Het is tijd om uw e-mail te coderen GPGTools gebruiken voor OS X

Dit is de tweede zelfstudie in een serie die zich richt op het coderen van uw e-mail. De eerste tutorial introduceerde de algemene concepten van encryptie en hoe deze kunnen worden gebruikt om onze e-mails te beveiligen en te authenticeren. In deze zelfstudie zal ik u helpen met het installeren van coderingssoftware op uw computer en aan de slag met het verzenden van uw eerste berichten. Voor deze aflevering gebruiken we GPGTools voor Mac OS X, een integratie van open-source GnuPG. 

In aanvulling op het lezen van de eerste aflevering, wil je misschien de The Surveillance Self-Defense Guide van de Electronic Frontier Foundation en hun uitlegger, Een inleiding tot Public Key Cryptography en PGP bekijken. Ze hebben ook een handleiding voor Windows-gebruikers: PGP gebruiken voor Windows-pc.

In komende afleveringen zullen we de codering van browsergebaseerde e-mail verkennen en het "Web of Trust" versterken, en dan zullen we een beetje van onderwerp veranderen om uw internetactiviteiten met behulp van een VPN te coderen. Eindelijk, als onderdeel van de serie over het beheren van uw digitale assets na uw overlijden, zullen we gebruik maken van wat we hebben geleerd om een ​​veilige cache met belangrijke informatie voor uw nakomelingen te maken in geval van nood.

Zoals altijd neem ik deel aan de onderstaande discussies. Als je een vraag of een suggestie voor een onderwerp hebt, plaats dan een commentaar hieronder. Je kunt me ook volgen op Twitter @reifman of mij rechtstreeks een e-mail sturen.

Wat is GPGTools?

De GPGTools-suite integreert de open-source openbare GnuPG-sleutelondersteuning in het Mac OS X-besturingssysteem om gewone, dagelijkse coderingsgebruiken voor de rest van ons gemakkelijk te maken. GPGTools bestaat voornamelijk uit drie componenten:

  • GPG-sleutelhanger: hiermee kunt u uw eigen PGP-sleutels en openbare sleutels van kennissen beheren om berichten te versleutelen en decoderen.
  • Plugin voor Apple Mail: hiermee kunt u uitgaande berichten coderen en ondertekenen en binnenkomende berichten decoderen en verifiëren.
  • GPG-services: hiermee kunnen OS X-toepassingen van derden gebruikmaken van PGP-functies zoals Thunderbird.

Aan de slag met GPGTools

Laten we eens kijken hoe we GPGTools gaan gebruiken en ons eerste gecodeerde bericht verzenden.

Download en verifieer de hulpmiddelen

Ga eerst naar de startpagina van GPGTools, scrol omlaag en klik op de GPG Suite downloaden knop:

Zoals we in deel één al vermeldden, konden een surveillerende autoriteit of hacker een man-in-the-middle-aanval proberen, een gecompromitteerde versie van de GPG-download op uw machine kunnen overbrengen, waardoor al uw berichten worden blootgesteld. Laten we dus controleren of de digitale handtekening op de download dezelfde is als die op de website.

Eerst controleren we de checksum op ons gedownloade pakket van Terminal.

Jeff $ cd ~ / Downloads Jeff $ shasum GPG_Suite-2015.03-b6.dmg 6621fc1da5211650b6ef4aa959fdd385a6a5a6d5 GPG_Suite-2015.03-b6.dmg

Dan zullen we een kijkje nemen naar de checksum gepubliceerd op de startpagina:

Omdat ze hetzelfde zijn, weten we dat we authentieke, veilige code hebben ontvangen. Zie ook Hoe de gedownloade GPG Suite te verifiëren?

Installatie

Na het controleren start u de schijfkopie. U ziet het volgende in Finder:

Dubbelklik op de Install.pkg pakket om met de installatie te beginnen.

Volg de standaard Mac OS X-applicatie-installatiewizard. Uiteindelijk zie je de succespagina:

Lanceer de GPG-sleutelhanger toepassing. Dit is het programma waarmee je alle openbare sleutels van je collega kunt volgen, evenals je eigen openbare en privésleutel:

Een sleutel maken

Om te beginnen met het ondertekenen en versleutelen van berichten, moeten we ons eigen sleutelpaar maken. Klik op de nieuwe sleutel pictogram. Vul uw naam en e-mailadres in en een complexe wachtwoordzin. The Intercept heeft onlangs een ideale methode voor het kiezen van een sterke wachtwoordzin voor je privésleutel gepubliceerd: wachtzinnen die je kunt onthouden, maar die zelfs de NSA niet kan raden:

GPGTools genereert een sleutelpaar voor u met behulp van ... wiskunde, ingewikkelde wiskunde:

Wanneer dit is voltooid, wordt een vermelding voor uw sleutelpaar weergegeven:

Nu zijn we bijna klaar om gecodeerde en ondertekende berichten te verzenden.

Een gecodeerd bericht ondertekenen en verzenden

U kunt elk bericht ondertekenen met uw privésleutel, maar als u een bericht wilt coderen, hebt u de openbare sleutel van de ontvanger nodig. Ik heb de publieke sleutel van een vriend gedownload van een vertrouwde sleutelserver. U kunt ook een openbare sleutel uploaden die aan u is gegeven op een USB-stick.

Klik Importeren en selecteer het .asc-sleutelbestand om het in de .asc te importeren GPG-sleutelhanger:

Zodra dat is gebeurd, kun je een bericht naar deze gebruiker sturen. Merk op groen OpenPGP badge in de rechterbovenhoek. En let op de blauwe vergrendeling en vinkje pictogrammen op de Onderwerpen lijn. Deze geven aan dat mijn uitgaand bericht wordt gecodeerd en ondertekend.

Wanneer ik op verzenden klik, vraagt ​​GPGTools me om mijn in te voeren wachtwoordzin om toegang te krijgen tot mijn sleutelpaar:

Als u het bericht in de Outbox bekijkt, ziet u dat het bericht is gecodeerd in een bestand met de naam encrypted.asc:

Hier is een voorbeeld van de inhoud van dat bestand - gebrabbel behalve voor de ontvanger met de juiste privésleutel:

-----BEGIN PGP BERICHT ----- Commentaar: GPGTools - https://gpgtools.org hQIOAwfq5Jrby + ZxEAf8CCTvId9rb2iBRKU89YGAjYVEFLcTXR7HStgrEmjkm44m XUcgRjnuinynE3V4dlaxWPqwNWRu76QmZZ1q + 70BJIFwbVPOfgmLjKqm3ZwwU // v TDcCAC / DqZKmPgVb72xPb4YhVp6milPALWM5VJGJ2ChK83Ne9IOjygzdBsCEAvzF cfuqBbha7WBQXClt2ZZfZNFJldotTJOtI7HDdojKpc7zNM1II6lOF6byMFv66krD ujAK5SMVhSHZKY / 9baWF4 / bQpEWdG3xHxy + Dgf7W6tqffIx12n2ukV3a1VgITaMr 2bPmCQFwfvfwdGM1g6kEBETsZBlK1ApluJtv / 1KwZQf + OZAinW9dsxljcH7fBW3s bisx8EZYzqUqTaCKbrB9oiuJSPv5gvWYbGUkjvPNaYpP / QWcT0w2 + RiRa8FzsN94 m7JaCu0pfZCUa5Zv1xeU2qDOMSsE / mKnTYTq3E1CJAeUvzhZaWnvNVWR + XVMSQDw 6ZxheticQ3gdn119qF5c1otYNFAbSfL8g8SaFbTa3IqayCe3mU / dqfiWK2fKwl3n 3pHNxLRYX75b8Je0zz4guOBPW / lARdtpuqojIpsDEPYnGj + VsSIEEYO5o76zEFD8 YGVr0w9PB2pu09B9IUOiXIB + EZzShNCy1H6EzXOD7DjCh / qWYMXH7vKxPz8JFemO B4UCDAO1Q6o9AydgDQEP / jwGEfChQf + dLWuDfzJQ9X15HC5jcNQ2ovsnO6ZU6AAd RcehtX6hiqNzNgrzEPl / p4rCguOTnTy2DdCZQMCESHKpDA2gHupbQEv9ZDI8ZA4m PoYAICROuTFBpsHtqIWRtsrXd3BOd8W9ACP93xH + rpM46ky3dr4xwxAlKeCz / XMF Mjyc6qgZ3Ht5MrUwU + Xo0Pf8d2 8Yj6PPwh2l4yC4CSViwcwA7fPVVTYtWTpgV7zA hUV97PrcgaBAq0M1WLDecEOvdPf7hfbiCzmyDxtVBKzGPRAVi2bfhoOEHfVwUCvr nD0Mv9RVIPGdH99zkkfHnR5fcO9K + H / Y8id0a5BXtpW + H14REdX77vgbLYDewezz HMqJ + R8GaVGnyUXew8EZiqKc0QHOAiP9dpHjprocsTb / Eq9voZ1 / jLdT8srtoHWJ nO85HscKT / NCcnjJ5XpABpdApJKritzq / 5JLL0OiqUA7RuPLe3y5vUyqE3WwJUxT SRSrHp6 + gLxpxFQeLrwxH37L3KxgF748khC7lMdOMC88Q3Jh27xItRDKRVPD1QKJ T5X8PAME / JsTDqZ9AGu58iuZJu7 + yitKvTXSdUZ3qyne8A2jGK0zBunRcuxR6OA3 g6aAyAfO5uVYyVx2ewo9jXtYfV5338WD2se33R3x8a40YBf2dSkFgkJJbib / m + ho 0uoBXdvMN36TS5nNQJ1qOLbcp32Rw0KBAyFQ + sNXFhxo6zOUHJ + 00rmM1X39QngC bqae1i9qFvamTTlLttEoLXf8uHknQAGjop37r + CGo8Nq5lyczPCmvgkigTEo9iaK lioAiPc2NYsua0KZiYXWPr7CC25hO26FI9ithXMG6yPTmMknHUBTsDyUDryDib + o l88lrvYkkJmGWdOLiMkyITySB1JH2qyw9DpLwrVlkylgQckGrJe3z3QzJMFH3EAe k / skd70SjJNfy3di27frxoNuMrKBAw0PbI1Sdz7LHuDKi9eefvlS / iUoeajVh5H / 5O3383hz5MqmgAaAxBb660TGiLmWc5R5gmkFpGnHi / PKc9Hut / WWV / 32vNjgAcdr mWjc3I8RmJ4udYF02 + oyhZVEyH1zmcgWHulMJz / meogb / fVCHvH4db3rVY2lZzWq tzbfsVrD8Ta3Vke6I + nGQV + sJuf / sqbRqHNC7jQxh1oIs7u / MtG y3PhMuHJamYmp 9CLK2ewukxSjCv / 9ag78jQu6QsWAYgZKHeZfYJSdiot3tixSFhsO7mS1Fqu6IBaS khvDn8EfESrT5b36KQ7f3T61BO5 / wIsCwWPlJdIBsPAuxo2D0TLiFDIQ46S2W1PR mqahFVCOzhlanalale8Mx5zQtVEdUsgKf9oKSFW + UAtjaXjVwRPCEoTSVnUylCep IspDxCb94Lp3AGatD5O0ymbkd42kvl0C5r8yXRvAV8N3DSIPm78SOEv6E6P0yl + G fBSg6jX11X ++ zi1sER5aCfsBbUQNEKMXLe / 4AYH0KpH7jUT + Ti / UQdgMdcVOJaoJ VhakATO2mhIdFdcRnyZmJ4GOt8edxbihpKaMfYiXHktejSMDLxD8kbVyapSForqh S3BGwhqKzzINTwhGseGKtIom2HUxC + y0hB3Jhyrj7R / BH2hmxotAb / bN46wV6Mm2 PDZ / k4iV8ssACzTcaVZwS / 70YwZkfBc0Mys25wRS8rmL84Gi0jle2uZNF8LYq0bO d9s4Kgsu5yWo4QWcjveAiBfQQDhYj1Zj18jMgf01resffy0izWDn / DCP / A0PPEWX 4Ssla7LP2ilRgmY4iUa9mj / a0Su VW06duVVflvKHy1YKkCgJSqU7YFXMO6 + + Qk / O hil73ofbmvrEBmLJ + XVLZmMonsBQKASRR8AuZTgf3raL3LkfoROnduIbbKBpnpA7 cGl4prPhGYJWt0GYdjb3tMGMX2VtS8gLpMPI3n88J5HW3tqpeSL2Hoj8t + juGy84 MTUr2ZYUz7ZsgUeM5vAbZTHMNKj5TdLdjBLXDyBH8YyQ7qf6WOozzPwmzkh8RVSm bmu0k + Jmo9GdX / 9PwLqexDwpC1cAsVmKQsFKDsRw = XaKD ----- END PGP MESSAGE----- 

Een bericht decoderen en authenticeren

Wanneer u berichten ontvangt die met uw openbare sleutel zijn gecodeerd, gebruikt Apple Mail GPGTools om de digitale handtekening van de afzender automatisch te verifiëren en de inhoud van het bericht te decoderen. Merk op Beveiliging: versleuteld, ondertekend indicatoren:

Wat is het volgende?

Ik hoop dat je een paar vrienden hebt aangeworven om versleutelde berichten te verzenden en te ontvangen. Ik kom in de volgende zelfstudie en begeleid u bij het gebruik van een nieuwe service die het Web of Trust versterkt en een geavanceerd audit-trail van authenticatie voor de geldigheid van openbare sleutels maakt..

Aarzel niet om uw vragen en opmerkingen hieronder te plaatsen. Je kunt me ook bereiken via Twitter @reifman of mij rechtstreeks een e-mail sturen. Je kunt mijn andere tutorials vinden door te bladeren op mijn Tuts + instructeur-pagina. 

Gerelateerde Links

  • GPGTools
  • GPGTools Knowledge Base 
  • Wachtzinnen die je kunt onthouden - maar dat zelfs de NSA niet kan raden
  • Een inleiding tot Public Key Cryptography en PGP (EFF)
  • PGP gebruiken voor Mac OS X (EFF)
  • PGP gebruiken voor Windows PC (EFF)