Surveillance
Self-Defense

ผู้ใช้ Mac?

  • ผู้ใช้ Mac?

    เคล็ดลับและเครื่องมือที่จะช่วยให้คุณป้องกันข้อมูลและการติดต่อสื่อสารของคุณ

    รายการบทช่วยสอนนี้ได้รับการออกแบบมา เพื่อให้คำแนะนำและเครื่องมือต่างๆ ซึ่งผู้ใช้ Mac สามารถนำไปใช้ได้ เพื่อป้องกันการติดต่อสื่อสารทางออนไลน์ของพวกเขา และช่วยป้องกันไม่ให้มีคนมาแอบสืบความลับของพวกเขา

  • การประเมินความเสี่ยง

    การพยายามปกป้องข้อมูลทั้งหมดของคุณจากทุกคนอยู่ตลอดเวลาเป็นสิ่งที่ทำได้ยากในความเป็นจริงและน่าเหนื่อยหน่าย แต่ไม่ต้องกลัว! การรักษาความปลอดภัยเป็นกระบวนการอย่างหนึ่ง และการวางแผนอย่างพิถีพิถันจะทำให้คุณสามารถใช้งานได้อย่างเหมาะสม การรักษาความปลอดภัยไม่เกี่ยวข้องกับเครื่องมือที่ใช้หรือซอฟต์แวร์ที่ดาวน์โหลด การรักษาความปลอดภัยเริ่มต้นจากการทำความเข้าใจภัยคุกคามที่คุณพบเจอซึ่งมีลักษณะแตกต่างกันออกไป และวิธีที่คุณจะสามารถรับมือกับภัยเหล่านั้น

    สำหรับการรักษาความปลอดภัยของคอมพิวเตอร์ ภัยคุกคามจะมาในรูปของสถานการณ์ที่มีโอกาสสร้างความเสียหายให้กับความพยายามที่คุณจะป้องกันข้อมูลของตัวเอง คุณสามารถรับมือกับภัยคุกคามที่เจอได้โดยกำหนดหาว่าคุณต้องการปกป้องสิ่งใดและปกป้องสิ่งนั้นจากใคร กระบวนการนี้เรียกว่า “การจัดรูปแบบภัยคุกคาม”

    คู่มือนี้จะสอนวิธีจัดรูปแบบภัยคุกคาม หรือวิธีประเมินความเสี่ยงที่มีโอกาสเกิดขึ้นกับข้อมูลดิจิทัลของคุณและวิธีกำหนดหาแนวทางแก้ไขที่ดีที่สุดสำหรับคุณ

    ลักษณะของการจัดรูปแบบภัยคุกคาม สมมุติว่าคุณต้องการรักษาบ้านช่องและทรัพย์สินที่มีให้ปลอดภัย ต่อไปนี้คือคำถามบางข้อที่คุณอาจต้องหาคำตอบ:

    ทรัพย์สินใดในบ้านที่มีค่าควรปกป้อง

    • ทรัพย์สินในที่นี้ได้แก่: เครื่องประดับ เครื่องใช้อิเล็กทรอนิกส์ เอกสารด้านการเงิน หนังสือเดินทาง หรือภาพถ่ายต่าง ๆ

    คุณปกป้องทรัพย์สินเหล่านี้จากใคร

    • ผู้ไม่หวังดีในที่นี้ได้แก่: โจรขโมย เพื่อนร่วมห้อง หรือแขก

    มีความเป็นไปได้มากน้อยแค่ไหนที่ฉันต้องปกป้องทรัพย์สิน

    • ในละแวกที่อยู่อาศัยมีประวัติของการเกิดเหตุโจรกรรมหรือไม่ เพื่อนร่วมห้อง/แขกที่มาเยี่ยมไว้วางใจได้มากน้อยแค่ไหน ผู้ไม่หวังดีมีความสามารถในด้านใด ความเสี่ยงใดบ้างที่ควรพิจารณา

    ผลลัพธ์มีความร้ายแรงมากน้อยแค่ไหนถ้าป้องกันไม่สำเร็จ

    • ทรัพย์สินใดบ้างในบ้านที่หายไปแล้วไม่สามารถหามาทดแทนได้ มีเวลาหรือเงินทองที่จะสามารถทดแทนทรัพย์สินเหล่านี้หรือไม่ มีประกันคุ้มครองทรัพย์สินที่ถูกขโมยจากบ้านที่อยู่อาศัยหรือไม่

    มีความเต็มใจมากน้อยแค่ไหนที่จะพยายามจัดการปัญหาต่าง ๆ เพื่อป้องกันไม่ให้ผลลัพธ์เหล่านี้เกิดขึ้น

    • ยินดีที่จะซื้อที่เซฟนิรภัยเพื่อเก็บเอกสารสำคัญหรือไม่ มีความสามารถที่จะซื้อตัวล็อคคุณภาพสูงหรือไม่ มีเวลาที่จะเปิดบัญชีตู้นิรภัยกับธนาคารในพื้นที่เพื่อฝากของมีค่าหรือไม่

    เมื่อถามคำถามเหล่านี้กับตัวเองแล้ว คุณจะมาถึงขั้นตอนของการประเมินว่าจะใช้วิธีการใด หากทรัพย์สินของคุณเป็นสิ่งของมีค่า แต่มีความเสี่ยงต่ำที่สิ่งของดังกล่าวจะถูกลักขโมย ในกรณีดังกล่าวคุณอาจไม่ต้องการลงทุนที่จะซื้อตัวล็อคที่มีราคาสูงมากนัก แต่ถ้ามีความเสี่ยงสูง คุณจะต้องใช้ตัวล็อคที่ดีที่สุดที่มีจำหน่ายในตลาด และอาจพิจารณาเพิ่มระบบการรักษาความปลอดภัยด้วย

    การสร้างรูปแบบภัยคุกคามช่วยให้คุณเข้าใจภัยคุกคามแบบเฉพาะที่เผชิญอยู่ ทรัพย์สินมีค่าที่คุณมี ผู้ไม่หวังดี ขีดความสามารถของผู้ไม่หวังดี และความเสี่ยงที่มีโอกาสเกิดขึ้น

    การจัดรูปแบบภัยคุกคามคืออะไรและจะเริ่มจากจุดใด

    การจัดรูปแบบภัยคุกคามช่วยคุณระบุหาภัยคุกคามที่มีต่อทรัพย์สินมีค่าและกำหนดหาว่าคุณต้องปกป้องทรัพย์สินมีค่าเหล่านั้นจากใคร เมื่อสร้างรูปแบบภัยคุกคาม ให้ตอบคำถามห้าข้อต่อไปนี้:

    1. คุณต้องการปกป้องสิ่งใด
    2. คุณปกป้องทรัพย์สินเหล่านี้จากใคร
    3. ผลลัพธ์มีความร้ายแรงมากน้อยแค่ไหนถ้าป้องกันไม่สำเร็จ
    4. มีความเป็นไปได้มากน้อยแค่ไหนที่คุณต้องปกป้องทรัพย์สินดังกล่าว
    5. คุณเต็มใจมากน้อยแค่ไหนที่จะพยายามจัดการปัญหาต่าง ๆ เพื่อป้องกันไม่ให้ผลลัพธ์ที่มีโอกาสเกิดขึ้นเกิดขึ้นได้

    มาดูคำถามแต่ละข้อเหล่านี้กันแบบละเอียดกัน

    คุณต้องการปกป้องสิ่งใด

    “ทรัพย์สิน” คือสิ่งมีค่าและเป็นสิ่งที่คุณต้องการรักษาปกป้อง ในแง่ของการรักษาความปลอดภัยในทางดิจิทัล โดยปกติทรัพย์สินหมายถึงข้อมูลบางอย่าง ตัวอย่างเช่น อีเมล รายชื่อผู้ติดต่อ ข้อความสนทนา ข้อมูลด้านตำแหน่งที่ตั้ง และไฟล์ต่าง ๆ ถือได้ว่าเป็นทรัพย์สินมีค่าของคุณ นอกจากนี้ อุปกรณ์ของคุณยังถือเป็นทรัพย์สินด้วย

    จัดทำรายการทรัพย์สินของคุณ: ข้อมูลที่คุณเก็บรักษา สถานที่เก็บรักษาทรัพย์สิน บุคคลที่สามารถเข้าถึงทรัพย์สิน และสิ่งที่จะยับยั้งไม่ให้บุคคลอื่นเข้าถึงทรัพย์สินดังกล่าวได้

    คุณปกป้องทรัพย์สินเหล่านี้จากใคร

    เพื่อให้สามารถตอบคำถามนี้ได้ สิ่งสำคัญคือต้องระบุหาว่าใครคือบุคคลที่พุ่งเป้าไปที่ตัวคุณหรือข้อมูลของคุณ บุคคลหรือองค์กรที่เป็นภัยคุกคามต่อทรัพย์สินของคุณ ถือเป็น “ผู้ไม่หวังดี” ตัวอย่างที่อาจถือเป็นผู้ไม่หวังดี ได้แก่ เจ้านายของคุณ อดีตพาร์ทเนอร์ของคุณ คู่แข่งทางธุรกิจ รัฐบาล หรือแฮ็คเกอร์ที่อยู่ในเครือข่ายสาธารณะ

    จัดทำรายชื่อของผู้ไม่หวังดี หรือรายชื่อของบุคคลที่อาจต้องการเข้าถือครองทรัพย์สินของคุณ สามารถรวมข้อมูลของบุคคล หน่วยงานรัฐบาล หรือองค์กรไว้ในรายชื่อได้

    ทั้งนี้ขึ้นอยู่กับว่าใครคือผู้ไม่หวังดีของคุณ ในบางสถานการณ์คุณอาจต้องการทำลายรายชื่อนี้หลังจากจัดรูปแบบภัยคุกคามเสร็จเรียบร้อยแล้ว

    ผลลัพธ์มีความร้ายแรงมากน้อยแค่ไหนถ้าป้องกันไม่สำเร็จ

    มีหลายวิธีที่ผู้ไม่หวังดีสามารถทำให้ข้อมูลของคุณตกอยู่ในอันตรายได้ ตัวอย่างเช่น ผู้ไม่หวังดีสามารถอ่านข้อความการติดต่อสื่อสารส่วนตัวของคุณ เมื่อพวกเขาผ่านเข้ามาในเครือข่าย หรือสามารถลบหรือสร้างความเสียหายให้เกิดขึ้นกับข้อมูลของคุณได้

    จุดมุ่งหมายของผู้ไม่หวังดีแตกต่างกันออกไปอย่างมาก รวมถึงการโจมตีที่พวกเขาใช้ด้วยเช่นกัน รัฐบาลที่พยายามป้องกันไม่ให้วิดีโอที่แสดงความรุนแรงของตำรวจแพร่กระจายออกไป อาจเพียงแค่ลบหรือลดความสามารถในการใช้งานของวิดีโอดังกล่าวเท่านั้น ในทางกลับกัน ฝ่ายตรงข้ามทางการเมืองอาจต้องการเข้าถึงเนื้อหาที่เป็นความลับและเผยแพร่เนื้อหาดังกล่าวโดยไม่ให้คุณรู้ตัว

    การจัดรูปแบบภัยคุกคามเกี่ยวข้องกับการทำความเข้าใจระดับความเสียหายของผลลัพธ์ที่สามารถเกิดขึ้นได้ หากผู้ไม่หวังดีโจมตีหนึ่งในทรัพย์สินของคุณได้สำเร็จ ในการกำหนดหาข้อมูลนี้ คุณควรพิจารณาขีดความสามารถของผู้ไม่หวังดี ตัวอย่างเช่น ผู้ให้บริการมือถือของคุณสามารถเข้าถึงประวัติการใช้งานของคุณทั้งหมด และสิ่งนั้นทำให้พวกเขามีขีดความสามารถที่จะสร้างความเสียหายให้กับคุณได้โดยใช้ข้อมูลดังกล่าว แฮ็คเกอร์ที่อยู่ในเครือข่าย Wi-Fi แบบเปิด สามารถเข้าถึงข้อมูลการสื่อสารที่ไม่มีการเข้ารหัสได้ รัฐบาลของคุณอาจมีขีดความสามารถที่เหนือกว่า

    ระบุว่าผู้ไม่หวังดีอาจต้องการใช้ข้อมูลส่วนตัวของคุณเพื่อทำสิ่งใด

    มีความเป็นไปได้มากน้อยแค่ไหนที่คุณต้องปกป้องทรัพย์สินดังกล่าว

    ความเสี่ยงคือความเป็นไปได้ที่ภัยคุกคามบางอย่างที่มีต่อทรัพย์สินจะมีโอกาสเกิดขึ้นจริง ความเสี่ยงจะควบคู่ไปกับขีดความสามารถ ขณะที่ผู้ให้บริการโทรศัพท์มือถือมีขีดความสามารถในการเข้าถึงข้อมูลทั้งหมดของคุณ แต่ความเสี่ยงในการที่พวกเขาจะโพสต์ข้อมูลส่วนตัวของคุณออนไล์เพื่อสร้างความเสียหายให้กับชื่อเสียงของคุณมีอยู่ในระดับต่ำ

    การแยกแยะระหว่างภัยคุกคามและความเสี่ยงเป็นสิ่งสำคัญ ขณะที่ภัยคุกคามคือสิ่งเลวร้ายที่สามารถเกิดขึ้น แต่ความเสี่ยงคือความเป็นไปได้ที่ภัยคุกคามจะมีโอกาสเกิดขึ้น ตัวอย่างเช่น มีภัยคุกคามที่ตึกของคุณอาจพังทลายลงมา แต่มีความเสี่ยงที่ภัยคุกคามนี้จะเกิดขึ้นในซาน ฟรานซิสโก (เมืองที่มีแผ่นดินไหวเกิดขึ้นบ่อย) มากกว่าที่จะเกิดขึ้นในสต็อกโฮล์ม (เมืองที่ไม่มีแผ่นดินไหวเกิดขึ้นบ่อย)

    การทำการวิเคราะห์ความเสี่ยงเป็นกระบวนการส่วนตัวและตามความรู้สึกส่วนตัว เราทุกคนต่างให้ความสำคัญในสิ่งที่แตกต่างกันออกไปหรือมองเห็นภัยคุกคามในมุมมองที่ต่างกันออกไป หลาย ๆ คนมองว่าภัยคุกคามบางอย่างยอมรับไม่ได้ ไม่ว่าจะมีความเสี่ยงหรือไม่ เนื่องจากการปรากฏขึ้นของภัยคุกคามไม่ว่าจะมีความเป็นไปได้มากน้อยแค่ไหนจะไม่คุ้มกับความเสียหายที่จะเกิดขึ้น ส่วนในกรณีอื่น ๆ ผู้คนอาจไม่ใส่ใจต่อความเสี่ยงที่มีโอกาสเกิดขึ้่นในระดับสูง เนื่องจากพวกเขาไม่ได้มองว่าภัยคุกคามดังกล่าวเป็นปัญหา

    ระบุว่าภัยคุกคามใดที่คุณจะใส่ใจอย่างจริงจัง และภัยคุกคามใดที่มีโอกาสเกิดขึ้นน้อยมากหรือไม่ส่งผลเสียมากนัก (หรือยากเกินไปที่จะต่อสู้ด้วย) ที่จะต้องกังวล

    คุณเต็มใจมากน้อยแค่ไหนที่จะพยายามจัดการปัญหาต่าง ๆ เพื่อป้องกันไม่ให้ผลลัพธ์ที่มีโอกาสเกิดขึ้นเกิดขึ้นได้

    ในการตอบคำถามนี้จำเป็นต้องมีการทำการวิเคราะห์ความเสี่ยง เราทุกคนต่างให้ความสำคัญในสิ่งที่แตกต่างกันออกไปหรือมองเห็นภัยคุกคามในมุมมองที่ต่างกันออกไป

    ตัวอย่างเช่น ทนายความที่เป็นตัวแทนว่าความให้ลูกความในคดีการรักษาความปลอดภัยในประเทศจะให้ความสำคัญต่อการปกป้องข้อมูลการติดต่อสื่อสารเกี่ยวกับคดีดังกล่าวโดยใช้อย่างเช่นอีเมลที่มีการเข้ารหัส มากกว่าคุณแม่ที่ส่งอีเมลวิดีโอแมวตลก ๆ ให้ลูกสาวอยู่ประจำ

    ระบุตัวเลือกที่คุณสามารถใช้ได้ เพื่อช่วยบรรเทาภัยคุกคามบางอย่างเฉพาะ หมายเหตุไว้หากคุณมีความขัดข้องทางการเงิน ทางเทคนิค หรือทางสังคม

    การใช้การจัดรูปแบบภัยคุกคามเป็นแนวทางปฏิบัติอย่างสม่ำเสมอ

    โปรดทราบว่ารูปแบบภัยคุกคามสามารถเปลี่ยนแปลงได้ตามสถานการณ์ที่เปลี่ยนแปลงไป ดังนั้นการประเมินการจัดรูปแบบภัยคุกคามบ่อยครั้งสม่ำเสมอถือเป็นแนวทางปฏิบัติที่ดี

    สร้างรูปแบบภัยคุกคามของตัวเอง ตามสถานการณ์ที่แตกต่างออกไปของตัวเอง จากนั้นกำหนดวันที่ที่จะดำเนินการในอนาคตลงในปฏิทิน วิธีนี้จะช่วยเตือนให้คุณตรวจทบทวนรูปแบบภัยคุกคามและกลับมาตรวจสอบเพื่อประเมินว่ารูปแบบดังกล่าวยังใช้ได้ดีกับสถานการณ์ของคุณหรือไม่

    อัปเดตครั้งล่าสุด: 
    2017-09-07
  • การติดต่อสื่อสารกับผู้อื่น

    เครือข่ายโทรคมนาคมและอินเทอร์เน็ตทำให้ผู้คนติดต่อสื่อสารกันได้ง่ายขึ้น แต่ขณะเดียวกันก็ทำให้มีการถูกสอดส่องมากกว่าที่เคยมีมาในประวัติของมนุษยชาติเช่นกัน หากไม่ดำเนินการใดๆ เพิ่มเติม เพื่อป้องกันความเป็นส่วนตัวของคุณ การโทรศัพท์ ข้อความ SMS อีเมล ข้อความโต้ตอบแบบทันที การสนทนาผ่าน IP (VoIP) การสนทนาทางวิดีโอ และข้อความบนสื่อสังคมทั้งหมดก็อาจเสี่ยงต่อการถูกดักฟังหรือดักจับข้อมูล

    โดยส่วนใหญ่ วิธีการติดต่อสื่อสารกับผู้อื่น คือการติดต่อสื่อสารกันแบบเจอตัวกัน โดยไม่มีคอมพิวเตอร์หรือโทรศัพท์เข้ามาเกี่ยวข้องเลย แต่เนื่องจากเราไม่สามารถไปเจอกันได้ตลอด วิธีที่ดีที่สุดรองลงมาก็คือใช้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (end-to-end encryption) เมื่อต้องติดต่อสื่อสารผ่านเครือข่าย ถ้าคุณต้องการป้องกันเนื้อหาของการติดต่อสื่อสารของคุณ

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (end-to-end encryption) มีวิธีการทำงานอย่างไร?

    เมื่อคนสองคนต้องการติดต่อสื่อสารกันอย่างปลอดภัย (สมมุติอย่างเช่น Akiko และ Boris) พวกเขาต้องสร้างคีย์รหัสลับของตัวเองขึ้นมา ก่อนที่ Akiko จะส่งข้อความให้กับ Boris เธอได้เข้ารหัสข้อความของเธอด้วยคีย์ของ Boris เพื่อจะได้มีแค่ Boris คนเดียวเท่านั้นที่สามารถถอดรหัสได้ จากนั้น เธอก็ส่งข้อความที่เข้ารหัสลับแล้วผ่านทางอินเทอร์เน็ต ถ้ามีใครคอยดักจับข้อมูลของ Akiko และ Boris ถึงแม้ผู้ไม่หวังดีจะสามารถเข้าถึงบริการที่ Akiko ใช้เพื่อส่งข้อความนี้ (เช่น บัญชีผู้ใช้อีเมลของเธอ) ผู้ไม่หวังดีก็จะเห็นเฉพาะข้อมูลที่เข้ารหัสไว้เท่านั้น และจะไม่สามารถอ่านข้อความนั้นได้ เมื่อ Borris ได้รับข้อความ เขาต้องใช้คีย์ของเขาเพื่อถอดรหัสข้อความนั้น ให้เป็นข้อความที่สามารถอ่านได้

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางเป็นเรื่องของความพยายาม แต่เป็นเพียงวิธีเดียวที่ผู้ใช้จะสามารถยืนยันความปลอดภัยของการติดต่อสื่อสารของพวกเขาได้ โดยไม่ต้องเชื่อใจแพลตฟอร์มที่พวกเขาทั้งคู่ใช้งานอยู่ บริการบางตัว อย่างเช่น Skype ได้กล่าวอ้างว่าจะเสนอการเข้ารหัสตั้งแต่ต้นทางถึงปลายทางในบริการของพวกเขา ในขณะที่จริงๆ แล้วพวกเขาไม่ได้ทำ เพื่อให้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางมีความปลอดภัย ผู้ใช้ต้องสามารถยืนยันความถูกต้องของคีย์รหัสลับที่พวกเขาใช้เพื่อเข้ารหัสข้อความ เป็นคีย์ของผู้ที่เขาเชื่อว่าเป็นเจ้าของคีย์จริงๆ ถ้าซอฟต์แวร์การติดต่อสื่อสารไม่มีความสามารถนี้ติดตั้งอยู่ การเข้ารหัสที่จะใช้ก็อาจถูกดักจับข้อมูลโดยผู้ให้บริการเอง เช่นอาจถูกรัฐบาลบังคับให้ทำ

    คุณสามารถอ่านรายงานเป็นทางการเรื่อง งานการเข้ารหัส ของ Freedom of the Press Foundation เพื่อดูคำแนะนำโดยละเอียด เกี่ยวกับวิธีใช้งานการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง เพื่อป้องกันข้อความโต้ตอบแบบทันทีและอีเมล ให้แน่ใจว่าคุณได้อ่านหัวข้อต่อไปนี้ของ SSD ด้วย:

    การโทรด้วยเสียง

    เมื่อคุณโทรออกจากโทรศัพท์พื้นฐานหรือโทรศัพท์มือถือ การโทรของคุณไม่ได้เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง ถ้าคุณใช้โทรศัพท์มือถือ การโทรของคุณอาจถูกเข้ารหัส (ที่เจาะได้ง่าย) ระหว่างโทรศัพท์มือถือของคุณและเสาสัญญาณโทรศัพท์มือถือ อย่างไรก็ตาม เมื่อการสนทนาของคุณเดินทางผ่านเครือข่ายโทรศัพท์ การสนทนาของคุณก็มีความเสี่ยงต่อการถูกดักฟังโดยบริษัทโทรศัพท์ของคุณ หรือโดยรัฐบาลหรือองค์กรที่มีอำนาจควบคุมบริษัทโทรศัพท์ของคุณ วิธีที่ง่ายที่สุดในการทำให้แน่ใจว่าคุณมีการเข้ารหัสตั้งแต่ต้นทางถึงปลายทางสำหรับการสนทนาด้วยเสียง ก็คือใช้การสนทนาผ่าน IP (VoIP) แทน

    ระวัง! โดยส่วนใหญ่ ผู้ให้บริการการสนทนาผ่าน IP (VoIP) ซึ่งได้รับความนิยมสูง อย่างเช่น Skype และ Google Hangouts เสนอการเข้ารหัสสายการสนทนา เพื่อไม่ให้ผู้ที่ดักฟังสามารถฟังได้ แต่the ตัวผู้ให้บริการเองยังสามารถฟังได้อยู่ ประเด็นนี้อาจเป็นปัญหาหรือไม่ก็ได้ ขึ้นอยู่กับโมเดลภัยคุกคามของคุณ

    ตัวอย่างของบริการที่เสนอการสนทนาผ่าน IP (VoIP) ที่เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง ได้แก่:

    ในการสนทนาผ่าน IP (VoIP) ที่เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง คู่สทนาทั้งสองฝ่ายต้องใช้ซอฟต์แวร์เดียวกัน (หรือที่เข้ากันได้)

    ข้อความ SMS

    ข้อความ (SMS) มาตรฐานไม่มีการเข้ารหัสจากฝ่ายหนึ่งไปยังอีกฝ่ายหนึ่ง หากคุณต้องการส่งข้อความที่มีการเข้ารหัสโดยใช้โทรศัพท์ของคุณ ให้พิจารณาใช้ซอฟต์แวร์การส่งข้อความโต้ตอบแบบทันทีแบบเข้ารหัสแทนการส่งข้อความแบบปกติ

    บางบริการของบริการส่งข้อความโต้ตอบแบบทันทีที่มีการเข้ารหัสใช้โปรโตคอลของตนเอง ตัวอย่างเช่น ผู้ใช้ Signal บนระบบปฏิบัติการ Android และ iOS สามารถสื่อสารกับผู้อื่นที่ใช้โปรแกรมดังกล่าวได้อย่างปลอดภัย ChatSecure เป็นแอพมือถือที่ทำการเข้ารหัสการสนทนากับ OTR ในทุกเครือข่ายที่ใช้ XMPP ซึ่งหมายความว่าคุณสามารถเลือกได้จากตัวเลือกจำนวนมากของบริการอิสระในการส่งข้อความโต้ตอบแบบทันที"

    ข้อความโต้ตอบแบบทันที

    การเข้ารหัสคำสนทนา (OTR) คือโพรโทคอลการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง สำหรับการรับส่งข้อความในเวลาจริง ซึ่งสามารถใช้กับบริการต่างๆ ได้หลากหลาย

    ตัวอย่างของเครื่องมือที่รวม OTR เข้ากับการรับส่งข้อความโต้ตอบแบบทันที ได้แก่:

    อีเมล

    ผู้ให้บริการอีเมลส่วนใหญ่เปิดให้คุณสามารถเข้าใช้งานอีเมลของคุณ โดยใช้เว็บเบราว์เซอร์ อย่างเช่น Firefox หรือ Chrome ผู้ให้บริการเหล่านี้ส่วนใหญ่สนับสนุน HTTPS หรือการเข้ารหัสในทรานสปอร์ตเลเยอร์ (Transport Layer) คุณสามารถบอกได้ว่าผู้ให้บริการอีเมลของคุณสนับสนุน HTTPS ถ้าคุณเข้าสู่ระบบเว็บเมลของคุณ และ URL ที่ด้านบนสุดของเบราว์เซอร์ของคุณ ขึ้นต้นด้วยตัวอักษร HTTPS แทนที่จะเป็น HTTP (ตัวอย่างเช่น: https://mail.google.com)

    ถ้าผู้ให้บริการอีเมลของคุณสนับสนุน HTTPS แต่ไม่ได้ทำให้เป็นค่าเริ่มต้น ให้คุณลองเปลี่ยน HTTP เป็น HTTPS ในช่อง URL แล้วรีเฟรชเพจนั้น ถ้าคุณต้องการทำให้แน่ใจว่าคุณได้ใช้ HTTPS ทุกครั้ง สำหรับทุกไซต์ที่สนับสนุน ให้ดาวน์โหลดโปรแกรมเสริมของเบราว์เซอร์ HTTPS Everywhere สำหรับ Firefox หรือ Chrome

    ตัวอย่างของผู้ให้บริการเว็บเมลที่ใช้ HTTPS ตามค่าเริ่มต้น ได้แก่:

    • Gmail
    • Riseup
    • Yahoo

    ผู้ให้บริการเว็บเมลบางรายมีตัวเลือกให้คุณเลือกได้ว่าต้องการใช้ HTTPS เป็นค่าเริ่มต้นหรือไม่ โดยให้คุณเลือกในการตั้งค่าของคุณ บริการยอดนิยมที่ยังคงทำเช่นนี้ ได้แก่ Hotmail

    การเข้ารหัสในทรานสปอร์ตเลเยอร์ทำอะไรบ้าง และเหตุใดคุณจึงอาจต้องการใช้? HTTPS หรือที่เรียกกันว่า SSL หรือ TLS เข้ารหัสการติดต่อสื่อสารของคุณ เพื่อที่คนอื่นๆ บนเครือข่ายของคุณจะได้ไม่สามารถอ่านได้ คนอื่นๆ ในที่นี้อาจรวมถึง คนอื่นๆ ที่ใช้เครือข่าย Wi-Fi เดียวกันกับคุณที่ท่าอากาศยานหรือร้านกาแฟ หรือคนอื่นๆ ที่สำนักงานหรือโรงเรียนของคุณ ผู้ดูแลที่ผู้ให้บริการอินเทอร์เน็ต (ISP) ของคุณ แฮกเกอร์ที่ประสงค์ร้าย เจ้าหน้าที่รัฐบาล หรือเจ้าหน้าที่ของหน่วยงานที่บังคับใช้กฎหมาย การติดต่อสื่อสารที่ส่งผ่านเว็บเบราว์เซอร์ของคุณ รวมถึงเว็บเพจที่คุณเยี่ยมชม และเนื้อหาของอีเมลของคุณ โพสต์บนเว็บบล็อก และข้อความต่างๆ ที่ใช้ HTTP แทนที่จะใช้ HTTPS ได้เปิดช่องให้ผู้โจมตีสามารถดักฟังและอ่านข้อมูลได้อย่างง่ายดาย

    HTTPS คือระดับการเข้ารหัสที่เป็นพื้นฐานมากที่สุดสำหรับการท่องเว็บของคุณ ซึ่งเราขอแนะนำให้ทุกคนใช้ นี่เป็นพื้นฐานเหมือนกับที่คุณคาดเข็มขัดนิรภัยเมื่อคุณขับรถ

    แต่ก็มีบางสิ่งที่ HTTPS ไม่ได้ทำ นั่นคือ เมื่อคุณส่งอีเมลโดยใช้ HTTPS ผู้ให้บริการอีเมลของคุณจะยังคงได้รับสำเนาของการติดต่อสื่อสารที่ไม่ได้เข้ารหัสของคุณอยู่ รัฐบาลและหน่วยงานที่บังคับใช้กฎหมายอาจสามารถเข้าถึงข้อมูลนี้ได้ หากมีหมายค้น ในสหรัฐอเมริกา ผู้ให้บริการอีเมลส่วนใหญ่มีนโยบายที่ระบุว่า พวกเขาจะแจ้งให้คุณทราบเมื่อพวกเขาได้รับคำขอจากรัฐบาลให้ส่งมอบข้อมูลของคุณ ภายในขอบเขตสูงสุดที่กฎหมายอนุญาตให้พวกเขาทำได้ แต่นโยบายเหล่านี้เป็นไปด้วยความสมัครใจ และมีหลายกรณีที่ผู้ให้บริการอีเมลถูกกีดกันทางกฎหมาย ไม่ให้แจ้งให้ผู้ใช้ทราบเกี่ยวกับการขอข้อมูล ผู้ให้บริการอีเมลบางราย อย่างเช่น Google, Yahoo และ Microsoft ได้เผยแพร่รายงานความโปร่งใส โดยชี้แจงรายละเอียด ว่าพวกเขาได้รับคำร้องขอข้อมูลของผู้ใช้จากรัฐบาลจำนวนกี่ครั้ง ประเทศใดบ้างที่ส่งคำร้องขอดังกล่าว และทางบริษัทต้องจำยอมส่งมอบข้อมูลให้กับรัฐบาลบ่อยครั้งเพียงใด

    ถ้าโมเดลภัยคุกคามของคุณรวมถึงรัฐบาลหรือหน่วยงานที่บังคับใช้กฎหมาย หรือคุณมีเหตุผลอื่นที่ต้องการแน่ใจว่าผู้ให้บริการอีเมลของคุณจะไม่สามารถส่งมอบเนื้อหาของการติดต่อสื่อสารทางอีเมลของคุณให้กับบุคคลภายนอกได้ คุณอาจพิจารณาใช้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางสำหรับการติดต่อสื่อสารทางอีเมลของคุณ

    PGP (หรือ Pretty Good Privacy) คือมาตรฐานสำหรับการเข้ารหัสอีเมลของคุณตั้งแต่ต้นทางถึงปลายทาง หากใช้งานอย่างถูกต้อง PGP จะเป็นเกราะป้องกันที่แข็งแกร่งมากสำหรับการติดต่อสื่อสารของคุณ หากต้องการอ่านคำแนะนำโดยละเอียด เกี่ยวกับวิธีการติดตั้งและใช้งานการเข้ารหัส PGP สำหรับอีเมลของคุณ กรุณาดูที่:

    สิ่งที่การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (End-To-End Encryption) ไม่ได้ทำ

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางช่วยป้องกันเนื้อหาของการติดต่อสื่อสารของคุณเท่านั้น แต่ไม่ได้ป้องกันการติดต่อสื่อสารของคุณ PGP ไม่ได้ป้องกันเมตาดาต้า (Metadata) ของคุณ ซึ่งก็คือข้อมูลอื่นๆ ทั้งหมด รวมทั้ง บรรทัดหัวเรื่องของอีเมลของคุณ หรือผู้ที่คุณติดต่อสื่อสารด้วย และเวลาที่ติดต่อสื่อสาร

    เมตาดาต้าสามารถเปิดเผยข้อมูลเกี่ยวกับคุณได้อย่างมาก ถึงแม้ว่าเนื้อหาของการติดต่อสื่อสารของคุณจะยังคงเป็นความลับอยู่ก็ตาม

    เมตาดาต้าเกี่ยวกับการโทรศัพท์ของคุณอาจให้ข้อมูลที่ละเอียดอ่อนและเป็นส่วนตัวมากๆ ได้ ตัวอย่างเช่น:

    • พวกเขารู้ว่าคุณโทรใช้บริการเซ็กซ์โฟน เมื่อเวลา 2:24 น. และพูดสายนาน 18 นาที แต่พวกเขาไม่รู้ว่าคุณพูดสายเกี่ยวกับเรื่องอะไร
    • พวกเขารู้ว่าคุณโทรหาสายด่วนป้องกันการฆ่าตัวตายจากสะพานโกลเด้นเกต แต่หัวข้อของการสนทนายังคงเป็นความลับ
    • พวกเขารู้ว่าคุณพูดสายกับเจ้าหน้าที่ให้บริการตรวจเอชไอวี จากนั้นก็พูดสายกับแพทย์ของคุณ และบริษัทประกันชีวิตของคุณในชั่วโมงเดียวกัน แต่พวกเขาไม่รู้ว่าพวกคุณปรึกษากันเรื่องอะไร
    • พวกเขารู้ว่าคุณได้รับสายจากสำนักงาน NRA ในท้องถิ่น ในขณะที่มีการรณรงค์ต่อต้านการบัญญัติกฎหมายเกี่ยวกับปืน และหลังจากวางสายของคุณ เจ้าหน้าที่ผู้นี้ก็โทรหาสมาชิกวุฒิสภาและผู้แทนสภานิติบัญญัติของคุณทันที อย่างไรก็ตามเนื้อหาของการโทรเหล่านั้นยังคงปลอดภัยจากการสอดแนมของรัฐบาล
    • พวกเขารู้ว่าคุณโทรหานรีแพทย์ และพูดสายอบู่นานครึ่งชั่วโมง จากนั้น คุณก็โทรหาสมาคมวางแผนครอบครัวในท้องถิ่นในวันเดียวกันนั้น แต่ไม่มีใครรู้ว่าคุณพูดสายเกี่ยวกับเรื่องอะไร

    ถ้าคุณโทรจากโทรศัพท์มือถือ ข้อมูลเกี่ยวกับพิกัดตำแหน่งของคุณก็คือเมตาดาต้า ในปี พ.ศ. 2552 นาย Malte Spitz นักการเมืองของพรรค Green Party ได้ยื่นฟ้องบริษัท Deutsche Telekom เพื่อบังคับให้บริษัทส่งมอบข้อมูลโทรศัพท์ของนาย Spitz ในช่วงเวลา 6 เดือน ซึ่งภายหลังเขาได้นำไปเผยแพร่ให้กับหนังสือพิมพ์ของ German ผลลัพธ์ของการแสดงข้อมูลด้วยภาพ ได้แสดงให้เห็นถึงประวัติความเคลื่อนไหวของนาย Spitz โดยละเอียด

    การป้องกันเมตาดาต้าของคุณ คุณจะต้องใช้เครื่องมืออื่นๆ อย่างเช่น Tor ไปพร้อมๆ กับการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง

    หากต้องการดูตัวอย่างว่า Tor และ HTTPS ทำงานร่วมกันอย่างไร เพื่อป้องกันเนื้อหาของการติดต่อสื่อสารของคุณและเมตาดาต้าของคุณ จากผู้ที่อาจเป็นผู้โจมตีหลากหลายประเภท คุณอาจต้องการดูที่คำอธิบายนี้

    อัปเดตครั้งล่าสุด: 
    2017-01-12
  • การยืนยันความถูกต้องของคีย์

    เมื่อใช้การเข้ารหัสอย่างเหมาะสม การติดต่อสื่อสารหรือข้อมูลของคุณควรสามารถอ่านได้เฉพาะตัวคุณและบุคคล (หรือผู้คน) ที่คุณติดต่อสื่อสารด้วยเท่านั้น การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางช่วยป้องกันข้อมูลของคุณจากการถูกสอดส่องโดยบุคคลภายนอก แต่ถ้าคุณไม่แน่ใจเกี่ยวกับตัวตนของบุคคลที่คุณกำลังพูดด้วย ประโยชน์ของการเข้ารหัสก็จะจำกัด นี่คือส่วนที่การยืนยันความถูกต้องของคีย์เข้ามามีส่วนเกี่ยวข้อง ในการยืนยันคีย์สาธารณะ คุณและบุคคลที่คุณกำลังติดต่อสื่อสารด้วยได้เพิ่มเลเยอร์ในการป้องกันอีกชั้นหนึ่งในการติดต่อสื่อสารของคุณ ด้วยการยืนยันตัวตนของอีกฝ่ายหนึ่ง เพื่อทำให้คุณคุณมั่นใจได้มากขึ้นว่าคุณกำลังพูดอยู่กับคนที่คุณคิดจริงๆ

    การยืนยันความถูกต้องของคีย์เป็นคุณลักษณะทั่วไปของโพรโทคอลที่ใช้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง อย่างเช่น PGP และโอทีอาร์ (OTR) สัญญาณที่พวกเขากำลังเรียกว่า "safety numbers." ในการยืนยันความถูกต้องของคีย์โดยไม่ให้เสี่ยงต่อการถูกแทรกแซง เราขอแนะนำให้คุณใช้วิธีการอื่นในการติดต่อสื่อสาร ซึ่งไม่ใช่ช่องทางที่คุณกำลังจะเข้ารหัส วิธีนี้เรียกว่าการยืนยันความถูกต้องแบบสำรอง (Out of Band) ตัวอย่างเช่น ถ้าคุณกำลังจะยืนยันความถูกต้องของลายนิ้วมือแบบโอทีอาร์ของคุณ คุณอาจส่งอีเมลลายนิ้วมือของคุณไปให้กับอีกฝ่ายหนึ่ง จากตัวอย่างนี้ อีเมลคือช่องทางการติดต่อสื่อสารสำรอง

    การยืนยันความถูกต้องของคีย์แบบสำรอง (Out of Band)

    คุณสามารถเลือกทำได้หลายวิธี ถ้าคุณสามารถทำได้อย่างปลอดภัยและสะดวก วิธีที่ดีทีุ่สุดคือการยืนยันความถูกต้องของคีย์แบบนัดพบกันตัวเป็นๆ วิธีนี้ส่วนใหญ่จะทำกันที่การพบกันเพื่อเซ็นชื่อคีย์หรือในหมู่เพื่อนร่วมงาน

    แต่ถ้าคุณไม่สามารถนัดพบกันจริงๆ คุณสามารถติดต่อกับผู้ติดต่อของคุณผ่านช่องทางการติดต่อสื่อสารอื่น ที่ไม่ใช่ช่องทางที่คุณกำลังจะยืนยันความถูกต้องของคีย์ ตัวอย่างเช่น ถ้าคุณพยายามจะยืนยันความถูกต้องของคีย์ PGP กับใครสักคน คุณสามารถใช้โทรศัพท์ หรือการแชทแบบโอทีอาร์ก็ได้

    ไม่ว่าคุณจะใช้โปรแกรมอะไร คุณจะสามารถค้นหาทั้งคีย์ของคุณและคีย์ของผู้ที่คุณติดต่อสื่อสารด้วยได้เสมอ

    ถึงแม้วิธีการค้นหาคีย์ของแต่ละโปรแกรมจะแตกต่างกันออกไป แต่วิธีการยืนยันความถูกต้องของคีย์ก็ยังคงคล้ายๆ กัน คุณสามารถอ่านลายนิ้วมือของคีย์ของคุณให้อีกฝ่ายหนึ่งทราบ (ถ้าคุณพบกันแบบตัวเป็นๆ หรือทางโทรศัพท์) หรือคุณอาจคัดลอกและวางคีย์ในโปรแกรมการติดต่อสื่อสาร แต่ไม่ว่าคุณจะเลือกใช้วิธีใด สิ่งสำคัญที่สุด คือคุณต้องตรวจสอบว่าตัวอักษรและตัวเลขทุกเลขทุกตัวตรงกันทั้งหมด

    เคล็ดลับ: ให้ลองยืนยันความถูกต้องของคีย์กับเพื่อนของคุณคนหนึ่งก่อน หากคุณต้องการทราบวิธีการยืนยันความถูกต้องของคีย์สำหรับโปรแกรมใด ให้ดูวิธีการใช้งานของโปรแกรมนั้น

    อัปเดตครั้งล่าสุด: 
    2017-01-13
  • วิธีการ: ใช้งานโอทีอาร์สำหรับ Mac

    Adium คือโปรแกรมการรับส่งข้อความโต้ตอบแบบทันที ชนิดโอเพนซอร์สและใช้งานได้ฟรี สำหรับ OS X ช่วยให้คุณสามารถแชทกับผู้อื่นข้ามโพรโทคอลการแชทมากมาย อาทิ Google Hangouts, Yahoo! Messenger, Windows Live Messenger, AIM, ICQ และ XMPP

    โอทีอาร์ (การเข้ารหัสคำสนทนา) คือโพรโทคอลที่ทำให้ผู้คนสามารถสนทนากันแบบเป็นความลับได้ โดยใช้เครื่องมือการรับส่งข้อความที่พวกเขาคุ้นเคย ทั้งนี้ อย่าสับสนกับคุณลักษณะ "Off the record" ของ Google ซึ่งเพียงแค่ปิดใช้งานการบันทึกรายการสนทนา และไม่มีขีดความสามารถในการเข้ารหัสหรือการยืนยันความถูกต้อง สำหรับผู้ใช้ Mac โอทีอาร์ได้ถูกติดตั้งมาให้พร้อมกับโปรแกรม Adium

    โอทีอาร์ใช้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง จึงหมายความว่า คุณสามารถใช้โปรแกรมนี้เพื่อสนทนากับบริการต่างๆ อย่างเช่น Google Hangouts โดยบริษัทเหล่านี้ไม่สามารถเข้าถึงเนื้อหาของการสนทนาได้ แต่ความจริงที่ว่าคุณกำลังมีการสนทนาจะมองเห็นได้ในการให้บริการ

    เหตุใดฉันจึงควรใช้ Adium + โอทีอาร์?

    เมื่อคุณสนทนาโดยแชทผ่านทาง Google Hangouts หรือโปรแกรมแชทของ บนเว็บไซต์ Google การสนทนาดังกล่าวจะถูกเข้ารหัสไว้ โดยใช้ HTTPS ซึ่งหมายความว่า เนื้อหาของการสนทนาของคุณจะได้รับการป้องกันจากแฮกเกอร์และบุคคลภายนอกอื่นๆ ขณะกำลังรับส่งข้อความ อย่างไรก็ตาม การสนทนาของคุณไม่ได้ถูกป้องกันจาก Google  ซึ่งถือกุญแจการสนทนาของคุณไว้ และสามารถส่งให้กับเจ้าหน้าที่ได้ หรือใช้พวกเขาสำหรับการตลาด

    หลังจากที่คุณติดตั้ง Adium แล้ว คุณสามารถลงชื่อเข้าใช้ Pidgin โดยใช้บัญชีผู้ใช้หลายบัญชีพร้อมกันได้ ยกตัวอย่างเช่น คุณสามารถใช้ Google Hangouts และ XMPP พร้อมกันได้ นอกจากนี้ Adium ยังอนุญาตให้คุณแชท โดยใช้เครื่องมือเหล่านี้แบบไม่มีโอทีอาร์ได้ด้วย เนื่องจากโอทีอาร์จะสามารถทำงานได้ เมื่อทั้งสองฝั่งใช้ปลั๊กอินนี้เท่านั้น จึงหมายความว่า คุณยังสามารถแชทโดยใช้ Adium ได้ ถึงแม้อีกฝ่ายหนึ่งจะไม่ได้ติดตั้งปลั๊กอินนี้ก็ตาม

    นอกจากนี้ Adium ยังอนุญาตให้คุณทำการยืนยันความถูกต้องแบบสำรอง (Out of Band) เพื่อให้แน่ใจว่าคุณกำลังพูดอยู่กับคนที่คุณคิดจริงๆ และคุณไม่ได้ตกเป็นเป้าหมายของการโจมตีจากคนกลาง (Man-in-the-Middle Attack) ที่เข้ามาแทรกกลางในการสนทนา ในการสนทนาทุกครั้ง โปรแกรมจะแสดงตัวเลือกให้แสดงลายนิ้วมือของคีย์ที่โปรแกรมมี สำหรับคุณและผู้ที่คุณกำลังสนทนาด้วย 'ลายนิ้วมือของคีย์' คือสตริงของอักขระ อย่างเช่น '342e 2309 bd20 0912 ff10 6c63 2192 1928' ที่ใช้เพื่อยืนยันความถูกต้องของคีย์สาธารณะที่ยาวกว่า แลกเปลี่ยนลายนิ้วมือของคุณผ่านช่องทางการติดต่อสื่อสารอื่นๆ อาทิ Twitter DM หรืออีเมล เพื่อให้แน่ใจว่าจะไม่มีผู้ไม่หวังดีเข้ามาแทรกกลางในการสนทนาของคุณ ถ้าคีย์ไม่ตรงกับคุณจะไม่สามารถให้แน่ใจว่าคุณกำลังพูดคุยกับคนที่เหมาะสม ในทางปฏิบัติผู้คนมักจะใช้ปุ่มหลายหรือสูญเสียและมีการสร้างคีย์ใหม่จึงไม่ต้องแปลกใจถ้าคุณต้องตรวจสอบอีกครั้งคีย์ของคุณกับเพื่อนของคุณในบางครั้ง

    ขีดจำกัด: เมื่อใดที่ฉันไม่ควรใช้ Adium + โอทีอาร์?

    นักเทคโนโลยีมีคำที่ใช้อธิบาย เมื่อโปรแกรมหรือเทคโนโลยีอาจมีช่องโหว่ที่ทำให้ถูกโจมตีจากภายนอกได้ง่าย ซึ่งพวกเขาเรียกว่าพื้นหน้าของการโจมตี (Attack Surface) ขนาดใหญ่ Adium มีพื้นหน้าของการโจมตีขนาดใหญ่ เนื่องจากโปรแกรมนี้มีความซับซ้อน และไม่ได้เขียนขึ้นโดยให้ความสำคัญสูงสุดในเรื่องของความปลอดภัย ดังนั้น เราจึงค่อนข้างแน่ใจว่าโปรแกรมมีจุดบกพร่อง ซึ่งรัฐบาลหรือแม้แต่บริษัทใหญ่ๆ อาจใช้เพื่อบุกรุกเข้าคอมพิวเตอร์ที่ใช้งานโปรแกรมนี้อยู่ การใช้ Adium เพื่อเข้ารหัสการสนทนาของคุณเป็นวิธีการป้องกันที่ดี เพื่อป้องกันการถูกสอดส่องเพื่อการไล่ล่าผู้ร้าย ซึ่งผู้โจมตีใช้เพื่อสืบความลับการสนทนาบนอินเทอร์เน็ตของทุกคน โดยไม่ีมีเป้าหมายที่เฉพาะเจาะจง แต่ถ้าคุณคิดว่าคุณตกเป็นเป้าหมายส่วนตัวของผู้โจมตีที่มีเครื่องมือและทรัพยากรพร้อม (เช่น จากภาครัฐหรือรัฐบาล) คุณควรพิจารณาใช้เครื่องมือป้องกันที่แข็งแกร่งกว่านี้ อย่างเช่น อีเมลที่เข้ารหัสด้วย PGP

    การติดตั้ง Adium + โอทีอาร์บนเครื่อง Mac ของคุณ

    ขั้นตอนที่ 1: ติดตั้งโปรแกรม

    ขั้นแรก ให้ไปที่ https://adium.im/ ในเบราว์เซอร์ของคุณ แล้วเลือก "Download Adium 1.5.9" (ดาวน์โหลด Adium 1.5.9) ไฟล์จะถูกดาวน์โหลดในรูปแบบ .dmg หรือดิสก์อิมเมจ และอาจบันทึกอยู่ในโฟลเดอร์ "Downloads" (การดาวน์โหลด) ของคุณ

    ให้คลิกสองครั้งที่ไฟล์นั้น ระบบจะเปิดหน้าต่างขึ้นมาดังรูปด้านล่างนี้:

    ย้ายไอคอน 'Adium' ไปที่โฟลเดอร์ "Applications" (แอปพลิเคชัน) เพื่อติดตั้งโปรแกรม เมื่อติดตั้งโปรแกรมเสร็จแล้ว ให้ดูโปรแกรมในโฟลเดอร์ "Applications" (แอปพลิเคชัน) ของคุณ แล้วคลิกสองครั้ง เพื่อเปิดโปรแกรม

    ขั้นตอนที่ 2: ตั้งค่าบัญชีผู้ใช้ของคุณ

    ขั้นแรก คุณต้องตัดสินใจว่าต้องการใช้เครื่องมือหรือโพรโทคอลการแชทตัวใดกับ Adium ขั้นตอนในการตั้งค่าจะคล้ายกัน แต่จะไม่เหมือนกันเสียทีเดียวสำหรับเครื่องมือแต่ละชนิด คุณจะต้องทราบชื่อบัญชีผู้ใช้ของคุณสำหรับเครื่องมือหรือโพรโทคอลแต่ละตัว และต้องทราบรหัสผ่านสำหรับบัญชีผู้ใช้แต่ละบัญชีด้วย

    หากต้องการตั้งค่าบัญชีผู้ใช้ ให้ไปที่เมนู Adium ที่ตรงด้านบนสุดของหน้าจอของคุณ แล้วคลิก "Adium" จากนั้นคลิก "Preferences" (การกำหนดลักษณะ) โปรแกรมจะเปิดหน้าต่างที่แสดงเมนูอื่นขึ้นมาที่ด้านบนสุด เลือก "Accounts" (บัญชีผู้ใช้) แล้วคลิกเครื่องหมาย "+" ที่ด้านล่างสุดของหน้าต่าง คุณจะเห็นเมนูที่มีหน้าตาคล้ายกับรูปด้านล่างนี้:

    เลือกโปรแกรมที่คุณต้องการลงชื่อเข้าใช้ จากจุดนี้ โปรแกรมจะแสดงหน้าต่างเพื่อขอให้คุณป้อนชื่อผู้ใช้และรหัสผ่านของคุณ หรือให้ใช้เครื่องมือการอนุญาตของ Adium เพื่อลงชื่อเข้าใช้บัญชีผู้ใช้ของคุณ ทำตามคำแนะนำของ Adiumอย่างระมัดระวัง

    วิธีการเริ่มต้นการแชทผ่านโอทีอาร์

    เมื่อคุณลงชื่อเข้าใช้บัญชีผู้ใช้ของคุณอย่างน้อยหนึ่งบัญชีแล้ว คุณสามารถเริ่มต้นใช้งานโอทีอาร์ได้

    ข้อควรจำ: หากต้องการสนทนาโดยใช้โอทีอาร์ คู่สนทนาทั้งสองฝั่งต้องใช้โปรแกรมแชทที่รองรับโอทีอาร์

    ขั้นตอนที่ 1: เริ่มต้นการแชทผ่านโอทีอาร์

    ก่อนอื่น ให้ระบุตัวผู้ที่กำลังใช้งานโอทีอาร์ แล้วเริ่มต้นการสนทนากับพวกเขาใน Adium โดยคลิกสองครั้งที่ชื่อของพวกเขา เมื่อคุณเปิดหน้าต่างแชทขึ้นมาแล้ว คุณจะเห็นไอคอนรูปแม่กุญแจที่เปิดล็อกอยู่ ตรงมุมซ้ายบนของหน้าต่างแชท คลิกที่ไอคอนรูปแม่กุญแจนี้ แล้วเลือก "Initiate Encrypted OTR Chat" (เริ่มต้นการแชทผ่านโอทีอาร์แบบเข้ารหัส)

    ขั้นตอนที่ 2: ยืนยันความถูกต้องของการเชื่อมต่อของคุณ

    เมื่อคุณได้เริ่มต้นการแชทและคู่สนทนาของคุณได้ยอมรับคำเชิญแล้ว คุณจะสังเกตเห็นว่าไอคอนรูปแม่กุญแจจะปิดล็อกลงมา นี่คือวิธีที่คุณจะได้ทราบว่าการแชทของคุณได้ถูกเข้ารหัสแล้วในตอนนี้ (ยินดีด้วย!) – แต่เดี๋ยวก่อน ยังมีอีกขั้นตอนหนึ่ง!

    ตอนนี้ คุณได้เริ่มต้นการแชทที่เข้ารหัสไว้ แต่ยังไม่ได้ยืนยันความถูกต้อง ซึ่งหมายความว่า ถึงแม้การติดต่อสื่อสารของคุณจะถูกเข้ารหัสไว้ แต่คุณยังไม่ได้ตัดสินใจและยืนยันตัวตนของผู้ที่คุณกำลังแชทด้วย เว้นแต่ว่าคุณจะอยู่ในห้องเดียวกัน และสามารถมองเห็นหน้าจอของอีกฝ่ายหนึ่งได้ มิเช่นนั้น คุณต้องยืนยันตัวตนของอีกฝ่ายหนึ่ง หากต้องการข้อมูลเพิ่มเติม กรุณาอ่านในหัวข้อการยืนยันความถูกต้องของคีย์

    ในการยืนยันตัวตนของผู้ใช้อีกคนหนึ่ง โดยใช้ Adium ให้คลิกที่ไอคอนรูปแม่กุญแจอีกครั้ง แล้วเลือก "Verify" (ยืนยันความถูกต้อง) โปรแกรมจะเปิดหน้าต่างที่แสดงทั้งคีย์ของคุณและคีย์ของผู้ใช้อีกคนหนึ่ง Adium บางเวอร์ชันรองรับเฉพาะการยืนยันความถูกต้องของลายนิ้วมือด้วยตัวเองเท่านั้น จึงหมายความว่า คุณและผู้ที่คุณกำลังแชทด้วยจะต้องตรวจสอบด้วยวิธีการใดก็ตาม เพื่อให้แน่ใจว่าคีย์ของคุณทั้งสองคนที่โปรแกรม Adium กำลังแสดงอยู่ตรงกันทุกประการ

    วิธีที่ง่ายที่สุดคือการอ่านคีย์ดังๆ ให้อีกฝ่ายฟังแบบตัวต่อตัว แต่วิธีก็อาจไม่สามารถทำได้ทุกครั้ง นอกจากนี้ ก็มีวิธีการยืนยันความถูกต้องของคีย์ได้หลายวิธี ซึ่งมีระดับของความน่าเชื่อถือแตกต่างกันออกไป ตัวอย่างเช่น คุณสามารถอ่านคีย์ของคุณให้อีกฝ่ายหนึ่งทราบทางโทรศัพท์ ถ้าพวกคุณจำเสียงของคู่สนทนาอีกฝั่งหนึ่งได้ หรือส่งคีย์โดยใช้วิธีการติดต่อสื่อสารที่ได้รับการรับรอง เช่น PGP บางคนเผยแพร่คีย์ของพวกเขาบนเว็บไซต์ บัญชีผู้ใช้ Twitter หรือนามบัตร

    สิ่งสำคัญที่สุด คือคุณต้องตรวจสอบว่าตัวอักษรและตัวเลขทุกเลขทุกตัวตรงกันทั้งหมด

    ขั้นตอนที่ 3: ปิดใช้งานการบันทึกรายการ

    ตอนนี้ เมื่อคุณได้เริ่มต้นการแชทแบบเข้ารหัส และยืนยันตัวตนของคู่สนทนาของคุณแล้ว ยังมีอีกอย่างหนึ่งที่คุณต้องทำ เนื่องจาก Adium จะบันทึกการแชทที่เข้ารหัสผ่านโอทีอาร์ไว้ตามค่าเริ่มต้น โดยบันทึกการแชทดังกล่าวไว้ในฮาร์ดไดรฟ์ของคุณ จึงหมายความว่า ถึงแม้การแชทจะถูกเข้ารหัสผ่านไว้ แต่ก็ยังถูกบันทึกไว้ในรูปแบบข้อความล้วนบนฮาร์ดไดรฟ์ของคุณ

    หากต้องการปิดใช้งานการบันทึก ให้คลิก "Adium" ในเมนูด้านบนสุดของหน้าจอของคุณ แล้วคลิก "Preferences" (การกำหนดลักษณะ) ในหน้าต่างใหม่ ให้เลือก "General" (ทั่วไป) จากนั้น ให้ปิดใช้งาน "Log messages" (บันทึกข้อความ) และ "Log OTR-secured chats" (บันทึกการแชทที่เข้ารหัสผ่านโอทีอาร์ไว้) โปรดจำไว้ว่าคุณไม่ได้มีการควบคุมของคนที่คุณกำลังพูดคุยกับ - เธออาจจะใช้ภาพของการสนทนาของคุณแม้ว่าคุณจะมีการเข้าสู่ระบบแชทสำหรับผู้พิการ

    การตั้งค่าของคุณควรจะเหมือนดังรูปด้านล่างนี้:

    นอกจากนี้ เมื่อ Adium แสดงการแจ้งเตือนข้อความใหม่ เนื้อหาของข้อวามเหล่านั้นอาจถูกบันทึกได้โดยศูนย์แจ้งเตือนข้อมูลของ OS X จึงหมายความว่าถึงแม้ Adium จะไม่ทิ้งร่องรอยของการติดต่อสื่อสารของคุณไว้บนคอมพิวเตอร์ของคุณหรือของคู่สนทนาของคุณ แต่เวอร์ชันของ OS X ของคุณหรือของคู่สนทนาของคุณก็อาจจัดเก็บเร็กคอร์ดไว้ เพื่อป้องกันสิ่งนี้ คุณอาจต้องการปิดใช้งานการแจ้งเตือน

    หากต้องการปิดใช้งานการแจ้งเตือน ให้เลือก "Events" (เหตุการณ์) ในหน้าต่าง "Preferences" (การกำหนดลักษณะ) แล้วมองหารายการ "Display a notification" (แสดงการแจ้งเตือน) คุณสามารถขยายแต่ละรายการได้ โดยคลิกที่รูปสามเหลี่ยมสีเทา จากนั้น คลิกบรรทัดที่แสดงขึ้นมาใหม่ที่มีข้อความว่า "Display a notification" (แสดงการแจ้งเตือน) จากนั้น ให้คลิกไอคอนรูปเครื่องหมายลบ ("-") ที่ตรงมุมซ้ายล่างของหน้าต่าง เพื่อลบบรรทัดนั้นออกไป ถ้าคุณกังวลว่าจะมีเร็กคอร์ดหลงเหลืออยู่บนคอมพิวเตอร์ของคุณ คุณควรเปิดใช้งานการเข้ารหัสทั้งดิสก์ด้วย เพื่อจะได้ช่วยป้องกันไม่ให้บุคคลภายนอกได้ข้อมูลนี้ไปโดยไม่มีรหัสผ่านของคุณ

    อัปเดตครั้งล่าสุด: 
    2017-01-19
  • วิธีการ: ใช้งาน PGP สำหรับ Mac OS X

    โปรแกรม Pretty Good Privacy (PGP) เป็นวิธีปกป้องการสื่อสารผ่านอีเมล ไม่ให้ผู้อื่นที่ไม่ใช่ผู้รับอีเมลแท้จริงอ่านอีเมลได้ และคุณสมบัติรองลงมาคือทำให้ไม่สามารถอ่านอีเมลของคุณได้ ในกรณีที่คอมพิวเตอร์ที่อีเมลดังกล่าวจัดเก็บอยู่ถูกขโมยหรือบุกรุก

    นอกจากนี้วิธีดังกล่าวยังสามารถใช้เพื่อพิสูจน์ว่าอีเมลส่งมาจากบุคคลที่ระบุ โดยไม่ใช่ข้อความปลอมแปลงที่ผู้อื่นส่งมา (เนื่องจากการปลอมแปลงอีเมลทำได้ง่ายมาก) ทั้งสองการป้องกันมีความสำคัญในกรณีที่คุณกำลังเป็นเป้าของการติดตามสอดส่องหรือการให้ข้อมูลผิด

    เพื่อให้สามารถใช้ PGP ได้ ต้องมีการติดตั้งซอฟต์แวร์บางส่วนเพิ่มเติม ซึ่งจะใช้ร่วมกับโปรแรมอีเมลที่คุณใช้อยู่ปัจจุบัน นอกจากนี้คุณต้องตั้งคีย์ส่วนตัว ซึ่งจะเก็บคีย์ดังกล่าวไว้เป็นความลับ คีย์ส่วนตัวคือคีย์ที่ใช้เพื่อถอดรหัสอีเมลที่คุณได้รับ และเพื่อเซ็นชื่อแบบดิจิทัลในอีเมลที่คุณส่ง เพื่อแสดงให้เห็นว่าคุณเป็นผู้ส่งอีเมลดังกล่าวอย่างแท้จริง ท้ายสุด คุณจะเรียนรู้วิธีส่งต่อคีย์สาธารณะ ซึ่งเป็นกลุ่มข้อมูลขนาดเล็กที่บุคคลอื่นจำเป็นต้องใช้เพื่อให้ทราบได้ว่าสามารถส่งอีเมลแบบเข้ารหัสให้คุณได้หรือไม่ และสามารถใช้เพื่อยืนยันอีเมลที่คุณส่ง

    การรับและติดตั้ง GnuPG

    คุณสามารถรับ GnuPG (ที่เรียกว่า GPG) สำหรับ Mac OS X ได้โดยดาวน์โหลดโปรแกรมติดตั้งขนาดเล็กจากเพจสำหรับดาวน์โหลด GnuPG

    คลิกที่ GnuPG สำหรับ OS X ที่อยู่ถัดจาก “โปรแกรมติดตั้งพื้นฐานสำหรับ GnuPG รุ่นใหม่” ซึ่งจะดาวน์โหลดโปรแกรมติดตั้ง GPG

    จากนั้นเพจจะนำคุณไปที่เว็บไซต์สำหรับดาวน์โหลดของ SourceForge

    ดาวน์โหลด Mozilla Thunderbird

    ไปที่เว็บไซต์ของ Mozilla Thunderbird

     

    คลิกที่ปุ่มสีเขียวที่มีข้อความ “Free Download” (ดาวน์โหลดฟรี) เว็บไซต์ของ Mozilla Thunderbird จะตรวจหาภาษาที่คุณต้องการใช้งาน หากต้องการใช้ Thunderbird เป็นภาษาอื่น ให้คลิกที่ลิงก์ “Systems & Languages” (ระบบและภาษา) แล้วเลือกตัวเลือกที่ต้องการได้จากที่นั่น

    การติดตั้ง GnuPG

    คลิกที่ไอคอน Download (ดาวน์โหลด) ใน Dock จากนั้น คลิกที่ไฟล์ GnuPG-2.11-002.dmg

    จะมีหน้าต่างแสดงความคืบหน้าในการดาวน์โหลดปรากฏขึ้น

    หน้าต่างดังกล่าวจะให้ข้อมูลแบบภาพรวมของไฟล์ติดตั้งและไฟล์อื่น ๆ คลิกที่ไอคอน “Install.pkg”

    จากนั้นจะมีหน้าต่างปรากฏขึ้นเพื่อเริ่มต้นการติดตั้งตามขั้นตอน คลิกที่ปุ่ม “Continue” (ดำเนินการต่อ)

    GnuPG จะได้รับการติดตั้งเป็นแพ็คเกจของระบบและต้องใช้ชื่อผู้ใช้และรหัสผ่านของคุณในการติดตั้ง ป้อนรหัสผ่านของคุณแล้วคลิก “Install Software” (ติดตั้งซอฟต์แวร์)

    จะมีหน้าต่างปรากฏขึ้นที่ระบุว่า “The installation was successful” (การติดตั้งเสร็จสมบูรณ์) คลิกที่ปุ่ม “Close” (ปิด)

    การติดตั้ง Mozilla Thunderbird

    คลิกที่ไอคอน Download (ดาวน์โหลด) ใน Dock จากนั้นคลิกที่ไฟล์ Thunderbird 45.2.0.dmg

    จะมีหน้าต่างแสดงความคืบหน้าในการดาวน์โหลดปรากฏขึ้น

    หน้าต่างจะปรากฏขึ้นพร้อมไอคอน Thunderbird และลิงก์ที่เชื่อมไปยังโฟลเดอร์ Applications (แอปพลิเคชัน) ลาก Thunderbird ไปไว้ที่โฟลเดอร์ Applications (แอปพลิเคชัน)

    หน้าต่างที่มีแถบความคืบหน้าจะปรากฏขึ้น เมื่อเสร็จสมบูรณ์ หน้าต่างจะปิดลง

    ตรวจให้แน่ใจว่าได้ปลดไฟล์ DMG ที่เชื่อมต่ออยู่ออก

    การเตรียมการสำหรับการติดตั้ง Enigmail

    เมื่อเปิดใช้ Mozilla Thunderbird เป็นครั้งแรก Mac OS X จะถามว่าแน่ใจหรือไม่ว่าต้องการเปิดไฟล์ดังกล่าว Mozilla Thunderbird ดาวน์โหลดมาจาก mozilla.org และถือว่ามีความปลอดภัย คลิกที่ปุ่ม “Open” (เปิด)

    สามารถเชื่อม Mozilla Thunderbird เข้ากับสมุดที่อยู่ของ Mac OS X ซึ่งขึ้นอยู่กับว่าต้องการใช้งานหรือไม่

    เมื่อเปิดใช้ Mozilla Thunderbird เป็นครั้งแรก คุณจะเห็นหน้าต่างยันยันขนาดเล็กปรากฏขึ้น โดยสอบถามเกี่ยวกับการตั้งค่าเริ่มต้น ขอแนะนำให้คลิกที่ปุ่ม “Set as Default” (ตั้งเป็นค่าเริ่มต้น)

    เมื่อเปิดใช้ Mozilla Thunderbird เป็นครั้งแรก โปรแกรมจะถามว่าต้องการใช้ที่อยู่อีเมลใหม่หรือไม่ ให้คลิกที่ปุ่ม “Skip this and use my existing email” (ข้ามขั้นตอนนี้และใช้อีเมลที่มีอยู่) ตอนนี้มาถึงขั้นตอนกำหนดค่า Mozilla Thunderbird เพื่อให้สามารถรับและส่งอีเมลได้ ถ้าคุณคุ้นเคยกับการอ่านและส่งอีเมลผ่าน gmail.com, outlook.com หรือ yahoo.com การใช้ Mozilla Thunderbird จะทำให้ได้ประสบการณ์ใหม่ แต่โดยรวมแล้วไม่ได้แตกต่างไปจากสิ่งที่คุณคุ้นเคยมากนัก

    การเพิ่มบัญชีอีเมลไปที่ Mozilla Thunderbird

    หน้าต่างใหม่จะเปิดขึ้น:

    ป้อนชื่อ ที่อยู่อีเมล และรหัสผ่านของบัญชีอีเมลของคุณ Mozilla ไม่มีสิทธิ์เข้าถึงรหัสผ่านหรือบัญชีอีเมลของคุณ คลิกที่ปุ่ม “Continue” (ดำเนินการต่อ)

    ในหลาย ๆ กรณี Mozilla Thunderbird จะตรวจพบการตั้งค่าที่จำเป็นโดยอัตโนมัติ

    ในบางกรณี Mozilla Thunderbird จะไม่มีข้อมูลครบถ้วนและคุณต้องป้อนข้อมูลเอง นี่คือตัวอย่างของวิธีปฏิบัติที่ Google มีให้สำหรับ Gmail:

    เซิร์ฟเวอร์เมลขาเข้า (IMAP) - ต้องใช้ SSL

    • imap.gmail.com
    • พอร์ต: 993
    • ต้องใช้ SSL: ใช่

    เซิร์ฟเวอร์เมลขาออก (SMTP) - ต้องใช้ TLS

    • smtp.gmail.com
    • พอร์ต: 465 หรือ 587
    • ต้องใช้ SSL: Yes
    • ต้องมีการรับรองความถูกต้อง: ใช่
    • ใช้การตั้งค่าเดียวกันกับเซิร์ฟเวอร์เมลขาเข้า

    ชื่อเต็มหรือชื่อที่แสดง: [ชื่อของคุณหรือชื่อปลอม]

    ชื่อบัญชีผู้ใช้หรือชื่อผู้ใช้: ที่อยู่ Gmail แบบเต็ม (username@gmail.com) ผู้ใช้แอป Google ให้ป้อน username@your_domain.com

    ที่อยู่อีเมล: ที่อยู่ Gmail แบบเต็มของคุณ (username@gmail.com) ผู้ใช้แอป Google ให้ป้อน username@your_domain.com

    รหัสผ่าน: รหัสผ่าน Gmail ของคุณ

    หากคุณใช้ การรับรองความถูกต้องแบบสองชั้น กับ Google (และขึ้นอยู่กับรูปแบบภัยคุกคาม ควรใช้การรับรองดังกล่าวอย่างยิ่ง!) คุณจะไม่สามารถใช้รหัสผ่านแบบมาตรฐานของ Gmail กับ Thunderbird คุณจะต้องตั้งรหัสผ่านใหม่เฉพาะสำหรับแอปพลิเคชันเพื่อใช้กับ  Thunderbird ในการเข้าถึงบัญชี Gmail ของคุณ ดูที่ คู่มือของ Google ในการทำขั้นตอนนี้

    เมื่อป้อนข้อมูลทั้งหมดอย่างถูกต้องแล้ว คลิกที่ปุ่ม “Done” (เสร็จ)

    Mozilla Thunderbird จะเริ่มต้นดาวน์โหลดสำเนาอีเมลไว้ในคอมพิวเตอร์ ลองส่ง อีเมลถึงเพื่อน ๆ เพื่อทดสอบการใช้งาน

    การติดตั้ง Enigmail

    วิธีการติดตั้ง Enigmail แตกต่างไปจาก Mozilla Thunderbird และ GnuPG ตามที่กล่าวไว้ก่อนหน้า Enigmail คือโปรแกรมเสริมของ Mozilla Thunderbird คลิกที่ปุ่ม “Menu” (เมนู) ที่เรียกอีกอย่างว่าปุ่ม Hamburger (แฮมเบอร์เกอร์) แล้วเลือก “Add Ons” (โปรแกรมเสริม)

    แท็บตัวจัดการโปรแกรมเสริมจะเปิดขึ้น ให้ป้อน "Enigmail" ในช่องค้นหาโปรแกรมเสริม เพื่อค้นหา Enigmail ในไซต์โปรแกรมเสริมของ Mozilla

    Enigmail จะแสดงเป็นตัวเลือกแรก ให้คลิกปุ่ม "Install" (ติดตั้ง)

    หลังจากติดตั้งโปรแกรมเสริม Enigmail แล้ว Mozilla Thunderbird จะขอให้คุณปิดและเปิดเบราว์เซอร์ขึ้นใหม่เพื่อเปิดใช้งาน Enigmail คลิกที่ปุ่ม “Restart Now” (รีสตาร์ทตอนนี้) แล้ว Mozilla Thunderbird จะรีสตาร์ท

    เมื่อ Mozilla Thunderbird เริ่มต้น จะมีอีกหน้าต่างเปิดขึ้น ซึ่งจะเริ่มขั้นตอนการตั้งค่าโปรแกรมเสริม Enigmail ให้แน่ใจว่าปุ่ม “Start setup now” (เริ่มต้นการตั้งค่าตอนนี้) ถูกเลือกอยู่ แล้วคลิกที่ปุ่ม “Continue” (ดำเนินการต่อ)

    เราเชื่อว่า "การกำหนดค่าแบบมาตรฐาน" ของ Enigmail เป็นตัวเลือกที่ดี คลิกที่ปุ่ม “Continue” (ดำเนินการต่อ)

    ขั้นตอนบังคับในการกำหนดค่า

    เมื่อเดือนพฤษภาคม 2018 นักวิจัยได้เปิดเผยข้อมูลเกี่ยวกับความเสี่ยงหลาย ๆ อย่างในการใช้ PGP (รวมทั้ง GPG) สำหรับอีเมล และได้ตั้งทฤษฎีจำนวนมากซึ่งสามารถใช้เป็นพื้นฐานในการพัฒนาต่อไป 

    นักพัฒนาของ Thunderbird และ Enigmail ได้ทำงานเพื่อหาทางป้องกันอันตรายที่เกิดจาก EFAIL ตั้งแต่เวอร์ชัน 2.0.6 (เปิดตัวเมื่อวันที่ 27 พฤษภาคม 2018) Enigmail ได้แก้ไขข้อผิดพลาดที่เป็นการป้องกันช่องโหว่ทั้งหมดที่ทราบกันตามที่อธิบายไว้ในเอกสาร EFAIL รวมทั้งการแก้ไขใหม่ ๆ ในรูปแบบเดียวกันที่นักวิจัยคนอื่น ๆ สามารถคิดค้น ซึ่งสามารถใช้แทนการแก้ไขข้อผิดพลาดของ Enigmail ที่มีขึ้นก่อนหน้า การแก้ไขข้อผิดพลาดใหม่ในแต่ละครั้งจะทำให้ผู้โจมตีฝ่าผ่านการป้องกันของ Enigmail ได้ยากขึ้น เรามั่นใจว่าถ้าคุณอัปเดต Enigmail เวอร์ชันนี้ (และอัปเดตไปเรื่อย ๆ!) ผู้ใช้ Thunderbird จะสามารถเปิดใช้งาน PGP ได้อีกครั้ง

    ขณะที่ Enigmail  ป้องกันการโจมตีที่เป็นที่ทราบกันในปัจจุบันแม้ในกรณีที่มีการเปิดใช้ HTML แต่ความเสี่ยงของ EFAIL แสดงให้เห็นว่า HTML ในอีเมลมีอันตรายต่อการรักษาความปลอดภัยมากแค่ไหน ดังนั้นเราขอแนะนำให้ผู้ใช้ Enigmail ปิดการใช้งาน HTML ด้วย โดยไปที่ View  > Message Body As > Plain Text

    1. ขั้นแรก คลิกที่เมนูแฮมเบอร์เกอร์ของ Thunderbird (เส้นแนวนอนสามเส้น)

    2. เลือก “View” (ดู) จากทางด้านขวาของเมนูที่แสดงขึ้น

    3. เลือก “Message Body As (รูปแบบตัวข้อความ)” จากเมนูที่ปรากฏขึ้น แล้วเลือกตัวเลือก “Plain Text (เพลนเท็กซ์หรือตัวอักษรปกติ)

    การดูอีเมลทั้งหมดในรูปแบบเพลนเท็กซ์เป็นเรื่องยาก และไม่ใช่ด้วยเหตุผลเพียงแค่ว่าบริการต่าง ๆ จำนวนมากส่งอีเมลในรูปแบบ HTML เท่านั้น การปิดใช้งานอีเมลในรูปแบบ HTML สามารถทำให้เกิดปัญหาเกี่ยวกับความสามารถในการใช้งานด้วย เช่น ไฟล์แนบบางประเภทจะไม่แสดงข้อมูล ผู้ใช้ Thunderbird ไม่ควรที่จะต้องเลือกระหว่างความสามารถในการใช้งานและการรักษาความปลอดภัย ดังนั้นนับจากนี้ไปเราหวังว่า Thunderbird จะหันมาให้ความสนใจในการให้ความช่วยเหลือกลุ่มผู้ใช้เพลนเท็กซ์ อย่างไรก็ตาม ด้วยลักษณะของซอฟต์แวร์ในปัจจุบัน ผู้ใช้จะต้องตัดสินใจเองว่าจะเสี่ยงใช้อีเมลในรูปแบบ  HTML โดยผู้ใช้ที่มีความเสี่ยงที่สุดไม่ควรที่จะเสี่ยงต่ออันตรายดังกล่าว แต่ตัวเลือกที่เหมาะสมสำหรับผู้ใช้ในกลุ่มของคุณคงต้องมาจากการตัดสินใจตามสถานการณ์ที่คุณเห็นว่าเหมาะสม

    ตอนนี้ถึงเวลาเริ่มต้นสร้างคีย์ส่วนตัวและคีย์สาธารณะ เรียนรู้เพิ่มเติมเกี่ยวกับคีย์ต่าง ๆ และหน้าที่การใช้งานได้ในคู่มือบทนำวิธีการเข้ารหัสคีย์สาธารณะและ PGP

    การสร้างคีย์สาธารณะและคีย์ส่วนตัว

    Enigmail จะเลือกบัญชีอีเมลที่คุณได้กำหนดไว้แล้ว ยกเว้นในกรณีที่คุณกำหนดบัญชีอีเมลไว้มากกว่าหนึ่งบัญชี สิ่งแรกที่ต้องทำคือค้นหารหัสผ่านที่เดาได้ยาก เพื่อใช้เป็นคีย์ส่วนตัว

    คลิกที่ปุ่ม “Continue” (ดำเนินการต่อ)

    คีย์จะมีวันหมดอายุ เมื่อคีย์หมดอายุ คนอื่น ๆ จะหยุดใช้คีย์ดังกล่าวสำหรับส่งอีเมลใหม่ถึงคุณโดยสิ้นเชิง ถึงแม้ว่าคุณอาจจะไม่ได้รับคำเตือนหรือคำอธิบายถึงเหตุผลในการหยุดใช้ก็ตาม ด้วยเหตุผลนี้ คุณควรระบุไว้ในปฏิทินของตัวเองและคอยจับตาดูเรื่องนี้ไว้ประมาณหนึ่งเดือนล่วงหน้าก่อนวันหมดอายุ

    สามารถยืดอายุของคีย์ที่มีอยู่ออกไปได้ โดยกำหนดวันที่หมดอายุใหม่ให้นานออกไป หรือสามารถแทนที่โดยสร้างคีย์ใหม่ตั้งแต่ขั้นตอนเริ่มต้น ทั้งสองวิธีอาจทำให้คุณต้องติดต่อบุคคลที่ส่งอีเมลถึงคุณและตรวจให้แน่ใจว่าบุคคลเหล่านั้นได้รับคีย์ที่อัปเดต เนื่องจากซอฟต์แวร์ปัจจุบันดำเนินขั้นตอนนี้แบบอัตโนมัติได้ไม่ดีนัก ดังนั้นให้สร้างข้อความเตือนตัวเอง หากคิดว่าคุณอาจไม่สามารถจัดการได้ในจุดนี้ ให้พิจารณาตั้งคีย์ที่ไม่มีวันหมดอายุ แต่ในกรณีดังกล่าวคนอื่น ๆ ที่ติดต่อคุณในอนาคตที่ไกลออกไป อาจพยายามใช้คีย์ ถึงแม้ว่าคุณจะไม่ได้ใช้คีย์ส่วนตัวหรือไม่ได้ใช้ PGP แล้วก็ตาม

    หากต้องการตรวจสอบวันหมดอายุของคีย์ใน Thunderbird ให้คลิกที่เมนูของ Enigmail แล้วเลือก “key management” (“การจัดการคีย์”) ค้นหาคีย์ในหน้าต่าง Enigmail Key Management (การจัดการคีย์ของ Enigmail) แล้วดับเบิลคลิกที่คีย์ดังกล่าว จะมีหน้าต่างใหม่ปรากฏขึ้น และวันหมดอายุของคีย์จะแสดงในส่วนที่เรียกว่า “Expiry” (วันหมดอายุ) หากต้องการเปลี่ยนวันหมดอายุใหม่ ให้คลิกที่ปุ่ม “Change” (“เปลี่ยน”) ที่อยู่ถัดจากวันหมดอายุปัจจุบันของคีย์ อย่าลืมส่งคีย์สาธารณะที่อัปเดตแล้วให้ผู้ติดต่อ หรือเผยแพร่ไปยังคีย์เซิร์ฟเวอร์หากคุณอัปเดตวันที่หมดอายุของคีย์"

    Enigmail จะสร้างคีย์ และเมื่อดำเนินการเสร็จแล้ว จะมีหน้าต่างขนาดเล็กปรากฏขึ้นเพื่อขอให้คุณสร้างข้อมูลรับรองการเพิกถอน ทั้งนี้ จำเป็นต้องมีข้อมูลรับรองการเพิกถอน เนื่องจากข้อมูลดังกล่าวจะทำให้คุณสามารถทำให้คีย์ส่วนตัวและคีย์สาธารณะไม่สามารถใช้งานได้ในกรณีที่คุณทำคีย์ส่วนตัวหายหรือคีย์ถูกขโมยไป ด้วยเหตุผลนี้ โปรดเก็บข้อมูลรับรองการเพิกถอนแยกจากคีย์ส่วนตัว ทำสำเนาใส่ CD หรือบันทึกไว้ใน USB การ์ด แล้วเก็บไว้ในที่ที่ปลอดภัย การเผยแพร่ข้อมูลรับรองการเพิกถอนไปยังคีย์เซิร์ฟเวอร์จะทำให้ผู้ใช้ PGP ทราบและไม่ใช้หรือเชื่อถือคีย์สาธารณะดังกล่าว โปรดทราบว่า การลบคีย์ส่วนตัวเพียงอย่างเดียวไม่ได้เป็นการทำให้คีย์สาธารณะใช้งานไม่ได้ และอาจทำให้ผู้อื่นส่งเมลที่เข้ารหัสให้คุณโดยที่คุณไม่สามารถถอดรหัสได้ คลิกที่ปุ่ม “Generate Certificate” (“สร้างข้อมูลรับรอง”)

    ก่อนอื่นจะมีการขอให้คุณระบุรหัสผ่าน ที่คุณใช้เมื่อสร้างคีย์ PGP คลิกปุ่ม “OK” (ตกลง)

    หน้าต่างจะเปิดขึ้นเพื่อกำหนดตำแหน่งที่คุณจะบันทึกใบรับรองการเพิกถอนไว้ ขณะที่คุณสามารถบันทึกไฟล์ไว้ในคอมพิวเตอร์ แต่เราขอแนะนำให้คุณบันทึกไฟล์ไว้ในไดรฟ์ USB ที่คุณไม่ได้ใช้สำหรับบันทึกไฟล์อื่นใดทั้งสิ้น และเก็บไดรฟ์ดังกล่าวไว้ในที่ที่ปลอดภัย นอกจากนี้เราขอแนะนำให้ลบใบรับรองการเพิกถอนออกจากคอมพิวเตอร์โดยใช้คีย์ เพื่อหลีกเลี่ยงการเพิกถอนที่เกิดขึ้นโดยไม่ได้ตั้งใจ จะดียิ่งขึ้นไปอีกถ้าบันทึกไฟล์นี้ไว้ในดิสก์ที่มีการเข้ารหัส เลือกตำแหน่งที่คุณจะบันทึกไฟล์นี้ไว้และคลิกที่ปุ่ม “Save” (บันทึก)

    ตอนนี้ Enigmail จะให้ข้อมูลเพิ่มเติมเกี่ยวกับการบันทึกไฟล์ใบรับรองการเพิกถอนอีกครั้ง คลิกปุ่ม “OK” (ตกลง)

    ในที่สุดขั้นตอนการสร้างคีย์ส่วนตัวและคีย์สาธารณะก็เสร็จสมบูรณ์ คลิกที่ปุ่ม “Done” (เสร็จ)

    ขั้นตอนที่ไม่บังคับในการกำหนดค่า

    แสดงลายนิ้วมือและความถูกต้องสมบูรณ์ของคีย์

    ต่อไปเป็นขั้นตอนที่ไม่บังคับ แต่ขั้นตอนเหล่านี้อาจเป็นประโยชน์เมื่อใช้ OpenPGP และ Enigmail โดยสรุปแล้ว Key ID (หมายเลขคีย์) คือส่วนเล็ก ๆ ของลายนิ้วมือ เมื่อเป็นเรื่องของการยืนยันตัวบุคคลที่เป็นเจ้าของคีย์สาธารณะแล้ว การใช้ลายนิ้วมือเป็นวิธีที่ดีที่สุด การเปลี่ยนรูปแบบการแสดงค่าเริ่มต้นทำให้การอ่านลายนิ้วมือของใบอนุญาตที่คุณรู้จักง่ายขึ้น คลิกที่ปุ่มการกำหนดค่า จากนั้นคลิกที่ตัวเลือก Enigmail option แล้วคลิกที่ Key Management (การจัดการคีย์)

    หน้าต่างที่มีสองคอลัมน์จะปรากฏขึ้น: Name (ชื่อ) และ Key ID (หมายเลขคีย์)

    มีปุ่มขนาดเล็กอยู่ด้านขวาสุด คลิกที่ปุ่มดังกล่าวเพื่อกำหนดค่าของคอลัมน์ ยกเลิกตัวเลือก Key ID (หมายเลขคีย์) และคลิกเลือกตัวเลือก Fingerprint (ลายนิ้วมือ) และตัวเลือก Key Validity (ความถูกต้องสมบูรณ์ของคีย์)

    ตอนนี้จะมีสามคอลัมน์: Name (ชื่อ) Key Validity (ความถูกต้องสมบูรณ์ของคีย์) และ Fingerprint (ลายนิ้วมือ)

    การค้นหาบุคคลอื่นที่ใช้งาน PGP

    การรับคีย์สาธารณะทางอีเมล

    คุณอาจได้รับคีย์สาธารณะผ่านไฟล์แนบที่ส่งให้คุณทางอีเมล คลิกที่ปุ่ม "Import Key" (นำเข้าคีย์)

    หน้าต่างขนาดเล็กจะปรากฏขึ้น โดยขอให้คุณยืนยันการนำเข้าคีย์ PGP คลิกที่ปุ่ม "Yes" (ใช่)

    หน้าต่างใหม่จะปรากฏขึ้นพร้อมผลการนำเข้า คลิกปุ่ม “OK” (ตกลง)

    หากโหลดอีเมลซ้ำอีกครั้ง คุณจะเห็นว่าแถบที่อยู่เหนืออีเมลจะเปลี่ยนไป

    หากเปิดหน้าต่างการจัดการคีย์ของ Enigmail ขึ้นอีกครั้ง คุณจะสามารถตรวจสอบผลการนำเข้าได้ คีย์ PGP จะเป็นตัวหนา เนื่องจากคุณมีทั้งคีย์ส่วนตัวและคีย์สาธารณะ คีย์สาธารณะที่คุณเพิ่งนำเข้าจะไม่เป็นตัวหนา เนื่องจากคีย์ดังกล่าวไม่มีคีย์ส่วนตัวรวมอยู่ด้วย

    การรับคีย์สาธารณะในแบบไฟล์

    คุณสามารถรับคีย์ด้วยการดาวน์โหลดคีย์จากเว็บไซต์ หรือใครบางคนอาจส่งคีย์ให้คุณผ่านซอฟต์แวร์สำหรับแชท ในกรณีลักษณะนี้ สมมุติว่าคุณดาวน์โหลดไฟล์ไว้ในโฟลเดอร์ดาวน์โหลด

    เปิดโปรแกรมจัดการคีย์ Enigmail

    เปิดโปรแกรมจัดการคีย์ของ Enigmail แล้วคลิกที่เมนู “File” (ไฟล์) เลือก “Import Keys from File” (นำเข้าคีย์จากไฟล์)

    เลือกคีย์สาธารณะ คีย์ดังกล่าวอาจมีนามสกุลไฟล์แตกต่างกันออกไปอย่างมาก เช่น .asc, .pgp หรือ .gpg คลิกที่ปุ่ม “Open” (เปิด)

    หน้าต่างขนาดเล็กจะปรากฏขึ้น โดยขอให้คุณยืนยันการนำเข้าคีย์ PGP คลิกที่ปุ่ม “Yes” ("ใช่")

    หน้าต่างใหม่จะปรากฏขึ้นพร้อมผลการนำเข้า คลิกปุ่ม “OK” (ตกลง)

    การรับไฟล์สาธารณะจาก URL

    ทั้งนี้สามารถรับคีย์สาธารณะด้วยการดาวน์โหลดคีย์โดยตรงจาก URL

    เปิดโปรแกรมจัดการคีย์ของ Enigmail แล้วคลิกที่เมนู “Edit” (แก้ไข) เลือก “Import Keys from URL” (นำเข้าคีย์จาก URL)

    ป้อน URL ทั้งนี้ URL อาจมาในหลายรูปแบบ ส่วนใหญ่ที่พบบ่อยคือมีแนวโน้มที่ไฟล์จะลงท้ายด้วยชื่อโดเมน

    เมื่อได้ URL ที่ถูกต้อง คลิกที่ปุ่ม “OK” (ตกลง)

    หน้าต่างขนาดเล็กจะปรากฏขึ้น โดยขอให้คุณยืนยันการนำเข้าคีย์ PGP คลิกที่ปุ่ม "Yes" (ใช่)

    หน้าต่างใหม่จะปรากฏขึ้นพร้อมผลการนำเข้า คลิกที่ปุ่ม "OK" (ตกลง)

    หากดูที่ https://www.eff.org/about/staff คุณจะสังเกตเห็นลิงก์ของ “คีย์ PGP” ใต้ภาพของเจ้าหน้าที่ ตัวอย่างเช่น สามารถพบคีย์ PGP ของ Danny O'Brien ได้ที่นี่: https://www.eff.org/files/pubkeydanny.txt

    การรับคีย์สาธารณะจากเซิร์ฟเวอร์คีย์

    เซิร์ฟเวอร์คีย์เป็นวิธีการรับคีย์สาธารณะที่ใช้งานได้ดีมาก ลองค้นหาคีย์สาธารณะ

    จากอินเตอร์เฟซของ Key Management (การจัดการคีย์) คลิกที่เมนู “Keyserver” (เซิร์ฟเวอร์คีย์) และเลือก “Search for Keys” (ค้นหาคีย์)

    หน้าต่างขนาดเล็กจะปรากฏขึ้นพร้อมช่องป้อนข้อมูลค้นหา คุณสามารถค้นหาโดยใช้ที่อยู่อีเมลแบบเต็ม บางส่วนของที่อยู่อีเมล หรือใช้ชื่อได้ ในกรณีนี้ คุณจะค้นหาคีย์ที่มีอีเมล “samir@samirnassar.comคลิกปุ่ม “OK” (ตกลง)

    หน้าต่างขนาดใหญ่กว่าจะปรากฏขึ้นพร้อมด้วยตัวเลือกอื่น ๆ หลายตัวเลือก หากเลื่อนลงมา คุณจะสังเกตเห็นว่าคีย์บางอันอยู่ในรูปแบบอักษรแบบตัวเอียงและเป็นสีเทาจาง เป็นไปได้ที่คีย์เหล่านี้อาจถูกเพิกถอนหรือหมดอายุไปเอง

    เรามีคีย์ PGP ของ Samir Nassar อยู่หลายอัน และไม่รู้ว่าต้องเลือกคีย์ไหน มีหนึ่งคีย์ที่เป็นตัวอักษรแบบเอียงและมีสีเทา ซึ่งหมายความว่าคีย์ดังกล่าวถูกเพิกถอนไปแล้ว เนื่องจากเราไม่รู้ว่าคีย์ไหนที่เราต้องการ เราจะนำเข้าคีย์ทั้งหมด เลือกคีย์โดยคลิกที่ช่องที่อยู่ด้านซ้าย จากนั้นกดปุ่ม “OK” (ตกลง)

    หน้าต่างแจ้งเตือนขนาดเล็กจะปรากฏขึ้น เพื่อแจ้งให้ทราบว่าขั้นตอนนี้สำเร็จสมบูรณ์หรือไม่ คลิกปุ่ม “OK” (ตกลง)

    ตอนนี้โปรแกรมจัดการคีย์ของ Enigmail จะแสดงให้คุณเห็นคีย์ที่เพิ่มเข้ามา:

    โปรดทราบว่าจากจำนวนสามคีย์ที่นำเข้า มีหนึ่งคีย์ที่หมดอายุ หนึ่งคีย์ถูกเพิกถอน และอีกหนึ่งคีย์เป็นคีย์ที่สามารถใช้งานได้ขณะนี้

    การแจ้งให้บุคคลอื่นทราบว่าคุณใช้งาน PGP

    ตอนนี้เมื่อมี PGP แล้ว คุณต้องการแจ้งให้บุคคลอื่นทราบว่าคุณใช้ PGP อยู่ เพื่อให้บุคคลเหล่านั้นสามารถส่งข้อความแบบเข้ารหัสให้คุณโดยใช้ PGP

    การใช้ PGP ไม่ได้เข้ารหัสอีเมลอย่างสมบูรณ์ ทั้งนี้เพื่อไม่ให้ข้อมูลของผู้ส่งและผู้รับถูกเข้ารหัส การเข้ารหัสข้อมูลผู้ส่งและผู้รับจะทำให้อีเมลเสียหาย การใช้ Thunderbird กับโปรแกรมเสริมของ Enigmail จะทำให้ได้วิธีที่ง่ายในการเข้ารหัสและถอดรหัสเนื้อหาอีเมลของคุณ

    เรามาดูสามวิธีที่ต่างกันออกไป ซึ่งคุณสามารถใช้เพื่อแจ้งให้คนอื่น ๆ ทราบว่าคุณใช้งาน PGP อยู่

    แจ้งให้บุคคลอื่นทราบว่าคุณใช้ PGP ผ่านอีเมล

    สามารถส่งคีย์สาธารณะของคุณให้บุคคลอื่นได้ โดยส่งเป็นสำเนาไฟล์แนบผ่านทางอีเมล

    คลิกที่ปุ่ม "Write" (เขียนอีเมล) ใน Mozilla Thunderbird

    ป้อนที่อยู่อีเมล หัวข้ออีเมล เช่น  “คีย์สาธารณะของฉัน” แล้วคลิกปุ่ม “Attach My Public Key” (แนบคีย์สาธารณะของฉัน) หากคุณนำเข้าคีย์ PGP ของบุคคลที่คุณกำลังจะส่งคีย์ PGP ให้ ไอคอนตัวล็อคในแถบของ Enigmail จะถูกไฮไลท์ไว้ อีกตัวเลือกหนึ่งคือ คุณสามารถคลิกที่ไอคอนดินสอเพื่อเซ็นชื่อในอีเมล เพื่อให้ผู้รับได้รับวิธียืนยันความถูกต้องของอีเมลภายหลัง

    จะมีหน้าต่างเปิดขึ้น พร้อมกับสอบถามว่าคุณลืมแนบไฟล์หรือไม่ นี่คือข้อผิดพลาดในการโต้ตอบระหว่าง Enigmail และ Mozilla Thunderbird แต่ไม่ต้องกังวล เนื่องจากจะมีการแนบคีย์สาธารณะของคุณไว้ คลิกที่ปุ่ม “No, Send Now” (ไม่ ส่งตอนนี้) ดูหลักฐานยืนยันด้านล่าง:

    แจ้งให้บุคคลอื่นทราบว่าคุณใช้ PGP ผ่านเว็บไซต์ของคุณ

    นอกเหนือไปจากการแจ้งให้บุคคลอื่นทราบผ่านอีเมลแล้ว คุณสามารถโพสต์คีย์สาธารณะของตัวเองผ่านเว็บไซต์ของคุณ วิธีที่ง่ายที่สุดคืออัปโหลดไฟล์และใช้ลิงก์เชื่อมไปที่ไฟล์ คู่มือนี้ไม่ได้แนะนำวิธีทำขั้นตอนดังกล่าว แต่คุณควรทราบวิธีส่งออกคีย์เป็นไฟล์เพื่อใช้ในอนาคต

    คลิกที่ปุ่มการกำหนดค่า จากนั้นคลิกที่ตัวเลือก Enigmail option แล้วคลิกที่ Key Management (การจัดการคีย์)

    ไฮไลท์เป็นตัวหนา จากนั้นคลิกขวาเพื่อเปิดเมนูขึ้น และเลือก "ส่งออกคีย์ไปที่ไฟล์"

    หน้าต่างขนาดเล็กที่มีสามปุ่มจะปรากฏขึ้น คลิกที่ปุ่ม “Export Public Keys Only” (ส่งออกเฉพาะคีย์สาธารณะเท่านั้น)

    ตอนนี้อีกหน้าต่างจะปรากฏขึ้นเพื่อให้คุณสามารถบันทึกไฟล์ได้ เพื่อให้ง่ายขึ้นในการค้นหาในอนาคต โปรดบันทึกไฟล์ไว้ที่โฟลเดอร์การดาวน์โหลด ตอนนี้คุณสามารถใช้ไฟล์นี้ได้ตามต้องการ

    ตรวจให้แน่ใจว่าคุณไม่ได้คลิกที่ปุ่ม “Export Secret Keys” (ส่งออกคีย์ที่เป็นความลับ) เนื่องจากการส่งออกคีย์ที่เป็นความลับจะทำให้บุคคลอื่นสามารถปลอมตัวเป็นคุณได้ หากบุคคลเหล่านั้นสามารถคาดเดารหัสผ่านของคุณ

    การอัปโหลดไปที่เซิร์ฟเวอร์คีย์

    เซิร์ฟเวอร์คีย์ทำให้การค้นหาและดาวน์โหลดคีย์สาธารณะของบุคคลอื่นทำได้ง่ายขึ้น คีย์เซิร์ฟเวอร์สมัยใหม่ส่วนมากจะซิงค์เข้าด้วยกัน หมายความว่าคีย์สาธารณะที่อัปโหลดไว้ที่เซิร์ฟเวอร์หนึ่ง ในที่สุดแล้วจะไปถึงเซิร์ฟเวอร์อื่นทั้งหมดด้วย

    แม้ว่าการอัปโหลดคีย์สาธารณะไว้ที่เซิร์ฟเวอร์คีย์จะเป็นวิธีที่สะดวกในการแจ้งให้บุคคลอื่นทราบว่าคุณมีใบรับรองสาธารณะของ PGP แต่คุณควรทราบว่า เนื่องด้วยลักษณะการทำงานของเซิร์ฟเวอร์คีย์ เมื่อมีการอัปโหลดคีย์สาธารณะแล้ว จะไม่สามารถลบคีย์ดังกล่าวที่อัปโหลดได้

    ดังนั้นถือเป็นความคิดที่ดีที่จะใช้เวลาสักครู่ก่อนอัปโหลดคีย์สาธารณะไปที่เซิร์ฟเวอร์คีย์ เพื่อพิจารณาว่าคุณต้องการให้ทุกคนบนโลกรับรู้ว่าคุณมีใบรับรองสาธารณะ ที่คุณไม่สามารถลบข้อมูลนี้ออกได้ในภายหลังหรือไม่

    หากเลือกที่จะอัปโหลดคีย์สาธารณะไปที่เซิร์ฟเวอร์คีย์  คุณจะย้อนกลับไปที่หน้าต่างของการจัดการคีย์ของ Enigmail

    คลิกขวาที่คีย์ PGP ของคุณ และเลือกตัวเลือก Upload Public Keys to Keyserver (อัปโหลดคีย์สาธารณะไปที่เซิร์ฟเวอร์คีย์)

    การส่งเมลที่เข้ารหัสไว้ของ PGP

    ตอนนี้คุณจะส่งอีเมลที่มีการเข้ารหัสให้ผู้รับเป็นครั้งแรก

    ในหน้าต่างหลักของ Mozilla Thunderbird คลิกที่ปุ่ม “Write” (เขียนอีเมล) หน้าต่างใหม่จะเปิดขึ้น

    เขียนข้อความและป้อนที่อยู่ผู้รับ สำหรับการทดสอบนี้ ให้เลือกผู้รับที่คุณมีคีย์สาธารณะของบุคคลดังกล่าวอยู่แล้ว Enigmail จะตรวจหาคีย์นี้และเข้ารหัสอีเมลให้โดยอัตโนมัติ

    จะไม่มีการเข้ารหัสในบรรทัดหัวข้ออีเมล ดังนั้นให้เลือกหัวข้อที่เป็นกลางไม่สร้างปัญหา อย่างเช่น "สวัสดี"

    ส่วนของข้อความอีเมลจะถูกเข้ารหัสและเปลี่ยนรูปไป ตัวอย่างเช่น ข้อความข้างต้นจะเปลี่ยนรูปไป โดยมีลักษณะแบบนี้:

    การรับเมลที่เข้ารหัสไว้ของ PGP

    มาดูว่าจะเกิดอะไรขึ้นเมื่อคุณได้รับอีเมลที่มีการเข้ารหัสไว้

    จะสังเกตได้ว่า Mozilla Thunderbird จะแจ้งให้คุณทราบว่ามีเมลใหม่เข้ามา คลิกที่ตัวข้อความ

    หน้าต่างขนาดเล็กจะเปิดขึ้นและขอให้ป้อนรหัสผ่านเพื่อเข้าถึงคีย์ PGP ของคุณ โปรดจำว่า: อย่าป้อนรหัสผ่านของอีเมล คลิกที่ปุ่ม "OK" (ตกลง)

    ตอนนี้ข้อความจะแสดงในแบบที่มีการถอดรหัสแล้ว

    การเพิกถอนคีย์ PGP

    การเพิกถอนคีย์ PGP ผ่านอินเตอร์เฟซของ Enigmail

    คีย์ PGP ที่ออกโดย Enigmail จะหมดอายุโดยอัตโนมัติหลังจากเวลาห้าปี ดังนั้นถ้าไฟล์ทั้งหมดสูญหาย คุณจะสามารถคาดหวังได้ว่าบุคคลอื่นจะรู้ว่าต้องร้องขอคีย์อื่นจากคุณเมื่อคีย์หมดอายุ

    ทั้งนี้คุณเองอาจมีเหตุผลที่เหมาะสมในการปิดใช้งานคีย์ PGP ก่อนที่คีย์จะหมดอายุ บางทีคุณอาจต้องการสร้างคีย์ PGP ใหม่ ที่เดาได้ยากกว่าเดิม วิธีที่ง่ายที่สุดในการเพิกถอนคีย์ PGP ใน Enigmail คือทำขั้นตอนผ่านโปรแกรมจัดการคีย์ของ Enigmail

    ให้คลิกขวาที่คีย์ PGP ซึ่งอยู่ในรูปตัวหนาและเลือกตัวเลือก "Revoke Key" (เพิกถอนคีย์)

    หน้าต่างอีกบานจะเปิดขึ้นเพื่อแจ้งให้คุณทราบว่าจะเกิดอะไรขึ้นและขอให้คุณยืนยัน คลิกที่ปุ่ม “Revoke Key” (เพิกถอนคีย์)

    หน้าต่างรหัสผ่านจะเปิดขึ้น ให้ป้อนรหัสผ่านของคีย์ PGP แล้วคลิกที่ปุ่ม "OK" (ตกลง)

    ตอนนี้หน้าต่างใหม่จะเปิดขึ้นเพื่อแจ้งให้คุณทราบว่าขั้นตอนเสร็จสมบูรณ์ คลิกปุ่ม “OK” (ตกลง)

    เมื่อย้อนกลับไปที่หน้าต่างการจัดการ Enigmail คุณจะสังเกตเห็นการเปลี่ยนแปลงที่คีย์ PGP ตอนนี้คีย์จะจางเป็นสีเทาและเป็นอักษรแบบเอียง

    การเพิกถอนคีย์ PGP โดยใช้ใบรับรองการเพิกถอน

    ตามที่เราได้กล่าวไว้ก่อนหน้า คุณอาจมีเหตุผลที่เหมาะสมในการปิดใช้คีย์ PGP ก่อนที่คีย์จะหมดอายุ ในทำนองเดียวกัน บุคคลอื่นก็อาจมีเหตุผลที่สมควรเช่นกันในการเพิกถอนคีย์ที่มีอยู่ ในตอนก่อนหน้า คุณได้สังเกตเห็นว่า Enigmail จะสร้างและนำเข้าใบรับรองการเพิกถอนเป็นการภายในเมื่อคุณใช้โปรแกรมจัดการคีย์ของ Enigmail เพื่อเพิกถอนคีย์

    คุณอาจได้รับใบรับรองการเพิกถอนจากเพื่อน ๆ เป็นประกาศแจ้งว่าพวกเขาต้องการเพิกถอนคีย์ของตน เนื่องจากคุณมีใบรับรองการเพิกถอนอยู่แล้ว คุณจะใช้ใบรับรองที่คุณสร้างไว้ก่อนหน้าเพื่อเพิกถอนคีย์ของตัวเอง

    เริ่มต้นด้วยโปรแกรมจัดการคีย์ของ Enigmail และคลิกที่เมนู “File” (ไฟล์) แล้วเลือก “Import Keys from File” (นำเข้าคีย์จากไฟล์)

    หน้าต่างจะเปิดขึ้นเพื่อให้คุณสามารถเลือกใบรับรองการเพิกถอน คลิกที่ไฟล์ แล้วคลิกที่ปุ่ม “Open” (เปิด)

    คุณจะได้รับแจ้งที่มีการระบุว่ามีการนำเข้าใบรับรองเรียบร้อยแล้วและคีย์ถูกยกเลิกแล้ว คลิกปุ่ม “OK” (ตกลง)

    เมื่อย้อนกลับไปที่หน้าต่างการจัดการ Enigmail คุณจะสังเกตเห็นการเปลี่ยนแปลงที่คีย์ PGP ตอนนี้คีย์จะจางเป็นสีเทาและเป็นอักษรแบบเอียง

    ตอนนี้เมื่อคุณมีเครื่องมือที่เหมาะสมทั้งหมดครบแล้ว ลองส่งอีเมลที่มีการเข้ารหัสของ PGP ของตัวเองดู

    อัปเดตครั้งล่าสุด: 
    2018-05-09
  • วิธีใช้งาน: การใช้ KeePassXC

    วิธีการทำงานของ KeePassXC

    KeePassXC ทำงานร่วมกับฐานข้อมูลรหัสผ่าน ซึ่งเป็นไฟล์ที่จัดเก็บรายการรหัสผ่านทั้งหมดของคุณ ฐานข้อมูลเหล่านี้ถูกเข้ารหัสไว้เมื่อจัดเก็บไว้บนฮาร์ดดิสก์ในคอมพิวเตอร์ ดังนั้น ถ้าคอมพิวเตอร์ของคุณปิดอยู่และมีใครบางคนขโมยคอมพิวเตอร์ไป พวกเขาจะไม่สามารถอ่านรหัสผ่านของคุณได้

    สามารถเข้ารหัสฐานข้อมูลรหัสผ่านได้โดยใช้รหัสผ่านหลัก เนื่องจากรหัสผ่านหลักจะปกป้องรหัสผ่านอื่น ๆ ทั้งหมดของคุณ ดังนั้นคุณควรตั้งรหัสผ่านหลักให้คาดเดาได้ยากที่สุดเท่าที่จะเป็นไปได้

    การใช้รหัสผ่านหลัก

    รหัสผ่านหลักทำหน้าที่เป็นเหมือนกุญแจที่ใช้เปิดฐานข้อมูลรหัสผ่าน ดังนั้นคุณต้องป้อนรหัสผ่านหลักที่ถูกต้อง ถ้าไม่มีรหัสผ่านหลัก ก็จะไม่มีใครสามารถดูข้อมูลในฐานข้อมูลรหัสผ่านได้ เมื่อใช้รหัสผ่านหลักเพื่อรักษาความปลอดภัยของฐานข้อมูลรหัสผ่าน มีสิ่งที่ต้องคำนึงถึงอยู่สองสามข้อด้วยกัน

    • รหัสผ่านหลักจะถอดรหัสรหัสผ่านทั้งหมดของคุณ ดังนั้นจะต้องตั้งรหัสผ่านหลักให้คาดเดาได้ยาก! รหัสผ่านหลักควรยาวและคาดเดาได้ยาก ยิ่งรหัสผ่านยาวเท่าไหร่ คุณก็จะไม่ต้องกังวลว่าจะต้องใช้ตัวอักษรพิเศษหรือตัวพิมพ์ใหญ่หรือตัวเลข ดังนั้นให้ตั้งรหัสผ่านหลักโดยใช้กลุ่มคำรหัสผ่าน กลุ่มคำรหัสผ่านเป็นชุดกลุ่มคำจำนวนหนึ่งที่คุณจำได้ง่ายแต่ยากต่อการคาดเดาสำหรับบุคคลอื่น
    • สามารถตั้งกลุ่มคำรหัสผ่านหลักที่คาดเดาได้ยากโดยใช้คำศัพท์ทั่วไปแบบสุ่ม กลุ่มคำเหล่านี้จดจำได้ง่ายกว่าการใช้สัญลักษณ์และตัวอักษรที่ไม่มีความหมายผสมกัน สำหรับรายละเอียดเพิ่มเติม โปรดดูที่การสร้างรหัสผ่านที่คาดเดาได้ยาก

    การเริ่มต้นใช้งาน KeePassXC

    การติดตั้ง KeePassXC และเปิดใช้งาน คลิกที่เมนูฐานข้อมูลแล้วเลือก “New Database” (ฐานข้อมูลใหม่) จากนั้นจะมีข้อความแจ้งให้คุณบันทึกฐานข้อมูลรหัสผ่าน ทั้งนี้ สามารถเคลื่อนย้ายไฟล์ฐานข้อมูลรหัสผ่านไปไว้ในตำแหน่งใดก็ได้บนฮาร์ดดิสก์ หรือย้ายไปไว้ในคอมพิวเตอร์เครื่องอื่นก็ได้ โดยคุณจะยังสามารถเปิดฐานข้อมูลโดยใช้ KeePassXC และรหัสผ่านหรือคีย์ไฟล์ที่คุณระบุไว้ก่อนหน้า

    คีย์ไฟล์คืออะไร การใช้คีย์ไฟล์ร่วมกับรหัสผ่านหลักจะทำให้การถอดรหัสฐานข้อมูลรหัสผ่านทำได้ยากขึ้นหากสำเนาฐานข้อมูลรหัสผ่านถูกขโมยไป สามารถใช้ไฟล์ที่มีอยู่เดิมเป็นคีย์ไฟล์ ตัวอย่างเช่น สามารถนำรูปภาพแมวของคุณมาใช้เป็นคีย์ไฟล์ได้ เพียงแค่คุณต้องแน่ใจว่าไฟล์ที่เลือกไม่ได้มีการปรับแต่ง เพราะถ้ามีการปรับแต่งเนื้อหาของไฟล์ จะทำให้ไม่สามารถใช้เพื่อถอดรหัสฐานข้อมูลรหัสผ่านได้ บางครั้งการเปิดไฟล์ขึ้นในโปรแกรมอื่นก็สามารถปรับเปลี่ยนเนื้อหาของไฟล์ได้ ดังนั้นอย่าเปิดไฟล์ ยกเว้นในกรณีที่ใช้ปลดล็อกโปรแกรม KeePassXC (แต่การเคลื่อนย้ายหรือเปลี่ยนชื่อคีย์ไฟล์สามารถทำได้อย่างปลอดภัย) โดยปกติแล้ว รหัสผ่านหลักที่คาดเดาได้ยากมีความปลอดภัยในตัวเองอยู่แล้ว หากเลือกใช้คีย์ไฟล์ร่วมกับรหัสผ่านหลัก ตรวจสอบให้แน่ใจว่าได้จัดเก็บคีย์ไฟล์แยกจากฐานข้อมูลรหัสผ่าน                 

    ถัดไป คุณจะถูกร้องขอให้ป้อนรหัสผ่านหลัก และ/หรือใช้คีย์ไฟล์ เลือกตัวเลือกในช่องที่ตรงกับตัวเลือกที่คุณใช้งาน

    หากต้องการดูรหัสผ่านที่คุณพิมพ์ลงไป (แทนที่จะซ่อนด้วยจุด) คลิกที่ปุ่มรูปดวงตาทางด้านขวามือ

    การจัดระเบียบรหัสผ่าน

    KeePassXC ช่วยให้คุณจัดระเบียบรหัสผ่านโดยแยกเป็น “กลุ่ม ๆ” ซึ่งคือจัดแยกเป็นโฟลเดอร์นั่นเอง คุณสามารถสร้าง ลบ หรือแก้ไข “กลุ่ม” หรือ “กลุ่มย่อย” ได้โดยไปที่เมนู “Groups” (กลุ่ม) ในแถบเมนู หรือโดยการคลิกขวาบน Group (กลุ่ม) ที่แถบด้านซ้ายมือในหน้าต่างของ KeePassXC การจัดกลุ่มรหัสผ่านจะไม่มีผลต่อฟังก์ชันการทำงานของ KeePassXC โดยการจัดกลุ่มเป็นเพียงเครื่องมือจัดระเบียบที่ใช้ประโยชน์ได้ดีเท่านั้น

     

    การจัดเก็บ/การสร้าง/การแก้ไขรหัสผ่าน

    หากต้องการสร้างรหัสผ่านใหม่หรือจัดเก็บรหัสผ่านที่มีอยู่แล้ว ให้คลิกที่ Group (กลุ่ม) ที่คุณต้องการจัดเก็บรหัสผ่าน แล้วเลือก “Add New Entry” (เพิ่มข้อมูลใหม่) (นอกจากนี้ คุณยังสามารถเลือก “Entries (ข้อมูล) > Add New Entry (เพิ่มข้อมูลใหม่)” ได้จากแถบเมนู) การใช้งานรหัสผ่านพื้นฐาน:

    • ป้อนชื่อที่แตกต่างที่ทำให้คุณสามารถจำรหัสได้ในช่อง “Title” (ชื่อ) ตัวอย่างเช่น ชื่อนี้อาจเป็นชื่อของเว็บไซต์หรือบริการที่คุณต้องป้อนรหัสผ่านดังกล่าว
    • ป้อนชื่อผู้ใช้ที่เชื่อมโยงกับข้อมูลรหัสผ่านในช่อง “Username” (ชื่อผู้ใช้) (หากไม่มีชื่อผู้ใช้ ให้ปล่อยช่องดังกล่าวว่างไว้)
    • ป้อนรหัสผ่านในช่อง “Password” (รหัสผ่าน) ถ้าจะสร้างรหัสใหม่ ให้คลิกที่ไอคอนลูกเต๋าทางด้านขวา คุณอาจต้องการทำขั้นตอนนี้เมื่อสมัครลงทะเบียนในเว็บไซต์ใหม่ หรือเมื่อตั้งกลุ่มคำรหัสผ่านใหม่ที่ไม่ซ้ำแบบสุ่มแทนรหัสผ่านเก่าที่คาดเดาได้ง่าย ” หลังจากคลิกที่ไอคอนลูกเต๋าแล้ว โปรแกรมสร้างรหัสผ่านจะแสดงขึ้นในหน้าต่าง คุณสามารถใช้โปรแกรมดังกล่าวเพื่อสร้างรหัสผ่านแบบสุ่ม จะมีตัวเลือกหลายแบบให้คุณเลือก รวมทั้งลักษณะของตัวอักขระที่จะใช้และความยาวของรหัสผ่านที่จะใช้สร้างด้วย
      • โปรดทราบว่าถ้าสร้างรหัสผ่านแบบสุ่ม คุณไม่จำเป็นต้องจำ (หรือแม้กระทั่งรู้ข้อมูล) ว่ารหัสผ่านดังกล่าวคืออะไร KeePassXC จะจัดเก็บข้อมูลให้คุณ และเมื่อใดก็ตามที่คุณต้องการใช้ โปรแกรมจะคัดลอก/ป้อนรหัสผ่านลงในโปรแกรมที่เหมาะสม นี่คือเหตุผลหลักในการใช้โปรแกรมจัดการรหัสผ่าน ซึ่งคุณสามารถใช้รหัสผ่านแบบสุ่มที่มีความยาวได้กับเว็บไซต์/บริการแต่ละรายได้โดยไม่ต้องรู้ว่ารหัสผ่านที่ใช้เป็นรหัสผ่านใด!
      • ด้วยเหตุผลนี้ คุณจึงควรสร้างให้รหัสผ่านมีความยาวที่สุดเท่าที่บริการสามารถทำได้ และควรใช้อักขระหลายประเภทแตกต่างกันไปให้มากที่สุดเท่าที่ทำได้
      • เมื่อได้ตัวเลือกตามต้องการแล้ว ให้คลิก “Generate” (สร้าง) ที่ด้านขวาล่าง เพื่อสร้างรหัสผ่าน จากนั้นคลิก “OK” (ตกลง) รหัสผ่านแบบสุ่มที่สร้างไว้จะถูกป้อนในช่อง “Password” (รหัสผ่าน) “Repeat” (ซ้ำ) ให้คุณโดยอัตโนมัติ (หากไม่ได้สร้างรหัสผ่านแบบสุ่ม คุณจะต้องป้อนรหัสผ่านที่เลือกใช้อีกครั้งในช่อง  “Repeat” (ซ้ำ)
    • คลิก OK (ตกลง) ตอนนี้รหัสผ่านของคุณจะถูกจัดเก็บไว้ในฐานข้อมูลรหัสผ่าน เพื่อให้แน่ใจว่ามีการบันทึกการเปลี่ยนแปลง ให้บันทึกฐานข้อมูลรหัสผ่านที่ได้แก้ไขโดยไปที่ “Database (ฐานข้อมูล) > Save Database (บันทึกฐานข้อมูล)” (ในกรณีที่ไม่บันทึก ถ้าเกิดข้อผิดพลาดขึ้น คุณสามารถปิดแล้วเปิดไฟล์ฐานข้อมูลขึ้นอีกครั้ง แล้วการเปลี่ยนแปลงทั้งหมดจะสูญหายไป)

    หากต้องการเปลี่ยนแปลง/แก้ไขรหัสผ่านที่จัดเก็บไว้ คุณสามารถเลือก Group (กลุ่ม) แล้วดับเบิลคลิกที่ชื่อในหน้าต่างทางขวามือ จากนั้นจะมีช่องข้อความ “Edit Entry” (แก้ไขข้อมูลรหัสผ่าน) ปรากฏขึ้นอีกครั้ง

    การใช้งานทั่วไป

    ในการใช้ข้อมูลในฐานข้อมูลรหัสผ่าน ให้คลิกขวาที่ข้อมูลแล้วเลือก “Copy username” (คัดลอกชื่อผู้ใช้) หรือ “Copy password” (คัดลอกรหัสผ่าน) ไปยังหน้าต่าง/เว็บไซต์ที่ต้องการป้อนชื่อผู้ใช้/รหัสผ่าน แล้ววางข้อมูลลงในช่องที่เหมาะสม (นอกจากนี้คุณยังสามารถดับเบิลคลิกที่ชื่อผู้ใช้หรือรหัสผ่านของข้อมูลที่ต้องการ แทนการคลิกขวาที่ข้อมูล แล้วชื่อผู้ใช้หรือรหัสผ่านจะถูกคัดลอกไปยังคลิปบอร์ดโดยอัตโนมัติ)

    คุณสมบัติอื่น ๆ

    KeePassXC ช่วยให้คุณสามารถ:

    • ค้นหาฐานข้อมูลโดยใช้ช่องค้นหา (ช่องข้อความในแถบเครื่องมือของหน้าต่างหลักของ KeePassXC)
    • จัดเรียงข้อมูลโดยคลิกที่ส่วนบนของคอลัมน์ในหน้าต่างหลัก

    • “ล็อก” KeePassXC โดยเลือก “Tools (เครื่องมือ) > Lock Databases (ล็อกฐานข้อมูล)” วิธีนี้จะช่วยให้คุณเปิด KeePassXC ทิ้งไว้ได้ แต่จะต้องมีการป้อนรหัสผ่านหลัก (และ/หรือคีย์ไฟล์) ก่อนที่คุณจะสามารถเข้าถึงฐานข้อมูลรหัสผ่านได้อีกครั้ง นอกจากนี้ คุณยังสามารถทำให้ KeePassXC ล็อกตัวเองโดยอัตโนมัติหลังไม่ได้ใช้งานสักระยะหนึ่ง วิธีนี้จะสามารถป้องกันไม่ให้บุคคลอื่นเข้าถึงรหัสผ่านของคุณ ในกรณีที่คุณอยู่ห่างจากคอมพิวเตอร์ หรือในกรณีที่คอมพิวเตอร์ถูกขโมย ในการเปิดใช้คุณสมบัตินี้ใน macOS ให้เลือก “Preferences (กำหนดค่า) > Settings (การตั้งค่า)” จากเมนู แล้วคลิกที่ตัวเลือกการรักษาความปลอดภัย จากนั้นคลิกที่ช่องที่ระบุว่า “Lock database after inactivity of [number] seconds” (ล็อกฐานข้อมูลหลังไม่มีการใช้งานเป็นเวลา [number] วินาที) สำหรับ Linux หรือ Windows ให้เลือก “Tools (เครื่องมือ) > Settings (การตั้งค่า)” จากเมนูแล้วคลิกที่ตัวเลือกการรักษาความปลอดภัย จากนั้นเลือกช่องที่ระบุว่า “Lock database after inactivity of [number] seconds” (ล็อกฐานข้อมูลหลังไม่มีการใช้งานเป็นเวลา [number] วินาที)

    นอกจากนี้ KeePassXC ยังสามารถจัดเก็บได้มากกว่าชื่อผู้ใช้และรหัสผ่าน  ตัวอย่างเช่น คุณสามารถสร้างข้อมูลเพื่อจัดเก็บสิ่งสำคัญ อย่างเช่น หมายเลขบัญชี คีย์ผลิตภัณฑ์ ข้อมูลการสะสมไมล์ หรือหมายเลขรุ่น เป็นต้น ข้อมูลที่ป้อนลงในช่อง “Password” (รหัสผ่าน) ไม่จำเป็นต้องเป็นรหัสผ่าน เพียงป้อนข้อมูลที่ต้องการจัดเก็บในช่อง “Password” (รหัสผ่าน) แทนข้อมูลรหัสผ่าน (และปล่อยช่อง “Username” (ชื่อผู้ใช้) ว่างไว้ถ้าไม่มีชื่อผู้ใช้) และ KeePassXC จะบันทึกและจดจำข้อมูลไว้ให้คุณ

    วิธีติดตั้งโปรแกรมส่วนขยายของเบราว์เซอร์

    คำแนะนำนี้มาจาก https://keepassxc.org/docs/keepassxc-browser-migration/ ซึ่งมีการเข้าใช้งานเมื่อวันที่ 30 เมษายน 2018

    โปรแกรมส่วนขยายของเบราว์เซอร์เป็นส่วนประกอบซอฟต์แวร์ที่มีคุณสมบัติเสริมเพิ่มเข้ามาในเว็บเบราว์เซอร์ การใช้โปรแกรมส่วนขยายเบราว์เซอร์ KeePassXC เป็นวิธีการที่เบราว์เซอร์กับแอปพลิเคชัน KeePassXC สามารถใช้เพื่อติดต่อกันได้สะดวก วิธีนี้ช่วยให้คุณสามารถบันทึกหรือป้อนรหัสผ่านโดยอัตโนมัติในเว็บได้อย่างรวดเร็ว

    KeePassXC เวอร์ชัน 2.3 มีปลั๊กอินใหม่สำหรับเบราว์เซอร์ที่เรียกว่า KeePassXC-Browser สามารถใช้งานได้กับ Google Chrome, Chromium, Firefox และ Vivaldi และมีให้ดาวน์โหลดที่ Chrome Web Store และ Mozilla Add-ons repository

    โปรแกรมส่วนขยายใหม่จะแทนที่โปรแกรมส่วนขยายเก่าของ KeePassHTTP  (KeePassHttp-Connector, chromeIPass, PassIFox ฯลฯ) และความช่วยเหลือสำหรับโปรแกรมดังกล่าวจะถูกลบออกจาก KeePassXCเวอร์ชันในอนาคต

    วิธีเชื่อมต่อ KeePassXC-Browser เข้ากับ KeePassXC

    หลังติดตั้ง KeePassXC-Browser และ KeePassXC แล้ว คุณต้องเริ่มเปิดใช้งาน KeePassXC และปรับแต่งการตั้งค่าบางส่วนที่มีการเปิดใช้งานไว้ตามค่าเริ่มต้น

    1. การเปิดใช้งานการรวมเบราว์เซอร์

    ไปที่การตั้งค่าของ KeePassXC แล้วเปิดใช้งานความช่วยเหลือการรวมเบราว์เซอร์ในส่วน Browser Integration (คุณสมบัติการรวมเบราว์เซอร์) / Enable KeePassXC Browser Integration (เปิดใช้งานคุณสมบัติการรวมเบราว์เซอร์ของ KeePassXC) หากไม่เปิดใช้งานคุณสมบัตินี้ โปรแกรมส่วนขยายของเบราว์เซอร์จะไม่สามารถสื่อสารกับ KeePassXC ได้:

    หากเปิดใช้งาน จะสามารถปิดใช้งานอินเตอร์เฟซเก่าของ KeePassHTTP ได้โดยยกเลิกตัวเลือกในช่อง Legacy Browser Integration (การรวมเบราว์เซอร์ที่ใช้อยู่ก่อนหน้า) / Enable KeePassHTTP server (เปิดใช้งานเซิร์ฟเวอร์ KeePassHTTP) สามารถถอนการติดตั้งโปรแกรมส่วนขยายของเบราว์เซอร์ที่เกี่ยวข้องที่ติดตั้งไว้ (KeePassHttp-Connector ฯลฯ)

    2. การเปิดใช้งานความช่วยเหลือของเบราว์เซอร์

    เพื่อให้เบราว์เซอร์ที่คุณใช้งานสามารถเข้าถึง KeePassXC คุณต้องระบุตำแหน่งเพื่อค้นหาไฟล์ของโปรแกรม KeePassXC โชคดีที่ KeePassXC ทำขั้นตอนนี้ให้คุณโดยอัตโนมัติ สิ่งที่คุณต้องทำคือเพียงทำเครื่องหมายที่ช่อง Enable integration for these browsers (เปิดใช้คุณสมบัติการรวมของเบราว์เซอร์เหล่านี้) สำหรับเบราว์เซอร์ที่คุณต้องการใช้ KeePassXC ร่วมด้วย

    3. การเชื่อมโยงกับฐานข้อมูล

    เปิด KeePassXC ขึ้น แล้วปลดล็อกฐานข้อมูลของคุณ (ขั้นตอนนี้สำคัญ ขั้นตอนต่อไปนี้จะไม่ทำงานถ้าฐานข้อมูลของคุณถูกล็อกหรือถ้า KeePassXC ไม่ทำงาน)

    เปลี่ยนกลับไปที่เบราว์เซอร์แล้วคลิกที่ไอคอน KeePassXC ที่อยู่ถัดจากแถบที่อยู่ ป๊อบอัพที่แสดงขึ้นจะระบุว่า ยังไม่ได้มีการกำหนดค่าของ KeePassXC-Browser (ถ้าเห็นข้อความข้อผิดพลาดอื่นที่ต่างออกไป ให้คลิก Refresh (รีเฟรช) แล้วรอสักครู่)

    กดปุ่ม Connect (เชื่อมต่อ) หน้าต่างที่แสดงขึ้นจะขอให้คุณป้อนชื่อและอนุญาตให้เข้าถึง:

    ป้อนชื่อที่ต้องการใช้ (ที่ดีที่สุดคือชื่อที่ระบุเบราว์เซอร์ของคุณ) แล้วคลิก Save and allow access (บันทึกและอนุญาตให้เข้าถึง) ตอนนี้เบราว์เซอร์ได้เชื่อมต่อกับ  KeePassXC แล้ว

    การใช้ Autofill (การป้อนข้อมูลอัตโนมัติ) อาจไม่เป็นผลดีกับความเป็นส่วนตัวของคุณ หากต้องการปิดใช้งานคุณสมบ้ตินี้ ให้ยกเลือกตัวเลือก "Automatically fill-in single credentials entry" (ป้อนข้อมูลประจำตัวโดยอัตโนมัติ) และ "Activate autocomplete for username fields" (เปิดใข้การป้อนข้อมูลในช่องชื่อผู้ใช้โดยอัตโนมัติ)

    เสร็จเรียบร้อยแล้ว! ตอนนี้คุณสามารถบันทึกข้อมูลประจำตัวข้อมูลใดก็ได้ที่ป้อนลงในเว็บ นอกจากนี้คุณยังสามารถป้อนชื่อผู้ใช้/รหัสผ่านได้โดยอัตโนมัติอีกด้วย

    KeePassXC เป็นซอฟต์แวร์ที่มีประสิทธิภาพใช้งานง่าย และเราขอแนะนำให้ดูข้อมูลของโปรแกรมเพื่อเรียนรู้รายละเอียดที่มีประโยชน์อื่น ๆ ทั้งหมดที่สามารถนำไปใช้งานได้

    อัปเดตครั้งล่าสุด: 
    2018-04-30
Next:
JavaScript license information