#1 Сбор частей

Это руководство построено на программах со свободными лицензиями; программы полностью прозрачны, и каждый может копировать их или создать свою собственную версию. Это делает их безопаснее с точки зрения слежки по сравнению с несвободными программами (такими как Windows или macOS). Подробнее о свободных программах можно узнать на сайте fsf.org.

Большинство операционных систем GNU/Linux уже содержат в своем составе GnuPG, таким образом, вам не нужно его получать отдельно. Если вы работаете под macOS или Windows, установка описана ниже. Однако перед настройкой GnuPG вам на вашем компьютере понадобится почтовая программа. Во многих дистрибутивах GNU/Linux такая программа, например IceDove, уже установлена; у нее может быть и другое название — Thunderbird. Почтовые программы — это другой способ работать с теми же учетными записями электронной почты, к которым вы можете подключиться через браузер, например Gmail, но этот способ предоставляет дополнительные возможности.

Шаг 1.а Настройте почтовую программу для работы с вашей учетной записью

Откройте почтовую программу и следуйте подробным инструкциям мастера добавления учетной записи. Обычно он запускается из пункта меню «Настройки учетной записи» → «Добавить учетную запись». Настройки сервера нужно получить у системного администратора или взять в справочном разделе вашей электронной почты.

Неполадки

Мастер не запускается
Вы можете запустить мастер установки сами, но соответствующий раздел меню в разных программах называется по-разному. Кнопка для запуска мастера должна находиться в главном меню в разделе «Новый» (или подобном этому) и называться «Добавить учетную запись» или «Новая/существующая учетная запись».
Мастер не может найти мою учетную запись или не загружает мою почту
Перед поиском в Сети мы рекомендуем поспрашивать других людей, которые пользуются вашей почтовой системой, чтобы выяснить правильные настройки.
Не могу найти меню
Во многих новых программах электронной почты главное меню представлено пиктограммой из трех горизонтальных линий одна над другой.

Шаг 1.б Установите GnuPG

Если у вас на машине стоит GNU/Linux, GnuPG у вас должна уже быть установлена, вам можно переходить к разделу 2.

Однако если у вас на машине macOS или Windows, вам надо сначала установить программу GnuPG. Найдите ниже свою операционную систему и следуйте указаниям. В остальной части это руководство одинаково для всех операционных систем.

macOS

Установите GnuPG с помощью нештатного диспетчера пакетов

Штатный диспетчер пакетов macOS затрудняет установку GnuPG и других свободных программ (таких как Emacs, GIMP или Inkscape). Для простоты мы рекомендуем устанавливать GnuPG с помощью нештатного диспетчера пакетов Homebrew. Для этого мы воспользуемся программой под названием «Terminal», на macOS она предустановлена.

# Скопируйте первую команду с домашней страницы Homebrew, щелкнув по пиктограмме буфера обмена, и скопируйте ее в Terminal. Нажмите «Enter» и подождите завершения установки.

# Затем установите GnuPG, введя в Terminal:
brew install gnupg gnupg2

Windows

Получите GnuPG в виде GPG4Win

GPG4Win — пакет программ шифрования файлов и электронной почты, который содержит GnuPG. Скачайте и установите последнюю версию, выбирая варианты по умолчанию каждый раз, когда программа задает вопрос. После завершения установки можно закрыть все окна установщика.

GnuPG или OpenPGP?

Как правило, термины GnuPG, GPG, GNU Privacy Guard (англ. «охрана приватности GNU»), OpenPGP и PGP не различаются. Строго говоря, Open PGP (Pretty Good Privacy — англ. «довольно хорошая приватность»)) — стандарт шифрования, а GNU Privacy Guard (часто сокращаемое до GPG или GnuPG) — программа, которая реализует этот стандарт. Большинство почтовых программ обеспечивают работу с GnuPG. Есть также более новая версия GnuPG под названием GnuPG2.

#2 Создание ключей

Робот с головой в виде ключа, держащий секретный и открытый ключи

Для пользования системой GnuPG вам понадобится открытый и секретный ключи (так называемая пара ключей). Каждый из них представляет длинную последовательность случайных цифр и букв, которая уникальна. Открытый и секретный ключи связаны друг с другом особой математической функцией.

Ваш открытый ключ не похож на физический ключ, потому что он хранится в Сети в открытом каталоге, называемом сервером ключей. Каждый может получить ваш открытый ключ и пользоваться им при помощи GnuPG, чтобы шифровать отправляемые вам сообщения. Сервер ключей можно представить себе как телефонную книгу: тот, кто хочет отправить вам зашифрованное сообщение, может поискать там ваш открытый ключ.

Ваш секретный ключ больше похож на физический ключ, потому что вы храните его у себя (на своем компьютере). С помощью GnuPG и своего секретного ключа вы расшифровываете присланные вам зашифрованные сообщения. Свой секретный ключ вы не должны передавать никому и ни при каких обстоятельствах.

Эти ключи можно применять не только для шифрования и расшифрования, но и для подписи сообщений и проверки подлинности подписей других людей. Мы обсудим это подробнее в следующем разделе.

Шаг 2.а Создание пары ключей

Создание пары ключей

Для создания пары ключей с помощью программы GnuPG воспользуемся командной строкой.

Как на GNU/Linux, так и на macOS или Windows можно запустить командный интерпретатор («Terminal» в macOS, «PowerShell» в Windows) из меню приложений (в некоторых системах GNU/Linux есть горячая клавиша Ctrl + Alt + T).

# Для запуска процесса введите gpg --full-generate-key.

# Выберите тип ключа, который нужно создать: 1 RSA и RSA.

# Введите размер ключа 4096 для повышенной стойкости.

# Выберите срок действия; мы предлагаем 2y (2 года).

Далее в ответ на приглашения введите свои данные.

В зависимости от версии GPG вам может понадобиться применить --gen-key вместо --full-generate-key.

Задайте фразу-пароль

В окне «Фраза-пароль» подберите сильный пароль! Это можно делать вручную или с помощью такого метода, как Diceware. Вручную получается быстрее, но не так надежно. Метод Diceware занимает больше времени и требует игральной кости, но пароль, который при этом получается, злоумышленникам подобрать гораздо труднее. Применение метода описано в разделе «Создание стойкой фразы-пароля с помощью Diceware» статье о фразах-паролях, которую написал Мика Ли.

Если вы предпочитаете выбрать фразу-пароль вручную, придумайте что-нибудь, что вы можете запомнить, длиной по меньшей мере 12 символов, включающее по меньшей мере одну строчную и одну прописную букву и по меньшей мере одну цифру или знак препинания. Никогда не выбирайте пароль, которым вы уже где-то пользовались. Не пользуйтесь известными данными, такими как дата рождения, номера телефонов, имена домашних животных, строки песен, цитаты из книг и так далее.

Неполадки

GnuPG не установлена
Это можно проверить командой gpg --version. Если GnuPG не установлена, результат на большинстве систем GNU/Linux будет что-то подобное Command 'gpg' not found, but can be installed with: sudo apt install gnupg. Установите программу, следуя этим указаниям.
Команда gpg --full-generate-key не работает
В некоторых дистрибутивах поставляется другая версия GnuPG. Если вы получается сообщение об ошибке, подобное gpg: Неверный параметр "--full-generate-key", можно попробовать команды:
sudo apt update
sudo apt install gnupg2
gpg2 --full-generate-key
Если это помогло, вам нужно продолжать пользоваться gpg2 вместо gpg на всех следующих шагах этого руководства.

В зависимости от версии GPG вам может понадобиться применить --gen-key вместо --full-generate-key.

На создание фразы-пароля у меня ушло слишком много времени
Это нормально. Обдумать фразу-пароль важно. Когда вы будете готовы, просто пройдите все шаги с начала и создайте себе ключ.
Как мне просмотреть ключ?
Список всех ключей можно вывести командой: gpg --list-keys. В списке будет ваш ключ, а затем и ключ Эдварда (Раздел 3).
Если вас интересует только ваш ключ, можно ввести gpg --list-key [ваша@почта].
Можно также ввести gpg --list-secret-key, чтобы просмотреть секретный ключ.
Дополнительные материалы
Дополнительные данные можно получить также из Руководства по GnuPG (на английском). Руководство несколько устарело: мы рекомендуем тип ключа «RSA и RSA» с длиной по меньшей мере 2048 бит.

Дополнительно

Подробности о парах ключей
Когда GnuPG создает новую пару ключей, функции шифрования и подписи разделяются посредством подключей. Если аккуратно пользоваться подключами, можно упрочить защиту своей идентичности (при условии, что вы делаете правильно многие более важные вещи). Например, в вики Debian есть неплохое руководство по настройке подключей

Шаг 2.б Несколько важных шагов вслед за созданием

Отправьте свой открытый ключ на сервер

Мы отправим ключ на сервер, чтобы тот, кто захочет отправить вам зашифрованное сообщение, мог получить ваш открытый ключ из Интернета. Есть множество серверов ключей, которые можно выбрать в меню при выполнении этого действия, но все они по большей части являются копиями друг друга. Любой сервер сгодится, но неплохо помнить, на какой из них вы первоначально отправили ключ. Имейте также в виду, что иногда пересылка новых ключей между ними может занимать несколько часов.

# Скопируйте свой идентификатор ключа: gpg --list-key [ваша@почта] выведет данные вашего открытого («pub») ключа, в том числе его идентификатор, представляющий собой уникальную последовательность шестнадцатеричных цифр.Скопируйте его и введите в следующей команде.

# Отправить ключ на сервер: gpg --send-key [идентификатор]

Экспорт ключа в файл

Введите следующую команду для экспорта своего секретного ключа, чтобы импортировать его в почтовой программе на следующем шаге. Чтобы ваш ключ не был скомпрометирован (раскрыт), храните его в надежном месте и позаботьтесь о его безопасности, если будете его переносить. Экспорт ключей проводится командами:

$ gpg --export-secret-keys -a [идентификатор] > my_secret_key.asc
$ gpg --export -a [идентификатор] > my_public_key.asc

Создайте сертификат отзыва

На случай утраты или компрометации ключа вам нужно создать сертификат и сохранить его в надежном месте на своем компьютере (указания по хранению сертификата отзыва см. в шаге 6.В). Этот шаг важен для самозащиты вашей электронно почты, как вы подробнее узнаете из раздела 5.

# Скопируйте свой идентификатор ключа: gpg --list-key [ваша@почта] выведет данные вашего открытого («pub») ключа, в том числе его идентификатор, представляющий собой уникальную последовательность шестнадцатеричных цифр.Скопируйте его и введите в следующей команде.

# Создать сертификат отзыва: gpg --gen-revoke --output revoke.asc [идентификатор]

# Программа запросит причину отзыва, мы рекомендуем 1 = ключ был раскрыт.

# Можно дополнительно указать подробности; затем нажмите «Enter» и подтвердите введенные данные.

Неполадки

Ключ не отправляется на сервер
В команде можно указать конкретный сервер: gpg --keyserver keys.openpgp.org --send-key [идентификатор].
Ключ не работает или выдается «нет доступа».

Как все другие файлы и каталоги, у ключей GnuPG есть атрибуты доступа. Если они установлены неправильно, система может не принимать ваши ключи. Проверить и исправить атрибуты можно командой:

# Проверить доступ: ls -l ~/.gnupg/*

# Установите разрешение на чтение, запись и выполнение только для владельца. Это рекомендуется для каталога.
Можно воспользоваться командой: find ~/.gnupg -type d -print0 | xargs -0 chmod 700

# Установите разрешение на чтение и запись только для владельца. Это рекомендуется для файлов в каталоге.
find ~/.gnupg -type f -print0 | xargs -0 chmod 600

В отличие от обычных файлов, для того чтобы просматривать каталоги, требуется разрешение на исполнение.

Дополнительно

Еще о серверах ключей
Подробнее о серверах ключей можно посмотреть в руководстве GnuPG. Ключ можно также экспортировать напрямую в файл на компьютере.
Перенос ключей

Для переноса ключей воспользуйтесь нижеприведенными командами. Чтобы ваш ключ не был скомпрометирован, храните его в надежном месте и позаботьтесь о его безопасности, если будете его переносить. Экспортировать и импортировать ключ можно командами:

$ gpg --export-secret-keys -a [идентификатор] > my_secret_key.asc
$ gpg --export -a [идентификатор] > my_public_key.asc
$ gpg --import my_secret_key.asc
$ gpg --import my_public_key.asc

Убедитесь, что выводится верный идентификатор ключа, и назначьте ему абсолютный уровень доверия:

$ gpg --edit-key [идентификатор]
trust
save

Поскольку это ваш ключ, нужно выбрать абсолютно. Ключам никаких других людей этот уровень доверия присваивать не нужно.

Сведения об атрибутах доступа см. в неполадках на шаге 2.Б. При переносе ключей атрибуты могут измениться, а программы начнут выдавать ошибки. Этого легко избежать, если атрибуты доступа у файлов и каталогов правильны.

#3 Настройка шифрования почты

В Icedove (или Thunderbird) функции OpenPGP интегрированы, так что работать с ними довольно просто. Мы пройдем по шагам интеграцию и пользование вашим ключом в этих почтовых программах.

Шаг 3.а Настройка шифрования почты

Как только вы настроите шифрование своей почты, вы станете вносить вклад в шифрованный обмен в Интернете. Сначала мы импортируем ваш секретный ключ в почтовую программу и научимся получать ключи других людей с серверов, чтобы вы могли отправлять и получать зашифрованную почту.

# В своей почтовой программе выберите пункт «Инструменты» → Менеджер ключей OpenPGP

# В меню "Файл" → Импорт секретных ключей из файла

# Выберите файл с секретным ключом, который сохранили на шаге 2.Б

# Введите свою фразу-пароль

# Окно с сообщением «Ключи OpenPGP успешно импортированы» подтвердит успех операции

# Перейдите в «Параметры учетной записи» → «Сквозное шифрование» убедитесь, что ваш ключ импортирован и выберите его для своей учетной записи.

Неполадки

Я не уверен, что импорт прошел успешно
Загляните в «Параметры учетной записи» → «Сквозное шифрование». Здесь вы увидите, найден ли ваш личный ключ, связанный с этим адресом электронной почты. Если нет, попробуйте еще раз, выбрав пункт «Добавить ключ».

#4 Попробуйте!

Человек с кошкой в доме, подключенном к серверу

Сейчас вы попробуете провести тестовую переписку с компьютерной программой под названием Эдвард, которая умеет пользоваться шифрованием. За исключением нескольких отмеченных моментов, это те же шаги, которые вы сделали бы при переписке с настоящим, живым человеком.

Шаг 4.а Отправьте Эдварду свой открытый ключ

Это особый шаг, который вам не нужно делать при общении с настоящими людьми. Перейдите в пункт «Инструменты» → «Менеджер ключей OpenPGP». Вы должны увидеть свой ключ. Щелкните по нему правой кнопкой и выберите Отправка открытых ключей по электронной почте. Будет создано новое сообщение, как если бы вы нажали кнопку «Создать», но в приложении вы увидите файл со своим открытым ключом.

в поле «Кому» укажите edward-ru@fsf.org. В теме письма напишите «Тест шифрования» или еще что-нибудь (хотя бы одно слово) и напишите что-нибудь в теле письма. Пока не отправляйте.

Мы хотим, чтобы Эдвард мог открыть письмо с приложением вашего ключа, так что это первое особое сообщение нужно отправить незашифрованным. Выберите в ниспадающем меню «Защита» пункт Не шифровать. После этого нажмите «Отправить».

Пока Эдвард ответит, может пройти две или три минуты. Тем временем вы могли бы перейти к разделу Пользуйтесь с умом данного руководства. После того как он ответил, переходите к следующему шагу. С этого момента вы будете делать то же самое, что и при переписке с настоящим человеком.

Когда откроете ответ Эдварда, GnuPG может запросить ваш пароль перед тем, как воспользоваться вашим секретным ключом для расшифрования письма.

Шаг 4.б Отправьте зашифрованное письмо

Получите ключ Эдварда

Чтобы зашифровать письмо для Эдварда, нужен его открытый ключ, так что теперь его нужно получить с сервера ключей. Это можно сделать двумя способами:

Вариант 1. К ответу, который вы получили от Эдварда, приложен его открытый ключ. Справа от письма повыше поля с текстом вы найдете кнопку «OpenPGP» с замком и колесиком рядом с ней. Нажмите ее и выберите Поиск рядом с текстом: «Это сообщение содержит цифровую подпись, но неясно, корректна ли она. Для проверки подписи необходимо получить копию открытого ключа отправителя». Далее появится окно с данными ключа Эдварда.

Вариант 2. Откройте менеджер ключей OpenPGP и в меню «Сервер ключей» выберите «Поискать ключи в Интернете». Введите адрес электронной почты Эдварда и импортируйте его ключ.

Пункт Принято (не подтверждено) добавит этот ключ к вашему списку, и теперь им можно пользоваться для отправки зашифрованных писем, а также проверки цифровых подписей Эдварда.

В окне запроса на подтверждение импорта ключа Эдварда вы увидите много адресов, связанных с этим ключом. Это правильно; ключ можно импортировать.

Так как вы зашифровали письмо при помощи открытого ключа Эдварда, для расшифрования требуется его секретный ключ. Секретный ключ Эдварда есть только у него, так что никто, кроме него, не может расшифровать это письмо.

Отправьте зашифрованное письмо

Напишите в своей почтовой программе новое письмо, адресованное edward-ru@fsf.org. В теме введите «Проверка шифрования» или что-то еще и напишите что-нибудь в самом письме.

В этот раз позаботьтесь, чтобы шифрование было включено, выбрав в ниспадающем меню «Защита» Требовать шифрования. Когда шифрование включено, нажмите «Отправить».

Неполадки

«Получатели неверны, не найдены или к ним нет доверия»
Подобное сообщение об ошибке можно получить вместе с этой строкой: «Невозможно отправить это сообщение с использованием сквозного шифрования, потому что существуют проблемы с ключами следующих получателей: ...». В этих случаях вы, возможно, пытаетесь отправить зашифрованное сообщение к кому-то, чьего открытого ключа у вас пока нет. Проведите импорт ключа вышеописанным способом. Откройте менеджер ключей OpenPGP и убедитесь, что получатель там присутствует.
Сообщение не отправляется
При попытке отправить зашифрованное письмо вы могли получить такое сообщение: «Невозможно отправить это сообщение в зашифрованном виде, потому что вы еще не настроили сквозное шифрование для <edward-ru@fsf.org>». Обычно это это значит, что вы импортировали ключ с параметром «Не принято (не определено)». Перейдите в «Свойства ключа» правым щелчком по этому ключу и выберите Да, но я не подтвердил, что это правильный ключ во вкладке «Ваше согласие». Отправьте письмо снова.
Не могу найти ключ Эдварда
Закройте окна, которые появились после того, как вы нажали «Отправить». Проверьте, что вы подключены к Интернету, и попробуйте еще раз. Если это не сработает, можно получить ключ вручную с сервера ключей и импортировать его в пункте Импорт открытых ключей из файла меню «Файл» менеджера ключей OpenPGP.
Незашифрованные сообщения в каталоге «Исходящие»
Хотя вы не можете расшифровывать сообщения, зашифрованные для чужих ключей, ваша почтовая программа автоматически сохранит копию, зашифрованную для вашего ключа; эту копию вы сможете просматривать в каталоге «Исходящие», как обычное письмо. Это нормально, и это не значит, что ваше письмо было отправлено незашифрованным.

Дополнительно

Шифрование сообщений в командной строке
Сообщения и файлы можно также зашифровывать и расшифровывать из командной строки, если вам это предпочтительно. Параметр --armor позволяет вывести зашифрованное в виде текста ASCII.

Важно: Заметки по безопасности

Даже если вы зашифровали свое письмо, тема не шифруется, так что не пишите в ней ничего конфиденциального. Адреса отправителя и получателя также не шифруются, так что система слежки все равно может понять, с кем вы связываетесь. Кроме того, агенты слежки будут знать, что вы пользуетесь GnuPG, хотя они и не смогут узнать содержание переговоров. Когда вы посылаете вложения, вы можете выбрать, шифровать их или нет, независимо от самого письма.

Для повышения защиты против потенциального взлома отключите HTML и пишите простым текстом. В Icedove или Thunderbird это делается в меню «Вид» → «Тело сообщения в виде» → Простого текста.

Шаг 4.в Получите ответ

Когда Эдвард получит ваше письмо, он воспользуется своим секретным ключом, чтобы его расшифровать, и ответит вам.

Пока Эдвард ответит, может пройти две или три минуты. Тем временем вы могли бы перейти к разделу Пользуйтесь с умом данного руководства.

Эдвард отправит вам зашифрованное письмо, в котором будет сказано, что ваше письмо получено и расшифровано. Ваша почтовая программа автоматически расшифрует сообщение Эдварда.

На кнопке «OpenPGP» в письме будет показана зеленая галочка поверх символа замка, это значит, что сообщение зашифровано, и оранжевый значок предупреждения, означающий, что вы приняли ключ, но не заверили его. Если вы еще не приняли ключ, вы увидите там значок вопроса. Нажав на эту кнопку, вы перейдете к свойствам ключа.

Шаг 4.г Пошлите пробное сообщение с подписью

В GnuPG есть способ подписывать сообщения и файлы, для проверки того, что они пришли от вас и не были подправлены по дороге. Эти подписи сильнее, чем подписи пером на бумаге, их невозможно подделать, поскольку для создания таких подписей нужен ваш секретный ключ (это еще одна причина хранить свой секретный ключ в надежном месте).

Вы можете подписывать сообщения, отправленные кому угодно, так что это отличный способ показать людям, что вы пользуетесь GnuPG и они могут общаться с вами под защитой криптографии. Если у них нет GnuPG, они смогут прочесть ваше сообщение и увидеть подпись. Если GnuPG у них есть, они смогут также проверить подлинность вашей подписи.

Чтобы подписать сообщение для Эдварда, напишите ему сообщение и щелкните по карандашу рядом с замком, чтобы он стал золотистым. Если вы подписываете сообщение, GnuPG может перед отправкой запросить у вас фразу-пароль, чтобы получить доступ к вашему секретному ключу для создания подписи.

В меню «Параметры учетной записи» → «Сквозное шифрование» можно поставить флажок добавлять цифровую подпись по умолчанию.

Шаг 4.д Получите ответ

Когда Эдвард получит ваше сообщение, он воспользуется вашим открытым ключом (который вы послали ему на шаге 3.а), чтобы проверить, что сообщение, которое вы отправили, дошло неизмененным, и чтобы зашифровать для вас ответ.

Пока Эдвард ответит, может пройти две или три минуты. Тем временем вы могли бы перейти к разделу Пользуйтесь с умом данного руководства.

Сообщение Эдварда придет зашифрованным, потому что он предпочитает при всякой возможности пользоваться шифрованием. Если все идет по плану, там должно быть сказано: «Ваша подпись была успешно проверена». Если ваше пробное сообщение было еще и зашифровано, об этом тоже будет упомянуто.

Когда вы получите письмо Эдварда и откроете его, почтовая программа автоматически определит, что оно зашифровано вашим открытым ключом, и воспользуется вашим секретным ключом, чтобы его расшифровать.

#5 Познакомьтесь с Сетью доверия

Ключи, соединенные линиями в сеть

Шифрование почты — техника мощная, но у нее есть слабая сторона: необходимо как-то проверить, что открытый ключ действительно принадлежит данному человеку. В противном случае невозможно помешать злоумышленнику создать адрес с именем вашего знакомого и ключи для него, а потом выдавать себя за него. Именно поэтому программисты, которые разработали шифрование электронной почты, предусмотрели подписи ключей и Сеть доверия.

Когда вы подписываете чей-то ключ, вы открыто заявляете, что проверили, что ключ принадлежит этому человеку, а не кому-то другому.

Подпись ключей и подпись сообщений — одна и та же математическая операция, но они ведут к разным последствиям. Подписывать свою электронную почту — хорошая привычка, но если вы подписываете без разбора ключи, вы можете нечаянно поддержать самозванца.

Те, кто пользуется вашим ключом, видят, кто подписал его. Со временем на вашем ключе могут накопиться сотни и тысячи подписей. Можно считать, что чем больше на ключе подписей людей, которым вы доверяете, тем больше можно доверять этому ключу. Сеть доверия представляет созвездие пользователей GnuPG, соединенных друг с другом цепочками доверия, выраженного через подписи.

Шаг 5.а Подпишите ключ

В меню почтовой программы перейдите в менеджер ключей OpenPGP и выберите Свойства ключа после правого щелчка по ключу Эдварда.

Во вкладке «Ваше согласие» выберите Да, я лично убедился, что у этого ключа правильный отпечаток.

Фактически вы только что сказали: «Я верю, что открытый ключ Эдварда действительно принадлежит Эдварду». Это мало что значит, поскольку Эдвард — не настоящий человек, но это хорошая привычка, а для настоящих людей это важно. Подробнее о подписи ключа настоящего человека можно прочесть в разделе проверки документов перед подписью.

Идентификация ключей: идентификаторы и отпечатки

Открытые ключи обычно идентифицируются при помощи отпечатка, который является последовательностью цифр, например F357 AA1A 5B1F A42C FD9F E52A 9FF2 194C C09A 61E8 (отпечаток ключа Эдварда). Вы можете узнать отпечаток своего открытого ключа и других открытых ключей, сохраненных на вашем компьютере, перейдя в менеджер ключей OpenPGP и выбрав Свойства ключа после правого щелчка по ключу. Мы рекомендуем вместе с адресом электронной почты сообщать отпечаток своего ключа, чтобы люди могли проверить, что получили с сервера ключей правильный открытый ключ.

Иногда на открытые ключи ссылаются также через их более короткие идентификаторы. Эти идентификаторы выводятся в окне управления ключами. Эти восьмизначные идентификаторы ранее применялись для идентификации, это было безопасно, но сейчас это не надежно. Для проверки того, что вы получили верный ключ человека, с которым пытаетесь переписываться, нужно проверять весь отпечаток. К сожалению, нередко попадаются ключи, нарочно сгенерированные так, чтобы их краткие идентификаторы совпадали с идентификаторами других ключей.

Важно: Что учитывать при подписи ключей

Перед тем как подписать ключ человека, нужно быть уверенным, что ключ действительно принадлежит ему и что он является тем, за кого себя выдает. В идеале эта уверенность приходит со временем в процессе взаимодействия и общения с ним, а также в процессе доказательного взаимодействия его с другими. Каждый раз, когда вы подписываете ключ, спрашивайте полный отпечаток, а не просто более короткий идентификатор. Если вы находите важным подписать ключ человека, с которым только что встретились, попросите у него также государственное удостоверение личности и проверьте, что имя в удостоверении соответствует имени на открытом ключе.

Дополнительно

Освойте Сеть доверия
К сожалению, доверие не распространяется между пользователями, как многие думают. Один из наилучших способов упрочить сообщество GnuPG — глубоко понять Сеть доверия и аккуратно подписывать как можно больше ключей других людей.

#6 Пользуйтесь с умом

Каждый пользуется GnuPG немного по-своему, но чтобы обеспечить безопасность своей электронной почты, важно следовать некоторым простым правилам. Если не соблюдать их, вы подвергаете риску приватность людей, с которыми общаетесь, как и свою собственную, а также повреждаете Сеть доверия.

Когда шифровать? Когда подписывать?

Чем чаще вы можете шифровать свои сообщения, тем лучше. Если вы будете шифровать сообщения только время от времени, каждое зашифрованное письмо может привлекать внимание систем слежки. Если все или большинство ваших писем зашифрованы, те, кто ведет слежку, не будут знать, с чего начать. Это не значит, что нет смысла шифровать лишь небольшую часть своих сообщений: для начала это неплохо, это усложняет массовую слежку.

Если вы не хотите скрыть свою личность (что требует других мер защиты), нет причин не подписывать каждое сообщение независимо от того, шифруете вы его или нет. Это не только позволяет пользователям GnuPG удостовериться, что сообщение пришло от вас, но также естественным образом напоминает всем, что вы пользуетесь GnuPG и поддерживаете безопасную связь. Если вы часто посылаете подписанные сообщения тем, кто незнаком с GnuPG, неплохо также добавить ссылку на это руководство в свою подпись электронной почты (текстовую, а не криптографическую).

Остерегайтесь недостоверных ключей

GnuPG делает почту безопаснее, тем не менее важно остерегаться недостоверных ключей, которые, возможно, находятся в чужих руках. Если письмо зашифровано недостоверными ключами, то не исключено, что его смогут прочесть программы слежки.

В своей почтовой программе вернитесь к первому зашифрованному письму, которое вам прислал Эдвард. Поскольку он зашифровал его вашим открытым ключом, на нем будет зеленая галочка поверх кнопки «OpenPGP».

При пользовании GnuPG возьмите за правило поглядывать на эту кнопку. Программа предупредит вас, если вы получите сообщение, подписанное недостоверным ключом.

Скопируйте свой сертификат отзыва в надежное место

Помните, как вы создали себе ключи и сохранили сертификат отзыва, записанный программой GnuPG? Пришло время скопировать этот сертификат на самый безопасный носитель, какой у вас есть — это может быть флешка, компакт-диск или жесткий диск, но не устройство, которое вы все время носите с собой. Самый надежный из известных нам способов — распечатать сертификат и положить в надежное место.

Если вы потеряете свой секретный ключ или его украдут, вам понадобится файл с этим сертификатом, чтобы оповестить людей о том, что вы больше не пользуетесь этой парой ключей.

Важно: если кто-то получит ваш секретный ключ, действуйте без промедления

Если вы потеряете свой секретный ключ или он попадет в чужие руки (например, в результате кражи или взлома вашего компьютера), важно сразу отозвать его, пока им не воспользовался кто-нибудь для чтения ваших зашифрованных сообщений или подделки вашей подписи. Процесс отзыва ключа не освещается данным руководством, мы рекомендуем вам следовать документации GnuPG (команда --gen-revoke). После того как вы отозвали ключ, отправьте уведомление с новым ключом всем, с кем вы обычно ведете зашифрованную переписку при помощи данного ключа, чтобы они узнали об этом наверняка.

Почта во Всемирной паутине и GnuPG

Если для доступа к почте вы пользуетесь браузером, вы пользуетесь почтовой системой, находящейся на удаленном сайте Всемирной паутины. Почтовая программа, напротив, работает на вашем компьютере. Хотя почта во Всемирной паутине не может расшифровывать зашифрованные письма, она может показывать ее в зашифрованном виде. Если вы пользуетесь в основном такой почтой, вы будете знать, что в таких случаях нужно открывать почтовую программу.

Пусть открытый ключ станет вашим сетевым атрибутом

Прежде всего добавьте отпечаток своего ключа в свою почтовую подпись, затем напишите письмо по меньшей мере пяти своим знакомым, в котором расскажите, что вы только что настроили GnuPG, и упомяните отпечаток своего ключа. Не забудьте, что есть также прекрасные графические материалы для обмена.

Пишите отпечаток своего ключа везде, где можно увидеть адрес вашей электронной почты: на своей странице в социальных сетях, в блоге, на сайте и визитной карточке. (В Фонде свободного программного обеспечения мы пишем наши отпечатки на странице персонала.) Нужно поднять свою культуру до уровня, когда мы чувствуем, что чего-то не хватает, когда видим адрес без отпечатка ключа.