Surveillance
Self-Defense

Пользователь Apple Mac?

  • Пользователь Apple Mac?

    Советы и способы защиты ваших данных и коммуникаций.

    Это рекомендации для пользователей Apple Mac. Вы можете узнать, как защитить свои онлайновые коммуникации и создать помехи ищейкам.

  • Оценка рисков

    В постоянных попытках защитить все свои данные сразу от всех людей в мире, вы рискуете потратить свои силы и время впустую. Однако, не стоит расстраиваться! Обеспечение безопасности данных – это процесс, в котором вы, тщательно обдумав план действий, непременно найдёте подходящее решение. Безопасность зависит не столько от количества используемых вами инструментов или скачанных программ, сколько от понимания с какими именно угрозами вы сталкиваетесь и что конкретно может вам помочь в борьбе с этими угрозами.

    В частности, угроза компьютерной безопасности – это потенциально возможное событие, которое может подвергнуть опасности сохранность или конфиденциальность ваших данных. Вы сможете успешно противостоять подобным угрозам, осознав, что конкретно вам нужно защитить и от кого именно. Данный процесс называется «моделирование угроз».

    С помощью настоящего руководства вы научитесь моделировать угрозы – оценивать риски, которым может быть подвержена ваша цифровая информация. Также вы узнаете, как определить наилучшие способы противодействия угрозам, которые подойдут именно в вашем случае.

    Так как же производится моделирование угроз? Например, если вам необходимо организовать защиту своего дома и имущества, то вам придется задать самому себе несколько вопросов:

    Что в моем доме нуждается в защите?

    • Это могут быть драгоценности, электроника, финансовые документы, паспорта или фотографии.

    От кого я хочу это все защитить?

    • Злоумышленниками могут быть воры, соседи по комнате или гости.

    Какова вероятность того, что мне придется защищать свое имущество?

    • Соседей обворовывали в недавнем прошлом? Могу ли я доверять своим соседям и гостям? Каковы возможности потенциальных злоумышленников? Какие риски я должен принять во внимание?

    Насколько серьёзны будут последствия неудачи при защите имущества?

    • Найдутся ли у меня время и деньги на замену утраченного имущества? Какое имущество я не смогу заменить вовсе? Имеется ли страховка на случай если моё имущество будет украдено?

    На что я готов пойти для того чтобы избежать подобных последствий?

    • Хочу ли я купить сейф для важных документов? Могу ли я позволить себе покупку высококачественного замка? Найду ли время арендовать ячейку в банке для хранения ценностей??

    Как только вы ответите на эти вопросы, вы сможете оценить меры, которые следует принять. Если ваше имущество ценно, но риск кражи невелик, то вы, скорее всего, не захотите потратить слишком много денег на покупку замка. Однако, если этот риск велик, то вы не только купите наилучший замок, но и задумаетесь об установке охранной сигнализации.

    Построение модели угроз поможет вам лучше понять те риски, с которыми вы можете столкнуться и оценить возможность их возникновения. Также это поможет вам определить ценность имущества и потенциальных злоумышленников, равно как и их возможности.

    Что такое моделирование угроз и с чего мне начать?

    Моделирование угроз поможет вам выявить угрозу ценным для вас вещам и определить, от кого именно эта угроза исходит. При построении модели угроз, ответьте на следующие вопросы:

    1. Что я хочу защитить?
    2. От кого мне нужно это защитить?
    3. Что случиться плохого если мне не удастся это защитить?
    4. Какова вероятность того, что мне придется это защищать?
    5. На что я готов пойти, чтобы предотвратить потенциальные последствия

    Давайте подробно разберем каждый из этих вопросов.

    Что я хочу защитить?

    «Ресурс» - это нечто, что вам дорого и что вы хотели бы защитить. В контексте цифровой безопасности ресурсом является некая информация. Например, текст ваших сообщений электронной почты, список ваших контактов, сообщения мессенджеров, ваше местоположение и файлы. Ваше устройство также может быть ресурсом.

    Составьте список ваших ресурсов: данных, которые вы храните; мест, где они находятся; людей, имеющих к ним доступ; и того, что предотвращает несанкционированный доступ к этим данным.

    От кого мне нужно это защитить?

    Для ответа на этот вопрос важно определить тех, кто может быть нацелен на получение доступа к вашим ресурсам. Личности или организации, представляющие угрозу сохранности и конфиденциальности ваших ресурсов, являются злоумышленниками. Например, потенциальными злоумышленниками могут быть как ваш начальник, бывший партнер или конкурент в бизнесе, так и правительственные учреждения или хакер в общедоступной сети.

    Составьте список злоумышленников, или тех, кто хотел бы заполучить ваши ресурсы. В вашем списке могут оказаться как частные лица, так и правительственные организации или корпорации.

    В зависимости от того, кто станет злоумышленником в вашем случае, данный список вы, возможно, захотите уничтожить сразу после создания своей модели угроз.

    Что случится плохого если мне не удастся это защитить?

    Множеством способов злоумышленник может создать угрозу сохранности или конфиденциальности ваших данных. Например, он может прочитать вашу частную переписку при передаче через телекоммуникационную сеть, а также повредить или даже удалить ваши данные.

    Мотивы злоумышленников могут быть очень разными, как и их способы атак на ваши данные. Правительство, например, может попытаться предотвратить распространение видео, на котором запечатлён полицейский беспредел, просто удалив его или существенно снизив его доступность. А политические оппоненты могут постараться заполучить в тайне от вас некие секретные данные и опубликовать их.

    Моделирование угроз включает в себя также и осознание последствий в случае, если злоумышленник всё-таки получит доступ к вашим данным или ресурсам. Для определения последствий вам необходимо принять во внимание потенциал злоумышленников. Оператор сотовой связи, например, имеет доступ ко всем вашим телефонным разговорам. Таким образом, он сможет использовать эти данные против вас. Хакер в открытой сети Wi-Fi сможет получить доступ к данным, передающимся в открытом виде. В то же время, правительственные службы имеют гораздо большие возможности.

    Запишите, что по-вашему злоумышленник может сделать, получив доступ к вашим конфиденциальным данным.

    Какова вероятность того что мне придется это защищать?

    Риск – это вероятность того, что какая-либо конкретная угроза конкретному имуществу осуществится на самом деле. Возможность и риск нужно рассматривать в связке. Несмотря на то, что у оператора сотовой связи есть возможность получить доступ к вашим данным, риск того, что оператор выложит в сеть вашу конфиденциальную информацию, чтобы подпортить вашу репутацию, достаточно низок.

    Важно делать различие между угрозой и риском. Угроза – это прискорбное событие, которое может случиться, а риск – это вероятность наступления подобного события. Например, если существует угроза обрушения вашего здания, риск этого события будет гораздо выше если здание находится в Токио (там землетрясения – это обычное дело), а не в Москве (где они крайне редки).

    Анализ рисков – это личный, субъективный процесс. Каждый человек смотрит на угрозы и расставляет приоритеты по-своему. Множество людей не считаются с определёнными угрозами несмотря на существующий риск, поскольку считают, что простое наличие угрозы при любом уровне риска не стоит потенциальных затрат на защиту. В другом случае, люди игнорируют повышенный риск, поскольку не считают существующую угрозу проблемой.

    Запишите какие угрозы вы воспринимаете всерьёз. Также составьте список угроз, о которых можно не думать, потому что вероятность их появления достаточно низка, или с ними будет слишком тяжело и опасно бороться.

    На что я готов пойти, чтобы предотвратить потенциальные последствия?

    Ответ на этот вопрос требует проведения анализа рисков. У разных людей различные приоритеты и разные взгляды на существующие угрозы.

    Например, адвокат, представляющий клиента по делу о национальной безопасности, примет гораздо больше усилий для защиты своей корреспонденции. Для этого он станет использовать шифрование сообщений электронной почты в отличии от обычной матери, регулярно отправляющей дочке видео со смешными котами.

    Запишите что вы можете использовать для противодействия вашим угрозам. Обратите внимание на имеющиеся у вас ограничения финансового, технического или социального характера.

    Моделирование угроз на регулярной основе

    Имейте в виду, что ваша модель угроз будет меняться вместе с изменением ситуации. Таким образом, вам лучше всего почаще проводить моделирование угроз и оценку рисков.

    Подготовьте свою модель угроз, основываясь на собственной текущей ситуации. Создайте напоминание в своем календаре. Когда этот день придёт, убедитесь, что ваша оценка рисков отражает текущую ситуацию. В случае необходимости пересмотрите свою модель угроз.

    Последнее обновление: 
    2017-09-07
  • Общение в сети

    Людям стало гораздо проще связываться друг с другом благодаря современным телекоммуникациям и интернету. В то же время слежка в сетях связи упростилась как никогда ранее в истории человечества. Если вы не принимаете никаких дополнительных мер для защиты своей частной жизни, любые коммуникации (телефонный звонок, текстовое сообщение, электронное письмо, строчка в чате, беседа по интернету (VoIP), сеанс видеосвязи, сообщения в социальных сетях) могут быть подвержены перехвату.

    Зачастую самым безопасным видом связи является личная встреча без компьютеров и телефонов. Но это не всегда возможно. Тогда лучшее, что можно сделать для собственной защиты при общении в сети – использовать сквозное шифрование.

    Как работает сквозное шифрование?

    Допустим, два друга, Антон и Борис, поставили перед собой задачу защитить свои коммуникации. Каждый должен создать пару шифровальных ключей. Перед тем, как отправить письмо Борису, Антон шифрует его ключом адресата, и теперь только Борис может расшифровать послание. Если злоумышленник контролирует канал связи и даже почтовую службу Антона (в том числе имеет доступ к почтовому ящику Антона), ему в руки попадут только зашифрованные данные. Злоумышленник не сможет их прочесть. А вот Борис, получив письмо, использует свой ключ и легко преобразует шифр в читаемое сообщение.

    Сквозному шифрованию нужно научиться, но для собеседников это единственный способ обеспечить безопасность связи, не перепоручив защиту некой общей платформе. Создатели и владельцы сервисов вроде Skype иногда заявляли, что обеспечивают сквозное шифрование, а потом оказывалось, что это не так. Чтобы сквозное шифрование действительно работало, любой пользователь должен иметь возможность убедиться в подлинности ключей своих собеседников. Если программа связи не обладает таким функционалом, а правительство надавит на разработчика (провайдера), он сможет прочесть ваши шифрованные сообщения.

    Советуем почитать доклад Фонда свободы прессы (Freedom of the Press Foundation) под названием «Шифрование работает»Encryption Works»). В нём приводятся подробные инструкции по использованию сквозного шифрования мгновенных сообщений и электронной почты. В нашем руководстве эта тема освещается в следующих разделах:

    Голосовые звонки

    Когда вы делаете звонок по стационарному или мобильному телефону, никакого сквозного шифрования по умолчанию нет. В сотовой связи ваш звонок ещё может быть (слабо) зашифрован на участке от вашего телефона до вышки связи. Но когда информация передаётся по сети, её может перехватывать оператор связи, а значит и любые правительственные и другие организации, имеющие власть над оператором связи. Самый простой способ обеспечения сквозного шифрования для голосовой связи – использование VoIP.

    Внимание! Большинство популярных сервисов VoIP (например, Skype и Google Hangouts) предлагает защиту трафика, которая не позволяет третьим лицам организовывать «прослушку», но сами провайдеры, в принципе, способны осуществлять перехват. Это может быть (или не быть) проблемой в зависимости от вашей модели угроз.

    Вот некоторые сервисы VoIP, в которых реализовано сквозное шифрование:

    Чтобы оценить преимущества VoIP и сквозного шифрования, оба участника разговора должны использовать одинаковые или совместимые программы.

    Текстовые сообщения

    Обычные смс-сообщения не поддерживают сквозное шифрование. Если вы хотите обмениваться шифрованными посланиями по телефону, вам скорее подойдет какая-либо программа для шифрования чатов, а не смс.

    Некоторые такие программы работают по собственным протоколам. Например, пользователи Signal (iOS) могут общаться в защищённом режиме с другими людьми, которые имеют такие же программы. ChatSecure – мобильное приложение, которое шифрует поток данных с помощью OTR в любой сети с поддержкой XMPP; вы сами можете выбрать для связи какую-либо из независимых совместимых программ.

    Мгновенные сообщения

    Off-the-Record (OTR) – протокол сквозного шифрования для обмена сообщениями в реальном времени. OTR используется в разных программах и сервисах.

    Некоторые программы, поддерживающие OTR для обмена мгновенными сообщениями:

    Электронная почта

    Большинство сервисов эл. почты позволяет подключаться к почтовому ящику через веб-браузер (например, Firefox или Chrome). В основном, они поддерживает HTTPS (шифрование транспортного уровня). Вы можете узнать, поддерживает ли HTTPS используемый вами сервис. Для этого необходимо войти на сервис и взглянуть на URL-адрес, расположенный в верхней строке браузера (адресная строка). Вместо HTTP вы должны увидеть HTTPS (например: https://mail.google.com).

    Если провайдер поддерживает HTTPS, но не по умолчанию, попробуйте в адресной строке заменить HTTP на HTTPS и перезагрузите страницу. Чтобы страницы всегда (когда это возможно) загружались по HTTPS, скачайте дополнение HTTPS Everywhere для браузеров Firefox и Chrome.

    Примеры провайдеров веб-почты, которые используют HTTPS по умолчанию:

    • Gmail
    • Riseup
    • Yahoo

    Некоторые провайдеры веб-почты позволяют выбирать используемый по умолчанию протокол (HTTP или HTTPS) в настройках. Самым популярным сервисом, который до сих пор позволяет это делать, является Hotmail.

    Зачем нужна защита транспортного уровня? HTTPS (иногда вы также можете встретить сокращения SSL или TLS) шифрует коммуникации так, что их не могут увидеть другие люди в вашей сети – например, пользователи того же подключения по Wi-Fi в аэропорту или кафе, коллеги по работе или одноклассники, системный администратор вашего интернет-провайдера, хакеры-злоумышленники, правительство и правоохранительные органы. Если связь происходит не по HTTPS, а по HTTP, перехват и чтение всего, для чего применяется браузер, становятся простой задачей. Это касается не только веб-страниц, но и содержания электронных писем, публикаций в блогах, всевозможных сообщений.

    HTTPS – базовый уровень шифрования при просмотре сайтов в интернете. Мы рекомендуем всем применять HTTPS. Это так же необходимо, как пристёгиваться во время езды на автомобиле.

    Но у HTTPS есть ограничения. Когда вы отправляете электронное письмо, используя HTTPS, ваш провайдер электронной почты получает незашифрованную копию данных. Правительство и его органы могут, имея судебное решение, получить доступ к этой информации. В США большинство провайдеров заявляет о приверженности информировать своих пользователей при поступлении правительственных запросов на выдачу их данных, если для этого нет юридических препятствий. Однако это исключительно внутренняя инициатива компаний, и во многих случаях провайдерам юридически запрещается информировать пользователей о подобных запросах. Некоторые провайдеры, включая Google, Yahoo и Microsoft, публикуют отчёты, указывая, сколько запросов было получено, от правительств каких стран и как часто эти запросы удовлетворялись.

    Если в вашу модель угроз входит правительство или правоохранительные органы или у вас есть другие причины препятствовать возможности провайдера передавать содержимое ваших электронных писем третьим лицам, задумайтесь об использовании сквозного шифрования вашей электронной почты.

    PGP (от англ. Pretty Good Privacy) – это стандарт сквозного шифрования для электронной почты. Если его использовать правильно, можно надёжно защитить свои коммуникации. Подробнее о том, как установить и применять шифрование PGP для электронной почты, читайте в нашем руководстве:

    Ограничения сквозного шифрования

    Сквозное шифрование защищает лишь содержание вашей переписки, но не сам факт информационного обмена. Оно не защищает метаданные, то есть всё, кроме содержания: имя адресата, адрес его эл. почты, тему письма, дату, время.

    Метаданные могут рассказать немало важного, даже если содержание письма остаётся в секрете.

    По метаданным телефонных звонков злоумышленник может узнать информацию деликатного характера. Примеры:

    • Молодой человек воспользовался услугой «секс по телефону» в 2:24 ночи и говорил 18 минут (о чём именно, злоумышленник не знает).
    • Подросток позвонил по мобильному телефону с Крымского моста по горячей линии психологической помощи (тема разговора неизвестна).
    • Мужчина сделал звонок в лабораторию по экспресс-анализу крови на ВИЧ, затем связался со своим доктором, потом со страховой компанией, и всё в течение часа. Содержание этих разговоров не раскрывается.
    • Девушка четверть часа говорила по телефону с гинекологом, потом ещё полчаса со своей мамой, затем набрала номер центра планирования семьи. Что бы это могло значить?

    Если вы звоните по мобильному телефону, информация о вашем местонахождении – тоже метаданные. В 2009 году немецкий политик из партии «зелёных» Мальте Шпитц (Malte Spitz) судился с Deutsche Telekom. Истец требовал, чтобы компания передала ему данные о его собственных телефонных звонках, которые она собирала в течение шести месяцев. Полученную информацию Шпитц опубликовал в газете. Стало очевидно, что эти данные позволяли всё время следить за перемещениями владельца телефона.

    Чтобы защитить метаданные, требуется не только сквозное шифрование, но и другие средства, такие как Tor.

    Здесь вы можете посмотреть, как Tor и HTTPS действуют вместе для защиты ваших коммуникаций и метаданных от разных злоумышленников.

    Последнее обновление: 
    2017-01-12
  • Верификация ключей

    При правильной организации шифрования письмо могут прочитать только отправитель и получатель. Сквозное шифрование защищает данные от перехвата третьим лицом, но что насчёт адресата? Вы уверены, что общаетесь с нужным человеком? Узнать это поможет верификация открытых ключей. Она добавляет ещё один уровень защиты: вы и ваш собеседник можете подтвердить друг другу свои личности.

    Верификация ключей – одно из обычных свойств протоколов сквозного шифрования, таких как PGP и OTR. По сигналу, они называются "safety numbers." Чтобы без помех верифицировать ключи, рекомендуем использовать альтернативный канал связи (не тот, по которому вы передаёте шифрованную информацию). Например, для верификации отпечатков OTR в качестве такого канала можно использовать электронную почту.

    Верификация по альтернативному каналу

    Есть несколько способов. Идеальный вариант – личная встреча, если она удобна всем участникам и не создаёт угрозы безопасности. Такая верификация часто происходит на вечеринках подписания ключей или среди коллег.

    Бывает, что личную встречу организовать нельзя. Тогда используют альтернативный канал. Например, если вы хотите верифицировать PGP-ключи, можно воспользоваться телефонной связью или OTR-чатом.

    Какая бы программа у вас ни была, вы всегда сможете определить свой ключ и найти ключ собеседника.

    Способ поиска ключа зависит от конкретной программы, а процедура верификации остаётся приблизительно одинаковой. Можно прочитать отпечаток ключа вслух (при личной встрече или по телефону) или скопировать и вставить его в чат. Что бы вы ни выбрали, настоятельно рекомендуем проверять каждую букву и цифру отпечатка.

    Совет: попробуйте верифицировать ключи с одним из ваших друзей. О том, как это сделать в конкретной программе, обратитесь к руководству по её использованию.

    Последнее обновление: 
    2017-01-13
  • Руководство по OTR для Mac

    Adium – программа для обмена мгновенными сообщениями. Adium бесплатный, с открытым кодом и работает в OS X. Он позволяет переписываться с пользователями различных протоколов обмена сообщениями в режиме реального времени, включая Google Hangouts, Yahoo! Messenger, Windows Live Messenger, AIM, ICQ и XMPP.

    OTR (от англ. Off-the-record) – протокол, который позволяет людям вести конфиденциальные беседы с помощью уже знакомых им инструментов. Не путайте OTR с функцией Google под названием «Off the record», которая просто выключает запись чата, ничего не шифрует и не позволяет проверять личность собеседника. Для Mac программное обеспечение OTR поставляется в комплекте с Adium.

    Протокол OTR использует сквозное шифрование. Вы можете вести переписку, например, в Google Hangouts, и эта компания - изготовитель ПО не сможет получить доступ к содержимому ваших сообщений. Тем не менее, тот факт, что вы общаетесь известен поставщику услуг мессенджера.

    Зачем нужно использовать Adium вместе с OTR?

    Когда вы общаетесь с помощью Google Hangouts на сайтах Google ваш чат по умолчанию уже шифруется с помощью HTTPS. Иными словами, содержание чата защищено от злоумышленников и любых третьих лиц, пока информация находится в пути. Но чат не защищён от самой компании Google. Эта компания имеет шифровальные ключи для вашего чата и может передать их властям или использовать своих маркетинговых целях.

    После установки Adium вы сможете войти в программу, используя несколько учётных записей одновременно (например, Google Hangouts и XMPP). Adium позволяет общаться с помощью этих мессенджеров и без OTR. Защита OTR работает, только если оба собеседника используют эту технологию. Таким образом, даже если ваш собеседник не установил OTR, вы всё равно можете общаться с ним с помощью Adium.

    Adium также позволяет осуществлять проверку личности собеседника и по альтернативным каналам - во избежание атаки посредника. Для каждого сеанса можно увидеть отпечатки ключей – как вашего, так и собеседника. Отпечаток ключа – это строка символов, которая выглядит примерно так: 342e 2309 bd20 0912 ff10 6c63 2192 1928. Отпечаток используется для проверки более длинного открытого ключа. Обменяйтесь вашими отпечатками по другому каналу связи (например, через личные сообщения Twitter или по электронной почте) и удостоверьтесь, что никто не вмешивается в ваше общение. Если ключи не совпадают, вы не сможете быть уверены, что общаетесь с нужным человеком. На практике, люди часто используют несколько ключей, а также теряют их и им нужно создать новые, так что не удивляйтесь, если вам придется время от времени снова проводить верификацию для подтверждения ключа.

    Когда нет смысла использовать Adium + OTR?

    У специалистов есть термин для случая, когда программа или технология может быть уязвима для внешней атаки: «поверхность атаки». Adium имеет большую поверхность атаки. При написании этой сложной программы безопасность не ставили во главу угла. В программе почти наверняка есть ошибки. Некоторые из них могут быть использованы правительствами или даже крупными компаниями, чтобы проникнуть в компьютеры пользователей. Шифрование данных в Adium обеспечивает хороший уровень защиты от нецелевой слежки, то есть от попыток шпионить за всеми подряд. Если вы полагаете, что атака может быть направлена конкретно на вас и что злоумышленник обладает серьёзными ресурсами (например, на государственном уровне), следует рассмотреть более глубокие средства защиты, такие как PGP-шифрование электронной почты.

    Установка Adium + OTR на Mac

    Шаг 1. Установка программы

    Откройте в браузере https://adium.im/. Выберите «Download Adium 1.5.9». Файл .dmg будет скачан на ваш компьютер, скорее всего, в папку «Downloads».

    Запустите файл двойным щелчком мыши. Откроется примерно такое окошко:

    Перетащите значок «Adium» в папку «Applications», чтобы установить приложение. После установки найдите Adium в вашей папке программ и запустите его двойным щелчком мыши.

    Шаг 2. Настройка учётной записи

    Сперва нужно определиться какие сервисы или протоколы для обмена мгновенными сообщениями вы хотите использовать при помощи Adium? Для разных протоколов настройки похожи, но не идентичны. В любом случае понадобятся имя пользователя и пароль от выбранного сервиса.

    Чтобы настроить учётную запись, перейдите в меню Adium в верхней части экрана. Нажмите «Adium», затем «Preferences». Откроется окно с другим меню вверху. Выберите «Accounts», затем нажмите на значок «+» в нижней части окна. Вы увидите примерно такое меню:

    Выберите желаемый мессенджер. Вам будет предложено либо ввести имя пользователя и пароль, либо использовать инструмент авторизации программы Adium. Следуйте внимательно инструкциям программы.

    Защищённый OTR чат

    После активации в Adium одной или нескольких учётных записей можно пользоваться OTR.

    Чтобы вести беседу под защитой OTR, оба собеседника должны использовать программы с поддержкой этого протокола.

    Шаг 1. Начало чата

    Выясните, кто из ваших собеседников использует OTR, нажмите на его имя дважды и начните с этим человеком беседу в Adium. Перед началом беседы обратите внимание на маленькое изображение открытого замочка в левом верхнем углу. Нажмите на эту картинку и выберите «Initiate Encrypted OTR Chat».

    Шаг 2. Проверка соединения

    После запуска чата и получения согласия от другого пользователя вы увидите, что замочек на картинке закрылся. Поздравляем, теперь ваш чат зашифрован. Впрочем, остался ещё один шаг.

    Хотя чат и зашифрован, собеседникам следует подтвердить личности друг друга (если только вы не сидите в одной комнате). О том, почему это важно, рассказывается в главе о верификации ключей.

    Итак, нажмите в Adium на изображение замочка и выберите «Verify». Появится окно с ключами обоих собеседников (ваш и вашего друга). Некоторые версии Adium поддерживают только ручное подтверждение. Тогда вам обоим придётся найти способ сверить отображённые на ваших экранах ключи и убедиться, что они полностью совпадают.

    Простейший способ – прочитать отпечатки ключей друг другу вслух, но это не всегда возможно. Есть несколько способов решить эту задачу (разной надёжности). Например, можно прочитать ключи вслух по телефону. Способ подходит, если вы способны узнать голоса друг друга. Другой вариант – передать ключи по иному каналу связи, например, по электронной почте (с PGP-шифрованием). Некоторые публикуют свои ключи на веб-сайтах, в сообщениях Twitter и даже на визитных карточках.

    Очень важно внимательно проверить ключи на полное соответствие. Все символы должны совпадать.

    Шаг 3. Отключение журнала

    Теперь, когда вы начали зашифрованный чат и подтвердили ключ собеседника, осталось сделать только одно. К сожалению, по умолчанию Adium сохраняет историю разговоров. Несмотря на шифрование сеанса связи, история записывается на жёсткий диск в незашифрованном виде. А это означает, что несмотря на всё шифрование, весь ваш разговор запишется на жесткий диск в виде обычного текста

    Чтобы отключить эту функцию , выберите пункт «Adium» в верхней части экрана, затем «Preferences». В открывшемся окне выберите «General» и деактивируйте функции «Log messages» и «Log OTR-secured chats». Помните, однако, что вы не имеете контроля над собеседником. Вполне возможно, что он будет сохранять вашу беседу в виде текста или снимков экрана.

    Теперь ваши настройки должны выглядеть примерно так:

    Когда Adium уведомляет о новых сообщениях, их содержимое может сохраняться в Центре уведомлений операционной системы OS X. Получается, Adium не оставляет следов о переписке на вашем компьютере и компьютере вашего собеседника, зато операционная система может вести запись. Стоит подумать об отключении уведомлений.

    Чтобы сделать это, выберите «Events» в окне «Preferences» и найдите записи «Display a notification». Для каждой записи откройте ниспадающее меню, нажав на серый треугольник, затем выберите недавно обнаруженную запись «Display a notification» и нажмите на значок минус («-») в нижней левой части окна, чтобы удалить строку. Если вы переживаете по поводу записей, которые были сохранены ранее на вашем компьютере, советуем использовать шифрование всего диска. Это защитит данные от третьих лиц, при условии, что у них не будет пароля.

    Последнее обновление: 
    2017-01-19
  • Руководство по PGP для Mac

    Pretty Good Privacy (PGP) – способ уберечь ваши сообщения электронной почты от посторонних глаз. А также (хоть и в меньшей степени) от прочтения, если компьютер, на котором находится почта, оказался в чужих руках.

    PGP также пригодится для подтверждения, что письмо действительно отправлено тем, кто его подписал, а не злоумышленником (электронное письмо очень легко подделать). Эта функция особенно важна, если вы – в группе риска, то есть можете стать жертвой слежки или дезинформации.

    Для работы с PGP нужно установить некоторые утилиты в дополнение к вашей обычной программе - клиенту электронной почты. Понадобится создать секретный (закрытый) ключ, который вам предстоит надёжно оберегать. С помощью этого закрытого ключа вы будете расшифровывать приходящие сообщения и ставить собственную цифровую подпись при отправке, чтобы подтвердить свою личность. Наконец, вы научитесь распространять свой открытый ключ – небольшой фрагмент данных, который нужен, чтобы другие люди могли отправлять вам шифрованные письма, а также для проверки вашей цифровой подписи.

    Получение и установка GnuPG

    Программу GnuPG (так же известную как GPG) для macOS можно получить, если скачать небольшой установщик с сайта GnuPG

    Щёлкните по «GnuPG for OS X» рядом с надписью «Simple installer for GnuPG modern», чтобы скачать установщик GPG.

    Вы будете переадресованы на сайт SourceForge для загрузки.

    Получение Mozilla Thunderbird

    Откройте веб-сайт Mozilla Thunderbird.

    Нажмите зелёную кнопку «Free Download». Сайт определит языковые настройки вашего компьютера. Если вы хотите установить Thunderbird на другом языке, выберите его, щёлкнув по ссылке «Systems & Languages».

    Установка GnuPG

    Откройте «Download» в панели «Dock» и запустите файл GnuPG-2.11-002.dmg.

    Откроется окно с индикатором прогресса установки.

    В следующем окне вы можете ознакомиться с содержимым установочного пакета. Щёлкните по значку «Install.pkg».

    Далее откроется окно установки. Нажмите кнопку «Continue».

    Установка GnuPG потребует ввода имени пользователя и пароля. Введите пароль и нажмите «Install Software».

    Появится окно с сообщением о завершении установки: «The installation was successful». Нажмите кнопку «Close».

    Установка Mozilla Thunderbird

    Откройте «Download» в панели «Dock» и запустите файл Thunderbird 45.2.0.dmg.

    Откроется окно с индикатором прогресса установки.

    Откроется окно со значком Thunderbird и ссылкой на локальную папку «Applications». Перетащите значок Thunderbird в папку «Applications».

    Окно с индикатором прогресса отобразится и исчезнет после завершения установки.

    Извлеките смонтированные DMG-файлы.

    Подготовка к установке Enigmail

    При первом запуске Mozilla Thunderbird Mac OS X попросит вас подтвердить это действие. Приложение Mozilla Thunderbird было загружено с сайта mozilla.org и ему можно доверять. Нажмите кнопку «Open».

    Mozilla Thunderbird может интегрироваться с адресной книгой Mac OS X. Мы оставим это решение на ваше усмотрение.

    При первом запуске Mozilla Thunderbird появится небольшое окно с просьбой подтвердить некоторые настройки по умолчанию. Рекомендуем нажать кнопку «Set as Default».

    При первом запуске Mozilla Thunderbird вам буден задан вопрос, хотите ли вы получить новый адрес электронной почты. Нажмите кнопку «Skip this and use my existing email». Теперь настроим Mozilla Thunderbird для отправки и получения электронной почты. Если вы привыкли пользоваться веб-интерфейсом gmail.com, outlook.com или yahoo.com, программа Mozilla Thunderbird покажется вам непривычной, но кардинальных новшеств тут нет.

    Добавление почтового адреса в Mozilla Thunderbird

    Откроется новое окно.

    Укажите имя, адрес электронной почты и пароль. Mozilla не будет иметь доступ к вашему паролю или почтовому аккаунту. Нажмите кнопку «Continue».

    Во многих случаях Mozilla Thunderbird может автоматически определять нужные настройки.

    Иногда Mozilla Thunderbird недостаёт информации, тогда настраивать нужно вручную. Вот как это делается для учётной записи Gmail:

    • Сервер входящей почты (IMAP) – требуется SSL
      • imap.gmail.com
      • Порт: 993
      • Требуется SSL: да
    • Сервер исходящей почты (SMTP) – требуется TLS
      • smtp.gmail.com
      • Порт: 465 или 587
      • Требуется SSL: да
      • Требуется аутентификация: да
      • Те же настройки, что и для входящей почты
    •  Полное имя: [ваше имя или псевдоним]  
    • Название аккаунта / пользователя: ваш полный адрес Gmail (username@gmail.com). Пользователям Google Apps следует использовать собственный домен: username@your_domain.com
    • Адрес электронной почты: ваш полный адрес Gmail (username@gmail.com). Пользователям Google Apps следует использовать собственный домен: username@your_domain.com
    • Пароль: ваш пароль Gmail

    Если для Google-аккаунта у вас включена двухэтапная аутентификация (это может понадобиться – в зависимости от модели угроз), то вы не сможете использовать свой обычный пароль Gmail в Thunderbird. Чтобы получить доступ к Gmail, вам придётся создать новый пароль Thunderbird специально для этой программы. Более подробная информация содержится в справочной системе Google.

    Когда все данные аккуратно введены, нажмите кнопку «Done»..

    Mozilla Thunderbird скачает копии электронных писем на ваш компьютер. Попробуйте отправить друзьям тестовое сообщение.

    Установка Enigmail

    Enigmail устанавливается не так, как Mozilla Thunderbird и GnuPG. Как мы уже говорили, Enigmail – плагин (дополнение) к Mozilla Thunderbird. Нажмите кнопку меню (с тремя горизонтальными линиями в правом верхнем углу окна Thunderbird) и выберите «Add Ons».

    Вы увидите вкладку «Add-ons Manager». Введите «Enigmail» в поисковую строку, чтобы найти дополнение на сайте Mozilla.

    Enigmail будет первым в списке. Нажмите «Install».

    После установки Enigmail браузер Mozilla Thunderbird предложит перезагрузиться, чтобы активировать Enigmail. Нажмите кнопку «Restart Now» и Mozilla Thunderbird перезагрузится.

    После перезагрузки Mozilla Thunderbird всплывёт дополнительное окно настройки Enigmail. Выберите предложенный по умолчанию вариант «Start setup now» и нажмите «Continue».

    По нашему мнению, стандартная конфигурация дополнения Enigmail является хорошим выбором. Нажмите «Continue».

    Required Configuration Steps

    In May 2018 researchers revealed several vulnerabilities in PGP (including GPG) for email, and theorized many more which others could build upon.

    Thunderbird and Enigmail’s developers have been working on ways to protect against the EFAIL vulnerabilities. As of version 2.0.6 (released May 27, 2018), Enigmail has released patches that defend against all known exploits described in the EFAIL paper, along with some new ones in the same class that other researchers were able to devise, which beat earlier Enigmail fixes. Each new fix made it a little harder for an attacker to get through Enigmail’s defenses. We feel confident that, if you update to this version of Enigmail (and keep updating!), Thunderbird users can turn their PGP back on.

    But, while Enigmail now defends against most known attacks even with HTML on, the EFAIL vulnerability demonstrated just how dangerous HTML in email is for security. Thus, we recommend that Enigmail users also turn off HTML by going to View > Message Body As > Plain Text.

    1. First click on the Thunderbird hamburger menu (the three horizontal lines).

    2. Select “View” from the right side of the menu that appears.

    3. Select “Message Body As” from the menu that appears, then select the “Plain Text” radio option.

    Viewing all email in plaintext can be hard, and not just because many services send only HTML emails. Turning off HTML mail can pose some usability problems, such as some attachments failing to show up. Thunderbird users shouldn't have to make this trade-off between usability and security, so we hope that Thunderbird will take a closer look at supporting their plaintext community from now on. As the software is now, however, users will need to decide for themselves whether to take the risk of using HTML mail; the most vulnerable users should probably not take that risk, but the right choice for your community is a judgment call based on your situation.

    Теперь приступим к созданию открытого и закрытого ключей. Узнайте больше о ключах в нашем руководстве «Введение в шифрование с открытым ключом и PGP».

    Создание открытого и закрытого ключей

    Если у вас уже есть настроенная учётная запись электронной почты, Enigmail использует её. Для начала вам нужно выбрать надёжный пароль для своего закрытого ключа.

    Нажмите кнопку «Continue».

    Для открытого ключа установлен определённый срок действия. Когда он истечёт, ваши собеседники больше не смогут использовать этот ключ, чтобы шифровать для вас сообщения. (Никакого специального предупреждения или подсказки вы не получите). Так что сделайте пометку в своём календаре, чтобы обратить внимание на «срок годности» ключа примерно за месяц до указанной даты.

    Срок службы действующего ключа можно продлить, определив для него новую, более позднюю дату. Можно просто создать новый ключ «с нуля». В обоих случаях может понадобиться связаться с теми, кто общается с вами по электронной почте, и убедиться, что они получили ваш новый ключ. Сегодня этот процесс плохо автоматизирован на программном уровне. Поэтому создайте себе напоминание. Если управление ключом для вас проблема, можно снять ограничение по дате. Правда, в этом случае другие люди могут попытаться использовать ваш «вечный» ключ, даже если у вас больше нет парного закрытого ключа или вы вообще перестали использовать PGP.

    Для проверки срока службы ключа в Thunderbird, нажмите кнопку меню и выберите пункт «Key Management». Найдите свой ключ в открывшемся окне «Enigmail Key Management» и щелкните по нему два раза. Откроется новое окно и дата окончания срока службы вашего ключа будет отображена в поле «Expiry». Для установки новой даты нажмите кнопку «Change». Не забудьте отправить обновленный открытый ключ вашим корреспондентам или опубликовать на сервере ключей.

    Enigmail создаст ключ. Когда этот процесс завершится, появится маленькое окно с вопросом о создании сертификата отзыва. С помощью сертификата отзыва вы сможете прекратить действие закрытого ключа в случае, если вы потеряете свой закрытый ключ или же если он будет украден. Именно на случай кражи, хранить сертификат отзыва следует отдельно от закрытого ключа. Запишите его на CD диск или на USB-флешку и поместите в сохранное место. Публикация сертификата отзыва на сервере ключей даст понять другим пользователям PGP, что не стоит более пользоваться или доверять вашему данному открытому ключу. Стоит отметить что, если вы просто удалите закрытый ключ, это не означает неработоспособность парного открытого ключа. Люди по-прежнему смогут отправлять вам зашифрованные письма, а вы будете не в состоянии их расшифровать. Нажмите кнопку «Generate Certificate».

    Сначала вам понадобится ввести пароль, который вы использовали при создании ключа. Нажмите кнопку «OK».

    Откроется окно сохранения сертификата отзыва. Хотя вы можете сохранить файл и на компьютере, мы рекомендуем взять для этого USB-флешку, которую вы не будете использовать где-либо ещё и станете хранить в безопасном месте. Советуем не хранить сертификат отзыва на компьютере с ключами, чтобы избежать случайного отзыва. Лучше всего хранить этот файл на отдельном зашифрованном диске. Выберите носитель/папку для записи файла и нажмите кнопку «Save».

    Enigmail сообщит дополнительные данные о сохранении сертификата отзыва. Нажмите кнопку «OK».

    Вот и всё, вы создали свои открытый и закрытый ключи. Нажмите кнопку «Done».

    Дополнительные настройки

    Отображение отпечатков и сроков годности ключей

    Следующие шаги совершенно необязательны, но могут быть полезны при использовании OpenPGP и Enigmail. Идентификатор ключа – небольшая часть отпечатка ключа, а отпечаток – лучший способ убедиться в достоверности открытого ключа. Изменив вид по умолчанию, мы сделаем отображение отпечатков более удобным. Нажмите кнопку настройки, затем «Enigmail» и «Key Management».

    Откроется окно с двумя столбцами: «Name» и «Key ID».

    Справа есть маленькая кнопка. Нажмите на неё, чтобы настроить столбцы. Снимите флажок в поле «Key ID» и активируйте опции «Fingerprint» и «Key Validity».

    Теперь будут отображаться три столбца: «Name», «Key Validity», и «Fingerprint».

    Поиск других пользователей PGP

    Получение открытого ключа по электронной почте

    Вы можете получить открытый ключ как вложение электронной почты. Нажмите кнопку «Import Key».

    Откроется маленькое окошко импорта ключа. Нажмите кнопку «Yes».

    Появится новое окно, отображающее результат импорта. Нажмите кнопку «OK».

    Если вы заново загрузите электронное письмо, вы увидите, что расположенная сверху панель изменилась.

    Если вы снова откроете окно управления ключами Enigmail, то сможете проверить результат. Ваш ключ выделен PGP жирным шрифтом (потому что у вас есть и закрытый, и открытый ключи). Открытый ключ, который вы только что импортировали, не выделен жирным, потому что соответствующего закрытого ключа у вас нет.

    Получение открытого ключа в виде файла

    Открытый ключ часто можно получить, просто загрузив его с сайта или во время чата. Тогда, скорее всего, файл будет сохранён в папке «Downloads».

    Откройте менеджер ключей Enigmail.

    И выберите в меню «File» – «Import Keys from File».

    Открытые ключи могут называться по-разному. У них могут быть и разные расширения, например, .asc, .pgp или .gpg. Выберите файл и нажмите кнопку «Open».

    Откроется окошко импорта. Нажмите кнопку «Yes».

    Появится новое окно, отображающее результат импорта. Нажмите кнопку «OK».

    Получение открытого ключа при помощи ссылки

    Можно загрузить открытый ключ при помощи URL-ссылки.

    Откройте менеджер ключей и выберите в меню «Edit» – «Import Keys from URL».

    Введите URL-ссылку. Как правило, это доменное имя, завершающееся адресом файла.

    Укажите URL-ссылку и нажмите кнопку «OK».

    Появится окошко с запросом подтверждения импорта PGP-ключа. Нажмите кнопку «Yes».

    Появится новое окно, отображающее результат импорта. Нажмите кнопку «OK».

    >Если вы откроете https://www.eff.org/about/staff, вы заметите ссылки на открытые ключи PGP под фотографиями сотрудников. Например, PGP-ключ Дэнни О'Брайена (Danny O'Brien) расположен по адресу: https://www.eff.org/files/pubkeydanny.txt.

    Получение открытого ключа с сервера ключей

    Серверы ключей – очень полезная возможность получать открытые ключи. Попробуйте поискать открытый ключ.

    Откройте менеджер ключей, выберите в меню «Keyserver» – «Search for Keys».

    Откроется небольшое окно с поисковой строкой. Можно искать по полному адресу электронной почты, по его фрагменту или по имени. Попробуем найти ключи для адреса «samir@samirnassar.com». Нажмите кнопку «OK».

    Появится окно побольше со многими опциями. Если прокрутите вниз, то увидите, что некоторые ключи выделены курсивом и серым цветом. Либо эти ключи были отозваны, либо их сроки действия истекли.

    У Самира Нассара (Samir Nassar) есть несколько PGP-ключей и мы пока не знаем какой из них стоит выбрать. Один из ключей выделен курсивом и серым цветом – он отозван. Так как вы не знаете какой ключ вам понадобится, есть смысл импортировать все ключи. Галочкой отметьте ключи и нажмите кнопку «OK».

    Откроется небольшое окно, в котором вас проинформируют об успешности ваших действий. Нажмите кнопку «OK»

    В менеджере ключей Enigmail появятся новые ключи:

    Обратите внимание, что из трёх импортированных ключей у одного истёк срок действия, один был отозван и один является действительным в настоящее время.

    Оповещение адресатов об использовании PGP

    Итак, у вас есть PGP. Хорошо бы сообщить об этом другим. Тогда вы сможете обмениваться шифрованными письмами.

    При использовании PGP электронное письмо шифруется не полностью: информация об отправителе и адресате, а также тема сообщения остаются незашифрованными! В существующих системах работы с электронной почтой нет возможности шифровать данные об отправителе и адресате. Mozilla Thunderbird с Enigmail дают простую возможность шифровать содержимое почты.

    Давайте рассмотрим три способа оповещения людей о том, что вы используете PGP.

    Оповещение людей об использовании PGP по электронной почте

    Вы можете просто отправить другому человеку ваш открытый ключ по электронной почте как вложение.

    Нажмите кнопку «Write» в Mozilla Thunderbird.

    Укажите адрес и тему письма, например, «Мой открытый ключ». Выберите в меню Enigmail опцию «Attach My Public Key». Если вы уже импортировали PGP-ключ адресата, изображение замочка на панели Enigmail будет подсвечено. Вы можете также нажать кнопку с изображением карандаша, чтобы подписать электронное письмо. Цифровая подпись PGP позволит получателю убедиться, что именно вы отправили письмо и его содержимое не было изменено.

    Появится окно с напоминанием о добавлении вложения. Это результат ошибки взаимодействия между Enigmail и Mozilla Thunderbird. Не беспокойтесь, ваш открытый ключ будет добавлен во вложение. Выберите «No, Send Now».

    Оповещение людей об использовании PGP через веб-сайт

    Если вы уже сообщили об этом по электронной почте, можете дополнительно разместить свой открытый ключ на веб-сайте. Загрузите файл на сервер и поставьте на него гиперссылку. В этом руководстве мы не станем вдаваться в подробности, как это сделать, но вы должны знать наверняка, как экспортировать ключ в виде файла для использования в будущем.

    Нажмите кнопку настройки, затем «Enigmail» и «Key Management».

    Выделите ключ жирным шрифтом, нажмите правую кнопку мыши для вызова контекстного меню и выберите «Export keys to file».

    Появится небольшое окно с тремя кнопками. Нажмите кнопку «Export Public Keys Only».

    Откроется окно сохранения файла. Чтобы легче найти его в будущем, есть смысл использовать папку «Documents». Теперь можете использовать этот файл по вашему усмотрению.

    Осторожнее, не нажмите кнопку «Export Secret Keys». Экспорт закрытого ключа может дать злоумышленнику возможность притвориться вами (если ему удастся угадать ваш пароль).

    Загрузка ключей на сервер

    Серверы ключей облегчают поиск и скачивание открытых ключей. Большинство современных серверов ключей синхронизируются друг с другом. Таким образом, если открытый ключ загружен на один сервер, он в конечном счёте появится на всех серверах.

    Публикацию вашего открытого ключа на сервере ключей можно рассматривать как удобный способ дать людям знать, что у вас есть открытый ключ PGP. Но следует помнить о специфике работы серверов ключей: ключ, который загружен на сервер, не может быть впоследствии оттуда удалён. Вы можете только отозвать его.

    Перед загрузкой вашего открытого ключа на сервер ключей хорошо обдумайте последствия того, что все будут знать, что вы используете PGP. Ведь удалить ключ с сервера не получится.

    Если вы решили загрузить открытый ключ на сервер ключей, вернитесь к окну «Key Management».

    Правой кнопкой мыши выберите в меню «Keyserver» действие «Upload Public Keys».

    Отправка почты, зашифрованной при помощи PGP

    Отправим первое зашифрованное письмо.

    В главном окне Mozilla Thunderbird нажмите кнопку «Write». Откроется новое окно.

    Напишите сообщение, выберите адресата, чей открытый ключ у вас уже есть. Enigmail обнаружит ключ и автоматически зашифрует сообщение.

    Обратите внимание: тема письма не будет зашифрована, поэтому для неё лучше выбрать что-нибудь безобидное.

    После шифрования содержимое письма будет выглядеть по-другому. Например, текст преобразуется так:

    Получение сообщений электронной почты, зашифрованных при помощи PGP

    Посмотрим, что происходит, когда вы получаете зашифрованное письмо.

    Mozilla Thunderbird оповещает вас о новых письмах. Нажмите на сообщение.

    Откроется маленькое окно с запросом пароля к PGP-ключу. (Не вводите пароль электронной почты!) Нажмите кнопку «OK».

    Сообщение будет расшифровано.

    Отзыв PGP-ключа

    Отзыв PGP-ключа с помощью Enigmail

    Срок действия PGP-ключей, созданных в программе Enigmail – пять лет. Если вы потеряете файлы с ключами, то есть надежда, что по истечении срока службы ключа люди попросят у вас новый открытый ключ.

    Возможно, понадобиться прекратить действие ключа до этого срока. Например, если вы захотите создать новый, более сильный PGP-ключ. Самый простой способ отозвать свой PGP-ключ в Enigmail – использовать встроенный диспетчер ключей.

    Нажмите правой кнопкой мыши на вашем PGP-ключе (выделен жирным шрифтом) и выберите опцию «Revoke key».

    Откроется окно с информацией и запросом подтверждения. Нажмите кнопку «Revoke key».

    Появится окно для пароля. Введите пароль от PGP-ключа и нажмите кнопку «OK».

    Появится окно с информацией, что операция прошла успешно. Нажмите кнопку «OK».

    В окне менеджера ключей вы заметите изменения. Обратите внимание на ваш PGP-ключ: он стал серым и выделен курсивом.

    Отзыв PGP-ключа с помощью сертификата отзыва

    Как упоминалось ранее, у вас могут появиться причины отозвать собственный ключ до истечения его срока действия. У других людей тоже могут появиться веские причины, чтобы отозвать существующий ключ. В предыдущем разделе мы говорили о том, что Enigmail генерирует и импортирует сертификаты отзыва при использовании Менеджера ключей Enigmail для отзыва ключа.

    Вы можете получить сертификат отзыва от друга в качестве уведомления о том, что ваш друг хочет отозвать свой ключ. Так как у вас уже есть сертификат отзыва, вы сможете использовать его для отзыва своего ключа.

    Войдите в менеджер ключей Enigmail и выберите в меню «File» опцию «Import Keys from File».

    Откроется окно, в котором можно выбрать сертификат отзыва. Выберите файл и нажмите кнопку «Open».

    Появится сообщение о том, что сертификат был успешно импортирован, а ключ – отозван. Нажмите кнопку «OK».

    Вернитесь к менеджеру ключей. Вы увидите, что отозванный ключ стал серым и выделен курсивом.

    Теперь у вас есть все необходимые инструменты. Попробуйте самостоятельно отправить письмо, зашифрованное при помощи PGP.

    Последнее обновление: 
    2018-05-12
  • Руководство по KeePassXC

    Как работает KeePassXC

    KeePassXC работает с базами данных паролей – файлами, хранящими список всех ваших паролей. Эти базы данных зашифрованы и хранятся на жестком диске вашего компьютера. Таким образом, если кто-то украдет ваш компьютер, когда он выключен, то никто не сможет узнать ваши пароли.

    База данных с вашими паролями может быть зашифрована с помощью мастер-пароля. Так как мастер-пароль стоит на защите всех остальных ваших паролей, то следует сделать его максимально надежным.

    Использование мастер-пароля

    Мастер-пароль играет роль ключа. Чтобы открыть базу с паролями, нужен подходящий мастер-пароль. Без него никто не может получить доступ к базе данных с паролями. При использовании мастер-пароля для обеспечения сохранности вашей базы данных, необходимо иметь в виду следующее:

    • Этот пароль расшифровывает все остальные ваши пароли, именно поэтому он должен быть очень надёжен! Его должно быть очень сложно угадать, и он должен быть достаточно длинным. Чем длиннее пароль, тем меньше необходимость включать в него специальные символы, заглавные буквы или числа. Мы рекомендуем использовать парольную фразу. Парольная фраза – это строка из слов, которую легко запомнить вам, но сложно отгадать другим.
    • Вы можете создать очень надёжный мастер-пароль (парольную фразу), используя обычные случайные слова . Их легче запомнить, нежели сложные комбинации символов и заглавных букв. Ознакомьтесь с нашим руководством по созданию надёжных паролей.

       

    Начало работы с KeePassXC

    Установите KeePassXC и запустите его. Нажмите на кнопку меню «Database» и выберите пункт «New Database». Вас попросят сохранить вашу базу данных с паролями. Имейте в виду, что в дальнейшем вы сможете переместить файл базы данных (в другую папку, или на другой компьютер). После переноса вы также сможете открыть базу данных в KeePassXC с помощью мастер-пароля (парольной фразы) или заранее указанного файла-ключа.

    Что такой файл-ключ? Использование файла-ключа в дополнение к мастер-паролю затруднит расшифровку вашей базы данных с паролями в случае её кражи. В качестве файла-ключа можно использовать любой существующий файл, например, фотографию вашего кота. Нужно быть уверенным, что выбранный файл не будет изменён. Если содержание файла изменится, он станет непригодным для расшифровки базы паролей. Иногда простое открытие файла в другой программе может привести к его изменению, так что используйте этот файл только для доступа к KeePassXC. (Хотя вы можете спокойно перемещать и переименовывать этот файл.) Обычно вполне достаточно и надёжного мастер-пароля. Но, если вы собрались использовать в дополнение еще и файл-ключ, то его нужно хранить отдельно от базы данных KeePassXC.                 

    Далее вас попросят ввести мастер-пароль и/или использовать файл-ключ. Отметьте соответствующие опции по своему выбору.

    Если вы хотите видеть символы пароля при его наборе (вместо точек, заменяющих символы), нажмите на кнопку с изображением глаза, находящуюся справа.

    Организация паролей

    KeePassXC позволяет рассортировать пароли по группам. Группы похожи на папки. Можно создать, удалить или отредактировать группу и подгруппу, перейдя в раздел «Groups» главного меню или нажав правой кнопкой мыши на одну из групп в левой панели окна KeePassXC. Группирование паролей не влияет на функциональность KeePassXC. Это просто удобный инструмент организации паролей.

    Хранение / создание / редактирование паролей

    Для создания нового или сохранения имеющегося пароля нажмите правой кнопкой мыши на группу, в которую хотите сохранить пароль, и выберите «Add New Entry» (можно открыть раздел «Entries > Add New Entry» из главного меню). Скорее всего, вам понадобится сделать следующее:

    • • В поле «Title» введите название, по которому сможете узнать этот пароль. Например, можно указать веб-сайт или сервис, к которому подходит данный пароль.
    • В поле «Username» укажите имя пользователя, соответствующее паролю. (Поле можно оставить пустым, если имя пользователя не используется).
    • В поле «Password» введите пароль. Если создаёте новый пароль, справа нажмите на иконку с изображением игральной кости. Возможно, это пригодится при регистрации на новом веб-сайте или при замене старого и более слабого пароля на новую уникальную и случайную парольную фразу. После нажатия на иконку откроется окно генератора паролей. Здесь вы сможете создать случайный пароль. Вам будет предоставлена возможность настроить множество параметров (включая тип используемых символов и длину пароля).
      • o При создании случайного пароля нет нужды запоминать (и даже знать!) его. KeePassXC будет хранить его для вас. Когда бы вам ни понадобился этот пароль, вы сможете скопировать его и вставить в соответствующую программу. В этом и заключается смысл использования менеджера паролей: использовать для каждого используемого веб-сайта/сервиса различные длинные пароли, не зная, что это за пароли!
      • Именно поэтому мы советуем создавать настолько длинные пароли, насколько позволяет используемый сервис, и включать в него как можно больше различных типов символов.
      • Как только вы настроите необходимые параметры, нажмите на кнопку «Generate» в нижнем правом углу для создания пароля, а затем нажмите «OK». Сгенерированный случайный пароль будет автоматически подставлен в поля «Password» и «Repeat». (Если вы не создаёте случайный пароль с помощью программы, то придется самостоятельно указать его снова в поле «Repeat».)
    • Нажмите «OK». Новый пароль теперь хранится в базе данных. Не забудьте сохранить её, перейдя в раздел меню «File > Save Database». (Если вдруг вы где-то ошиблись, то вы сможете закрыть и затем снова открыть файл базы данных паролей. Все изменения будут потеряны).

    Если понадобится изменить или отредактировать сохранённый пароль, вы можете просто выбрать группу этого пароля и дважды нажать мышью на его названии в правой панели окна. Снова появится диалоговое окно «Edit Entry».

    Обычное использование программы

    Чтобы использовать хранящийся пароль, нажмите правой кнопкой мыши на соответствующей записи и выберите «Copy Username» или «Copy Password». Перейдите к окну/веб-сайту, куда вы хотите ввести имя пользователя и пароль. Вставьте скопированный текст в соответствующее поле. (Вместо правой кнопки мыши можно дважды нажать на имя пользователя или пароль в записи базы данных. Имя или пароль будут автоматически скопированы в буфер обмена).

    Прочие свойства

    KeePassXC позволяет:

    • осуществлять поиск по базе данных используя строку поиска (текстовое поле на панели инструментов главного окна KeePassXC);
    • сортировать свои записи щелчком по заголовку столбца в главном окне;

    • • заблокировать KeePassXC, выбрав в меню «Tools > Lock Databases». Это позволит оставить программу KeePassXC открытой, но при возобновлении работы с базой данных программа запросит мастер-пароль (и/или файл-ключ). Также можно настроить длительность периода бездействия, после которого KeePassXC заблокируется автоматически. Это может помешать посторонним получить доступ к вашим паролям, если вы отойдете от своего компьютера или потеряете его. Для включения данной функции на macOS выберите в меню пункт «Preferences > Settings» и нажмите на настройки безопасности. Затем отметьте настройку «Lock database after inactivity of [number] seconds». В Linux или Windows выберите в меню «Tools > Settings» и нажмите на настройки безопасности. Затем отметьте настройку «Lock database after inactivity of [number] seconds».

    KeePassXC может хранить не только пароли и имена пользователя. Можно создавать записи для хранения важной информации: номеров счетов, ключей продукта, серийных номеров, часто используемой информации о полётах и т.д. Необязательно хранить в поле «Password» именно пароль. Вы можете записать туда любую информацию (оставив поле «Username» пустым) - KeePassXC безопасно и надёжно сохранит её для вас.

    Как установить расширение браузера

    Эта инструкция приведена с сайта https://keepassxc.org/docs/keepassxc-browser-migration/, по состоянию на 30 апреля 2018г.

    Расширение браузера – это программный компонент, который добавляет дополнительные функции в ваш веб-браузер. Использование расширения браузера KeePassXC позволит наладить удобную передачу данных между браузером и самой программой KeePassXC. Это позволит вам безопасно и быстро сохранять или вставлять пароли в сети интернет.

    Начиная с версии 2.3, KeePassXC предлагает установить новое расширение под названием KeePassXC-Browser. Это расширение совместимо с Google Chrome, Chromium, Firefox и Vivaldi и доступно в Chrome Web Store и в хранилище Mozilla Add-ons .

    Новое расширение заменит старое KeePassHTTP (KeePassHttp-Connector, chromeIPass, PassIFox и т.д.) Поддержка старых расширений будет полностью прекращена в дальнейших версиях KeePassXC.

    Как подключить KeePassXC-Browser к программе KeePassXC

    После установки KeePassXC-Browser и KeePassXC, необходимо запустить KeePassXC и настроить некоторые параметры, не включенные по умолчанию.

    1. Включаем интеграцию с браузером

    В настройках KeePassXC нужно включить поддержку интеграции с браузером в «Browser Integration» / «Enable KeePassXC Browser Integration». Без этого расширение браузера не сможет подключиться с KeePassXC:

    Старый интерфейс KeePassHTTP может быть отключен (если он был включен) снятием галочки с параметра «Legacy Browser Integration» / «Enable KeePassHTTP server». Все соответствующие расширения браузера (типа KeePassHttp-Connector) могут быть удалены.

    2. Включаем поддержку браузера

    Для того, чтобы ваш браузер смог подключиться к программе KeePassXC, необходимо сообщить ему местонахождение файлов программы. KeePassXC сделает это автоматически. От вас требуется лишь отметить галочкой параметр «Enable integration for these browsers» для каждого браузера, который вы хотите использовать вместе с KeePassXC.

    3. Подключаем к базе данных

    Откройте KeePassXC и разблокируйте вашу базу данных с паролями (это важно, так как дальнейшие шаги невозможны при заблокированной базе данных или выключенной программе KeePassXC).

    Переключитесь в окно браузера и нажмите на иконку KeePassXC, располагающуюся рядом с адресной строкой. Появится всплывающее окно, сообщающее что расширение KeePassXC-Browser не настроено (если вы видите другое сообщение об ошибке, нажмите «Refresh» и подождите несколько секунд).

    Нажмите кнопку «Connect». Появится окно с запросом имени и разрешения на доступ:

    Введите любое имя по вашему выбору (желательно, чтобы оно идентифицировало ваш браузер) и нажмите на кнопку «Save and allow access». Теперь браузер подключен к KeePassXC.

    Использование автозаполнения может плохо сказаться на обеспечении вашей конфиденциальности. Для его отключения уберите галочку возле параметров «Automatically fill-in single credentials entry» и «Activate autocomplete for username fields».

    Вот и все! Теперь вы можете сохранять учетные данные, вводимые вами в сети. Также вы сможете автоматически подставлять имена пользователя и пароли.

    KeePassXC легка в использовании и весьма надёжна. Мы рекомендуем изучить программу, чтобы узнать обо всех её полезных функциях.

    Последнее обновление: 
    2018-04-30
Next:
JavaScript license information