MacBook OS X OS X Podstawy Software

Szyfrowanie GPG w OS X

Zapewne, początkujące osoby nie zaprzątają sobie głowy szyfrowaniem. Niemniej, nawet jeśli nie korzystamy (?) z usług Ashley Madison, to i tak warto zaznajomić się z tym tematem. Obecnie nawet Facebook pozwala dodać własny klucz publiczny i szyfrować wiadomości.
Wbrew pozorom, cała sprawa jest banalna, zanim jednak przejdę do sedna, wyjaśnijmy, czym jest GPG.

GPG (ang. GNU Privacy Guard) to darmowy odpowiednik PGP – oprogramowania kryptograficznego. Występuje on w niekomercyjnych systemach operacyjnych, takich jak: FreeBSD czy Gnu/Linux.
Jego działanie sprowadza się do szyfrowania wiadomości poprzez asymetryczne pary kluczy. Każdy użytkownik generuje własny klucz – prywatny i publiczny. Treść zaszyfrowana za pośrednictwem klucza publicznego, może być odczytana tylko za pomocą klucza prywatnego.

Brzmi skomplikowanie? Przejdźmy wspólnie cały proces i wszystko będzie jasne. ????

GPG Suite

Najpierw instalujemy oprogramowanie GPG Suite – download

Screenshot 2015-09-08 20.19.29

Następnie, podczas pierwszego uruchomienia, zostaniemy poproszeni o wygenerowanie własnych kluczy.

Screenshot 2015-09-08 20.23.31

Kolejno wpisujemy: imię i nazwisko, albo nick.
Podajemy swój e-mail.
Na samym dole ustalamy tekst szyfrujący (Passphrase), składający się z minimum 8 znaków, który będzie nam potrzebny do podpisywania i odszyfrowania wiadomości.
W opcjach zaawansowanych (Advanced options) możemy zostawić domyślne wartości. Jeżeli chcemy, żeby nasz klucz nie wygasł, odznaczamy Key expires.
Pozostaje nam już tylko wygenerować własny klucz – Generate key.

Screenshot 2015-09-08 20.33.23

Podczas tego procesu, należy poruszać myszką bądź pisać na klawiaturze, aby wspomóc generowanie przypadkowych bajtów. Jeżeli wszystko przebiegnie pomyślnie, program wyświetli na liście nasz świeżo wygenerowany klucz.

Export / Import

Aby mieć korzyść z szyfrowania, ktoś musi znać nasz klucz publiczny. Zaznaczmy więc naszą nazwę i z menu wybieramy opcję Export.

Screenshot 2015-09-08 20.50.25

 

W moim przypadku, w folderze ~/Downloads, pojawi się plik 5EC1F755.asc. Aby go odczytać, wystarczy zmienić rozszerzenie na .txt lub otworzyć w edytorze tekstu TextEdit. Plik ten możemy zamieścić na swojej stronie www lub wysłać znajomemu, albo dodać na Facebooku w informacjach o koncie.

Screenshot 2015-09-08 20.55.16

Kiedy chcemy dodać nowy klucz publiczny do naszej listy, wybieramy z menu opcję Import i odnajdujemy klucz do zaimportowania. W Internecie często udostępniane są klucze w formie tekstowej, wtedy w zapisanym na dysku pliku, zmieniamy rozszerzenie na .asc.

Szyfrowanie

Skoro posiadamy już kogoś na naszej liście i inni znają nasz klucz publiczny, możemy przejść do szyfrowania. W skład pakietu GPG Suit wchodzi GPG Mail, który doskonale integruje się z programem pocztowym.

Screenshot 2015-09-08 21.23.05

Tworząc nową wiadomość, możemy:

  • Podpisać własnym kluczem (nie jest ważne, czy adresat używa PGP/GPG). Stosujemy to w przypadku, gdy chcemy tylko potwierdzić naszą tożsamość bez szyfrowania.
  • Podpisać i zaszyfrować. Szyfrowanie działa tylko wtedy, kiedy klucz publiczny adresata zaimportowaliśmy do GPG Keychain. Używamy, jeżeli potrzebujemy przesłać jakieś wrażliwe dane.
  • Można też odznaczyć opcję Open PGP i wybrać S/MIME (prawy, górny róg), aby wysłać zwyczajną wiadomość.

 

Screenshot 2015-09-08 22.13.07

Jeżeli otrzymamy zaszyfrowaną wiadomość, aby ją odczytać, podajemy nasz tekst szyfrujący (Passphrase).

Ustawienia systemowe

Dla naszej wygody w korzystaniu z GPG, warto zmienić ustawienia systemowe i włączyć lub dodać skróty klawiszowe dla usług (services) OpenPGP.

Screenshot 2015-09-08 22.38.58

Po tej czynności, w łatwy sposób, zaszyfrujemy dowolną wiadomość.
Otwieramy edytor tekstu TextEdit i wpisujemy naszą super-tajną wiadomość.

Screenshot 2015-09-08 22.46.28

Szyfrujemy.

 

Screenshot 2015-09-08 22.50.59

Wybieramy klucz publiczny osoby, do której adresujemy naszą wiadomość i gotowe.

Screenshot 2015-09-08 22.55.15

Wiadomość została zaszyfrowana. Możemy teraz wysłać ją za pośrednictwem dowolnego komunikatora do adresata.
My jesteśmy adresatem? Ktoś przesłał nam taką wiadomość? Prosta sprawa. Zaznaczmy cały tekst i wciskamy ⇧⌘D (Decrypt).

Podsumowanie

W 85 % moich wiadomości nie używam szyfrowania. Jednak warto mieć takie narzędzie w systemie i wiedzieć, jak z niego skorzystać. Mam nadzieję, że po przeczytaniu tego wpisu, nikt już nie będzie miał problemów z używaniem GPG.

Należy tylko pamiętać, że klucza prywatnego nigdy nikomu nie udostępniamy, a nasz tekst szyfrujący jest wystarczająco skomplikowany – jak już wspominałem, kombinacja 8 znaków to minimum.

ctarx

  • therealbgn

    Świetne, dzięki wielkie za artykuł!

  • therealbgn Do usług i cieszę się, że przypadł do gustu.

  • therealbgn

    ctarx therealbgn padłem na „AM spalone, żona wie o wszystkim” 😀

  • therealbgn Wiesz, musiało być życiowo 🙂

  • therealbgn

    ctarx therealbgn pytanie czy to zadziała z Mailem w El Capitan. Będzie trzeba sprawdzić.

  • therealbgn GPG Mail nie jest jeszcze kompatybilny z El Capitan, ale pracują nad nową wersją. Zawsze szybko wypuszczali uaktualnienia.

  • therealbgn

    ctarx therealbgn ok, to muszę poczekac.

  • therealbgn Jest już wersja dla El Capitan.

  • therealbgn

    ctarx lokinpl co sądzicie o tym jako alternatywie? https://protonmail.com/