Surveillance
Self-Defense

Пользователь Apple Mac?

  • Пользователь Apple Mac?

    Советы и способы защиты ваших данных и коммуникаций.

    Это рекомендации для пользователей Apple Mac. Вы можете узнать, как защитить свои онлайновые коммуникации и создать помехи ищейкам.

  • Оценка рисков

    В постоянных попытках защитить все свои данные сразу от всех людей в мире, вы рискуете потратить свои силы и время впустую. Однако, не стоит расстраиваться! Обеспечение безопасности данных – это процесс, в котором вы, тщательно обдумав план действий, непременно найдёте подходящее решение. Безопасность зависит не столько от количества используемых вами инструментов или скачанных программ, сколько от понимания с какими именно угрозами вы сталкиваетесь и что конкретно может вам помочь в борьбе с этими угрозами.

    В частности, угроза компьютерной безопасности – это потенциально возможное событие, которое может подвергнуть опасности сохранность или конфиденциальность ваших данных. Вы сможете успешно противостоять подобным угрозам, осознав, что конкретно вам нужно защитить и от кого именно. Данный процесс называется «моделирование угроз».

    С помощью настоящего руководства вы научитесь моделировать угрозы – оценивать риски, которым может быть подвержена ваша цифровая информация. Также вы узнаете, как определить наилучшие способы противодействия угрозам, которые подойдут именно в вашем случае.

    Так как же производится моделирование угроз? Например, если вам необходимо организовать защиту своего дома и имущества, то вам придется задать самому себе несколько вопросов:

    Что в моем доме нуждается в защите?

    • Это могут быть драгоценности, электроника, финансовые документы, паспорта или фотографии.

    От кого я хочу это все защитить?

    • Злоумышленниками могут быть воры, соседи по комнате или гости.

    Какова вероятность того, что мне придется защищать свое имущество?

    • Соседей обворовывали в недавнем прошлом? Могу ли я доверять своим соседям и гостям? Каковы возможности потенциальных злоумышленников? Какие риски я должен принять во внимание?

    Насколько серьёзны будут последствия неудачи при защите имущества?

    • Найдутся ли у меня время и деньги на замену утраченного имущества? Какое имущество я не смогу заменить вовсе? Имеется ли страховка на случай если моё имущество будет украдено?

    На что я готов пойти для того чтобы избежать подобных последствий?

    • Хочу ли я купить сейф для важных документов? Могу ли я позволить себе покупку высококачественного замка? Найду ли время арендовать ячейку в банке для хранения ценностей??

    Как только вы ответите на эти вопросы, вы сможете оценить меры, которые следует принять. Если ваше имущество ценно, но риск кражи невелик, то вы, скорее всего, не захотите потратить слишком много денег на покупку замка. Однако, если этот риск велик, то вы не только купите наилучший замок, но и задумаетесь об установке охранной сигнализации.

    Построение модели угроз поможет вам лучше понять те риски, с которыми вы можете столкнуться и оценить возможность их возникновения. Также это поможет вам определить ценность имущества и потенциальных злоумышленников, равно как и их возможности.

    Что такое моделирование угроз и с чего мне начать?

    Моделирование угроз поможет вам выявить угрозу ценным для вас вещам и определить, от кого именно эта угроза исходит. При построении модели угроз, ответьте на следующие вопросы:

    1. Что я хочу защитить?
    2. От кого мне нужно это защитить?
    3. Что случиться плохого если мне не удастся это защитить?
    4. Какова вероятность того, что мне придется это защищать?
    5. На что я готов пойти, чтобы предотвратить потенциальные последствия

    Давайте подробно разберем каждый из этих вопросов.

    Что я хочу защитить?

    «Ресурс» - это нечто, что вам дорого и что вы хотели бы защитить. В контексте цифровой безопасности ресурсом является некая информация. Например, текст ваших сообщений электронной почты, список ваших контактов, сообщения мессенджеров, ваше местоположение и файлы. Ваше устройство также может быть ресурсом.

    Составьте список ваших ресурсов: данных, которые вы храните; мест, где они находятся; людей, имеющих к ним доступ; и того, что предотвращает несанкционированный доступ к этим данным.

    От кого мне нужно это защитить?

    Для ответа на этот вопрос важно определить тех, кто может быть нацелен на получение доступа к вашим ресурсам. Личности или организации, представляющие угрозу сохранности и конфиденциальности ваших ресурсов, являются злоумышленниками. Например, потенциальными злоумышленниками могут быть как ваш начальник, бывший партнер или конкурент в бизнесе, так и правительственные учреждения или хакер в общедоступной сети.

    Составьте список злоумышленников, или тех, кто хотел бы заполучить ваши ресурсы. В вашем списке могут оказаться как частные лица, так и правительственные организации или корпорации.

    В зависимости от того, кто станет злоумышленником в вашем случае, данный список вы, возможно, захотите уничтожить сразу после создания своей модели угроз.

    Что случится плохого если мне не удастся это защитить?

    Множеством способов злоумышленник может создать угрозу сохранности или конфиденциальности ваших данных. Например, он может прочитать вашу частную переписку при передаче через телекоммуникационную сеть, а также повредить или даже удалить ваши данные.

    Мотивы злоумышленников могут быть очень разными, как и их способы атак на ваши данные. Правительство, например, может попытаться предотвратить распространение видео, на котором запечатлён полицейский беспредел, просто удалив его или существенно снизив его доступность. А политические оппоненты могут постараться заполучить в тайне от вас некие секретные данные и опубликовать их.

    Моделирование угроз включает в себя также и осознание последствий в случае, если злоумышленник всё-таки получит доступ к вашим данным или ресурсам. Для определения последствий вам необходимо принять во внимание потенциал злоумышленников. Оператор сотовой связи, например, имеет доступ ко всем вашим телефонным разговорам. Таким образом, он сможет использовать эти данные против вас. Хакер в открытой сети Wi-Fi сможет получить доступ к данным, передающимся в открытом виде. В то же время, правительственные службы имеют гораздо большие возможности.

    Запишите, что по-вашему злоумышленник может сделать, получив доступ к вашим конфиденциальным данным.

    Какова вероятность того что мне придется это защищать?

    Риск – это вероятность того, что какая-либо конкретная угроза конкретному имуществу осуществится на самом деле. Возможность и риск нужно рассматривать в связке. Несмотря на то, что у оператора сотовой связи есть возможность получить доступ к вашим данным, риск того, что оператор выложит в сеть вашу конфиденциальную информацию, чтобы подпортить вашу репутацию, достаточно низок.

    Важно делать различие между угрозой и риском. Угроза – это прискорбное событие, которое может случиться, а риск – это вероятность наступления подобного события. Например, если существует угроза обрушения вашего здания, риск этого события будет гораздо выше если здание находится в Токио (там землетрясения – это обычное дело), а не в Москве (где они крайне редки).

    Анализ рисков – это личный, субъективный процесс. Каждый человек смотрит на угрозы и расставляет приоритеты по-своему. Множество людей не считаются с определёнными угрозами несмотря на существующий риск, поскольку считают, что простое наличие угрозы при любом уровне риска не стоит потенциальных затрат на защиту. В другом случае, люди игнорируют повышенный риск, поскольку не считают существующую угрозу проблемой.

    Запишите какие угрозы вы воспринимаете всерьёз. Также составьте список угроз, о которых можно не думать, потому что вероятность их появления достаточно низка, или с ними будет слишком тяжело и опасно бороться.

    На что я готов пойти, чтобы предотвратить потенциальные последствия?

    Ответ на этот вопрос требует проведения анализа рисков. У разных людей различные приоритеты и разные взгляды на существующие угрозы.

    Например, адвокат, представляющий клиента по делу о национальной безопасности, примет гораздо больше усилий для защиты своей корреспонденции. Для этого он станет использовать шифрование сообщений электронной почты в отличии от обычной матери, регулярно отправляющей дочке видео со смешными котами.

    Запишите что вы можете использовать для противодействия вашим угрозам. Обратите внимание на имеющиеся у вас ограничения финансового, технического или социального характера.

    Моделирование угроз на регулярной основе

    Имейте в виду, что ваша модель угроз будет меняться вместе с изменением ситуации. Таким образом, вам лучше всего почаще проводить моделирование угроз и оценку рисков.

    Подготовьте свою модель угроз, основываясь на собственной текущей ситуации. Создайте напоминание в своем календаре. Когда этот день придёт, убедитесь, что ваша оценка рисков отражает текущую ситуацию. В случае необходимости пересмотрите свою модель угроз.

    Последнее обновление: 
    10-01-2019
  • Общение в сети

    Телекоммуникационные сети и интернет максимально облегчили общение людей, однако вместе с этим расширились и возможности для слежки за этим общением. Если вы не принимаете никаких дополнительных мер для защиты своей частной жизни, любой вид общения (телефонный звонок, текстовое сообщение, электронное письмо, сообщение в мессенджере или в социальных сетях, а также видео и аудио чат) может быть подвержен перехвату.

    Зачастую самым безопасным видом связи является личная встреча, исключающая использование компьютеров и телефонов. Но так как это далеко не всегда возможно, то наилучшим выходом станет использование сквозного шифрования.

    Как работает сквозное шифрование?

    Сквозное шифрование обеспечивает превращение информации в тайное послание, которое может быть расшифровано лишь конечным получателем. Это значит, что никто не сможет узнать содержимое этого послания – ни злоумышленники в общедоступных сетях Wi-Fi, ни интернет-провайдеры, ни сайты или приложения, используемые вами. Может показаться несколько странным, что читаемые нами сообщения в приложении на телефоне или информация с сайта на компьютере не видны компании-разработчику данного приложения или платформе сайта. Но это свойство является ключевой характеристикой хорошего шифрования – даже люди, разработавшие и внедрившие шифрование, не смогут его взломать.

    Все инструменты, упомянутые в наших руководствах используют сквозное шифрование. Вы сможете использовать сквозное шифрование для любого вида общения – включая голосовые и видеозвонки, обмен сообщениями, чат и электронную почту.

    (Не спутайте сквозное шифрование с шифрованием транспортного уровня. Сквозное шифрование обеспечит защиту, например, вашей переписки на всем пути от отправителя до получателя. Шифрование же транспортного уровня лишь защитит её на пути от вашего устройства до серверов приложения и от серверов приложения до устройства получателя. В середине пути ваша переписка будет доступна в незашифрованном виде поставщику услуг обмена сообщениями, просматриваемому сайту или используемому приложению.)

    Принцип работы сквозного шифрования состоит в следующем: при желании двух людей (назовём их Акико и Борис) использовать сквозное шифрование при общении обоим необходимо создать небольшие фрагменты данных, называемые ключами. Эти ключи используются для превращения данных, понятных и доступных каждому, в данные, которые могут быть прочтены лишь тем, у кого будет подходящий ключ. Перед тем как Акико отправит сообщение Борису, она зашифрует его, используя ключ Бориса. Таким образом только Борис сможет расшифровать это сообщение. Затем она отправит зашифрованное сообщение через интернет. Если кто-либо шпионит за Акико или Борисом, и даже если эти злоумышленники имеют доступ к сервису, используемому для обмена сообщениями (например, электронной почте), то они увидят зашифрованное сообщение, но не смогут его прочитать. Когда Борис получит его, он использует свой ключ для расшифровки сообщения.

    Некоторые сервисы, например Google, рекламируют своё «шифрование», в котором они используют свои ключи, контролировать которые не смогут ни отправители, ни получатели сообщений. Это шифрование не является сквозным. Для обеспечения истинной конфиденциальности общения оба собеседника должны обладать ключами, позволяющими шифровать и расшифровывать сообщения. Если же используемый сервис контролирует ключи, то это шифрование называется шифрованием транспортного уровня.

    Использование сквозного шифрования предполагает хранение пользователями своих ключей в надёжном потайном месте. Также это подразумевает приложение усилий к подтверждению личности того, кто использует ключи шифрования. От вас потребуется хотя бы скачать приложение, предлагающее использовать сквозное шифрование, а лучше всего ещё и провести верификацию ключей контактов. Только таким способом пользователи смогут надёжно обеспечить конфиденциальность без необходимости доверять платформе, используемой ими для общения.

    Больше информации о шифровании вы сможете почерпнуть из руководств «Что мне нужно знать о шифровании?», «Ключевые концепции шифрования» и «Различные типы шифрования». Мы также более подробно объясняем про один из видов сквозного шифрования – шифрование с открытым ключом в статье «Глубокое погружение в сквозное шифрование: как работают системы шифрования с открытым ключом?».

    Телефонные звонки и текстовые сообщения против зашифрованных сообщений в интернете

    Когда вы звоните со стационарного или мобильного телефона, ваш звонок не защищён с помощью сквозного шифрования. При отправке текстового сообщения (SMS) с мобильного телефона текст сообщения также не зашифрован. Оба этих способа общения позволяют правительству или кому угодно, обладающему властью над телефонной компанией, читать сообщения и записывать разговоры. Если ваша оценка рисков включает перехват правительственными службами ваших звонков и сообщений, то вам, возможно, стоит предпочесть использование в интернете альтернатив с шифрованием. В качестве бонуса множество из альтернативных способов предлагают и зашифрованную видеосвязь.

    Примеры сервисов или приложений, предлагающих использование сквозного шифрования при обмене текстовыми сообщениями, при голосовых и видеозвонках:

    А вот примеры служб, по умолчанию не предлагающих сквозное шифрование:

    • Google Hangouts
    • Kakao Talk
    • Line
    • Snapchat
    • WeChat
    • QQ
    • Yahoo Messenger

    Существуют некоторые сервисы, например Facebook Messenger и Telegram, предлагающие сквозное шифрование, если вы намеренно его включите. Другие сервисы, например iMessage, предложат сквозное шифрование только при использовании обоими пользователями конкретных устройств (в случае с iMessage оба пользователя должны иметь iPhone).

    Насколько вы можете доверять вашему сервису обмена сообщениями?

    Сквозное шифрование сможет защитить вас от слежки со стороны правительств, хакеров и самого сервиса обмена сообщениями. Но все упомянутые стороны могут незаметно для вас внести такие изменения в используемое вами приложение, что вместо использования сквозного шифрования ваши данные будут отправляться с использованием ослабленного шифрования, либо вовсе незашифрованными.

    Многие группы, включая EFF, занимаются изучением популярных приложений (WhatsApp, принадлежащий Facebook, или Signal), чтобы убедится в том, что они действительно используют обещанное сквозное шифрование. Но если вас беспокоят возможные риски, связанные с использованием подобных приложений, то вы могли бы использовать независимые от транспортных систем инструменты, использующие общеизвестные и проверенные методы шифрования. Примером таких инструментов являются OTR и PGP. Эти системы, основанные на пользовательском опыте, зачастую менее удобны в использовании и являются старыми протоколами, не использующими все лучшие и современные методы шифрования.

    Off-the-Record (OTR) - протокол сквозного шифрования в режиме реального времени при обмене текстовыми сообщениями. Его можно использовать совместно с множеством служб обмена мгновенными сообщениями. Некоторые инструменты, использующие OTR:

    PGP (Pretty Good Privacy) является стандартом сквозного шифрования для электронной почты. Подробные инструкции по установке и использованию PGP-шифрования вашей корреспонденции:

    Использовать PGP-шифрование для электронной почты лучше всего при переписке с такими же технически подкованными пользователями, осведомлёнными о сложностях и ограничениях PGP.

    На что не способно сквозное шифрование

    Во-первых, сквозное шифрование лишь защитит содержимое вашего послания, но никак не факт вашего общения. Оно не скроет от посторонних ваши метаданные, например, содержимое строки «Тема» электронного письма, номер телефона или адрес электронной почты вашего собеседника, дату и время отправки письма, время и длительность разговора. При совершении звонка с мобильного телефона метаданными будет являться еще и ваше местоположение.

    Метаданные могут предоставить чрезвычайно важную информацию о вас, даже если содержание вашего общения остается тайной.

    Метаданные о ваших телефонных звонках могут выдать очень личную и конфиденциальную информацию. Например:

    • Они знают, что вы звонили в «секс по телефону» в 02:24 и разговор длился 18 минут, но они не знают, о чем именно был разговор.
    • Они знают, что вы звонили на телефон горячей линии по предотвращению самоубийств с моста «Золотые ворота», но тема разговора осталась в секрете.
    • Они знают, что вы звонили в службу проверки на ВИЧ, затем своему врачу, затем в свою страховую компанию и все это за один час, но не знают, что именно вы обсуждали.
    • Они знают, что вам звонили из местного отделения стрелковой ассоциации во время проведения кампании против ужесточения законодательства о вооружении, затем вы сразу позвонили своим сенаторам и конгрессменам, но содержимое звонков осталось в тайне.
    • Они знают, что вы звонили своему гинекологу, что разговор длился полчаса, а затем вы звонили в центр по планированию семьи, но никто не знает, о чём именно вы говорили.

    Другие важные свойства

    Сквозное шифрование является лишь одной из множества функций, которые могут быть важны при безопасном общении. Как было указано выше, сквозное шифрование является великолепным способом оградить свое общение от вмешательства компаний или правительственных служб. Но для многих компании и правительства могут и не быть самой большой угрозой конфиденциальному общению, поэтому для них использование сквозного шифрования, возможно, не будет в приоритете.

    Например, если у кого-то есть основания беспокоиться о том, что кто-либо из окружения (супруг(а), родитель или работодатель) имеет физический доступ к его устройству, то возможность отправлять эфемерные, «исчезающие» сообщения может стать решающим фактором при выборе мессенджера. А кто-то может беспокоиться о сокрытии своего номера телефона, и возможность использовать «псевдоним» без привязки к номеру телефона будет важна в этом случае.

    В общем, функции обеспечения безопасности и конфиденциальности не единственные переменные, имеющие значение при выборе безопасного метода связи. Приложение с отличными функциями безопасности будет абсолютно бесполезно, если никто из ваших друзей и контактов не будет его использовать, а в разных странах и даже сообществах популярные приложения различаются. Для некоторых неприемлемо использование платных приложений, для других фактором отказа от использования станет низкое качество связи.

    Чем яснее вы понимаете, что именно вам необходимо, тем легче ориентироваться в обширной, противоречивой, а иногда и устаревшей информации о безопасных способах связи.

    Последнее обновление: 
    07-12-2018
  • Верификация ключей

    При правильной организации шифрования письмо могут прочитать только отправитель и получатель. Сквозное шифрование защищает данные от перехвата третьим лицом, но что насчёт адресата? Вы уверены, что общаетесь с нужным человеком? Узнать это поможет верификация открытых ключей. Она добавляет ещё один уровень защиты: вы и ваш собеседник можете подтвердить друг другу свои личности.

    Верификация ключей – одно из обычных свойств протоколов сквозного шифрования, таких как PGP и OTR. По сигналу, они называются "safety numbers." Чтобы без помех верифицировать ключи, рекомендуем использовать альтернативный канал связи (не тот, по которому вы передаёте шифрованную информацию). Например, для верификации отпечатков OTR в качестве такого канала можно использовать электронную почту.

    Верификация по альтернативному каналу

    Есть несколько способов. Идеальный вариант – личная встреча, если она удобна всем участникам и не создаёт угрозы безопасности. Такая верификация часто происходит на вечеринках подписания ключей или среди коллег.

    Бывает, что личную встречу организовать нельзя. Тогда используют альтернативный канал. Например, если вы хотите верифицировать PGP-ключи, можно воспользоваться телефонной связью или OTR-чатом.

    Какая бы программа у вас ни была, вы всегда сможете определить свой ключ и найти ключ собеседника.

    Способ поиска ключа зависит от конкретной программы, а процедура верификации остаётся приблизительно одинаковой. Можно прочитать отпечаток ключа вслух (при личной встрече или по телефону) или скопировать и вставить его в чат. Что бы вы ни выбрали, настоятельно рекомендуем проверять каждую букву и цифру отпечатка.

    Совет: попробуйте верифицировать ключи с одним из ваших друзей. О том, как это сделать в конкретной программе, обратитесь к руководству по её использованию.

    Последнее обновление: 
    13-01-2017
  • Руководство по OTR для Mac

    Adium – программа для обмена мгновенными сообщениями. Adium бесплатный, с открытым кодом и работает в OS X. Он позволяет переписываться с пользователями различных протоколов обмена сообщениями в режиме реального времени, включая Google Hangouts, Yahoo! Messenger, Windows Live Messenger, AIM, ICQ и XMPP.

    OTR (от англ. Off-the-record) – протокол, который позволяет людям вести конфиденциальные беседы с помощью уже знакомых им инструментов. Не путайте OTR с функцией Google под названием «Off the record», которая просто выключает запись чата, ничего не шифрует и не позволяет проверять личность собеседника. Для Mac программное обеспечение OTR поставляется в комплекте с Adium.

    Протокол OTR использует сквозное шифрование. Вы можете вести переписку, например, в Google Hangouts, и эта компания - изготовитель ПО не сможет получить доступ к содержимому ваших сообщений. Тем не менее, тот факт, что вы общаетесь известен поставщику услуг мессенджера.

    Зачем нужно использовать Adium вместе с OTR?

    Когда вы общаетесь с помощью Google Hangouts на сайтах Google ваш чат по умолчанию уже шифруется с помощью HTTPS. Иными словами, содержание чата защищено от злоумышленников и любых третьих лиц, пока информация находится в пути. Но чат не защищён от самой компании Google. Эта компания имеет шифровальные ключи для вашего чата и может передать их властям или использовать своих маркетинговых целях.

    После установки Adium вы сможете войти в программу, используя несколько учётных записей одновременно (например, Google Hangouts и XMPP). Adium позволяет общаться с помощью этих мессенджеров и без OTR. Защита OTR работает, только если оба собеседника используют эту технологию. Таким образом, даже если ваш собеседник не установил OTR, вы всё равно можете общаться с ним с помощью Adium.

    Adium также позволяет осуществлять проверку личности собеседника и по альтернативным каналам - во избежание атаки посредника. Для каждого сеанса можно увидеть отпечатки ключей – как вашего, так и собеседника. Отпечаток ключа – это строка символов, которая выглядит примерно так: 342e 2309 bd20 0912 ff10 6c63 2192 1928. Отпечаток используется для проверки более длинного открытого ключа. Обменяйтесь вашими отпечатками по другому каналу связи (например, через личные сообщения Twitter или по электронной почте) и удостоверьтесь, что никто не вмешивается в ваше общение. Если ключи не совпадают, вы не сможете быть уверены, что общаетесь с нужным человеком. На практике, люди часто используют несколько ключей, а также теряют их и им нужно создать новые, так что не удивляйтесь, если вам придется время от времени снова проводить верификацию для подтверждения ключа.

    Когда нет смысла использовать Adium + OTR?

    У специалистов есть термин для случая, когда программа или технология может быть уязвима для внешней атаки: «поверхность атаки». Adium имеет большую поверхность атаки. При написании этой сложной программы безопасность не ставили во главу угла. В программе почти наверняка есть ошибки. Некоторые из них могут быть использованы правительствами или даже крупными компаниями, чтобы проникнуть в компьютеры пользователей. Шифрование данных в Adium обеспечивает хороший уровень защиты от нецелевой слежки, то есть от попыток шпионить за всеми подряд. Если вы полагаете, что атака может быть направлена конкретно на вас и что злоумышленник обладает серьёзными ресурсами (например, на государственном уровне), следует рассмотреть более глубокие средства защиты, такие как PGP-шифрование электронной почты.

    Установка Adium + OTR на Mac

    Шаг 1. Установка программы

    Откройте в браузере https://adium.im/. Выберите «Download Adium 1.5.9». Файл .dmg будет скачан на ваш компьютер, скорее всего, в папку «Downloads».

    Запустите файл двойным щелчком мыши. Откроется примерно такое окошко:

    Перетащите значок «Adium» в папку «Applications», чтобы установить приложение. После установки найдите Adium в вашей папке программ и запустите его двойным щелчком мыши.

    Шаг 2. Настройка учётной записи

    Сперва нужно определиться какие сервисы или протоколы для обмена мгновенными сообщениями вы хотите использовать при помощи Adium? Для разных протоколов настройки похожи, но не идентичны. В любом случае понадобятся имя пользователя и пароль от выбранного сервиса.

    Чтобы настроить учётную запись, перейдите в меню Adium в верхней части экрана. Нажмите «Adium», затем «Preferences». Откроется окно с другим меню вверху. Выберите «Accounts», затем нажмите на значок «+» в нижней части окна. Вы увидите примерно такое меню:

    Выберите желаемый мессенджер. Вам будет предложено либо ввести имя пользователя и пароль, либо использовать инструмент авторизации программы Adium. Следуйте внимательно инструкциям программы.

    Защищённый OTR чат

    После активации в Adium одной или нескольких учётных записей можно пользоваться OTR.

    Чтобы вести беседу под защитой OTR, оба собеседника должны использовать программы с поддержкой этого протокола.

    Шаг 1. Начало чата

    Выясните, кто из ваших собеседников использует OTR, нажмите на его имя дважды и начните с этим человеком беседу в Adium. Перед началом беседы обратите внимание на маленькое изображение открытого замочка в левом верхнем углу. Нажмите на эту картинку и выберите «Initiate Encrypted OTR Chat».

    Шаг 2. Проверка соединения

    После запуска чата и получения согласия от другого пользователя вы увидите, что замочек на картинке закрылся. Поздравляем, теперь ваш чат зашифрован. Впрочем, остался ещё один шаг.

    Хотя чат и зашифрован, собеседникам следует подтвердить личности друг друга (если только вы не сидите в одной комнате). О том, почему это важно, рассказывается в главе о верификации ключей.

    Итак, нажмите в Adium на изображение замочка и выберите «Verify». Появится окно с ключами обоих собеседников (ваш и вашего друга). Некоторые версии Adium поддерживают только ручное подтверждение. Тогда вам обоим придётся найти способ сверить отображённые на ваших экранах ключи и убедиться, что они полностью совпадают.

    Простейший способ – прочитать отпечатки ключей друг другу вслух, но это не всегда возможно. Есть несколько способов решить эту задачу (разной надёжности). Например, можно прочитать ключи вслух по телефону. Способ подходит, если вы способны узнать голоса друг друга. Другой вариант – передать ключи по иному каналу связи, например, по электронной почте (с PGP-шифрованием). Некоторые публикуют свои ключи на веб-сайтах, в сообщениях Twitter и даже на визитных карточках.

    Очень важно внимательно проверить ключи на полное соответствие. Все символы должны совпадать.

    Шаг 3. Отключение журнала

    Теперь, когда вы начали зашифрованный чат и подтвердили ключ собеседника, осталось сделать только одно. К сожалению, по умолчанию Adium сохраняет историю разговоров. Несмотря на шифрование сеанса связи, история записывается на жёсткий диск в незашифрованном виде. А это означает, что несмотря на всё шифрование, весь ваш разговор запишется на жесткий диск в виде обычного текста

    Чтобы отключить эту функцию , выберите пункт «Adium» в верхней части экрана, затем «Preferences». В открывшемся окне выберите «General» и деактивируйте функции «Log messages» и «Log OTR-secured chats». Помните, однако, что вы не имеете контроля над собеседником. Вполне возможно, что он будет сохранять вашу беседу в виде текста или снимков экрана.

    Теперь ваши настройки должны выглядеть примерно так:

    Когда Adium уведомляет о новых сообщениях, их содержимое может сохраняться в Центре уведомлений операционной системы OS X. Получается, Adium не оставляет следов о переписке на вашем компьютере и компьютере вашего собеседника, зато операционная система может вести запись. Стоит подумать об отключении уведомлений.

    Чтобы сделать это, выберите «Events» в окне «Preferences» и найдите записи «Display a notification». Для каждой записи откройте ниспадающее меню, нажав на серый треугольник, затем выберите недавно обнаруженную запись «Display a notification» и нажмите на значок минус («-») в нижней левой части окна, чтобы удалить строку. Если вы переживаете по поводу записей, которые были сохранены ранее на вашем компьютере, советуем использовать шифрование всего диска. Это защитит данные от третьих лиц, при условии, что у них не будет пароля.

    Последнее обновление: 
    19-01-2017
  • Руководство по PGP для Mac

    Pretty Good Privacy (PGP) – способ уберечь ваши сообщения электронной почты от посторонних глаз. А также (хоть и в меньшей степени) от прочтения, если компьютер, на котором находится почта, оказался в чужих руках.

    PGP также пригодится для подтверждения, что письмо действительно отправлено тем, кто его подписал, а не злоумышленником (электронное письмо очень легко подделать). Эта функция особенно важна, если вы – в группе риска, то есть можете стать жертвой слежки или дезинформации.

    Для работы с PGP нужно установить некоторые утилиты в дополнение к вашей обычной программе - клиенту электронной почты. Понадобится создать секретный (закрытый) ключ, который вам предстоит надёжно оберегать. С помощью этого закрытого ключа вы будете расшифровывать приходящие сообщения и ставить собственную цифровую подпись при отправке, чтобы подтвердить свою личность. Наконец, вы научитесь распространять свой открытый ключ – небольшой фрагмент данных, который нужен, чтобы другие люди могли отправлять вам шифрованные письма, а также для проверки вашей цифровой подписи.

    Получение и установка GnuPG

    Программу GnuPG (так же известную как GPG) для macOS можно получить, если скачать небольшой установщик с сайта GnuPG

    Щёлкните по «GnuPG for OS X» рядом с надписью «Simple installer for GnuPG modern», чтобы скачать установщик GPG.

    Вы будете переадресованы на сайт SourceForge для загрузки.

    Получение Mozilla Thunderbird

    Откройте веб-сайт Mozilla Thunderbird.

    Нажмите зелёную кнопку «Free Download». Сайт определит языковые настройки вашего компьютера. Если вы хотите установить Thunderbird на другом языке, выберите его, щёлкнув по ссылке «Systems & Languages».

    Установка GnuPG

    Откройте «Download» в панели «Dock» и запустите файл GnuPG-2.11-002.dmg.

    Откроется окно с индикатором прогресса установки.

    В следующем окне вы можете ознакомиться с содержимым установочного пакета. Щёлкните по значку «Install.pkg».

    Далее откроется окно установки. Нажмите кнопку «Continue».

    Установка GnuPG потребует ввода имени пользователя и пароля. Введите пароль и нажмите «Install Software».

    Появится окно с сообщением о завершении установки: «The installation was successful». Нажмите кнопку «Close».

    Установка Mozilla Thunderbird

    Откройте «Download» в панели «Dock» и запустите файл Thunderbird 45.2.0.dmg.

    Откроется окно с индикатором прогресса установки.

    Откроется окно со значком Thunderbird и ссылкой на локальную папку «Applications». Перетащите значок Thunderbird в папку «Applications».

    Окно с индикатором прогресса отобразится и исчезнет после завершения установки.

    Извлеките смонтированные DMG-файлы.

    Подготовка к установке Enigmail

    При первом запуске Mozilla Thunderbird Mac OS X попросит вас подтвердить это действие. Приложение Mozilla Thunderbird было загружено с сайта mozilla.org и ему можно доверять. Нажмите кнопку «Open».

    Mozilla Thunderbird может интегрироваться с адресной книгой Mac OS X. Мы оставим это решение на ваше усмотрение.

    При первом запуске Mozilla Thunderbird появится небольшое окно с просьбой подтвердить некоторые настройки по умолчанию. Рекомендуем нажать кнопку «Set as Default».

    При первом запуске Mozilla Thunderbird вам буден задан вопрос, хотите ли вы получить новый адрес электронной почты. Нажмите кнопку «Skip this and use my existing email». Теперь настроим Mozilla Thunderbird для отправки и получения электронной почты. Если вы привыкли пользоваться веб-интерфейсом gmail.com, outlook.com или yahoo.com, программа Mozilla Thunderbird покажется вам непривычной, но кардинальных новшеств тут нет.

    Добавление почтового адреса в Mozilla Thunderbird

    Откроется новое окно.

    Укажите имя, адрес электронной почты и пароль. Mozilla не будет иметь доступ к вашему паролю или почтовому аккаунту. Нажмите кнопку «Continue».

    Во многих случаях Mozilla Thunderbird может автоматически определять нужные настройки.

    Иногда Mozilla Thunderbird недостаёт информации, тогда настраивать нужно вручную. Вот как это делается для учётной записи Gmail:

    • Сервер входящей почты (IMAP) – требуется SSL
      • imap.gmail.com
      • Порт: 993
      • Требуется SSL: да
    • Сервер исходящей почты (SMTP) – требуется TLS
      • smtp.gmail.com
      • Порт: 465 или 587
      • Требуется SSL: да
      • Требуется аутентификация: да
      • Те же настройки, что и для входящей почты
    •  Полное имя: [ваше имя или псевдоним]  
    • Название аккаунта / пользователя: ваш полный адрес Gmail (username@gmail.com). Пользователям Google Apps следует использовать собственный домен: username@your_domain.com
    • Адрес электронной почты: ваш полный адрес Gmail (username@gmail.com). Пользователям Google Apps следует использовать собственный домен: username@your_domain.com
    • Пароль: ваш пароль Gmail

    Если для Google-аккаунта у вас включена двухэтапная аутентификация (это может понадобиться – в зависимости от модели угроз), то вы не сможете использовать свой обычный пароль Gmail в Thunderbird. Чтобы получить доступ к Gmail, вам придётся создать новый пароль Thunderbird специально для этой программы. Более подробная информация содержится в справочной системе Google.

    Когда все данные аккуратно введены, нажмите кнопку «Done»..

    Mozilla Thunderbird скачает копии электронных писем на ваш компьютер. Попробуйте отправить друзьям тестовое сообщение.

    Установка Enigmail

    Enigmail устанавливается не так, как Mozilla Thunderbird и GnuPG. Как мы уже говорили, Enigmail – плагин (дополнение) к Mozilla Thunderbird. Нажмите кнопку меню (с тремя горизонтальными линиями в правом верхнем углу окна Thunderbird) и выберите «Add Ons».

    Вы увидите вкладку «Add-ons Manager». Введите «Enigmail» в поисковую строку, чтобы найти дополнение на сайте Mozilla.

    Enigmail будет первым в списке. Нажмите «Install».

    После установки Enigmail браузер Mozilla Thunderbird предложит перезагрузиться, чтобы активировать Enigmail. Нажмите кнопку «Restart Now» и Mozilla Thunderbird перезагрузится.

    После перезагрузки Mozilla Thunderbird всплывёт дополнительное окно настройки Enigmail. Выберите предложенный по умолчанию вариант «Start setup now» и нажмите «Continue».

    По нашему мнению, стандартная конфигурация дополнения Enigmail является хорошим выбором. Нажмите «Continue».

    Пошаговое описание необходимой настройки

    В мае 2018 года исследователи обнаружили несколько уязвимостей в PGP (включая GPG) для электронной почты и предположили, что злоумышленники могут использовать их в своих целях.

    Разработчики Thunderbird и Enigmail внедрили защиту от таких уязвимостей (EFAIL). В версии 2.0.6 (от 27 мая 2018 года) Enigmail включены как исправления для защиты пользователей от всех известных уязвимостей, описанных в исследовании EFAIL, так и несколько новых, превосходящих ранние исправления Enigmail, разработанных другими исследователями. Каждое новое исправление немного затрудняет злоумышленнику взлом защиты Enigmail. Мы уверены в том, что при постоянном обновлении Enigmail до актуальной версии пользователи Thunderbird снова смогут использовать PGP.

    Но несмотря на то, что в настоящее время Enigmail может обеспечить защиту от большинства известных угроз даже при включенном HTML, обнаруженные EFAIL уязвимости показали нам, насколько опасным для обеспечения безопасности может быть использование HTML в электронной почте. Таким образом, мы рекомендуем пользователям Enigmail выключить HTML, пройдя View > Message Body As > Plain Text («Вид» > «Тело сообщения в виде» > «Простого текста»).

    1. Сначала нажмите на кнопку Меню Thunderbird (три горизонтальные линии).

    2. Выберите справа во всплывшем списке пункт «View» (Вид).

    3. Далее выберите в появившемся списке пункт «Message Body As» (Тело сообщения в виде) и затем отметьте пункт «Plain Text» (Простого текста).

    Просмотр сообщений электронной почты в режиме простого текста может быть затруднён. И не только потому, что множество сервисов рассылают сообщения, используя исключительно HTML. Отключение HTML может стать причиной некоторых проблем, например некоторые вложения перестанут отображаться. Пользователи Thunderbird не должны идти на компромисс между удобством использования и безопасностью, и мы надеемся, что Thunderbird рассмотрит возможность поддержки сообщества, использующего только простой текст. В настоящее время пользователям придётся самим решать, идти ли на риск использования сообщений электронной почты в режиме HTML. Наиболее уязвимой группе пользователей, возможно, не стоило бы рисковать, однако правильным выбором для вашего сообщества станет решение, основанное на анализе вашей ситуации.

    Теперь приступим к созданию открытого и закрытого ключей. Узнайте больше о ключах в нашем руководстве «Введение в шифрование с открытым ключом и PGP».

    Создание открытого и закрытого ключей

    Если у вас уже есть настроенная учётная запись электронной почты, Enigmail использует её. Для начала вам нужно выбрать надёжный пароль для своего закрытого ключа.

    Нажмите кнопку «Continue».

    Для открытого ключа установлен определённый срок действия. Когда он истечёт, ваши собеседники больше не смогут использовать этот ключ, чтобы шифровать для вас сообщения. (Никакого специального предупреждения или подсказки вы не получите). Так что сделайте пометку в своём календаре, чтобы обратить внимание на «срок годности» ключа примерно за месяц до указанной даты.

    Срок службы действующего ключа можно продлить, определив для него новую, более позднюю дату. Можно просто создать новый ключ «с нуля». В обоих случаях может понадобиться связаться с теми, кто общается с вами по электронной почте, и убедиться, что они получили ваш новый ключ. Сегодня этот процесс плохо автоматизирован на программном уровне. Поэтому создайте себе напоминание. Если управление ключом для вас проблема, можно снять ограничение по дате. Правда, в этом случае другие люди могут попытаться использовать ваш «вечный» ключ, даже если у вас больше нет парного закрытого ключа или вы вообще перестали использовать PGP.

    Для проверки срока службы ключа в Thunderbird, нажмите кнопку меню и выберите пункт «Key Management». Найдите свой ключ в открывшемся окне «Enigmail Key Management» и щелкните по нему два раза. Откроется новое окно и дата окончания срока службы вашего ключа будет отображена в поле «Expiry». Для установки новой даты нажмите кнопку «Change». Не забудьте отправить обновленный открытый ключ вашим корреспондентам или опубликовать на сервере ключей.

    Enigmail создаст ключ. Когда этот процесс завершится, появится маленькое окно с вопросом о создании сертификата отзыва. С помощью сертификата отзыва вы сможете прекратить действие закрытого ключа в случае, если вы потеряете свой закрытый ключ или же если он будет украден. Именно на случай кражи, хранить сертификат отзыва следует отдельно от закрытого ключа. Запишите его на CD диск или на USB-флешку и поместите в сохранное место. Публикация сертификата отзыва на сервере ключей даст понять другим пользователям PGP, что не стоит более пользоваться или доверять вашему данному открытому ключу. Стоит отметить что, если вы просто удалите закрытый ключ, это не означает неработоспособность парного открытого ключа. Люди по-прежнему смогут отправлять вам зашифрованные письма, а вы будете не в состоянии их расшифровать. Нажмите кнопку «Generate Certificate».

    Сначала вам понадобится ввести пароль, который вы использовали при создании ключа. Нажмите кнопку «OK».

    Откроется окно сохранения сертификата отзыва. Хотя вы можете сохранить файл и на компьютере, мы рекомендуем взять для этого USB-флешку, которую вы не будете использовать где-либо ещё и станете хранить в безопасном месте. Советуем не хранить сертификат отзыва на компьютере с ключами, чтобы избежать случайного отзыва. Лучше всего хранить этот файл на отдельном зашифрованном диске. Выберите носитель/папку для записи файла и нажмите кнопку «Save».

    Enigmail сообщит дополнительные данные о сохранении сертификата отзыва. Нажмите кнопку «OK».

    Вот и всё, вы создали свои открытый и закрытый ключи. Нажмите кнопку «Done».

    Дополнительные настройки

    Отображение отпечатков и сроков годности ключей

    Следующие шаги совершенно необязательны, но могут быть полезны при использовании OpenPGP и Enigmail. Идентификатор ключа – небольшая часть отпечатка ключа, а отпечаток – лучший способ убедиться в достоверности открытого ключа. Изменив вид по умолчанию, мы сделаем отображение отпечатков более удобным. Нажмите кнопку настройки, затем «Enigmail» и «Key Management».

    Откроется окно с двумя столбцами: «Name» и «Key ID».

    Справа есть маленькая кнопка. Нажмите на неё, чтобы настроить столбцы. Снимите флажок в поле «Key ID» и активируйте опции «Fingerprint» и «Key Validity».

    Теперь будут отображаться три столбца: «Name», «Key Validity», и «Fingerprint».

    Поиск других пользователей PGP

    Получение открытого ключа по электронной почте

    Вы можете получить открытый ключ как вложение электронной почты. Нажмите кнопку «Import Key».

    Откроется маленькое окошко импорта ключа. Нажмите кнопку «Yes».

    Появится новое окно, отображающее результат импорта. Нажмите кнопку «OK».

    Если вы заново загрузите электронное письмо, вы увидите, что расположенная сверху панель изменилась.

    Если вы снова откроете окно управления ключами Enigmail, то сможете проверить результат. Ваш ключ выделен PGP жирным шрифтом (потому что у вас есть и закрытый, и открытый ключи). Открытый ключ, который вы только что импортировали, не выделен жирным, потому что соответствующего закрытого ключа у вас нет.

    Получение открытого ключа в виде файла

    Открытый ключ часто можно получить, просто загрузив его с сайта или во время чата. Тогда, скорее всего, файл будет сохранён в папке «Downloads».

    Откройте менеджер ключей Enigmail.

    И выберите в меню «File» – «Import Keys from File».

    Открытые ключи могут называться по-разному. У них могут быть и разные расширения, например, .asc, .pgp или .gpg. Выберите файл и нажмите кнопку «Open».

    Откроется окошко импорта. Нажмите кнопку «Yes».

    Появится новое окно, отображающее результат импорта. Нажмите кнопку «OK».

    Получение открытого ключа при помощи ссылки

    Можно загрузить открытый ключ при помощи URL-ссылки.

    Откройте менеджер ключей и выберите в меню «Edit» – «Import Keys from URL».

    Введите URL-ссылку. Как правило, это доменное имя, завершающееся адресом файла.

    Укажите URL-ссылку и нажмите кнопку «OK».

    Появится окошко с запросом подтверждения импорта PGP-ключа. Нажмите кнопку «Yes».

    Появится новое окно, отображающее результат импорта. Нажмите кнопку «OK».

    >Если вы откроете https://www.eff.org/about/staff, вы заметите ссылки на открытые ключи PGP под фотографиями сотрудников. Например, PGP-ключ Дэнни О'Брайена (Danny O'Brien) расположен по адресу: https://www.eff.org/files/pubkeydanny.txt.

    Получение открытого ключа с сервера ключей

    Серверы ключей – очень полезная возможность получать открытые ключи. Попробуйте поискать открытый ключ.

    Откройте менеджер ключей, выберите в меню «Keyserver» – «Search for Keys».

    Откроется небольшое окно с поисковой строкой. Можно искать по полному адресу электронной почты, по его фрагменту или по имени. Попробуем найти ключи для адреса «samir@samirnassar.com». Нажмите кнопку «OK».

    Появится окно побольше со многими опциями. Если прокрутите вниз, то увидите, что некоторые ключи выделены курсивом и серым цветом. Либо эти ключи были отозваны, либо их сроки действия истекли.

    У Самира Нассара (Samir Nassar) есть несколько PGP-ключей и мы пока не знаем какой из них стоит выбрать. Один из ключей выделен курсивом и серым цветом – он отозван. Так как вы не знаете какой ключ вам понадобится, есть смысл импортировать все ключи. Галочкой отметьте ключи и нажмите кнопку «OK».

    Откроется небольшое окно, в котором вас проинформируют об успешности ваших действий. Нажмите кнопку «OK»

    В менеджере ключей Enigmail появятся новые ключи:

    Обратите внимание, что из трёх импортированных ключей у одного истёк срок действия, один был отозван и один является действительным в настоящее время.

    Оповещение адресатов об использовании PGP

    Итак, у вас есть PGP. Хорошо бы сообщить об этом другим. Тогда вы сможете обмениваться шифрованными письмами.

    При использовании PGP электронное письмо шифруется не полностью: информация об отправителе и адресате, а также тема сообщения остаются незашифрованными! В существующих системах работы с электронной почтой нет возможности шифровать данные об отправителе и адресате. Mozilla Thunderbird с Enigmail дают простую возможность шифровать содержимое почты.

    Давайте рассмотрим три способа оповещения людей о том, что вы используете PGP.

    Оповещение людей об использовании PGP по электронной почте

    Вы можете просто отправить другому человеку ваш открытый ключ по электронной почте как вложение.

    Нажмите кнопку «Write» в Mozilla Thunderbird.

    Укажите адрес и тему письма, например, «Мой открытый ключ». Выберите в меню Enigmail опцию «Attach My Public Key». Если вы уже импортировали PGP-ключ адресата, изображение замочка на панели Enigmail будет подсвечено. Вы можете также нажать кнопку с изображением карандаша, чтобы подписать электронное письмо. Цифровая подпись PGP позволит получателю убедиться, что именно вы отправили письмо и его содержимое не было изменено.

    Появится окно с напоминанием о добавлении вложения. Это результат ошибки взаимодействия между Enigmail и Mozilla Thunderbird. Не беспокойтесь, ваш открытый ключ будет добавлен во вложение. Выберите «No, Send Now».

    Оповещение людей об использовании PGP через веб-сайт

    Если вы уже сообщили об этом по электронной почте, можете дополнительно разместить свой открытый ключ на веб-сайте. Загрузите файл на сервер и поставьте на него гиперссылку. В этом руководстве мы не станем вдаваться в подробности, как это сделать, но вы должны знать наверняка, как экспортировать ключ в виде файла для использования в будущем.

    Нажмите кнопку настройки, затем «Enigmail» и «Key Management».

    Выделите ключ жирным шрифтом, нажмите правую кнопку мыши для вызова контекстного меню и выберите «Export keys to file».

    Появится небольшое окно с тремя кнопками. Нажмите кнопку «Export Public Keys Only».

    Откроется окно сохранения файла. Чтобы легче найти его в будущем, есть смысл использовать папку «Documents». Теперь можете использовать этот файл по вашему усмотрению.

    Осторожнее, не нажмите кнопку «Export Secret Keys». Экспорт закрытого ключа может дать злоумышленнику возможность притвориться вами (если ему удастся угадать ваш пароль).

    Загрузка ключей на сервер

    Серверы ключей облегчают поиск и скачивание открытых ключей. Большинство современных серверов ключей синхронизируются друг с другом. Таким образом, если открытый ключ загружен на один сервер, он в конечном счёте появится на всех серверах.

    Публикацию вашего открытого ключа на сервере ключей можно рассматривать как удобный способ дать людям знать, что у вас есть открытый ключ PGP. Но следует помнить о специфике работы серверов ключей: ключ, который загружен на сервер, не может быть впоследствии оттуда удалён. Вы можете только отозвать его.

    Перед загрузкой вашего открытого ключа на сервер ключей хорошо обдумайте последствия того, что все будут знать, что вы используете PGP. Ведь удалить ключ с сервера не получится.

    Если вы решили загрузить открытый ключ на сервер ключей, вернитесь к окну «Key Management».

    Правой кнопкой мыши выберите в меню «Keyserver» действие «Upload Public Keys».

    Отправка почты, зашифрованной при помощи PGP

    Отправим первое зашифрованное письмо.

    В главном окне Mozilla Thunderbird нажмите кнопку «Write». Откроется новое окно.

    Напишите сообщение, выберите адресата, чей открытый ключ у вас уже есть. Enigmail обнаружит ключ и автоматически зашифрует сообщение.

    Обратите внимание: тема письма не будет зашифрована, поэтому для неё лучше выбрать что-нибудь безобидное.

    После шифрования содержимое письма будет выглядеть по-другому. Например, текст преобразуется так:

    Получение сообщений электронной почты, зашифрованных при помощи PGP

    Посмотрим, что происходит, когда вы получаете зашифрованное письмо.

    Mozilla Thunderbird оповещает вас о новых письмах. Нажмите на сообщение.

    Откроется маленькое окно с запросом пароля к PGP-ключу. (Не вводите пароль электронной почты!) Нажмите кнопку «OK».

    Сообщение будет расшифровано.

    Отзыв PGP-ключа

    Отзыв PGP-ключа с помощью Enigmail

    Срок действия PGP-ключей, созданных в программе Enigmail – пять лет. Если вы потеряете файлы с ключами, то есть надежда, что по истечении срока службы ключа люди попросят у вас новый открытый ключ.

    Возможно, понадобиться прекратить действие ключа до этого срока. Например, если вы захотите создать новый, более сильный PGP-ключ. Самый простой способ отозвать свой PGP-ключ в Enigmail – использовать встроенный диспетчер ключей.

    Нажмите правой кнопкой мыши на вашем PGP-ключе (выделен жирным шрифтом) и выберите опцию «Revoke key».

    Откроется окно с информацией и запросом подтверждения. Нажмите кнопку «Revoke key».

    Появится окно для пароля. Введите пароль от PGP-ключа и нажмите кнопку «OK».

    Появится окно с информацией, что операция прошла успешно. Нажмите кнопку «OK».

    В окне менеджера ключей вы заметите изменения. Обратите внимание на ваш PGP-ключ: он стал серым и выделен курсивом.

    Отзыв PGP-ключа с помощью сертификата отзыва

    Как упоминалось ранее, у вас могут появиться причины отозвать собственный ключ до истечения его срока действия. У других людей тоже могут появиться веские причины, чтобы отозвать существующий ключ. В предыдущем разделе мы говорили о том, что Enigmail генерирует и импортирует сертификаты отзыва при использовании Менеджера ключей Enigmail для отзыва ключа.

    Вы можете получить сертификат отзыва от друга в качестве уведомления о том, что ваш друг хочет отозвать свой ключ. Так как у вас уже есть сертификат отзыва, вы сможете использовать его для отзыва своего ключа.

    Войдите в менеджер ключей Enigmail и выберите в меню «File» опцию «Import Keys from File».

    Откроется окно, в котором можно выбрать сертификат отзыва. Выберите файл и нажмите кнопку «Open».

    Появится сообщение о том, что сертификат был успешно импортирован, а ключ – отозван. Нажмите кнопку «OK».

    Вернитесь к менеджеру ключей. Вы увидите, что отозванный ключ стал серым и выделен курсивом.

    Теперь у вас есть все необходимые инструменты. Попробуйте самостоятельно отправить письмо, зашифрованное при помощи PGP.

    Последнее обновление: 
    18-06-2018
  • Руководство по KeePassXC

    Как работает KeePassXC

    KeePassXC работает с базами данных паролей – файлами, хранящими список всех ваших паролей. Эти базы данных зашифрованы и хранятся на жестком диске вашего компьютера. Таким образом, если кто-то украдет ваш компьютер, когда он выключен, то никто не сможет узнать ваши пароли.

    База данных с вашими паролями может быть зашифрована с помощью мастер-пароля. Так как мастер-пароль стоит на защите всех остальных ваших паролей, то следует сделать его максимально надежным.

    Использование мастер-пароля

    Мастер-пароль играет роль ключа. Чтобы открыть базу с паролями, нужен подходящий мастер-пароль. Без него никто не может получить доступ к базе данных с паролями. При использовании мастер-пароля для обеспечения сохранности вашей базы данных, необходимо иметь в виду следующее:

    • Этот пароль расшифровывает все остальные ваши пароли, именно поэтому он должен быть очень надёжен! Его должно быть очень сложно угадать, и он должен быть достаточно длинным. Чем длиннее пароль, тем меньше необходимость включать в него специальные символы, заглавные буквы или числа. Мы рекомендуем использовать парольную фразу. Парольная фраза – это строка из слов, которую легко запомнить вам, но сложно отгадать другим.
    • Вы можете создать очень надёжный мастер-пароль (парольную фразу), используя обычные случайные слова . Их легче запомнить, нежели сложные комбинации символов и заглавных букв. Ознакомьтесь с нашим руководством по созданию надёжных паролей.

       

    Начало работы с KeePassXC

    Установите KeePassXC и запустите его. Нажмите на кнопку меню «Database» и выберите пункт «New Database». Вас попросят сохранить вашу базу данных с паролями. Имейте в виду, что в дальнейшем вы сможете переместить файл базы данных (в другую папку, или на другой компьютер). После переноса вы также сможете открыть базу данных в KeePassXC с помощью мастер-пароля (парольной фразы) или заранее указанного файла-ключа.

    Что такой файл-ключ? Использование файла-ключа в дополнение к мастер-паролю затруднит расшифровку вашей базы данных с паролями в случае её кражи. В качестве файла-ключа можно использовать любой существующий файл, например, фотографию вашего кота. Нужно быть уверенным, что выбранный файл не будет изменён. Если содержание файла изменится, он станет непригодным для расшифровки базы паролей. Иногда простое открытие файла в другой программе может привести к его изменению, так что используйте этот файл только для доступа к KeePassXC. (Хотя вы можете спокойно перемещать и переименовывать этот файл.) Обычно вполне достаточно и надёжного мастер-пароля. Но, если вы собрались использовать в дополнение еще и файл-ключ, то его нужно хранить отдельно от базы данных KeePassXC.                 

    Далее вас попросят ввести мастер-пароль и/или использовать файл-ключ. Отметьте соответствующие опции по своему выбору.

    Если вы хотите видеть символы пароля при его наборе (вместо точек, заменяющих символы), нажмите на кнопку с изображением глаза, находящуюся справа.

    Организация паролей

    KeePassXC позволяет рассортировать пароли по группам. Группы похожи на папки. Можно создать, удалить или отредактировать группу и подгруппу, перейдя в раздел «Groups» главного меню или нажав правой кнопкой мыши на одну из групп в левой панели окна KeePassXC. Группирование паролей не влияет на функциональность KeePassXC. Это просто удобный инструмент организации паролей.

    Хранение / создание / редактирование паролей

    Для создания нового или сохранения имеющегося пароля нажмите правой кнопкой мыши на группу, в которую хотите сохранить пароль, и выберите «Add New Entry» (можно открыть раздел «Entries > Add New Entry» из главного меню). Скорее всего, вам понадобится сделать следующее:

    • • В поле «Title» введите название, по которому сможете узнать этот пароль. Например, можно указать веб-сайт или сервис, к которому подходит данный пароль.
    • В поле «Username» укажите имя пользователя, соответствующее паролю. (Поле можно оставить пустым, если имя пользователя не используется).
    • В поле «Password» введите пароль. Если создаёте новый пароль, справа нажмите на иконку с изображением игральной кости. Возможно, это пригодится при регистрации на новом веб-сайте или при замене старого и более слабого пароля на новую уникальную и случайную парольную фразу. После нажатия на иконку откроется окно генератора паролей. Здесь вы сможете создать случайный пароль. Вам будет предоставлена возможность настроить множество параметров (включая тип используемых символов и длину пароля).
      • o При создании случайного пароля нет нужды запоминать (и даже знать!) его. KeePassXC будет хранить его для вас. Когда бы вам ни понадобился этот пароль, вы сможете скопировать его и вставить в соответствующую программу. В этом и заключается смысл использования менеджера паролей: использовать для каждого используемого веб-сайта/сервиса различные длинные пароли, не зная, что это за пароли!
      • Именно поэтому мы советуем создавать настолько длинные пароли, насколько позволяет используемый сервис, и включать в него как можно больше различных типов символов.
      • Как только вы настроите необходимые параметры, нажмите на кнопку «Generate» в нижнем правом углу для создания пароля, а затем нажмите «OK». Сгенерированный случайный пароль будет автоматически подставлен в поля «Password» и «Repeat». (Если вы не создаёте случайный пароль с помощью программы, то придется самостоятельно указать его снова в поле «Repeat».)
    • Нажмите «OK». Новый пароль теперь хранится в базе данных. Не забудьте сохранить её, перейдя в раздел меню «File > Save Database». (Если вдруг вы где-то ошиблись, то вы сможете закрыть и затем снова открыть файл базы данных паролей. Все изменения будут потеряны).

    Если понадобится изменить или отредактировать сохранённый пароль, вы можете просто выбрать группу этого пароля и дважды нажать мышью на его названии в правой панели окна. Снова появится диалоговое окно «Edit Entry».

    Обычное использование программы

    Чтобы использовать хранящийся пароль, нажмите правой кнопкой мыши на соответствующей записи и выберите «Copy Username» или «Copy Password». Перейдите к окну/веб-сайту, куда вы хотите ввести имя пользователя и пароль. Вставьте скопированный текст в соответствующее поле. (Вместо правой кнопки мыши можно дважды нажать на имя пользователя или пароль в записи базы данных. Имя или пароль будут автоматически скопированы в буфер обмена).

    Прочие свойства

    KeePassXC позволяет:

    • осуществлять поиск по базе данных используя строку поиска (текстовое поле на панели инструментов главного окна KeePassXC);
    • сортировать свои записи щелчком по заголовку столбца в главном окне;

    • • заблокировать KeePassXC, выбрав в меню «Tools > Lock Databases». Это позволит оставить программу KeePassXC открытой, но при возобновлении работы с базой данных программа запросит мастер-пароль (и/или файл-ключ). Также можно настроить длительность периода бездействия, после которого KeePassXC заблокируется автоматически. Это может помешать посторонним получить доступ к вашим паролям, если вы отойдете от своего компьютера или потеряете его. Для включения данной функции на macOS выберите в меню пункт «Preferences > Settings» и нажмите на настройки безопасности. Затем отметьте настройку «Lock database after inactivity of [number] seconds». В Linux или Windows выберите в меню «Tools > Settings» и нажмите на настройки безопасности. Затем отметьте настройку «Lock database after inactivity of [number] seconds».

    KeePassXC может хранить не только пароли и имена пользователя. Можно создавать записи для хранения важной информации: номеров счетов, ключей продукта, серийных номеров, часто используемой информации о полётах и т.д. Необязательно хранить в поле «Password» именно пароль. Вы можете записать туда любую информацию (оставив поле «Username» пустым) - KeePassXC безопасно и надёжно сохранит её для вас.

    Как установить расширение браузера

    Эта инструкция приведена с сайта https://keepassxc.org/docs/keepassxc-browser-migration/, по состоянию на 30 апреля 2018г.

    Расширение браузера – это программный компонент, который добавляет дополнительные функции в ваш веб-браузер. Использование расширения браузера KeePassXC позволит наладить удобную передачу данных между браузером и самой программой KeePassXC. Это позволит вам безопасно и быстро сохранять или вставлять пароли в сети интернет.

    Начиная с версии 2.3, KeePassXC предлагает установить новое расширение под названием KeePassXC-Browser. Это расширение совместимо с Google Chrome, Chromium, Firefox и Vivaldi и доступно в Chrome Web Store и в хранилище Mozilla Add-ons .

    Новое расширение заменит старое KeePassHTTP (KeePassHttp-Connector, chromeIPass, PassIFox и т.д.) Поддержка старых расширений будет полностью прекращена в дальнейших версиях KeePassXC.

    Как подключить KeePassXC-Browser к программе KeePassXC

    После установки KeePassXC-Browser и KeePassXC, необходимо запустить KeePassXC и настроить некоторые параметры, не включенные по умолчанию.

    1. Включаем интеграцию с браузером

    В настройках KeePassXC нужно включить поддержку интеграции с браузером в «Browser Integration» / «Enable KeePassXC Browser Integration». Без этого расширение браузера не сможет подключиться с KeePassXC:

    Старый интерфейс KeePassHTTP может быть отключен (если он был включен) снятием галочки с параметра «Legacy Browser Integration» / «Enable KeePassHTTP server». Все соответствующие расширения браузера (типа KeePassHttp-Connector) могут быть удалены.

    2. Включаем поддержку браузера

    Для того, чтобы ваш браузер смог подключиться к программе KeePassXC, необходимо сообщить ему местонахождение файлов программы. KeePassXC сделает это автоматически. От вас требуется лишь отметить галочкой параметр «Enable integration for these browsers» для каждого браузера, который вы хотите использовать вместе с KeePassXC.

    3. Подключаем к базе данных

    Откройте KeePassXC и разблокируйте вашу базу данных с паролями (это важно, так как дальнейшие шаги невозможны при заблокированной базе данных или выключенной программе KeePassXC).

    Переключитесь в окно браузера и нажмите на иконку KeePassXC, располагающуюся рядом с адресной строкой. Появится всплывающее окно, сообщающее что расширение KeePassXC-Browser не настроено (если вы видите другое сообщение об ошибке, нажмите «Refresh» и подождите несколько секунд).

    Нажмите кнопку «Connect». Появится окно с запросом имени и разрешения на доступ:

    Введите любое имя по вашему выбору (желательно, чтобы оно идентифицировало ваш браузер) и нажмите на кнопку «Save and allow access». Теперь браузер подключен к KeePassXC.

    Использование автозаполнения может плохо сказаться на обеспечении вашей конфиденциальности. Для его отключения уберите галочку возле параметров «Automatically fill-in single credentials entry» и «Activate autocomplete for username fields».

    Вот и все! Теперь вы можете сохранять учетные данные, вводимые вами в сети. Также вы сможете автоматически подставлять имена пользователя и пароли.

    KeePassXC легка в использовании и весьма надёжна. Мы рекомендуем изучить программу, чтобы узнать обо всех её полезных функциях.

    Последнее обновление: 
    30-04-2018
Next:
JavaScript license information