Dies ist das zweite Tutorial in einer Reihe, in dem Sie Ihre E-Mails verschlüsseln. Das erste Tutorial führte in die allgemeinen Konzepte der Verschlüsselung ein und wie sie zur Sicherung und Authentifizierung unserer E-Mails verwendet werden können. In diesem Lernprogramm führe ich Sie durch die Installation der Verschlüsselungssoftware auf Ihrem Computer und das Senden der ersten Nachrichten. Für diese Episode verwenden wir GPGTools für Mac OS X, eine Integration von Open-Source-GnuPG.
Zusätzlich zum Lesen der ersten Episode sollten Sie sich den Leitfaden zur Selbstverteidigung der Surveillance der Electronic Frontier Foundation und deren Erklärungen, Eine Einführung in die Verschlüsselung mit öffentlichen Schlüsseln und PGP, ansehen. Sie haben auch eine Anleitung für Windows-Benutzer: So verwenden Sie PGP für Windows-PC.
In den kommenden Episoden werden wir die Verschlüsselung von browserbasierten E-Mails und die Stärkung des "Web of Trust" erkunden. Anschließend werden wir die Themen ein wenig mit der Verschlüsselung Ihrer Internetaktivitäten mithilfe eines VPNs ändern. Schließlich verwenden wir im Rahmen der Serie zur Verwaltung Ihrer digitalen Assets nach Ihrem Tod das Gelernte, um im Notfall einen sicheren Cache mit wichtigen Informationen für Ihre Nachkommen zu erstellen.
Wie immer nehme ich an den folgenden Diskussionen teil. Wenn Sie eine Frage oder ein Thema haben, schreiben Sie bitte einen Kommentar. Sie können mir auch auf Twitter @reifman folgen oder mich direkt per E-Mail kontaktieren.
Die GPGTools-Suite integriert die Open-Source-GnuPG-Public-Key-Unterstützung in das Betriebssystem Mac OS X, um die tägliche, alltägliche Verwendung von Verschlüsselung für den Rest von uns zu vereinfachen. GPGTools besteht hauptsächlich aus drei Komponenten:
Lassen Sie uns durch die ersten Schritte mit GPGTools gehen und unsere erste verschlüsselte Nachricht senden.
Besuchen Sie zunächst die GPGTools-Startseite, scrollen Sie nach unten und klicken Sie auf Laden Sie die GPG Suite herunter Taste:
Wie bereits in Teil 1 erwähnt, könnten Überwachungsbehörden oder Hacker, wenn sie einen Man-in-the-Middle-Angriff ausüben möchten, eine kompromittierte Version des GPG-Downloads auf Ihrem Computer bereitstellen, wodurch das gesamte Messaging freigelegt wird. Lassen Sie uns also prüfen, ob die digitale Signatur des Downloads der auf der Website veröffentlichten Signatur entspricht.
Zuerst prüfen wir das Prüfsumme
in unserem heruntergeladenen Paket von Terminal.
Jeff $ cd ~ / Downloads Jeff $ shasum GPG_Suite-2015.03-b6.dmg 6621fc1da5211650b6ef4aa959fdd385a6a5a6d5 GPG_Suite-2015.03-b6.dmg
Dann werfen wir einen Blick auf die Prüfsumme
auf der Homepage veröffentlicht:
Da sie gleich sind, wissen wir, dass wir authentischen, sicheren Code erhalten haben. Siehe auch So überprüfen Sie die heruntergeladene GPG Suite?
Starten Sie nach der Überprüfung das Image der Festplatte. In Finder sehen Sie Folgendes:
Doppelklicken Sie auf das Install.pkg Paket, um die Installation zu beginnen.
Folgen Sie dem Standardinstallationsassistenten für Mac OS X. Schließlich wird die Erfolgsseite angezeigt:
Starte den GPG Keychain Anwendung. Mit diesem Programm können Sie alle öffentlichen Schlüssel Ihres Kollegen sowie Ihren eigenen öffentlichen und privaten Schlüssel ermitteln:
Um mit dem Signieren und Verschlüsseln von Nachrichten zu beginnen, müssen wir unser eigenes Schlüsselpaar erstellen. Klicke auf das Neu Schlüsselsymbol. Geben Sie Ihren Namen und Ihre E-Mail-Adresse sowie eine komplexe Passphrase ein. The Intercept hat kürzlich eine ideale Methode für die Wahl einer starken Passphrase für Ihren privaten Schlüssel veröffentlicht: Passphrasen, die Sie sich merken können - aber das kann selbst die NSA nicht erraten:
GPGTools generiert für Sie ein Schlüsselpaar mit… Mathematik, komplizierte Mathematik:
Wenn es fertig ist, wird eine Liste für Ihr Schlüsselpaar angezeigt:
Jetzt sind wir fast bereit, verschlüsselte und signierte Nachrichten zu senden.
Sie können jede Nachricht einfach mit Ihrem privaten Schlüssel signieren. Wenn Sie jedoch eine Nachricht verschlüsseln möchten, benötigen Sie den öffentlichen Schlüssel des Empfängers. Ich habe den öffentlichen Schlüssel eines Freundes von einem vertrauenswürdigen Schlüsselserver heruntergeladen. Alternativ können Sie einen öffentlichen Schlüssel auf einem USB-Flashlaufwerk hochladen.
Klicken Einführen und wählen Sie die .asc-Schlüsseldatei aus, um sie in das Verzeichnis zu importieren GPG Keychain:
Sobald dies erledigt ist, können Sie eine Nachricht an diesen Benutzer senden. Beachten Sie das Grün OpenPGP Abzeichen in der oberen rechten Ecke. Beachten Sie die blauen Sperr- und Häkchensymbole auf der Gegenstand Linie. Diese zeigen an, dass meine ausgehende Nachricht verschlüsselt und signiert wird.
Wenn ich auf "Senden" klicke, fragt mich GPGTools, dass ich mein eingeben soll Passphrase um auf mein Schlüsselpaar zuzugreifen:
Wenn Sie die Nachricht im Postausgang anzeigen, werden Sie feststellen, dass die Nachricht in einer aufgerufenen Datei verschlüsselt ist encrypted.asc:
Hier ist ein Beispiel für den Inhalt dieser Datei, außer für den Empfänger mit dem richtigen privaten Schlüssel:
-----BEGIN PGP MESSAGE ----- Kommentar: Gpgtools - https://gpgtools.org hQIOAwfq5Jrby + ZxEAf8CCTvId9rb2iBRKU89YGAjYVEFLcTXR7HStgrEmjkm44m XUcgRjnuinynE3V4dlaxWPqwNWRu76QmZZ1q + 70BJIFwbVPOfgmLjKqm3ZwwU // v TDcCAC / DqZKmPgVb72xPb4YhVp6milPALWM5VJGJ2ChK83Ne9IOjygzdBsCEAvzF cfuqBbha7WBQXClt2ZZfZNFJldotTJOtI7HDdojKpc7zNM1II6lOF6byMFv66krD ujAK5SMVhSHZKY / 9baWF4 / bQpEWdG3xHxy + Dgf7W6tqffIx12n2ukV3a1VgITaMr 2bPmCQFwfvfwdGM1g6kEBETsZBlK1ApluJtv / 1KwZQf + OZAinW9dsxljcH7fBW3s bisx8EZYzqUqTaCKbrB9oiuJSPv5gvWYbGUkjvPNaYpP / QWcT0w2 + RiRa8FzsN94 m7JaCu0pfZCUa5Zv1xeU2qDOMSsE / mKnTYTq3E1CJAeUvzhZaWnvNVWR + XVMSQDw 6ZxheticQ3gdn119qF5c1otYNFAbSfL8g8SaFbTa3IqayCe3mU / dqfiWK2fKwl3n 3pHNxLRYX75b8Je0zz4guOBPW / lARdtpuqojIpsDEPYnGj + VsSIEEYO5o76zEFD8 YGVr0w9PB2pu09B9IUOiXIB + EZzShNCy1H6EzXOD7DjCh / qWYMXH7vKxPz8JFemO B4UCDAO1Q6o9AydgDQEP / jwGEfChQf + dLWuDfzJQ9X15HC5jcNQ2ovsnO6ZU6AAd RcehtX6hiqNzNgrzEPl / p4rCguOTnTy2DdCZQMCESHKpDA2gHupbQEv9ZDI8ZA4m PoYAICROuTFBpsHtqIWRtsrXd3BOd8W9ACP93xH + rpM46ky3dr4xwxAlKeCz / xmf Mjyc6qgZ3Ht5MrUwU + Xo0Pf8d2 8Yj6PPwh2l4yC4CSViwcwA7fPVVTYtWTpgV7zA hUV97PrcgaBAq0M1WLDecEOvdPf7hfbiCzmyDxtVBKzGPRAVi2bfhoOEHfVwUCvr nD0Mv9RVIPGdH99zkkfHnR5fcO9K + H / Y8id0a5BXtpW + H14REdX77vgbLYDewezz HMqJ + R8GaVGnyUXew8EZiqKc0QHOAiP9dpHjprocsTb / Eq9voZ1 / jLdT8srtoHWJ nO85HscKT / NCcnjJ5XpABpdApJKritzq / 5JLL0OiqUA7RuPLe3y5vUyqE3WwJUxT SRSrHp6 + gLxpxFQeLrwxH37L3KxgF748khC7lMdOMC88Q3Jh27xItRDKRVPD1QKJ T5X8PAME / JsTDqZ9AGu58iuZJu7 + yitKvTXSdUZ3qyne8A2jGK0zBunRcuxR6OA3 g6aAyAfO5uVYyVx2ewo9jXtYfV5338WD2se33R3x8a40YBf2dSkFgkJJbib / m + hO 0uoBXdvMN36TS5nNQJ1qOLbcp32Rw0KBAyFQ + sNXFhxo6zOUHJ + 00rmM1X39QngC bqae1i9qFvamTTlLttEoLXf8uHknQAGjop37r + CGo8Nq5lyczPCmvgkigTEo9iaK lioAiPc2NYsua0KZiYXWPr7CC25hO26FI9ithXMG6yPTmMknHUBTsDyUDryDib + o l88lrvYkkJmGWdOLiMkyITySB1JH2qyw9DpLwrVlkylgQckGrJe3z3QzJMFH3EAe k / skd70SjJNfy3di27frxoNuMrKBAw0PbI1Sdz7LHuDKi9eefvlS / iUoeajVh5H / 5O3383hz5MqmgAaAxBb660TGiLmWc5R5gmkFpGnHi / PKc9Hut / WWV / 32vNjgAcdr mWjc3I8RmJ4udYF02 + oyhZVEyH1zmcgWHulMJz / meogb / fVCHvH4db3rVY2lZzWq tzbfsVrD8Ta3Vke6I + nGQV + sJuf / sqbRqHNC7jQxh1oIs7u / MTG y3PhMuHJamYmp 9CLK2ewukxSjCv / 9ag78jQu6QsWAYgZKHeZfYJSdiot3tixSFhsO7mS1Fqu6IBaS khvDn8EfESrT5b36KQ7f3T61BO5 / wIsCwWPlJdIBsPAuxo2D0TLiFDIQ46S2W1PR mqahFVCOzhlanalale8Mx5zQtVEdUsgKf9oKSFW + UAtjaXjVwRPCEoTSVnUylCep IspDxCb94Lp3AGatD5O0ymbkd42kvl0C5r8yXRvAV8N3DSIPm78SOEv6E6P0yl + G fBSg6jX11X ++ zi1sER5aCfsBbUQNEKMXLe / 4AYH0KpH7jUT + Ti / UQdgMdcVOJaoJ VhakATO2mhIdFdcRnyZmJ4GOt8edxbihpKaMfYiXHktejSMDLxD8kbVyapSForqh S3BGwhqKzzINTwhGseGKtIom2HUxC + y0hB3Jhyrj7R / BH2hmxotAb / bN46wV6Mm2 Pdz / k4iV8ssACzTcaVZwS / 70YwZkfBc0Mys25wRS8rmL84Gi0jle2uZNF8LYq0bO d9s4Kgsu5yWo4QWcjveAiBfQQDhYj1Zj18jMgf01resffy0izWDn / DCP / A0PPEWX 4Ssla7LP2ilRgmY4iUa9mj / a0Su + VW06duVVflvKHy1YKkCgJSqU7YFXMO6 + Qk / O hil73ofbmvrEBmLJ + XVLZmMonsBQKASRR8AuZTgf3raL3LkfoROnduIbbKBpnpA7 cGl4prPhGYJWt0GYdjb3tMGMX2VtS8gLpMPI3n88J5HW3tqpeSL2Hoj8t + juGy84 MTUr2ZYUz7ZsgUeM5vAbZTHMNKj5TdLdjBLXDyBH8YyQ7qf6WOozzPwmzkh8RVSm bmu0k + Jmo9GdX / 9PwLqexDwpC1cAsVmKQsFKDsRw = XaKD ----- END PGP MESSAGE-----
Wenn Sie Nachrichten empfangen, die mit Ihrem öffentlichen Schlüssel verschlüsselt wurden, verwendet Apple Mail GPGTools, um die digitale Signatur des Absenders automatisch zu überprüfen und den Inhalt der Nachricht zu entschlüsseln. Beachten Sie das Sicherheit: verschlüsselt, signiert Indikatoren:
Ich hoffe, Sie haben ein paar Freunde gewonnen, mit denen Sie verschlüsselte Nachrichten senden und empfangen können. Im nächsten Tutorial führe ich Sie durch die Verwendung eines neuen Dienstes, der das Web of Trust stärkt, und erstellt einen anspruchsvollen Prüfpfad für die Authentifizierung für die Gültigkeit öffentlicher Schlüssel.
Bitte zögern Sie nicht, unten Ihre Fragen und Kommentare zu posten. Sie können mich auch auf Twitter @reifman erreichen oder mich direkt per E-Mail kontaktieren. Meine anderen Tutorials finden Sie auf meiner Tuts + Instructor-Seite.