle kollegaens offentlige nøkler, samt din egen offentlige og private nøkkel:

Opprette en nøkkel

For å begynne å signere og kryptere meldinger, må vi opprette vårt eget nøkkelpar. Klikk på Ny nøkkelikon. Fyll inn ditt navn og din e-postadresse og et komplekst passord. The Intercept nylig publisert en ideell metode for å velge en sterk passord for din private nøkkel: Passphrases som du kan huske - men at selv NSA kan ikke gjette:

GPGTools vil generere et nøkkelpar for deg som bruker ... matematikk, komplisert matte:

Når det er gjort, vil det vise en oppføring for nøkkelparet ditt:

Nå er vi nesten klare til å sende krypterte og signerte meldinger.

Signering og sending av en kryptert melding

Du kan signere en melding ganske enkelt ved hjelp av din private nøkkel, men hvis du vil kryptere en melding, trenger du mottakerens offentlige nøkkel. Jeg lastet ned en venns offentlige nøkkel fra en pålitelig nøkkelserver. Alternativt kan du laste opp en offentlig nøkkel gitt til deg på en USB-flash-stasjon.

Klikk Importere og velg .asc-nøkkelfilen for å importere den til GPG nøkkelring:

Når det er gjort, kan du sende en melding til denne brukeren. Legg merke til grønn OpenPGP merke i øvre høyre hjørne. Og merk de blå låsene og merketikoner på Emne linje. Disse indikerer at min utgående melding vil bli kryptert og signert.

Når jeg klikker send, vil GPGTools be meg om å skrive inn min passphrase for å få tilgang til mitt nøkkelpar:

Hvis du ser på meldingen i utboksen, ser du at meldingen er kryptert i en fil som heter encrypted.asc:

Her er et eksempel på innholdet i denne filen, bortsett fra mottakeren med den riktige private nøkkelen:

-----BEGIN PGP MESSAGE ----- Kommentar: GPGTools - https://gpgtools.org hQIOAwfq5Jrby + ZxEAf8CCTvId9rb2iBRKU89YGAjYVEFLcTXR7HStgrEmjkm44m XUcgRjnuinynE3V4dlaxWPqwNWRu76QmZZ1q + 70BJIFwbVPOfgmLjKqm3ZwwU // v TDcCAC / DqZKmPgVb72xPb4YhVp6milPALWM5VJGJ2ChK83Ne9IOjygzdBsCEAvzF cfuqBbha7WBQXClt2ZZfZNFJldotTJOtI7HDdojKpc7zNM1II6lOF6byMFv66krD ujAK5SMVhSHZKY / 9baWF4 / bQpEWdG3xHxy + Dgf7W6tqffIx12n2ukV3a1VgITaMr 2bPmCQFwfvfwdGM1g6kEBETsZBlK1ApluJtv / 1KwZQf + OZAinW9dsxljcH7fBW3s bisx8EZYzqUqTaCKbrB9oiuJSPv5gvWYbGUkjvPNaYpP / QWcT0w2 + RiRa8FzsN94 m7JaCu0pfZCUa5Zv1xeU2qDOMSsE / mKnTYTq3E1CJAeUvzhZaWnvNVWR + XVMSQDw 6ZxheticQ3gdn119qF5c1otYNFAbSfL8g8SaFbTa3IqayCe3mU / dqfiWK2fKwl3n 3pHNxLRYX75b8Je0zz4guOBPW / lARdtpuqojIpsDEPYnGj + VsSIEEYO5o76zEFD8 YGVr0w9PB2pu09B9IUOiXIB + EZzShNCy1H6EzXOD7DjCh / qWYMXH7vKxPz8JFemO B4UCDAO1Q6o9AydgDQEP / jwGEfChQf + dLWuDfzJQ9X15HC5jcNQ2ovsnO6ZU6AAd RcehtX6hiqNzNgrzEPl / p4rCguOTnTy2DdCZQMCESHKpDA2gHupbQEv9ZDI8ZA4m PoYAICROuTFBpsHtqIWRtsrXd3BOd8W9ACP93xH + rpM46ky3dr4xwxAlKeCz / XMF Mjyc6qgZ3Ht5MrUwU + Xo0Pf8d2 8Yj6PPwh2l4yC4CSViwcwA7fPVVTYtWTpgV7zA hUV97PrcgaBAq0M1WLDecEOvdPf7hfbiCzmyDxtVBKzGPRAVi2bfhoOEHfVwUCvr nD0Mv9RVIPGdH99zkkfHnR5fcO9K + H / Y8id0a5BXtpW + H14REdX77vgbLYDewezz HMqJ + R8GaVGnyUXew8EZiqKc0QHOAiP9dpHjprocsTb / Eq9voZ1 / jLdT8srtoHWJ nO85HscKT / NCcnjJ5XpABpdApJKritzq / 5JLL0OiqUA7RuPLe3y5vUyqE3WwJUxT SRSrHp6 + gLxpxFQeLrwxH37L3KxgF748khC7lMdOMC88Q3Jh27xItRDKRVPD1QKJ T5X8PAME / JsTDqZ9AGu58iuZJu7 + yitKvTXSdUZ3qyne8A2jGK0zBunRcuxR6OA3 g6aAyAfO5uVYyVx2ewo9jXtYfV5338WD2se33R3x8a40YBf2dSkFgkJJbib / m + HO 0uoBXdvMN36TS5nNQJ1qOLbcp32Rw0KBAyFQ + sNXFhxo6zOUHJ + 00rmM1X39QngC bqae1i9qFvamTTlLttEoLXf8uHknQAGjop37r + CGo8Nq5lyczPCmvgkigTEo9iaK lioAiPc2NYsua0KZiYXWPr7CC25hO26FI9ithXMG6yPTmMknHUBTsDyUDryDib + o l88lrvYkkJmGWdOLiMkyITySB1JH2qyw9DpLwrVlkylgQckGrJe3z3QzJMFH3EAe k / skd70SjJNfy3di27frxoNuMrKBAw0PbI1Sdz7LHuDKi9eefvlS / iUoeajVh5H / 5O3383hz5MqmgAaAxBb660TGiLmWc5R5gmkFpGnHi / PKc9Hut / WWV / 32vNjgAcdr mWjc3I8RmJ4udYF02 + oyhZVEyH1zmcgWHulMJz / meogb / fVCHvH4db3rVY2lZzWq tzbfsVrD8Ta3Vke6I + nGQV + sJuf / sqbRqHNC7jQxh1oIs7u / MtG y3PhMuHJamYmp 9CLK2ewukxSjCv / 9ag78jQu6QsWAYgZKHeZfYJSdiot3tixSFhsO7mS1Fqu6IBaS khvDn8EfESrT5b36KQ7f3T61BO5 / wIsCwWPlJdIBsPAuxo2D0TLiFDIQ46S2W1PR mqahFVCOzhlanalale8Mx5zQtVEdUsgKf9oKSFW + UAtjaXjVwRPCEoTSVnUylCep IspDxCb94Lp3AGatD5O0ymbkd42kvl0C5r8yXRvAV8N3DSIPm78SOEv6E6P0yl + G fBSg6jX11X ++ zi1sER5aCfsBbUQNEKMXLe / 4AYH0KpH7jUT + Ti / UQdgMdcVOJaoJ VhakATO2mhIdFdcRnyZmJ4GOt8edxbihpKaMfYiXHktejSMDLxD8kbVyapSForqh S3BGwhqKzzINTwhGseGKtIom2HUxC + y0hB3Jhyrj7R / BH2hmxotAb / bN46wV6Mm2 PDZ / k4iV8ssACzTcaVZwS / 70YwZkfBc0Mys25wRS8rmL84Gi0jle2uZNF8LYq0bO d9s4Kgsu5yWo4QWcjveAiBfQQDhYj1Zj18jMgf01resffy0izWDn / DCP / A0PPEWX 4Ssla7LP2ilRgmY4iUa9mj / a0Su + VW06duVVflvKHy1YKkCgJSqU7YFXMO6 + Qk / O hil73ofbmvrEBmLJ + XVLZmMonsBQKASRR8AuZTgf3raL3LkfoROnduIbbKBpnpA7 cGl4prPhGYJWt0GYdjb3tMGMX2VtS8gLpMPI3n88J5HW3tqpeSL2Hoj8t + juGy84 MTUr2ZYUz7ZsgUeM5vAbZTHMNKj5TdLdjBLXDyBH8YyQ7qf6WOozzPwmzkh8RVSm bmu0k + Jmo9GdX / 9PwLqexDwpC1cAsVmKQsFKDsRw = XaKD ----- END PGP MESSAGE----- 

Dekryptere og godkjenne en melding

Når du mottar meldinger som er kryptert med din offentlige nøkkel, bruker Apple Mail GPGTools til å automatisk verifisere avsenderens digitale signatur og dekryptere meldingsinnholdet. Legg merke til Sikkerhet: Kryptert, Signert indikatorer:

Hva blir det neste?

Jeg håper du har rekruttert noen venner til å sende og motta krypterte meldinger med. Kommer opp i neste veiledning, vil jeg veilede deg gjennom å bruke en ny tjeneste som styrker Web of Trust, oppretter et sofistikert revisjonsspor for godkjenning for gyldigheten av offentlige nøkler.

Ta gjerne inn dine spørsmål og kommentarer nedenfor. Du kan også nå meg på Twitter @ reifman eller email meg direkte. Du kan finne mine andre opplæringsprogrammer ved å bla gjennom min Tuts + instruktørside. 

Relaterte linker

  • GPGTools
  • GPGTools kunnskapsbase 
  • Passord som du kan huske - men at selv NSA ikke kan gjette
  • En introduksjon til Public Key Cryptography og PGP (EFF)
  • Slik bruker du PGP for Mac OS X (EFF)
  • Slik bruker du PGP for Windows PC (EFF)