Используем gpg для шифрования сообщений и файлов

Введение в PGP и GPG по электронной почте в 4 этапа

Вы знаете больше о том, как работает PGP. Теперь вы можете применить это на практике.

1. Загрузите инструменты GPG для вашей системы

Как уже упоминалось, PGP является инструментом шифрования, лицензированным Symantec. Вы можете использовать GnuPG как бесплатную альтернативу с открытым исходным кодом.

GPG — это приложение только для командной строки. Если это не ваша чашка чая, вы можете использовать инструмент GPG с визуальным интерфейсом.

  • Windows : перейдите на Gpg4win и загрузите инструменты.
  • macOS: скачать инструменты от GPG Tools .
  • Linux : GPA можно скачать . В некоторых дистрибутивах Linux, таких как Ubuntu, уже установлена ​​версия GPG, например SeaHorse или Passwords and Keys.

Вам также необходимо убедиться, что у вас есть нужные инструменты для вашего почтового клиента.

2. Создайте свой открытый и закрытый ключи

В зависимости от используемого программного обеспечения для генерации новых ключей будут использоваться разные методы.

В GPG Suite на macOS вам просто нужно нажать New . Введите некоторые данные, такие как ваше имя и тип ключа. Вам также необходимо решить, следует ли загружать ваш открытый ключ на сервер ключей.

В общем, это хорошая идея, так как она позволит другим найти ваш открытый ключ и отправлять вам зашифрованные сообщения, даже если вы ранее не общались. Однако, если вы только начали использовать PGP, вы можете прекратить загрузку, поскольку вы не можете изменить свое имя или адрес электронной почты после загрузки.

Процесс генерации ключей также похож на другие инструменты. Следующий пример взят из диспетчера ключей Gpg4win Privacy Assistant. Он проведет вас через процесс создания ключа.

3. Включите PGP в вашем почтовом клиенте

Опять же, процесс включения шифрования PGP в вашем почтовом клиенте будет отличаться. Лучший способ узнать, что именно вам нужно сделать, — это поискать файлы справки почтового клиента. Также можно выполнить поиск в Интернете по запросу « включить PGP».

Если вы хотите узнать больше об импорте и создании ключей, вы можете записаться на наш бесплатный курс по защите электронной почты , который охватывает это и более подробно.

4. Получить открытые ключи для ваших контактов

Теперь вы готовы отправлять подписанные письма PGP! Однако есть еще один важный шаг. Для того чтобы кто-то расшифровал отправленное им электронное письмо, необходим открытый ключ. Самый простой способ — обменяться ключами лично, через электронную почту, мгновенные сообщения или другие.

При желании вы можете опубликовать свой открытый ключ на своем веб-сайте или в биографии Twitter, поскольку нет риска опубликовать ваш открытый ключ. Просто убедитесь, что это ваш открытый ключ, а не ваш личный ключ , это бит, который должен всегда оставаться безопасным.

Существует несколько серверов открытых ключей, в которых вы можете искать открытые ключи, принадлежащие друзьям, семье, коллегам или другим лицам.

В macOS GPG Keychain Access, часть GPG Tools, позволяет искать ключи прямо из приложения. Существуют также онлайн-инструменты поиска на сервере ключей, такие как PGP Global Directory или MIT PGP Public Key Server . Как только вы найдете ключ для своего контакта, вам необходимо скачать его и импортировать в свое приложение, используя специальные процедуры.

Использование доверия для проверки достоверности ключей

Сеть доверия позволяет использовать более гибкий алгоритм
для проверки достоверности ключа.
Если прежде достоверными считались только те ключи, которые
Вы подписали лично, то теперь используется следующий алгоритм.
Ключ K считается достоверным, если он
удовлетворяет следующим двум условиям:

  1. он подписан достаточным количеством достоверных ключей, т.е.

    • Вы подписали его лично,

    • он был подписан ключом владельцу которого Вы полностью доверяете, или

    • он был подписан тремя ключами с граничным уровнем доверия владельцу; и

  2. цепочка подписанных ключей начинающаяся с K
    и заканчивающаяся Вашим ключом не длиннее пяти ключей.

рассмотрим сеть доверия
начинающуюся с Элис.
Граф иллюстрирует кто подписал чей ключ.
Таблица показывает ключи, которые Элис признает достоверными
основываясь на доверии другим членам сети.

Этот пример предполагает, что для признания другого ключа
достоверным требуется два ключа с граничным доверием или
один с полным.
Максимальная длина цепочки равна трем.

При вычислении достоверности ключей, в этом примере, ключи
Блэйка и Дхармы всегда считаются полностью достоверными,
т.к. они подписаны Элис.
Достоверность других ключей зависит от доверия.
В первом случае, доверие Дхарме полное, что делает ключи
Хлой и Фрэнсиса полностью достоверными.
Во втором случае, доверие Блэйку и Дхарме граничное.
Т.к. два ключа с граничным доверием требуется для подтверждения
достоверности ключа, ключ Хлой будет признан полностью
достоверным, но достоверность ключа Фрэнсиса будет только
частично подтверждена.
В случае граничного доверия Хлой и Дхарме, ключ Хлой будет
частично достоверен, а ключ Дхармы полностью достоверен.
Ключ Фрэнсиса будет частично достоверен, т.к. только полностью
достоверный ключ может быть использован для подтверждения
достоверности других ключей, а единственный полностью
достоверный ключ, которым подписан ключ Фрэнка, это ключ
Дхармы.
После добавления граничного доверия Блэйку ключ Хлой
становится полностью достоверным и может быть использован
для полного подтверждения достоверности ключа Фрэнсиса
и частичного подтверждения достоверности ключа Елены.
Наконец, если доверие Блэйку, Хлой и Елене полное,
этого все еще не достаточно для подтверждения достоверности
ключа Джефа, т.к. максимальная длина цепочки подтверждения
равна трем, но путь от Джефа к Элис равен четырем.

Модель сети доверия реализует гибкий подход к проблеме
безопасного обмена ключами.
Она позволяет настраивать GnuPG в соответствии с Вашими
потребностями.
Вы можете требовать много коротких цепочек от Вашего ключа
до ключа K для признания его достоверным.
С другой стороны, Вы можете быть удовлетворены одной длинной
цепочкой.
Требование многочисленных коротких цепочек — сильная гарантия
того, что ключ K принадлежит тому, на
кого указывает его идентификатор пользователя.
Цена за такую надежность, конечно, выше, т.к. Вы лично должны
проверить и подписать большее количество ключей, чем в случае
когда Вас устраивает небольшое число длинных цепочек.

3-1. Пример сети доверия

доверие достоверность
граничное полное граничная полная
  Дхарма   Блэйк, Хлой, Дхарма, Фрэнсис
Блэйк, Дхарма   Фрэнсис Блэйк, Хлой, Дхарма
Хлой, Дхарма   Хлой, Фрэнсис Блэйк, Дхарма
Блэйк, Хлой, Дхарма   Елена Блэйк, Хлой, Дхарма, Фрэнсис
  Блэйк, Хлой, Елена   Блэйк, Хлой, Елена, Фрэнсис

GPG шифрование

GPG (Gnu Privacy Guard) — это инструмент асимметричного шифрования. Если проще, он создает такое сообщение, которое может прочитать только тот, кому ты его написал

Он незаменим при передаче любой важной текстовой информации. Это могут быть письма электронной почты, личные сообщения на форумах, или даже на публичных открытых сервисах

Помимо шифрования он также предоставляет несколько других функций для обеспечения безопасности.

Всегда самым очевидным способом защитить свои коммуникации было шифрование. Раньше для этого применялось симметричное шифрование, требовавшее передачи ключей по надежному каналу. С развитием электронных коммуникаций, увеличением объема данных и возможностей прослушки надежная передача ключей стала трудной задачей.

История PGP / GPG шифрования

В 1970-ых были разработаны асимметричные алгоритмы, позволяющие безопасно, открыто и автоматизировано обмениваться ключами. Схемы таких алгоритмов позволяют двум сторонам обменяться открытыми ключами, используемыми для обозначения получателя сообщения, и при зашифровке использовать открытый ключ получателя одновременно с секретным ключом отправителя. Расшифровать сообщение можно только секретным ключом получателя, и при этом будет видно, что шифрование выполнял именно владелец открытого ключа, то есть отправитель. В такой схеме секретные ключи, используемые для расшифровки, не нужно передавать, поэтому они остаются в безопасности, а отправитель сообщения выявляется при расшифровке, что исключает подмену информации. Но подобное изобретение было доступно только военным и спец. службам.

Авторы алгоритма шифрования с открытым ключом, слева направо: Диффи, Хеллман, Меркль

В 1991 появился общедоступный инструмент асимметричного шифрования для личного использования — PGP, задавший стандарт, однако он был платным и являлся зарегистрированной товарной маркой.

В 1999 был создан GPG — свободный, бесплатный, открытый и полностью совместимый со стандартом аналог PGP. Именно GPG стал самым популярным и зрелым инструментом асимметричного шифрования.

Термины GPG шифрования

Прежде чем приступить к использованию GPG, нужно понять несколько главных особенностей этого инструмента. Первая и основная особенность — это понятие «ключи». Каждый пользователь создает себе свой личный ключ. Ключ пользователя состоит из двух частей

  • Публичный ключ (из публичной части)
  • Секретный ключ (из секретной части)

Публичный ключ (далее просто «ключ») представляет собой своего рода визитную карточку, которую пользователь раздает всем своим контактам, желающим переписываться с шифрованием.

Секретный ключ отвечает за процессы шифрования исходящих сообщений и расшифровки полученных. Его следует хранить в безопасном месте. Принято считать, что если кто-либо завладеет секретным ключом, то ключ можно считать скомпрометированным, а значит небезопасным. Этого следует избегать.

GPG4USB

Вторая особенность — ключи, основанные на разных алгоритмах совместимы между собой

Неважно, использует ли пользователь RSA или ELGamal, для шифрования не нужно забивать голову такими деталями. Это достигается за счет работы по упомянутому выше стандарту и через некоторые криптографические приемы

Это одно из главных преимуществ GPG. Достаточно знать нужные команды, и программа сделает все сама. В библиотеку входит большое количество асимметричных алгоритмов, симметричным шифров и односторонних хэш-функций. Разнообразие также является преимуществом, потому что позволяет создать одновременно и общие рекомендованные конфигурации, подходящие для большинства, и возможность тонкой настройки для более опытных пользователей.

PGP шифрование в действии

Давайте соединим все это в качестве примера, чтобы показать, как эти элементы работают по отношению друг к другу. Чтобы сделать вещи более интересными, допустим, что вы осведомитель из тоталитарной страны, которая раскрыла крайний случай коррупции.

Вы хотите донести сообщение до журналистов, но вы в ужасе от собственной безопасности. Что, если правительство узнает, что вы слили информацию, и они отправят людей за вами??

В конечном итоге вы решаете, что обнародование информации является правильным, но вы хотите сделать это таким образом, чтобы максимально защитить вас. Вы ищете в Интернете и находите журналиста, который известен этим видом работы и всегда защищает свои источники.

Вы не хотите просто звонить им или писать им по электронной почте, это слишком рискованно. Вы уже слышали о PGP и решили попробовать использовать его для защиты своего сообщения. Вы загружаете такую ​​программу, как Gpg4win, и настраиваете ее для электронной почты, совместимой с OpenPGP..

Когда все в порядке, вы ищете журналистов открытый ключ. Вы найдете это на их веб-сайте или с помощью поиска на сервере ключей. Их открытый ключ имеет множество подписи полного доверия на цифровой сертификат, так что вы знаете, что это законно.

Вы импортируете открытый ключ журналиста, а затем используете электронную почту, совместимую с OpenPGP, чтобы начать. Вы печатаете сообщение:

Дорогая Сьюзан Петерсон,

У меня есть информация об огромном коррупционном скандале в Соединенных Штатах Мозамбабве. Дайте мне знать, если вы заинтересованы, и я вышлю вам более подробную информацию.

Добавление вашей цифровой подписи

Если вас беспокоит подделка электронного письма, вы можете добавить свой цифровая подпись. хэш-функция превращает открытый текст в Дайджест сообщения, который зашифрован вашим личным ключом. Цифровая подпись будет отправлена ​​журналисту вместе с сообщением.

Шифрование сообщения

Когда это закончено, PGP сжимает открытый текст. Это не только делает процесс более эффективным, но и делает его более устойчивым к криптоанализу.

После сжатия файла PGP создает одноразовый файл сеансовый ключ. Этот сеансовый ключ используется для эффективного шифрования открытого текста криптография с симметричным ключом, превращение тела сообщения в зашифрованный текст Затем ключ сеанса шифруется с использованием открытого ключа журналиста. Эта шифрование с открытым ключом более ресурсоемкий, но позволяет безопасно отправить ключ сеанса журналисту.

Зашифрованный текст, зашифрованный сеансовый ключ и цифровая подпись затем отправляются журналисту. Когда журналист получит сообщение, оно будет выглядеть примерно так:

wcBMA97wCTWE / j6yAQf9EIv17btMUCL8BwIn4bAf / gE3GVdPmpfIQLSpOa1yN9d8

KI9K8xs9MAEF7fgl94 / nXg0h9e1KcTjgi81ULMRMkDjIoYd33TQTMqXnRQu4b5mU

hOKn + BGJ2LNeWI / tLLCXHfN27x3RkDHZR7q8UupnukVlArCt + 1ck + Fph0xE9G3UG

JF5KmQWm9n + 1fWMzynj9vy4CBERtOgc5ktVNJOek4Mr + 14vz9NykbBwgJthpDaFK

HtRgVimokTCxVckIc3aLK9dXPUBCh9D3GpUw6ruEn17 / PWvveAnLDmbsfpGxizlF

uC8OWRgaKSdgZhZBqyFS0Wb6B39gWgoK9xh4 / Ma90dLADAEbDAN6eRqvhYhADWW +

fLkFU3q8If0CYZY1tIeXLa46IxqiQaBPQfOQ7MfG5gAWAV5AHdd6ehWMKfy1Yoye

K3ikc18BZMRCLMmEilI + pDrIpcii5LJSTxpzjkX4eGaq1 / gyJIEbpkXRLr5OSKmN

м / pS1ylm5XvapQCpDo7DAAFZ13QpLmGf54gMZOTFYGZzg7EMcShL5nZ4y16GJ2DK

qlpLCcVluNzJDEBnlYaVEGzrHJNgpNldNDjYn2NN780iJuronSwzyMP7NPTm0A ==

= iO3p

Расшифровка сообщения

Журналист использует свой закрытый ключ для расшифровки ключа сеанса.. Затем ключ сеанса расшифровывает тело сообщения, возвращая его в исходную форму:

Дорогая Сьюзан Петерсон,

У меня есть информация об огромном коррупционном скандале в Соединенных Штатах Мозамбабве. Дайте мне знать, если вы заинтересованы, и я вышлю вам более подробную информацию.

Проверка цифровой подписи

Если журналист скептически относится к целостности сообщения или считает, что оно не было отправлено вами, они могут проверить цифровую подпись. Они запускают сообщение, которое они получили через хэш-функция, что дает им Дайджест сообщения электронной почты, которую они получили.

Затем журналист использует ваш открытый ключ и ваш цифровая подпись дать им Дайджест сообщения как это было, когда вы отправили сообщение. Если два дайджеста сообщения идентичны, то они знают, что сообщение является подлинным. С этого момента вы и журналист сможете общаться в прямом и обратном направлении с PGP, чтобы обсудить детали коррупционного скандала.

Как работает PGP шифрование

Если говорить просто, то PGP шифрование — это способ защитить свою информацию. Так, чтобы никто посторонний не мог ее просмотреть или изменить. Это работа с ключами и цифровыми подписями, позволяющими подтвердить право собственности на данные или уберечь их от посторонних глаз. Цифровая подпись: железное доказательство

Почему прекрасным PGP не пользуются поголовно все

  • создания ключей закрытого и открытого (в генерации тоже есть разница);
  • добавления/удаления/выделения ключа;
  • создания безопасного пространства на жестком диске для хранения ключей;
  • кодирования сообщений для одного или нескольких получателей;
  • размещения подписи в сообщении;
  • расшифровки полученных данных.

Создание открытого и закрытого ключей Anchor link

Если у вас уже есть настроенная учётная запись электронной почты, Enigmail использует её. Для начала вам нужно выбрать надёжный пароль для своего закрытого ключа.

Нажмите кнопку «Next».

Для открытого ключа установлен определённый срок действия. Когда он истечёт, ваши собеседники больше не смогут использовать этот ключ, чтобы шифровать для вас сообщения. (Никакого специального предупреждения или подсказки вы не получите)

Так что сделайте пометку в своём календаре, чтобы обратить внимание на «срок годности» ключа примерно за месяц до указанной даты

Срок службы действующего ключа можно продлить, определив для него новую, более позднюю дату. Можно просто создать новый ключ «с нуля». В обоих случаях может понадобиться связаться с теми, кто общается с вами по электронной почте, и убедиться, что они получили ваш новый ключ. Сегодня этот процесс плохо автоматизирован на программном уровне. Поэтому создайте себе напоминание. Если управление ключом для вас проблема, можно снять ограничение по дате. Правда, в этом случае другие люди могут попытаться использовать ваш «вечный» ключ, даже если у вас больше нет парного закрытого ключа или вы вообще перестали использовать PGP.

Для проверки срока службы ключа в Thunderbird, нажмите кнопку меню и выберите пункт «Key Management». Найдите свой ключ в открывшемся окне «Enigmail Key Management» и щелкните по нему два раза. Откроется новое окно и дата окончания срока службы вашего ключа будет отображена в поле «Expiry». Для установки новой даты нажмите кнопку «Change». Не забудьте отправить обновленный открытый ключ вашим корреспондентам или опубликовать на сервере ключей.

Enigmail создаст ключ. Когда этот процесс завершится, появится маленькое окно с вопросом о создании сертификата отзыва. С помощью сертификата отзыва вы сможете прекратить действие закрытого ключа в случае, если вы потеряете свой закрытый ключ или же если он будет украден. Именно на случай кражи, хранить сертификат отзыва следует отдельно от закрытого ключа. Запишите его на CD диск или на USB-флешку и поместите в сохранное место. Публикация сертификата отзыва на сервере ключей даст понять другим пользователям PGP, что не стоит более пользоваться или доверять вашему данному открытому ключу. Стоит отметить что, если вы просто удалите закрытый ключ, это не означает неработоспособность парного открытого ключа. Люди по-прежнему смогут отправлять вам зашифрованные письма, а вы будете не в состоянии их расшифровать. Нажмите кнопку «Generate Certificate».

Сначала вам понадобится ввести пароль, который вы использовали при создании ключа. Нажмите кнопку «OK».

Откроется окно сохранения сертификата отзыва. Хотя вы можете сохранить файл и на компьютере, мы рекомендуем взять для этого USB-флешку, которую вы не будете использовать где-либо ещё и станете хранить в безопасном месте. Советуем не хранить сертификат отзыва на компьютере с ключами, чтобы избежать случайного отзыва. Лучше всего хранить этот файл на отдельном зашифрованном диске. Выберите носитель/папку для записи файла и нажмите кнопку «Save».

Enigmail сообщит дополнительные данные о сохранении сертификата отзыва. Нажмите кнопку «OK».

Вот и всё, вы создали свои открытый и закрытый ключи. Нажмите кнопку «Finish».

Парадокс «дней рождений» и стойкость PGP

Как отмечалось в описании хэш-функций, кроме корреляции между длиной свёртки и устойчивостью алгоритма к коллизиям существует один важный нюанс. Он проистекает из так называемого парадокса дней рождений, часто используемого в математической статистике. Ответьте, сколько человек должно собраться в одной комнате, чтобы с вероятностью более 1/2 хотя бы у одного из них был бы общий с вами день рождения? Ответ – 253. А сколько людей должно собраться, чтобы с той же вероятностью хотя бы у двоих из них был общий день рождения? Ответ поразителен – 23, поскольку, если в комнате находятся 23 человека, они образуют 253 различные пары.

Этот же принцип применяется для поиска коллизий хэш-функций. При использовании MD5, чтобы изготовить поддельное сообщение, производящее дайджест заданного, нужно перебрать максимум 2128 вариантов. Но чтобы изготовить два сообщения, производящих одно хэш-значение, нужно перебрать максимум 264 вариантов, что вполне реально. Добавляя слово «максимум» я подразумеваю, что исходя из теории вероятности искомый результат с 50-процентным успехом будет найден уже после проверки 263 вариантов при поиске пары с идентичным хэш-значением. Проблема всей современной криптографии – это отсутствие нижней границы стойкости; длина ключа задаёт лишь общий объём пространства ключей, но всегда есть вероятность ткнув пальцем в небо угадать решение. Вот почему настоятельно рекомендуется перейти к новым версиям PGP использующим SHA1 как основной алгоритм односторонней хэш-функции.

Но всё же нельзя упускать из виду и другие факторы. По закону Мура вычислительная мощность ЭВМ при равных затратах увеличивается в два раза каждые полтора года и на порядок за пять лет. Вспомните свой домашний компьютер ещё пару лет назад, чтобы оценить справедливость этой закономерности. Уже сегодня реально взломать 512-битовый асимметричный ключ на распределённой системе, если вовлечь в работу достаточно простаивающего процессорного времени. 1024 бита, не говоря о большем, пока остаются недосягаемы (вспомните, что каждый дополнительный бит ключа увеличивает время подбора в два раза), но технологии факторизации постоянно оптимизируются и модернизируются. Разложение чисел на множители является одной из наиболее динамично развивающихся областей прикладной математики. И хотя строительство квантового криптоанализатора пока существует только в голубых мечтах криптологов, никто не может достоверно сказать, когда будут устранены все стоящие на пути этих планов преграды.

* * *

Эта статья не претендует на полноту описания уязвимостей PGP и существующих криптографических алгоритмов. Помните, главная уязвимость – это вы сами. Здесь же я постарался привести краткие описания большинства алгоритмов программы, их сильных и слабых мест, чтобы вы могли сделать правильный выбор.

2003 SATtva

OpenKeychain или PGP на Android

Шифрование PGP

Первое, что обычно приходит на ум при упоминании зашифрованной переписки, — это PGP. Однако далеко не все реализации этой популярной криптосистемы с открытым ключом в равной степени безопасны.

Различные методы ослабления криптостойкости официально использовались США для экспортных продуктов, а неофициально — и для всех массовых. Компания Symantec, купившая у Филиппа Циммермана права на PGP и закрывшая исходный код своих продуктов, просто обязана соблюдать действующие ограничения американского законодательства и следовать негласным «рекомендациям» своего правительства.

Поэтому сторонники приватности долгое время считали заслуживающими доверия лишь авторские версии PGP 2.x, которые использовали для шифрования сессионных ключей алгоритм RSA или IDEA. Однако после того как в 2010 году методом решета числового поля удалось за приемлемое время вычислить ключ RSA длиной 768 бит, их надежность тоже перестала считаться достаточно высокой.

Внимание современных хактивистов и прочих правозащитников переключилось на свободные реализации PGP с открытым исходным кодом. Большинство из них позволяет выбирать из нескольких алгоритмов и генерировать более длинные ключи

Однако и здесь не все так просто. Более длинный ключ еще не гарантирует большей криптостойкости системы. Для этого в ней должны отсутствовать другие недостатки, а все биты ключа быть в равной степени случайными. На практике это часто оказывается не так.

Битовую последовательность ключа всегда формирует какой-то известный генератор псевдослучайных чисел. Обычно это предустановленный в ОС или взятый из готовых библиотек ГПСЧ. Его случайное или преднамеренное ослабление — самая часто встречающаяся проблема. Некогда популярный Dual_EC_DRBG (использовавшийся и в большинстве продуктов компании RSA) непосредственно был разработан в АНБ и содержал закладку. Выяснили это спустя семь лет, уже когда Dual_EC_DRBG использовался повсеместно.

Каковы ограничения шифрования PGP?

Хотя шифрование PGP является важным инструментом в арсенале безопасности, как и в случае любой другой защиты, оно далеко от совершенства.

Юзабилити

Одним из его основных недостатков является то, что это не совсем удобно, особенно по сравнению с большинством приложений, на которые мы тратим нашу повседневную жизнь.

Это создает проблемы для тех, кто хочет защитить свои электронные письма, но им не хватает высокой технической грамотности. Это может быть одна из тех вещей, которые им просто нужно выучить, чтобы обеспечить безопасность своих коммуникаций. В противном случае зашифрованные приложения для обмена сообщениями, такие как Signal, могли бы лучше соответствовать их потребностям..

За эти годы появилось много разных версий PGP, каждая с новыми алгоритмами и функциями. Из-за этого, старые версии PGP не смогут открывать сообщения, зашифрованные новыми системами. Даже с правильным ключом, он все равно не будет работать, потому что они используют разные алгоритмы.

Это означает, что важно убедиться, что и отправитель, и получатель знают, какая версия и параметры используются, чтобы они могли установить систему, которая работает для них взаимно

PGP не является анонимным по умолчанию

Пользователи PGP должны знать, что это не шифрует каждый аспект их электронных писем. Он шифрует основной текст, но любой, кто перехватывает электронные письма PGP, все равно сможет увидеть строку темы и детали сообщения, а также информацию об отправителе и получателе..

Хотя само сообщение может быть приватным, взаимодействие не является анонимным. Пользователи должны учитывать это при оценке того, является ли это правильным инструментом для работы. Начнем с того, что они не должны помещать что-то слишком конкретное в строку темы..

Рассматривая наш пример сверху, информатору по-прежнему необходимо учитывать риски, связанные с PGP. Если коррупционный скандал вызвал огромное возмущение со стороны правительства, вполне возможно, что правительственные агенты взломают электронные письма журналиста.

Если бы им удалось найти только одно взаимодействие с гражданином Соединенных Штатов Мозамбабве, им не понадобилось бы никаких навыков в стиле Шерлока, чтобы сделать вывод, что этот человек, вероятно, является разоблачителем. Агенты не должны иметь доступ к содержимому сообщения, чтобы иметь высокую степень уверенности или, по крайней мере, достаточно, чтобы вызвать этого человека на допрос.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector