Была ли у вас когда-нибудь конфиденциальная информация, такая как пароли или данные для входа на сервер, которые вам нужно было отправить? кто-то по электронной почте, но не знал, как безопасно отправить его, чтобы информация не попала в неправильные Руки?
Здесь вы узнаете, как безопасно передавать сообщения и файлы, зашифрованные с помощью PGP, с помощью популярного инструмента gnupg. Давайте погрузимся прямо в дело и узнаем, как защитить наши коммуникации!
Установить gnupg
Если вы никогда раньше не слышали о PGP, ознакомьтесь с отличный учебник по PGP и объяснение, который содержит различные детали, в которые мы не будем вдаваться для краткости. Сначала проверьте, установлен ли уже gnupg. В терминале запустите команду:
Pretty Good Privacy - это один из методов шифрования сообщений между двумя людьми. Вот как работает PGP и как каждый может его использовать.
gnupg --version
Если отображается текущая версия gnupg (должна быть v2 +), значит, все готово и можно перейти к следующему разделу. В противном случае вы можете установить gnupg, запустив:
sudo apt-get install gnupg2
После завершения убедитесь, что он установлен:
gnupg - версия
Предполагая, что gnupg установлен правильно, отобразится номер версии.
Создать ключ PGP
С помощью асимметричное шифрование, вы сначала создадите пару ключей PGP, которая состоит из открытого и закрытого ключей. Открытый ключ можно свободно распространять среди всех, от кого вы хотите получать зашифрованные сообщения, а закрытый ключ хранится в надежном месте.
Затем люди могут зашифровать сообщения открытым ключом и отправить зашифрованное сообщение, которое затем можно расшифровать с помощью закрытого ключа. Чтобы сгенерировать запуск пары ключей:
gpg --generate-key
Это начнется с запроса вашего имени и адреса электронной почты, которые не обязательно должны быть вашим настоящим именем и адресом электронной почты. Тем не менее, это то, что другие увидят при выборе того, для кого шифровать сообщения, поэтому убедитесь, что другие могут легко идентифицировать вас.
Далее введите букву О для подтверждения имени и адреса электронной почты, и вам будет предложено ввести желаемый пароль, который может быть любым, каким вы пожелаете. Вам нужно будет вводить этот пароль каждый раз, когда вы захотите расшифровать отправленное вам сообщение.
Как только вы подтвердите пароль, он начнет генерировать вашу новую пару ключей PGP, что может занять несколько минут, чтобы собрать достаточно энтропийных / случайных данных с вашего компьютера. Не стесняйтесь уходить от терминала на пару минут и делать что-нибудь еще, пока не увидите сообщение о том, что ваш ключ был успешно сгенерирован.
Экспорт вашего открытого ключа
Теперь, когда ваша пара ключей создана, вам нужно экспортировать открытый ключ для передачи другим. В терминале запустите команду:
gpg -a --export -e 'myname @ domain.com`> mykey.asc
Не забудьте заменить [email protected] на адрес электронной почты, который вы указали при генерации ключа PGP. Теперь вы увидите новый файл в текущем каталоге с именем mykey.asc. Отправьте этот файл всем, кто хочет отправлять вам зашифрованные сообщения.
Импортировать открытые ключи
Так же, как вы теперь можете делиться своим открытым ключом с другими, люди также будут делиться своими открытыми ключами с вами. Когда вы получите чей-то открытый ключ PGP, сохраните файл в каталоге и, получив доступ к терминалу из того же каталога, запустите:
gpg --import key.asc
Это позволит импортировать открытый ключ PGP человека в gnupg, что позволит вам начать отправлять ему зашифрованные сообщения. В любое время вы можете просмотреть список всех ключей PGP, доступных в настоящее время в gnupg:
gpg --list-keys
Вы увидите несколько записей, похожих на показанные ниже, по одной для каждого ключа, доступного в gnupg:
pub rsa3072 30.01.2020 [SC] [истекает: 29.01.2022]
8978168C4E79A08553E5789CD42A4A4EC1468CFE
uid [неизвестно] Мэтт Дизак
Единственная информация, на которую вам нужно обратить внимание, - это имя и адрес электронной почты записи, в которой указан владелец этого ключа. При шифровании сообщений вам понадобится только адрес электронной почты получателя.
Шифрование сообщений через PGP
Например, вам может потребоваться отправить некоторую конфиденциальную информацию вашему веб-дизайнеру, ключ PGP которого вы уже импортировали по адресу электронной почты [email protected]. Введите желаемое сообщение и сохраните его в текстовый файл, например message.txt. В терминале и внутри каталога, в котором находится message.txt, выполните команду:
gpg -e -a -r 'дизайнер@домен.com' message.txt
Давайте быстро разберем приведенную выше команду:
- -e указывает, что мы шифруем данные
- -а заявляет, что нам нужен вывод в формате ASCII или обычном текстовом формате
- -р означает получатель, поэтому за ним следует адрес электронной почты нашего дизайнера.
- Наконец идет файл сообщения, который мы хотим зашифровать.
Скорее всего, вам будет предложено подтвердить, что вы действительно хотите зашифровать этот открытый ключ, и вы можете просто нажать Y ключ, чтобы согласиться. Новый message.txt.asc файл будет создан, и если вы откроете файл в текстовом редакторе, вы увидите что-то похожее на:
НАЧАТЬ СООБЩЕНИЕ PGP
hQGMAzCBDnMltq9zAQv / ZHQ3tJq + feazdLa3thzQE2bhPx + 7WaPZcX7SdkoyuKvw
9faS7h9OwBjQ4vUyDKespSq3ZNf1pRgNoXijjs3MGEi5IsYxDgNWo1ZJv2qQqp36
...
КОНЕЦ СООБЩЕНИЯ PGP
Это вновь созданная зашифрованная форма нашего сообщения. Вы можете прикрепить этот файл к электронному письму или просто скопировать и вставить содержимое этого файла в тело сообщения электронной почты.
После этого получатель сможет расшифровать сообщение на своей стороне, используя свой закрытый ключ, гарантируя, что любой, кто увидит это сообщение во время передачи, не сможет просмотреть текстовую версию.
Шифрование двоичных файлов
В предыдущем разделе объяснялось, как зашифровать текстовые сообщения, но как насчет двоичных файлов? Он работает примерно так же, например, чтобы зашифровать файл с именем images.zip, в терминале запустите команду:
gpg -e -r '[email protected]' images.zip
Единственная разница в том, что опция -a удалена вместе с именем выходного файла. Затем, как и раньше, если будет предложено подтвердить использование открытого ключа, просто нажмите кнопку Y ключ, чтобы согласиться.
Новый файл с именем images.zip.gpg Будет создана зашифрованная версия нашего zip-файла, которую мы можем отправить нашему дизайнеру по электронной почте в качестве вложения. Затем они могут расшифровать ZIP-файл с помощью своего закрытого ключа.
Расшифровка сообщений
Вам также нужен способ расшифровки отправляемых вам сообщений. Помните, что для того, чтобы кто-то мог отправить вам зашифрованное сообщение, вы должны сначала поделиться с ним своим открытым ключом PGP. Вы получите зашифрованный блок текста, который выглядит так же, как зашифрованное сообщение, например:
НАЧАТЬ СООБЩЕНИЕ PGP
hQGMAzCBDnMltq9zAQv / ZHQ3tJq + feazdLa3thzQE2bhPx + 7WaPZcX7SdkoyuKvw
9faS7h9OwBjQ4vUyDKespSq3ZNf1pRgNoXijjs3MGEi5IsYxDgNWo1ZJv2qQqp36
...
КОНЕЦ СООБЩЕНИЯ PGP
Сохраните этот блок текста в файл, например message.asc, а в терминале выполните команду:
gpg -d message.asc> message.txt
Вам будет предложено ввести пароль, который является тем же паролем, который вы указали при первоначальном создании пары ключей PGP. После успешного ввода пароля будет создан файл message.txt, содержащий расшифрованную версию сообщения в виде обычного текста. Вот и все!
Поздравляем, теперь ваша связь безопасна!
Благодаря этому руководству вы узнали все необходимое для надлежащей защиты ваших сообщений с помощью шифрования PGP. Вы узнали, как сгенерировать пару ключей PGP, экспортировать свой открытый ключ, чтобы поделиться им с другими, импортировать открытые ключи других, а также как зашифровать и расшифровать сообщения.
В следующий раз, когда вам понадобится отправить конфиденциальную информацию по электронной почте, теперь вы можете быть уверены, что только предполагаемый получатель сможет увидеть содержимое сообщения, скрывая его от нежелательных гостей. Удачного шифрования!
Вам нужны разные приложения для закладок для разных нужд. Попробуйте эти уникальные инструменты создания закладок, чтобы сохранить все ваши ценные ссылки во время просмотра веб-страниц.
- Linux
- Безопасность
- Шифрование
- Linux
- Безопасность электронной почты
Подписывайтесь на нашу новостную рассылку
Подпишитесь на нашу рассылку технических советов, обзоров, бесплатных электронных книг и эксклюзивных предложений!
Еще один шаг…!
Пожалуйста, подтвердите свой адрес электронной почты в электронном письме, которое мы вам только что отправили.