-
ผู้ใช้ Mac?
เคล็ดลับและเครื่องมือที่จะช่วยให้คุณป้องกันข้อมูลและการติดต่อสื่อสารของคุณ
รายการบทช่วยสอนนี้ได้รับการออกแบบมา เพื่อให้คำแนะนำและเครื่องมือต่างๆ ซึ่งผู้ใช้ Mac สามารถนำไปใช้ได้ เพื่อป้องกันการติดต่อสื่อสารทางออนไลน์ของพวกเขา และช่วยป้องกันไม่ให้มีคนมาแอบสืบความลับของพวกเขา
ความรู้เบื้องต้นเกี่ยวกับโมเดลภัยคุกคาม
การรักษาความปลอดภัยของคุณบนโลกดิจิทัลไม่สามารถทำได้โดยใช้เพียงโซลูชันเดียว การรักษาความปลอดภัยบนโลกดิจิทัลไม่ใช้เรื่องของเครื่องมือที่คุณใช้งาน แต่เป็นเรื่องของการทำความเข้าใจกับภัยคุกคามที่คุณต้องเผชิญ และการหาวิธีการเพื่อตอบโต้กับภัยคุกคามเหล่านั้น เพื่อให้ปลอดภัยมากขึ้น คุณต้องระบุให้ได้ว่าอะไรคือสิ่งที่คุณต้องการป้องกัน และคุณต้องการป้องกันสิ่งนั้นจากใคร ภัยคุกคามสามารถเปลี่ยนแปลงได้ตามสถานที่ที่คุณอยู่ สิ่งที่คุณกำลังทำ และคนที่คุณกำลังทำงานด้วย ดังนั้น ในการที่จะระบุว่าโซลูชันใดที่ดีที่สุดสำหรับคุณ คุณควรทำการประเมินโมเดลภัยคุกคาม
เมื่อคุณทำการประเมิน มีคำถาม 5 ข้อที่คุณควรถามตัวเอง:
- อะไรคือสิ่งที่คุณต้องการป้องกัน?
- คุณต้องการป้องกันสิ่งนั้นจากใคร?
- มีแนวโน้มมากน้อยเพียงใดที่คุณจำเป็นต้องป้องกันสิ่งนั้น?
- จะเกิดผลลัพธ์ร้ายแรงเพียงใด ถ้าคุณป้องกันสิ่งนั้นไม่สำเร็จ?
- ในการพยายามที่จะป้องกันสิ่งนั้น คุณยอมที่จะเผชิญกับปัญหามากน้อยเพียงใด?
เมื่อเราพูดถึงคำถามข้อแรก เรามักจะนึกถึงทรัพย์สิน หรือสิ่งต่างๆ ที่คุณพยายามจะป้องกัน ทรัพย์สินคือสิ่งที่คุณเห็นว่ามีค่า และต้องการจะป้องกัน เมื่อเราพูดถึงเรื่องการรักษาความปลอดภัยบนโลกดิจิทัล ทรัพย์สินในที่นี้จึงมักหมายถึงข้อมูล อย่างเช่น อีเมล รายการผู้ติดต่อ ข้อความโต้ตอบแบบทันที และไฟล์ของคุณ ล้วนแต่เป็นทรัพย์สินทั้งหมด อุปกรณ์ของคุณก็เป็นทรัพย์สินด้วยเช่นกัน
เขียนรายการของข้อมูลที่คุณเก็บไว้ สถานที่เก็บ ใครบ้างที่มีสิทธิเข้าถึงข้อมูลเหล่านั้น และมีอะไรที่หยุดไม่ให้พวกเขาเข้าถึงข้อมูลเหล่านั้นได้
ในการที่จะตอบคำถามข้อที่สองว่า"อะไรคือสิ่งที่คุณต้องการป้องกัน?" สิ่งสำคัญคือต้องเข้าใจว่าใครที่อาจต้องการมุ่งเป้ามาที่คุณหรือข้อมูลของคุณ หรือใครคือผู้ไม่หวังดีของคุณ ผู้ไม่หวังดีคือบุคคลหรือหน่วยงานที่แสดงท่าทีเป็นภัยคุกคามต่อทรัพย์สิน ตัวอย่างของผู้ที่อาจเป็นผู้ไม่หวังดีของคุณ ได้แก่ เจ้านายของคุณ รัฐบาลของคุณ หรือแฮกเกอร์บนเครือข่ายสาธารณะ
จัดทำรายชื่อของผู้ที่อาจต้องการดักจับข้อมูลหรือการติดต่อสื่อสารของคุณ ซึ่งอาจเป็นบุคคล หน่วยงานรัฐบาล หรือบริษัท
ภัยคุกคามคือสิ่งไม่ดีที่สามารถเกิดขึ้นได้กับทรัพย์สิน ผู้ไม่หวังดีสามารถคุกคามข้อมูลของคุณได้หลายวิธี ตัวอย่างเช่น ผู้ไม่หวังดีสามารถอ่านการติดต่อสื่อสารส่วนตัวของคุณ เมื่อพวกเขาเจาะผ่านเครือข่าย หรือพวกเขาสามารถลบหรือทำให้ข้อมูลของคุณเสียหายก็ได้ นอกจากนี้ ผู้ไม่หวังดียังสามารถปิดการเข้าถึงข้อมูลของคุณเองได้ด้วย
เหตุจูงใจที่ทำให้ผู้ไม่หวังดีโจมตีข้อมูลของคุณจะแตกต่างกันออกไป รัฐบาลที่พยายามป้องกันการเผยแพร่ภาพวิดีโอที่แสดงถึงการใช้ความรุนแรงของตำรวจอาจพอใจกับการแค่ลบหรือลดโอกาสที่ภาพวิดีโอจะแพร่ออกไป ในขณะที่นักการเมืองคู่แข่งอาจต้องการเข้าถึงเนื้อหาที่เป็นความลับและเผยแพร่ภาพโดยที่คุณไม่ทราบ
จดรายการว่าผู้ไม่หวังดีอาจต้องการทำอะไรกับข้อมูลส่วนตัวของคุณ
ขีดความสามารถของผู้โจมตีของคุณก็เป็นสิ่งสำคัญอีกข้อหนึ่งที่คุณต้องนึกถึง ตัวอย่างเช่น ผู้ให้บริการเครือข่ายโทรศัพท์มือถือของคุณสามารถเข้าถึงเร็กคอร์ดทั้งหมดของโทรศัพท์ของคุณได้ ดังนั้น พวกเขาจึงสามารถใช้ข้อมูลดังกล่าวมาเล่นงานคุณได้ แฮกเกอร์ของเครือข่าย Wi-Fi เสรี สามารถเข้าถึงการติดต่อสื่อสารที่ไม่ได้เข้ารหัสของคุณได้ รัฐบาลของคุณอาจมีขีดความสามารถมากกว่านั้น
สิ่งสุดท้ายที่ต้องพิจารณาคือ ความเสี่ยง ความเสี่ยงคือ ความเป็นไปได้ที่จะเกิดภัยคุกคามที่เฉพาะเจาะจงกับทรัพย์สินที่เฉพาะเจาะจงขึ้นจริงๆ และเกี่ยวเนื่องกับเรื่องของขีดความสามารถ ถึงแม้ผู้ให้บริการเครือข่ายโทรศัพท์มือถือของคุณมีขีดความสามารถในการเข้าถึงข้อมูลของคุณทั้งหมด แต่ความเสี่ยงที่เขาจะโพสต์ข้อมูลส่วนตัวของคุณทางออนไลน์ เพื่อทำลายชื่อเสียงของคุณก็ต่ำมาก
สิ่งสำคัญคือการแยกแยะระหว่างภัยคุกคามและความเสี่ยง ภัยคุกคามคือสิ่งเลวร้ายที่สามารถเกิดขึ้น ส่วนความเสี่ยงคือความเป็นไปได้ที่ภัยคุกคามจะเกิดขึ้น ตัวอย่างเช่น มีภัยคุกคามว่าอาคารของคุณอาจถล่ม แต่มีความเสี่ยงที่จะเกิดเหตุการณ์นี้ขึ้นในเมืองซานฟรานซิสโก (ซึ่งมีแผ่นดินไหวอยู่เป็นเรื่องปกติ) มากกว่าในเมืองสตอกโฮล์ม
การวิเคราะห์ความเสี่ยงเป็นกระบวนการที่เป็นส่วนบุคคลและเป็นนามธรรม เนื่องจากแต่ละบุคคลมีสิ่งสำคัญที่แตกต่างกัน และมีมุมมองในเรื่องของภัยคุกคามไม่เหมือนกัน หลายคนมองว่าความเสี่ยงบางอย่างเป็นเรื่องที่ไม่สามารถยอมรับได้ ไม่ว่าจะมีความเสี่ยงมากน้อยเพียงใด เนื่องจากไม่คุ้มที่จะปล่อยให้เกิดภัยคุกคามนั้น ไม่ว่าจะมีความเป็นไปได้สูงหรือต่ำเพียงใด ในทางกลับกัน บางคนไม่สนใจความเสี่ยงสูง เนื่องจากพวกเขาไม่ได้มองว่าภัยคุกคามเป็นปัญหา
ตัวอย่างเช่น ในบริบททางการทหาร อาจจะเป็นการดีที่จะทำลายทรัพย์สินให้สิ้นซาก ดีกว่าจะให้ตกไปอยู่ในมือของฝ่ายศัตรู ในทางกลับกัน ในบริบทของพลเรือนมากมาย พวกเขาเห็นว่าการให้ทรัพย์สิน อย่างเช่น บริการอีเมล สามารถใช้งานได้มีความสำคัญมากกว่าการรักษาความลับ
ตอนนี้ มาลองฝึกทำโมเดลภัยคุกคามกัน
ถ้าคุณต้องการให้บ้านและข้าวของเครื่องใช้ในบ้านของคุณปลอดภัย มีคำถามบางข้อที่คุณต้องถามตัวเอง:
- ฉันควรล็อกประตูหรือไม่?
- ฉันควรลงทุนซื้อล็อกชนิดใด?
- ฉันจำเป็นต้องใช้ระบบการรักษาความปลอดภัยขั้นสูงยิ่งขึ้นหรือไม่?
- อะไรคือทรัพย์สินในสถานการณ์นี้?
- ความเป็นส่วนตัวของบ้านของฉัน
- ข้าวของเครื่องใช้ที่อยู่ในบ้านของฉัน
- ภัยคุกคามคืออะไร?
- อาจมีคนงัดแงะเข้ามาในบ้าน
- ความเสี่ยงที่แท้จริงของการที่มีคนงัดแงะเข้ามาในบ้านคืออะไร? มีความเป็นไปได้มากน้อยเพียงใด?
เมื่อคุณถามคำถามเหล่านี้กับตัวเองแล้ว ตอนนี้ คุณต้องประเมินมาตรการที่จะนำมาใช้ ถ้าข้าวของเครื่องใช้ในบ้านของคุณเป็นของมีค่า แต่มีความเสี่ยงต่ำมากที่จะมีคนงัดแงะเข้ามาในบ้านได้ คุณก็ไม่จำเป็นต้องลงทุนมากมายกับล็อก ในทางกลับกัน หากมีความเสี่ยงสูง คุณจะต้องใช้ล็อกที่ดีที่สุดที่มีจำหน่าย และบางทีอาจต้องเพิ่มระบบการรักษาความปลอดภัยด้วย
อัปเดตครั้งล่าสุด:2015-01-12การติดต่อสื่อสารกับผู้อื่น
เครือข่ายโทรคมนาคมและอินเทอร์เน็ตทำให้ผู้คนติดต่อสื่อสารกันได้ง่ายขึ้น แต่ขณะเดียวกันก็ทำให้มีการถูกสอดส่องมากกว่าที่เคยมีมาในประวัติของมนุษยชาติเช่นกัน หากไม่ดำเนินการใดๆ เพิ่มเติม เพื่อป้องกันความเป็นส่วนตัวของคุณ การโทรศัพท์ ข้อความ SMS อีเมล ข้อความโต้ตอบแบบทันที การสนทนาผ่าน IP (VoIP
) การสนทนาทางวิดีโอ และข้อความบนสื่อสังคมทั้งหมดก็อาจเสี่ยงต่อการถูกดักฟังหรือดักจับข้อมูลโดยส่วนใหญ่ วิธีการติดต่อสื่อสารกับผู้อื่น คือการติดต่อสื่อสารกันแบบเจอตัวกัน โดยไม่มีคอมพิวเตอร์หรือโทรศัพท์เข้ามาเกี่ยวข้องเลย แต่เนื่องจากเราไม่สามารถไปเจอกันได้ตลอด วิธีที่ดีที่สุดรองลงมาก็คือใช้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (end-to-end encryption
) เมื่อต้องติดต่อสื่อสารผ่านเครือข่าย ถ้าคุณต้องการป้องกันเนื้อหาของการติดต่อสื่อสารของคุณการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (end-to-end encryption
) มีวิธีการทำงานอย่างไร?เมื่อคนสองคนต้องการติดต่อสื่อสารกันอย่างปลอดภัย (สมมุติอย่างเช่น Akiko และ Boris) พวกเขาต้องสร้างคีย์รหัสลับของตัวเองขึ้นมา ก่อนที่ Akiko จะส่งข้อความให้กับ Boris เธอได้เข้ารหัสข้อความของเธอด้วยคีย์ของ Boris เพื่อจะได้มีแค่ Boris คนเดียวเท่านั้นที่สามารถถอดรหัสได้ จากนั้น เธอก็ส่งข้อความที่เข้ารหัสลับแล้วผ่านทางอินเทอร์เน็ต ถ้ามีใครคอยดักจับข้อมูลของ Akiko และ Boris ถึงแม้ผู้ไม่หวังดีจะสามารถเข้าถึงบริการที่ Akiko ใช้เพื่อส่งข้อความนี้ (เช่น บัญชีผู้ใช้อีเมลของเธอ) ผู้ไม่หวังดีก็จะเห็นเฉพาะข้อมูลที่เข้ารหัสไว้เท่านั้น และจะไม่สามารถอ่านข้อความนั้นได้ เมื่อ Borris ได้รับข้อความ เขาต้องใช้คีย์ของเขาเพื่อถอดรหัสข้อความนั้น ให้เป็นข้อความที่สามารถอ่านได้
การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางเป็นเรื่องของความพยายาม แต่เป็นเพียงวิธีเดียวที่ผู้ใช้จะสามารถยืนยันความปลอดภัยของการติดต่อสื่อสารของพวกเขาได้ โดยไม่ต้องเชื่อใจแพลตฟอร์มที่พวกเขาทั้งคู่ใช้งานอยู่ บริการบางตัว อย่างเช่น Skype ได้กล่าวอ้างว่าจะเสนอการเข้ารหัสตั้งแต่ต้นทางถึงปลายทางในบริการของพวกเขา ในขณะที่จริงๆ แล้วพวกเขาไม่ได้ทำ เพื่อให้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางมีความปลอดภัย ผู้ใช้ต้องสามารถยืนยันความถูกต้องของคีย์รหัสลับที่พวกเขาใช้เพื่อเข้ารหัสข้อความ เป็นคีย์ของผู้ที่เขาเชื่อว่าเป็นเจ้าของคีย์จริงๆ ถ้าซอฟต์แวร์การติดต่อสื่อสารไม่มีความสามารถนี้ติดตั้งอยู่ การเข้ารหัสที่จะใช้ก็อาจถูกดักจับข้อมูลโดยผู้ให้บริการเอง เช่นอาจถูกรัฐบาลบังคับให้ทำ
คุณสามารถอ่านรายงานเป็นทางการเรื่อง งานการเข้ารหัส ของ Freedom of the Press Foundation เพื่อดูคำแนะนำโดยละเอียด เกี่ยวกับวิธีใช้งานการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง เพื่อป้องกันข้อความโต้ตอบแบบทันทีและอีเมล ให้แน่ใจว่าคุณได้อ่านหัวข้อต่อไปนี้ของ SSD ด้วย:
การโทรด้วยเสียง
เมื่อคุณโทรออกจากโทรศัพท์พื้นฐานหรือโทรศัพท์มือถือ การโทรของคุณไม่ได้เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง ถ้าคุณใช้โทรศัพท์มือถือ การโทรของคุณอาจถูกเข้ารหัส (ที่เจาะได้ง่าย) ระหว่างโทรศัพท์มือถือของคุณและเสาสัญญาณโทรศัพท์มือถือ อย่างไรก็ตาม เมื่อการสนทนาของคุณเดินทางผ่านเครือข่ายโทรศัพท์ การสนทนาของคุณก็มีความเสี่ยงต่อการถูกดักฟังโดยบริษัทโทรศัพท์ของคุณ หรือโดยรัฐบาลหรือองค์กรที่มีอำนาจควบคุมบริษัทโทรศัพท์ของคุณ วิธีที่ง่ายที่สุดในการทำให้แน่ใจว่าคุณมีการเข้ารหัสตั้งแต่ต้นทางถึงปลายทางสำหรับการสนทนาด้วยเสียง ก็คือใช้การสนทนาผ่าน IP (VoIP
) แทนระวัง! โดยส่วนใหญ่ ผู้ให้บริการการสนทนาผ่าน IP (VoIP) ซึ่งได้รับความนิยมสูง อย่างเช่น Skype และ Google Hangouts เสนอการเข้ารหัสสายการสนทนา เพื่อไม่ให้ผู้ที่ดักฟังสามารถฟังได้ แต่the ตัวผู้ให้บริการเองยังสามารถฟังได้อยู่ ประเด็นนี้อาจเป็นปัญหาหรือไม่ก็ได้ ขึ้นอยู่กับโมเดลภัยคุกคามของคุณ
ตัวอย่างของบริการที่เสนอการสนทนาผ่าน IP (VoIP) ที่เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง ได้แก่:
ในการสนทนาผ่าน IP (VoIP) ที่เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง คู่สทนาทั้งสองฝ่ายต้องใช้ซอฟต์แวร์เดียวกัน (หรือที่เข้ากันได้)
ข้อความ SMS
ข้อความ (SMS) มาตรฐานไม่มีการเข้ารหัสจากฝ่ายหนึ่งไปยังอีกฝ่ายหนึ่ง หากคุณต้องการส่งข้อความที่มีการเข้ารหัสโดยใช้โทรศัพท์ของคุณ ให้พิจารณาใช้ซอฟต์แวร์การส่งข้อความโต้ตอบแบบทันทีแบบเข้ารหัสแทนการส่งข้อความแบบปกติ
บางบริการของบริการส่งข้อความโต้ตอบแบบทันทีที่มีการเข้ารหัสใช้โปรโตคอลของตนเอง ตัวอย่างเช่น ผู้ใช้ Signal บนระบบปฏิบัติการ Android และ iOS สามารถสื่อสารกับผู้อื่นที่ใช้โปรแกรมดังกล่าวได้อย่างปลอดภัย ChatSecure เป็นแอพมือถือที่ทำการเข้ารหัสการสนทนากับ OTR ในทุกเครือข่ายที่ใช้ XMPP
ซึ่งหมายความว่าคุณสามารถเลือกได้จากตัวเลือกจำนวนมากของบริการอิสระในการส่งข้อความโต้ตอบแบบทันที"ข้อความโต้ตอบแบบทันที
การเข้ารหัสคำสนทนา (OTR) คือโพรโทคอลการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง สำหรับการรับส่งข้อความในเวลาจริง ซึ่งสามารถใช้กับบริการต่างๆ ได้หลากหลาย
ตัวอย่างของเครื่องมือที่รวม OTR เข้ากับการรับส่งข้อความโต้ตอบแบบทันที ได้แก่:
อีเมล
ผู้ให้บริการอีเมลส่วนใหญ่เปิดให้คุณสามารถเข้าใช้งานอีเมลของคุณ โดยใช้เว็บเบราว์เซอร์ อย่างเช่น Firefox หรือ Chrome ผู้ให้บริการเหล่านี้ส่วนใหญ่สนับสนุน HTTPS
หรือการเข้ารหัสในทรานสปอร์ตเลเยอร์ (Transport Layer) คุณสามารถบอกได้ว่าผู้ให้บริการอีเมลของคุณสนับสนุน HTTPS ถ้าคุณเข้าสู่ระบบเว็บเมลของคุณ และ URL ที่ด้านบนสุดของเบราว์เซอร์ของคุณ ขึ้นต้นด้วยตัวอักษร HTTPS แทนที่จะเป็น HTTP (ตัวอย่างเช่น: https://mail.google.com)ถ้าผู้ให้บริการอีเมลของคุณสนับสนุน HTTPS แต่ไม่ได้ทำให้เป็นค่าเริ่มต้น ให้คุณลองเปลี่ยน HTTP เป็น HTTPS ในช่อง URL แล้วรีเฟรชเพจนั้น ถ้าคุณต้องการทำให้แน่ใจว่าคุณได้ใช้ HTTPS ทุกครั้ง สำหรับทุกไซต์ที่สนับสนุน ให้ดาวน์โหลดโปรแกรมเสริมของเบราว์เซอร์ HTTPS Everywhere สำหรับ Firefox หรือ Chrome
ตัวอย่างของผู้ให้บริการเว็บเมลที่ใช้ HTTPS ตามค่าเริ่มต้น ได้แก่:
- Gmail
- Riseup
- Yahoo
ผู้ให้บริการเว็บเมลบางรายมีตัวเลือกให้คุณเลือกได้ว่าต้องการใช้ HTTPS เป็นค่าเริ่มต้นหรือไม่ โดยให้คุณเลือกในการตั้งค่าของคุณ บริการยอดนิยมที่ยังคงทำเช่นนี้ ได้แก่ Hotmail
การเข้ารหัสในทรานสปอร์ตเลเยอร์ทำอะไรบ้าง และเหตุใดคุณจึงอาจต้องการใช้? HTTPS หรือที่เรียกกันว่า SSL หรือ TLS เข้ารหัสการติดต่อสื่อสารของคุณ เพื่อที่คนอื่นๆ บนเครือข่ายของคุณจะได้ไม่สามารถอ่านได้ คนอื่นๆ ในที่นี้อาจรวมถึง คนอื่นๆ ที่ใช้เครือข่าย Wi-Fi เดียวกันกับคุณที่ท่าอากาศยานหรือร้านกาแฟ หรือคนอื่นๆ ที่สำนักงานหรือโรงเรียนของคุณ ผู้ดูแลที่ผู้ให้บริการอินเทอร์เน็ต (ISP) ของคุณ แฮกเกอร์ที่ประสงค์ร้าย เจ้าหน้าที่รัฐบาล หรือเจ้าหน้าที่ของหน่วยงานที่บังคับใช้กฎหมาย การติดต่อสื่อสารที่ส่งผ่านเว็บเบราว์เซอร์ของคุณ รวมถึงเว็บเพจที่คุณเยี่ยมชม และเนื้อหาของอีเมลของคุณ โพสต์บนเว็บบล็อก และข้อความต่างๆ ที่ใช้ HTTP แทนที่จะใช้ HTTPS ได้เปิดช่องให้ผู้โจมตีสามารถดักฟังและอ่านข้อมูลได้อย่างง่ายดาย
HTTPS คือระดับการเข้ารหัสที่เป็นพื้นฐานมากที่สุดสำหรับการท่องเว็บของคุณ ซึ่งเราขอแนะนำให้ทุกคนใช้ นี่เป็นพื้นฐานเหมือนกับที่คุณคาดเข็มขัดนิรภัยเมื่อคุณขับรถ
แต่ก็มีบางสิ่งที่ HTTPS ไม่ได้ทำ นั่นคือ เมื่อคุณส่งอีเมลโดยใช้ HTTPS ผู้ให้บริการอีเมลของคุณจะยังคงได้รับสำเนาของการติดต่อสื่อสารที่ไม่ได้เข้ารหัสของคุณอยู่ รัฐบาลและหน่วยงานที่บังคับใช้กฎหมายอาจสามารถเข้าถึงข้อมูลนี้ได้ หากมีหมายค้น ในสหรัฐอเมริกา ผู้ให้บริการอีเมลส่วนใหญ่มีนโยบายที่ระบุว่า พวกเขาจะแจ้งให้คุณทราบเมื่อพวกเขาได้รับคำขอจากรัฐบาลให้ส่งมอบข้อมูลของคุณ ภายในขอบเขตสูงสุดที่กฎหมายอนุญาตให้พวกเขาทำได้ แต่นโยบายเหล่านี้เป็นไปด้วยความสมัครใจ และมีหลายกรณีที่ผู้ให้บริการอีเมลถูกกีดกันทางกฎหมาย ไม่ให้แจ้งให้ผู้ใช้ทราบเกี่ยวกับการขอข้อมูล ผู้ให้บริการอีเมลบางราย อย่างเช่น Google, Yahoo และ Microsoft ได้เผยแพร่รายงานความโปร่งใส โดยชี้แจงรายละเอียด ว่าพวกเขาได้รับคำร้องขอข้อมูลของผู้ใช้จากรัฐบาลจำนวนกี่ครั้ง ประเทศใดบ้างที่ส่งคำร้องขอดังกล่าว และทางบริษัทต้องจำยอมส่งมอบข้อมูลให้กับรัฐบาลบ่อยครั้งเพียงใด
ถ้าโมเดลภัยคุกคามของคุณรวมถึงรัฐบาลหรือหน่วยงานที่บังคับใช้กฎหมาย หรือคุณมีเหตุผลอื่นที่ต้องการแน่ใจว่าผู้ให้บริการอีเมลของคุณจะไม่สามารถส่งมอบเนื้อหาของการติดต่อสื่อสารทางอีเมลของคุณให้กับบุคคลภายนอกได้ คุณอาจพิจารณาใช้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางสำหรับการติดต่อสื่อสารทางอีเมลของคุณ
PGP
(หรือ Pretty Good Privacy) คือมาตรฐานสำหรับการเข้ารหัสอีเมลของคุณตั้งแต่ต้นทางถึงปลายทาง หากใช้งานอย่างถูกต้อง PGP จะเป็นเกราะป้องกันที่แข็งแกร่งมากสำหรับการติดต่อสื่อสารของคุณ หากต้องการอ่านคำแนะนำโดยละเอียด เกี่ยวกับวิธีการติดตั้งและใช้งานการเข้ารหัส PGP สำหรับอีเมลของคุณ กรุณาดูที่:สิ่งที่การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (End-To-End Encryption
) ไม่ได้ทำการเข้ารหัสตั้งแต่ต้นทางถึงปลายทางช่วยป้องกันเนื้อหาของการติดต่อสื่อสารของคุณเท่านั้น แต่ไม่ได้ป้องกันการติดต่อสื่อสารของคุณ PGP
ไม่ได้ป้องกันเมตาดาต้า (Metadata
) ของคุณ ซึ่งก็คือข้อมูลอื่นๆ ทั้งหมด รวมทั้ง บรรทัดหัวเรื่องของอีเมลของคุณ หรือผู้ที่คุณติดต่อสื่อสารด้วย และเวลาที่ติดต่อสื่อสารเมตาดาต้าสามารถเปิดเผยข้อมูลเกี่ยวกับคุณได้อย่างมาก ถึงแม้ว่าเนื้อหาของการติดต่อสื่อสารของคุณจะยังคงเป็นความลับอยู่ก็ตาม
เมตาดาต้าเกี่ยวกับการโทรศัพท์ของคุณอาจให้ข้อมูลที่ละเอียดอ่อนและเป็นส่วนตัวมากๆ ได้ ตัวอย่างเช่น:
- พวกเขารู้ว่าคุณโทรใช้บริการเซ็กซ์โฟน เมื่อเวลา 2:24 น. และพูดสายนาน 18 นาที แต่พวกเขาไม่รู้ว่าคุณพูดสายเกี่ยวกับเรื่องอะไร
- พวกเขารู้ว่าคุณโทรหาสายด่วนป้องกันการฆ่าตัวตายจากสะพานโกลเด้นเกต แต่หัวข้อของการสนทนายังคงเป็นความลับ
- พวกเขารู้ว่าคุณพูดสายกับเจ้าหน้าที่ให้บริการตรวจเอชไอวี จากนั้นก็พูดสายกับแพทย์ของคุณ และบริษัทประกันชีวิตของคุณในชั่วโมงเดียวกัน แต่พวกเขาไม่รู้ว่าพวกคุณปรึกษากันเรื่องอะไร
- พวกเขารู้ว่าคุณได้รับสายจากสำนักงาน NRA ในท้องถิ่น ในขณะที่มีการรณรงค์ต่อต้านการบัญญัติกฎหมายเกี่ยวกับปืน และหลังจากวางสายของคุณ เจ้าหน้าที่ผู้นี้ก็โทรหาสมาชิกวุฒิสภาและผู้แทนสภานิติบัญญัติของคุณทันที อย่างไรก็ตามเนื้อหาของการโทรเหล่านั้นยังคงปลอดภัยจากการสอดแนมของรัฐบาล
- พวกเขารู้ว่าคุณโทรหานรีแพทย์ และพูดสายอบู่นานครึ่งชั่วโมง จากนั้น คุณก็โทรหาสมาคมวางแผนครอบครัวในท้องถิ่นในวันเดียวกันนั้น แต่ไม่มีใครรู้ว่าคุณพูดสายเกี่ยวกับเรื่องอะไร
ถ้าคุณโทรจากโทรศัพท์มือถือ ข้อมูลเกี่ยวกับพิกัดตำแหน่งของคุณก็คือเมตาดาต้า ในปี พ.ศ. 2552 นาย Malte Spitz นักการเมืองของพรรค Green Party ได้ยื่นฟ้องบริษัท Deutsche Telekom เพื่อบังคับให้บริษัทส่งมอบข้อมูลโทรศัพท์ของนาย Spitz ในช่วงเวลา 6 เดือน ซึ่งภายหลังเขาได้นำไปเผยแพร่ให้กับหนังสือพิมพ์ของ German ผลลัพธ์ของการแสดงข้อมูลด้วยภาพ ได้แสดงให้เห็นถึงประวัติความเคลื่อนไหวของนาย Spitz โดยละเอียด
การป้องกันเมตาดาต้าของคุณ คุณจะต้องใช้เครื่องมืออื่นๆ อย่างเช่น Tor ไปพร้อมๆ กับการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง
หากต้องการดูตัวอย่างว่า Tor และ HTTPS
ทำงานร่วมกันอย่างไร เพื่อป้องกันเนื้อหาของการติดต่อสื่อสารของคุณและเมตาดาต้าของคุณ จากผู้ที่อาจเป็นผู้โจมตีหลากหลายประเภท คุณอาจต้องการดูที่คำอธิบายนี้อัปเดตครั้งล่าสุด:2017-01-12การยืนยันความถูกต้องของคีย์
เมื่อใช้การเข้ารหัสอย่างเหมาะสม การติดต่อสื่อสารหรือข้อมูลของคุณควรสามารถอ่านได้เฉพาะตัวคุณและบุคคล (หรือผู้คน) ที่คุณติดต่อสื่อสารด้วยเท่านั้น การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางช่วยป้องกันข้อมูลของคุณจากการถูกสอดส่องโดยบุคคลภายนอก แต่ถ้าคุณไม่แน่ใจเกี่ยวกับตัวตนของบุคคลที่คุณกำลังพูดด้วย ประโยชน์ของการเข้ารหัสก็จะจำกัด นี่คือส่วนที่การยืนยันความถูกต้องของคีย์เข้ามามีส่วนเกี่ยวข้อง ในการยืนยันคีย์สาธารณะ คุณและบุคคลที่คุณกำลังติดต่อสื่อสารด้วยได้เพิ่มเลเยอร์ในการป้องกันอีกชั้นหนึ่งในการติดต่อสื่อสารของคุณ ด้วยการยืนยันตัวตนของอีกฝ่ายหนึ่ง เพื่อทำให้คุณคุณมั่นใจได้มากขึ้นว่าคุณกำลังพูดอยู่กับคนที่คุณคิดจริงๆ
การยืนยันความถูกต้องของคีย์เป็นคุณลักษณะทั่วไปของโพรโทคอลที่ใช้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง อย่างเช่น PGP
และโอทีอาร์ (OTR) สัญญาณที่พวกเขากำลังเรียกว่า "safety numbers." ในการยืนยันความถูกต้องของคีย์โดยไม่ให้เสี่ยงต่อการถูกแทรกแซง เราขอแนะนำให้คุณใช้วิธีการอื่นในการติดต่อสื่อสาร ซึ่งไม่ใช่ช่องทางที่คุณกำลังจะเข้ารหัส วิธีนี้เรียกว่าการยืนยันความถูกต้องแบบสำรอง (Out of Band) ตัวอย่างเช่น ถ้าคุณกำลังจะยืนยันความถูกต้องของลายนิ้วมือแบบโอทีอาร์ของคุณ คุณอาจส่งอีเมลลายนิ้วมือของคุณไปให้กับอีกฝ่ายหนึ่ง จากตัวอย่างนี้ อีเมลคือช่องทางการติดต่อสื่อสารสำรองการยืนยันความถูกต้องของคีย์แบบสำรอง (Out of Band)
คุณสามารถเลือกทำได้หลายวิธี ถ้าคุณสามารถทำได้อย่างปลอดภัยและสะดวก วิธีที่ดีทีุ่สุดคือการยืนยันความถูกต้องของคีย์แบบนัดพบกันตัวเป็นๆ วิธีนี้ส่วนใหญ่จะทำกันที่การพบกันเพื่อเซ็นชื่อคีย์หรือในหมู่เพื่อนร่วมงาน
แต่ถ้าคุณไม่สามารถนัดพบกันจริงๆ คุณสามารถติดต่อกับผู้ติดต่อของคุณผ่านช่องทางการติดต่อสื่อสารอื่น ที่ไม่ใช่ช่องทางที่คุณกำลังจะยืนยันความถูกต้องของคีย์ ตัวอย่างเช่น ถ้าคุณพยายามจะยืนยันความถูกต้องของคีย์ PGP
กับใครสักคน คุณสามารถใช้โทรศัพท์ หรือการแชทแบบโอทีอาร์ก็ได้ไม่ว่าคุณจะใช้โปรแกรมอะไร คุณจะสามารถค้นหาทั้งคีย์ของคุณและคีย์ของผู้ที่คุณติดต่อสื่อสารด้วยได้เสมอ
ถึงแม้วิธีการค้นหาคีย์ของแต่ละโปรแกรมจะแตกต่างกันออกไป แต่วิธีการยืนยันความถูกต้องของคีย์ก็ยังคงคล้ายๆ กัน คุณสามารถอ่านลายนิ้วมือของคีย์ของคุณให้อีกฝ่ายหนึ่งทราบ (ถ้าคุณพบกันแบบตัวเป็นๆ หรือทางโทรศัพท์) หรือคุณอาจคัดลอกและวางคีย์ในโปรแกรมการติดต่อสื่อสาร แต่ไม่ว่าคุณจะเลือกใช้วิธีใด สิ่งสำคัญที่สุด คือคุณต้องตรวจสอบว่าตัวอักษรและตัวเลขทุกเลขทุกตัวตรงกันทั้งหมด
เคล็ดลับ: ให้ลองยืนยันความถูกต้องของคีย์กับเพื่อนของคุณคนหนึ่งก่อน หากคุณต้องการทราบวิธีการยืนยันความถูกต้องของคีย์สำหรับโปรแกรมใด ให้ดูวิธีการใช้งานของโปรแกรมนั้น
อัปเดตครั้งล่าสุด:2017-01-13วิธีการ: ใช้งานโอทีอาร์สำหรับ Mac
ไซต์สำหรับการดาวน์โหลด https://adium.im/
ความต้องการของคอมพิวเตอร์ (Adium 1.5 หรือเวอร์ชันใหม่กว่า): Mac OS X 10.6.8 หรือใหม่กว่า คอมพิวเตอร์ Macintosh ของแบรนด์ Apple
เวอร์ชันที่ใช้ในแนวทางนี้: Adium 1.5.9
ใบอนุญาตให้ใช้งาน: GNU GPL
บทความอื่นๆ ที่เกี่ยวข้อง https://pressfreedomfoundation.org/encryption-works; https://adium.im/help/
ระดับ: เริ่มต้น - ปานกลาง
ใช้เวลา: 15 - 20 นาที
Adium คือโปรแกรมการรับส่งข้อความโต้ตอบแบบทันที ชนิดโอเพนซอร์สและใช้งานได้ฟรี สำหรับ OS X ช่วยให้คุณสามารถแชทกับผู้อื่นข้ามโพรโทคอลการแชทมากมาย อาทิ Google Hangouts, Yahoo! Messenger, Windows Live Messenger, AIM, ICQ และ XMPP

โอทีอาร์ (การเข้ารหัสคำสนทนา) คือโพรโทคอลที่ทำให้ผู้คนสามารถสนทนากันแบบเป็นความลับได้ โดยใช้เครื่องมือการรับส่งข้อความที่พวกเขาคุ้นเคย ทั้งนี้ อย่าสับสนกับคุณลักษณะ "Off the record" ของ Google ซึ่งเพียงแค่ปิดใช้งานการบันทึกรายการสนทนา และไม่มีขีดความสามารถในการเข้ารหัสหรือการยืนยันความถูกต้อง สำหรับผู้ใช้ Mac โอทีอาร์ได้ถูกติดตั้งมาให้พร้อมกับโปรแกรม Adium
โอทีอาร์ใช้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง จึงหมายความว่า คุณสามารถใช้โปรแกรมนี้เพื่อสนทนากับบริการต่างๆ อย่างเช่น Google Hangouts โดยบริษัทเหล่านี้ไม่สามารถเข้าถึงเนื้อหาของการสนทนาได้ แต่ความจริงที่ว่าคุณกำลังมีการสนทนาจะมองเห็นได้ในการให้บริการ
เหตุใดฉันจึงควรใช้ Adium + โอทีอาร์?
เมื่อคุณสนทนาโดยแชทผ่านทาง Google Hangouts หรือโปรแกรมแชทของ บนเว็บไซต์ Google การสนทนาดังกล่าวจะถูกเข้ารหัสไว้ โดยใช้ HTTPS
ซึ่งหมายความว่า เนื้อหาของการสนทนาของคุณจะได้รับการป้องกันจากแฮกเกอร์และบุคคลภายนอกอื่นๆ ขณะกำลังรับส่งข้อความ อย่างไรก็ตาม การสนทนาของคุณไม่ได้ถูกป้องกันจาก Google ซึ่งถือกุญแจการสนทนาของคุณไว้ และสามารถส่งให้กับเจ้าหน้าที่ได้ หรือใช้พวกเขาสำหรับการตลาดหลังจากที่คุณติดตั้ง Adium แล้ว คุณสามารถลงชื่อเข้าใช้ Pidgin โดยใช้บัญชีผู้ใช้หลายบัญชีพร้อมกันได้ ยกตัวอย่างเช่น คุณสามารถใช้ Google Hangouts และ XMPP
พร้อมกันได้ นอกจากนี้ Adium ยังอนุญาตให้คุณแชท โดยใช้เครื่องมือเหล่านี้แบบไม่มีโอทีอาร์ได้ด้วย เนื่องจากโอทีอาร์จะสามารถทำงานได้ เมื่อทั้งสองฝั่งใช้ปลั๊กอินนี้เท่านั้น จึงหมายความว่า คุณยังสามารถแชทโดยใช้ Adium ได้ ถึงแม้อีกฝ่ายหนึ่งจะไม่ได้ติดตั้งปลั๊กอินนี้ก็ตามนอกจากนี้ Adium ยังอนุญาตให้คุณทำการยืนยันความถูกต้องแบบสำรอง (Out of Band) เพื่อให้แน่ใจว่าคุณกำลังพูดอยู่กับคนที่คุณคิดจริงๆ และคุณไม่ได้ตกเป็นเป้าหมายของการโจมตีจากคนกลาง (Man-in-the-Middle Attack
) ที่เข้ามาแทรกกลางในการสนทนา ในการสนทนาทุกครั้ง โปรแกรมจะแสดงตัวเลือกให้แสดงลายนิ้วมือของคีย์ที่โปรแกรมมี สำหรับคุณและผู้ที่คุณกำลังสนทนาด้วย 'ลายนิ้วมือของคีย์' คือสตริงของอักขระ อย่างเช่น '342e 2309 bd20 0912 ff10 6c63 2192 1928' ที่ใช้เพื่อยืนยันความถูกต้องของคีย์สาธารณะที่ยาวกว่า แลกเปลี่ยนลายนิ้วมือของคุณผ่านช่องทางการติดต่อสื่อสารอื่นๆ อาทิ Twitter DM หรืออีเมล เพื่อให้แน่ใจว่าจะไม่มีผู้ไม่หวังดีเข้ามาแทรกกลางในการสนทนาของคุณ ถ้าคีย์ไม่ตรงกับคุณจะไม่สามารถให้แน่ใจว่าคุณกำลังพูดคุยกับคนที่เหมาะสม ในทางปฏิบัติผู้คนมักจะใช้ปุ่มหลายหรือสูญเสียและมีการสร้างคีย์ใหม่จึงไม่ต้องแปลกใจถ้าคุณต้องตรวจสอบอีกครั้งคีย์ของคุณกับเพื่อนของคุณในบางครั้งขีดจำกัด: เมื่อใดที่ฉันไม่ควรใช้ Adium + โอทีอาร์?
นักเทคโนโลยีมีคำที่ใช้อธิบาย เมื่อโปรแกรมหรือเทคโนโลยีอาจมีช่องโหว่ที่ทำให้ถูกโจมตีจากภายนอกได้ง่าย ซึ่งพวกเขาเรียกว่าพื้นหน้าของการโจมตี (Attack
Surface) ขนาดใหญ่ Adium มีพื้นหน้าของการโจมตีขนาดใหญ่ เนื่องจากโปรแกรมนี้มีความซับซ้อน และไม่ได้เขียนขึ้นโดยให้ความสำคัญสูงสุดในเรื่องของความปลอดภัย ดังนั้น เราจึงค่อนข้างแน่ใจว่าโปรแกรมมีจุดบกพร่อง ซึ่งรัฐบาลหรือแม้แต่บริษัทใหญ่ๆ อาจใช้เพื่อบุกรุกเข้าคอมพิวเตอร์ที่ใช้งานโปรแกรมนี้อยู่ การใช้ Adium เพื่อเข้ารหัสการสนทนาของคุณเป็นวิธีการป้องกันที่ดี เพื่อป้องกันการถูกสอดส่องเพื่อการไล่ล่าผู้ร้าย ซึ่งผู้โจมตีใช้เพื่อสืบความลับการสนทนาบนอินเทอร์เน็ตของทุกคน โดยไม่ีมีเป้าหมายที่เฉพาะเจาะจง แต่ถ้าคุณคิดว่าคุณตกเป็นเป้าหมายส่วนตัวของผู้โจมตีที่มีเครื่องมือและทรัพยากรพร้อม (เช่น จากภาครัฐหรือรัฐบาล) คุณควรพิจารณาใช้เครื่องมือป้องกันที่แข็งแกร่งกว่านี้ อย่างเช่น อีเมลที่เข้ารหัสด้วย PGP
การติดตั้ง Adium + โอทีอาร์บนเครื่อง Mac ของคุณ
ขั้นตอนที่ 1: ติดตั้งโปรแกรม
ขั้นแรก ให้ไปที่ https://adium.im/ ในเบราว์เซอร์ของคุณ แล้วเลือก "Download Adium 1.5.9" (ดาวน์โหลด Adium 1.5.9) ไฟล์จะถูกดาวน์โหลดในรูปแบบ .dmg หรือดิสก์อิมเมจ และอาจบันทึกอยู่ในโฟลเดอร์ "Downloads" (การดาวน์โหลด) ของคุณ
ให้คลิกสองครั้งที่ไฟล์นั้น ระบบจะเปิดหน้าต่างขึ้นมาดังรูปด้านล่างนี้:

ย้ายไอคอน 'Adium' ไปที่โฟลเดอร์ "Applications" (แอปพลิเคชัน) เพื่อติดตั้งโปรแกรม เมื่อติดตั้งโปรแกรมเสร็จแล้ว ให้ดูโปรแกรมในโฟลเดอร์ "Applications" (แอปพลิเคชัน) ของคุณ แล้วคลิกสองครั้ง เพื่อเปิดโปรแกรม
ขั้นตอนที่ 2: ตั้งค่าบัญชีผู้ใช้ของคุณ
ขั้นแรก คุณต้องตัดสินใจว่าต้องการใช้เครื่องมือหรือโพรโทคอลการแชทตัวใดกับ Adium ขั้นตอนในการตั้งค่าจะคล้ายกัน แต่จะไม่เหมือนกันเสียทีเดียวสำหรับเครื่องมือแต่ละชนิด คุณจะต้องทราบชื่อบัญชีผู้ใช้ของคุณสำหรับเครื่องมือหรือโพรโทคอลแต่ละตัว และต้องทราบรหัสผ่านสำหรับบัญชีผู้ใช้แต่ละบัญชีด้วย
หากต้องการตั้งค่าบัญชีผู้ใช้ ให้ไปที่เมนู Adium ที่ตรงด้านบนสุดของหน้าจอของคุณ แล้วคลิก "Adium" จากนั้นคลิก "Preferences" (การกำหนดลักษณะ) โปรแกรมจะเปิดหน้าต่างที่แสดงเมนูอื่นขึ้นมาที่ด้านบนสุด เลือก "Accounts" (บัญชีผู้ใช้) แล้วคลิกเครื่องหมาย "+" ที่ด้านล่างสุดของหน้าต่าง คุณจะเห็นเมนูที่มีหน้าตาคล้ายกับรูปด้านล่างนี้:

เลือกโปรแกรมที่คุณต้องการลงชื่อเข้าใช้ จากจุดนี้ โปรแกรมจะแสดงหน้าต่างเพื่อขอให้คุณป้อนชื่อผู้ใช้และรหัสผ่านของคุณ หรือให้ใช้เครื่องมือการอนุญาตของ Adium เพื่อลงชื่อเข้าใช้บัญชีผู้ใช้ของคุณ ทำตามคำแนะนำของ Adiumอย่างระมัดระวัง
วิธีการเริ่มต้นการแชทผ่านโอทีอาร์
เมื่อคุณลงชื่อเข้าใช้บัญชีผู้ใช้ของคุณอย่างน้อยหนึ่งบัญชีแล้ว คุณสามารถเริ่มต้นใช้งานโอทีอาร์ได้
ข้อควรจำ: หากต้องการสนทนาโดยใช้โอทีอาร์ คู่สนทนาทั้งสองฝั่งต้องใช้โปรแกรมแชทที่รองรับโอทีอาร์
ขั้นตอนที่ 1: เริ่มต้นการแชทผ่านโอทีอาร์
ก่อนอื่น ให้ระบุตัวผู้ที่กำลังใช้งานโอทีอาร์ แล้วเริ่มต้นการสนทนากับพวกเขาใน Adium โดยคลิกสองครั้งที่ชื่อของพวกเขา เมื่อคุณเปิดหน้าต่างแชทขึ้นมาแล้ว คุณจะเห็นไอคอนรูปแม่กุญแจที่เปิดล็อกอยู่ ตรงมุมซ้ายบนของหน้าต่างแชท คลิกที่ไอคอนรูปแม่กุญแจนี้ แล้วเลือก "Initiate Encrypted OTR Chat" (เริ่มต้นการแชทผ่านโอทีอาร์แบบเข้ารหัส)
ขั้นตอนที่ 2: ยืนยันความถูกต้องของการเชื่อมต่อของคุณ
เมื่อคุณได้เริ่มต้นการแชทและคู่สนทนาของคุณได้ยอมรับคำเชิญแล้ว คุณจะสังเกตเห็นว่าไอคอนรูปแม่กุญแจจะปิดล็อกลงมา นี่คือวิธีที่คุณจะได้ทราบว่าการแชทของคุณได้ถูกเข้ารหัสแล้วในตอนนี้ (ยินดีด้วย!) – แต่เดี๋ยวก่อน ยังมีอีกขั้นตอนหนึ่ง!
ตอนนี้ คุณได้เริ่มต้นการแชทที่เข้ารหัสไว้ แต่ยังไม่ได้ยืนยันความถูกต้อง ซึ่งหมายความว่า ถึงแม้การติดต่อสื่อสารของคุณจะถูกเข้ารหัสไว้ แต่คุณยังไม่ได้ตัดสินใจและยืนยันตัวตนของผู้ที่คุณกำลังแชทด้วย เว้นแต่ว่าคุณจะอยู่ในห้องเดียวกัน และสามารถมองเห็นหน้าจอของอีกฝ่ายหนึ่งได้ มิเช่นนั้น คุณต้องยืนยันตัวตนของอีกฝ่ายหนึ่ง หากต้องการข้อมูลเพิ่มเติม กรุณาอ่านในหัวข้อการยืนยันความถูกต้องของคีย์
ในการยืนยันตัวตนของผู้ใช้อีกคนหนึ่ง โดยใช้ Adium ให้คลิกที่ไอคอนรูปแม่กุญแจอีกครั้ง แล้วเลือก "Verify" (ยืนยันความถูกต้อง) โปรแกรมจะเปิดหน้าต่างที่แสดงทั้งคีย์ของคุณและคีย์ของผู้ใช้อีกคนหนึ่ง Adium บางเวอร์ชันรองรับเฉพาะการยืนยันความถูกต้องของลายนิ้วมือด้วยตัวเองเท่านั้น จึงหมายความว่า คุณและผู้ที่คุณกำลังแชทด้วยจะต้องตรวจสอบด้วยวิธีการใดก็ตาม เพื่อให้แน่ใจว่าคีย์ของคุณทั้งสองคนที่โปรแกรม Adium กำลังแสดงอยู่ตรงกันทุกประการ
วิธีที่ง่ายที่สุดคือการอ่านคีย์ดังๆ ให้อีกฝ่ายฟังแบบตัวต่อตัว แต่วิธีก็อาจไม่สามารถทำได้ทุกครั้ง นอกจากนี้ ก็มีวิธีการยืนยันความถูกต้องของคีย์ได้หลายวิธี ซึ่งมีระดับของความน่าเชื่อถือแตกต่างกันออกไป ตัวอย่างเช่น คุณสามารถอ่านคีย์ของคุณให้อีกฝ่ายหนึ่งทราบทางโทรศัพท์ ถ้าพวกคุณจำเสียงของคู่สนทนาอีกฝั่งหนึ่งได้ หรือส่งคีย์โดยใช้วิธีการติดต่อสื่อสารที่ได้รับการรับรอง เช่น PGP
บางคนเผยแพร่คีย์ของพวกเขาบนเว็บไซต์ บัญชีผู้ใช้ Twitter หรือนามบัตรสิ่งสำคัญที่สุด คือคุณต้องตรวจสอบว่าตัวอักษรและตัวเลขทุกเลขทุกตัวตรงกันทั้งหมด
ขั้นตอนที่ 3: ปิดใช้งานการบันทึกรายการ
ตอนนี้ เมื่อคุณได้เริ่มต้นการแชทแบบเข้ารหัส และยืนยันตัวตนของคู่สนทนาของคุณแล้ว ยังมีอีกอย่างหนึ่งที่คุณต้องทำ เนื่องจาก Adium จะบันทึกการแชทที่เข้ารหัสผ่านโอทีอาร์ไว้ตามค่าเริ่มต้น โดยบันทึกการแชทดังกล่าวไว้ในฮาร์ดไดรฟ์ของคุณ จึงหมายความว่า ถึงแม้การแชทจะถูกเข้ารหัสผ่านไว้ แต่ก็ยังถูกบันทึกไว้ในรูปแบบข้อความล้วนบนฮาร์ดไดรฟ์ของคุณ
หากต้องการปิดใช้งานการบันทึก ให้คลิก "Adium" ในเมนูด้านบนสุดของหน้าจอของคุณ แล้วคลิก "Preferences" (การกำหนดลักษณะ) ในหน้าต่างใหม่ ให้เลือก "General" (ทั่วไป) จากนั้น ให้ปิดใช้งาน "Log messages" (บันทึกข้อความ) และ "Log OTR-secured chats" (บันทึกการแชทที่เข้ารหัสผ่านโอทีอาร์ไว้) โปรดจำไว้ว่าคุณไม่ได้มีการควบคุมของคนที่คุณกำลังพูดคุยกับ - เธออาจจะใช้ภาพของการสนทนาของคุณแม้ว่าคุณจะมีการเข้าสู่ระบบแชทสำหรับผู้พิการ
การตั้งค่าของคุณควรจะเหมือนดังรูปด้านล่างนี้:

นอกจากนี้ เมื่อ Adium แสดงการแจ้งเตือนข้อความใหม่ เนื้อหาของข้อวามเหล่านั้นอาจถูกบันทึกได้โดยศูนย์แจ้งเตือนข้อมูลของ OS X จึงหมายความว่าถึงแม้ Adium จะไม่ทิ้งร่องรอยของการติดต่อสื่อสารของคุณไว้บนคอมพิวเตอร์ของคุณหรือของคู่สนทนาของคุณ แต่เวอร์ชันของ OS X ของคุณหรือของคู่สนทนาของคุณก็อาจจัดเก็บเร็กคอร์ดไว้ เพื่อป้องกันสิ่งนี้ คุณอาจต้องการปิดใช้งานการแจ้งเตือน
หากต้องการปิดใช้งานการแจ้งเตือน ให้เลือก "Events" (เหตุการณ์) ในหน้าต่าง "Preferences" (การกำหนดลักษณะ) แล้วมองหารายการ "Display a notification" (แสดงการแจ้งเตือน) คุณสามารถขยายแต่ละรายการได้ โดยคลิกที่รูปสามเหลี่ยมสีเทา จากนั้น คลิกบรรทัดที่แสดงขึ้นมาใหม่ที่มีข้อความว่า "Display a notification" (แสดงการแจ้งเตือน) จากนั้น ให้คลิกไอคอนรูปเครื่องหมายลบ ("-") ที่ตรงมุมซ้ายล่างของหน้าต่าง เพื่อลบบรรทัดนั้นออกไป ถ้าคุณกังวลว่าจะมีเร็กคอร์ดหลงเหลืออยู่บนคอมพิวเตอร์ของคุณ คุณควรเปิดใช้งานการเข้ารหัสทั้งดิสก์ด้วย เพื่อจะได้ช่วยป้องกันไม่ให้บุคคลภายนอกได้ข้อมูลนี้ไปโดยไม่มีรหัสผ่านของคุณ
อัปเดตครั้งล่าสุด:2017-01-19วิธีการ: ใช้งาน PGP สำหรับ Mac OS X
ไซต์สำหรับการดาวน์โหลด: GPG Suite; Mozilla Thunderbird; Enigmail
ความต้องการของคอมพิวเตอร์: การเชื่อมต่ออินเทอร์เน็ต คอมพิวเตอร์ที่ใช้ระบบปฏิบัติการ Mac OS X และบัญชีผู้ใช้อีเมล
เวอร์ชันที่ใช้ในแนวทางนี้: GPG Suite Beta 4, Mozilla Thunderbird 31.2.0, Enigmail 1.7.2
ใบอนุญาตให้ใช้งาน: ซอฟต์แวร์ฟรี และใบอนุญาตให้ใช้งานซอฟต์แวร์ฟรีร่วมกัน
บทความอื่นๆ ที่เกี่ยวข้อง: https://gpgtools.tenderapp.com/
ระดับ: เริ่มต้น - ปานกลาง
ใช้เวลา: 30 - 60 นาที
โปรแกรม Pretty Good Privacy (PGP
) คือวิธีการป้องกันการติดต่อสื่อสารทางอีเมลของคุณ ไม่ให้ผู้อื่นที่ไม่ใช่ผู้รับที่กำหนดสามารถอ่านได้ โปรแกรมนี้ช่วยป้องกันไม่ให้บริษัท รัฐบาล หรืออาชญากรสามารถสืบความลับบนการเชื่อมต่ออินเทอร์เน็ตของคุณได้นอกจากนี้ คุณยังสามารถใช้โปรแกรมนี้เพื่อพิสูจน์ว่าอีเมลนั้นส่งมาจากบุคคลที่ระบุ ไม่ใช่ข้อความปลอมแปลงที่ผู้อื่นส่งมา (เนื่องจากการปลอมแปลงสามารถทำได้ง่ายมาก) ทั้งสองสิ่งนี้คือการป้องกันที่สำคัญ ถ้าคุณตกเป็นเป้าหมายของการถูกสอดส่องหรือการให้ข้อมูลผิดๆ
หากต้องการใช้โปรแกรม PGP คุณจะต้องติดตั้งซอฟต์แวร์เพิ่ม ซึ่งจะสามารถทำงานกับโปรแกรมอีเมลที่คุณใช้ในปัจจุบัน นอกจากนี้ คุณยังต้องสร้างคีย์ส่วนตัว ซึ่งคุณจะต้องเก็บไว้เป็นความลับ คุณต้องใช้คีย์ส่วนตัวเพื่อถอดรหัสอีเมลที่ส่งให้กับคุณ และเพื่อเซ็นชื่อแบบดิจิทัลในอีเมลที่คุณส่งไป เพื่อแสดงว่าอีเมลฉบับนั้นส่งมาจากคุณจริงๆ และท้ายที่สุด คุณจะได้เรียนรู้วิธีการแจกคีย์สาธารณะของคุณ ซึ่งเป็นข้อมูลที่คนอื่นๆ ต้องทราบ จึงจะสามารถส่งอีเมลแบบเข้ารหัสถึงคุณได้ และสามารถใช้เพื่อยืนยันความถูกต้องของอีเมลที่คุณส่งถึงพวกเขาได้ด้วย
แนวทางนี้จะแสดงวิธีการใช้งานโปรแกรม PGP กับ Apple Mac (ไม่ใช่กับ iPad หรือ iPhone) ร่วมกับโปรแกรมเมลที่ติดตั้งอยู่ในเครื่อง Mac หรือกับโปรแกรม Mozilla Thunderbird ซึ่งเป็นโปรแกรมอีเมลยอดนิยมอีกโปรแกรมหนึ่ง
ปัจจุบัน คุณยังไม่สามารถใช้โปรแกรม PGP กับบริการอีเมลบนเว็บ อย่างเช่น Gmail, Hotmail, Yahoo! Mail หรือ Outlook Live ได้โดยตรง แต่คุณสามารถใช้ที่อยู่เว็บเมลของคุณได้ คุณเพียงแค่ต้องกำหนดค่าที่อยู่เว็บเมลของคุณในโปรแกรมเมลหรือโปรแกรม Thunderbird ในคอมพิวเตอร์ของคุณเท่านั้น
พึงทราบว่าปลายทางทั้งสองฝั่งของการติดต่อสื่อสารทางอีเมลต้องใช้งานซอฟต์แวร์ที่เข้ากันได้กับโปรแกรม PGP จึงจะสามารถใช้งานโปรแกรม PGP ได้
โดยปกติ ผู้ใช้จะใช้งานโปรแกรมนี้บนอุปกรณ์ส่วนตัวเท่านั้น และไม่ใช้งานบนอุปกรณ์ที่ใช้งานร่วมกัน โชคดีที่ PGP สามารถใช้งานได้กับคอมพิวเตอร์เดสก์ท็อปและอุปกรณ์มือถือส่วนใหญ่ และคุณสามารถชี้นำผู้ติดต่อของคุณมายังแนวทางเหล่านี้ เพื่อช่วยให้พวกเขาตั้งค่าโปรแกรมตามเวอร์ชันของอุปกรณ์ของพวกเขา แนวทางสำหรับผู้ใช้ Mac
การติดตั้ง GPGTools บนเครื่อง Mac ของคุณ
PGP
เป็นมาตรฐานแบบเปิด จึงหมายความว่าคุณสามารถใช้งานซอฟต์แวร์กับโปรแกรมนี้ได้มากกว่าหนึ่งตัว ซอฟต์แวร์ที่เราจะใช้สำหรับ PGP มีชื่อว่า GPG Suite ของ GPG Tools เนื่องจากเป็นซอฟต์แวร์ที่สามารถทำงานได้บน Mac ที่ทุกคนสามารถใช้งานได้ฟรี นอกจากนี้ ยังเป็นโอเพนซอร์ส ซึ่งทุกคนสามารถตรวจสอบจุดบกพร่องและแบ็กดอร์ของซอร์สโค้ดที่ต้องใช้ได้เมื่อติดตั้ง GPG Suite แล้ว คุณสามารถตั้งคีย์ของคุณเป็นครั้งแรก จากนั้น จึงเปิดใช้งาน PGP บนโปรแกรม Apple Mail หรือโปรแกรม Thunderbird
ขั้นตอนที่ 1: ติดตั้งโปรแกรม
ขั้นแรก ให้ไปที่ https://www.gpgtools.org/ ในเบราว์เซอร์ของคุณ แล้วเลือก "Download GPG Suite" (ดาวน์โหลด GPG Suite)

คุณจะได้ไฟล์ดิสก์อิมเมจที่คุณสามารถคลิกเพื่อติดตั้งซอฟต์แวร์ ถ้าคุณไม่ทราบวิธีการติดตั้งซอฟต์แวร์ของบุคคลภายนอกบนคอมพิวเตอร์ของคุณ ให้สอบถามผู้ที่เชี่ยวชาญเครื่อง Mac – นี่เป็นขั้นตอนที่ผู้เชี่ยวชาญส่วนใหญ่สามารถช่วยเหลือคุณได้ แม้ว่าพวกเขาจะไม่รู้จัก PGP หรือการเข้ารหัสเลยก็ตาม

การคลิกที่ติดตั้ง จะแสดงรายการของเครื่องมือทั้งหมดที่จะเพิ่มในคอมพิวเตอร์ของคุณ

ฉันกำลังติดตั้งซอฟต์แวร์อะไรที่นี่?
รายการเหล่านี้คือเครื่องมือที่ส่วนใหญ่จะทำงานในเบื้องหลัง เพื่อให้โปรแกรมในเครื่อง Mac ของคุณสามารถใช้งาน PGP ได้มากกว่าหนึ่งโปรแกรม นึกถึง PGP ว่าเป็นโปรแกรมที่โปรแกรมอื่นๆ สามารถใช้ได้ มากกว่าเป็นแอปพลิเคชันที่คุณจะใช้งานได้โดยตรง GPGMail ช่วยให้โปรแกรม Apple Mail ส่งและอ่านอีเมลด้วย PGP ได้ GPG Keychain Access ช่วยให้คุณจัดเก็บคีย์ส่วนตัวและคีย์สาธารณะได้เช่นเดียวกับที่คุณสามารถบันทึกรหัสผ่านอื่นๆ บนเครื่อง Mac ของคุณ คุณสามารถเลือกเพิ่มคุณลักษณะของบริการ GPGServices ใน OS X ของคุณได้ เพื่อให้สามารถใช้งาน PGP ได้โดยตรงในโปรแกรมอื่นๆ นอกจากโปรแกรมอีเมล (อย่างเช่น โปรแกรมประมวลผลคำ) GPGPreferences ใช้สำหรับเปลี่ยนการตั้งค่า PGP ในการกำหนดลักษณะของ Apple และท้ายสุด MacGPG2 คือเครื่องมือพื้นฐานที่โปรแกรมต้องใช้สำหรับการเข้ารหัสหรือการเซ็นชื่อ
ในเดือนตุลาคม พ.ศ. 2557 ทีมงาน GPG Tools ได้ประกาศว่าพวกเขาจะคิดค่าบริการสำหรับ GPGMail อันเป็นส่วนหนึ่งของแพ็คเกจของพวกเขา ซึ่งทำให้คุณสามารถใช้งาน GPG กับแอปพลิเคชันเมลของ Apple เนื่องจากบทช่วยสอนนี้เป็นวิธีการใช้งาน GPG กับ Thunderbird ดังนั้น จึงไม่ต้องใช้คอมโพเนนต์ดังกล่าว คุณเพียงแค่ใช้ส่วนที่ไม่มีค่าใช้จ่ายของ GPG Suite เท่านั้น นอกจากนี้ เครื่องมือทั้งหมดเหล่านี้ยังเป็น "ซอฟต์แวร์ฟรี" ในรูปแบบของ FLOSS (Free/Libre Open-Source Software) ซึ่งอนุญาตให้คุณตรวจสอบ แก้ไข และแจกจ่ายซอร์สโค้ดที่ต้องใช้ของ GPG Mail ได้ฟรี หากต้องการดูข้อมูลเพิ่มเติม กรุณาดูที่คำถามที่พบบ่อยของ GPG Tools
คลิก ""Continue" (ดำเนินการต่อ) เพื่อติดตั้ง GPG Suite

เมื่อติดตั้งเสร็จแล้ว ให้เปิด GPG Keychain (อยู่ในโฟลเดอร์ของแอปพลิเคชันนั้น) ถ้า GPG Keychain ไม่ได้เปิดขึ้นมาโดยอัตโนมัติและแสดงหน้าต่างพร้อมท์ให้คุณสร้างคีย์ PGP ของคุณหลังการติดตั้ง คลิก "New" (สร้างใหม่) เพื่อสร้างคีย์ PGP ของคุณ

ขั้นตอนที่ 2: สร้างคีย์ PGP ของคุณ
บางครั้ง เมื่อคุณติดตั้งซอฟต์แวร์ใหม่ คอมพิวเตอร์ของคุณจะกวนใจคุณด้วยคำถามที่ไม่มีคำตอบที่แน่ชัด และโดยไม่ได้ให้คำแนะนำที่แท้จริงว่าต้องตอบคำถามอย่างไร ซอฟต์แวร์นี้ก็เช่นกัน
ดังนั้น จึงเป็นสิ่งสำคัญที่คุณต้องใช้เวลาสักเล็กน้อย เพื่อคิดเกี่ยวกับคำตอบที่คุณจะตอบที่นี่ เนื่องจากการเปลี่ยนรายละเอียดของคีย์ PGP ของคุณในภายหลังอาจเป็นเรื่องยาก และถ้าคุณเลือกเผยแพร่คีย์ของคุณที่ใดแล้ว คุณจะไม่สามารถยกเลิกการเผยแพร่ได้ (ปัจจุบัน ยังมีคีย์สาธารณะตั้งแต่ปีทศวรรษที่ 1990 ซึ่งมีชื่อและที่อยู่อีเมลเก่าของคนที่สร้างขึ้นตั้งแต่ในสมัยนั้นค้างอยู่กว่าหลายพันคีย์)
คีย์ PGP ประกอบด้วยชื่อและที่อยู่อีเมลที่เชื่อมโยงคีย์มาถึงคุณ ที่อยู่อีเมลจะเป็นอีกวิธีหนึ่งที่คนอื่นๆ สามารถคิดได้ว่าจะใช้คีย์อะไรในการเข้ารหัสข้อความที่จะส่งให้กับคุณ
เมื่อใดที่ฉันควรใส่ชื่อหรือที่อยู่อีเมลจริงในคีย์ PGP ของฉัน? เมื่อใดที่ฉันไม่ควรอัปโหลดคีย์ของฉัน?
สำหรับคนส่วนใหญ่ ถือว่าเหมาะสมหากคุณจะเพิ่มที่อยู่อีเมลจริงในคีย์ของคุณ แล้วอัปโหลดขึ้นเซิร์ฟเวอร์คีย์สาธารณะ อันจะทำให้คนอื่นๆ สามารถจับคู่คีย์ของคุณได้ถูกต้อง พวกเขาสามารถส่งอีเมลถึงคุณได้โดยตรง โดยทราบว่าอีเมลจะถูกเข้ารหัสด้วยคีย์ที่ถูกต้อง และเมื่อพวกเขาได้รับอีเมลที่คุณเซ็นชื่อแล้ว ลายเซ็นดิจิทัลจะแสดงด้วยชื่อของคุณ
แต่สำหรับบางคน ก็ไม่ควรเพิ่มชื่อจริงของคุณในคีย์ของคุณ ยกตัวอย่างเช่น หากโมเดลภัยคุกคามของคุณบ่งชี้ว่าการมีตัวตนของคุณแนบไปกับคีย์ของคุณ (และที่อยู่อีเมลที่เชื่อมโยงอยู่) แบบสาธารณะ ถือว่าไม่ใช่ความคิดที่ดี Edward Snowden ได้ติดต่อสื่อสารกับนักข่าวโดยใช้ PGP และที่อยู่อีเมลแบบไม่ระบุชื่อ ก่อนที่เขาจะเปิดเผยตัวตนของเขา ซึ่งแน่นอนว่าคีย์ PGP ของเขาไม่ได้เป็นชื่อของเขา
การอัปโหลดคีย์ของคุณเป็นวิธีปฏิบัติทั่วไป แต่ก็อาจเป็นการเปิดเผยว่าคุณกำลังใช้การเข้ารหัส ถึงแม้คุณจะไม่ได้ใช้ชื่อของคุณเองก็ตาม นอกจากนี้ อย่างที่เราจะได้เห็นกันต่อไป คนอื่นๆ อาจอัปโหลดคีย์ของคุณและใส่คีย์ของพวกเขาเองรวมเข้าไป เพื่อบอกเป็นนัยว่าคุณและพวกเขามีการติดต่อกัน นั่นอาจเป็นอันตราย ถ้าคุณกำลังติดต่อสื่อสาร และไม่ต้องการให้ใครทราบ นอกจากนี้ ยังอาจก่อให้เกิดปัญหาได้ ถ้าคุณไม่ได้กำลังติดต่อสื่อสาร แต่ผู้โจมตีของคุณต้องการให้คนอื่นๆ คิดว่าคุณร่วมในการติดต่อสื่อสารนั้นด้วย
แนวทางคร่าวๆ คือ โดยทั่วไป ถ้าคุณคิดจะใช้ชื่อปลอม (หรือนามแฝง) ให้ใช้ชื่อปลอมนั้น (และอีเมลสำรอง) เมื่อคุณกำหนดคีย์ของคุณ ถ้าคุณตกอยู่ในสถานการณ์ที่อันตรายยิ่งกว่านั้น เมื่อคุณไม่ต้องการให้คนอื่นๆ ทราบเลยว่าคุณกำลังใช้งาน PGP หรือไม่ต้องการให้ทราบว่าคุณกำลังติดต่อสื่อสารอยู่กับใคร กรณีนี้ ไม่ต้องอัปโหลดคีย์ของคุณขึ้นเซิร์ฟเวอร์คีย์สาธารณะ และตรวจสอบให้มั่นใจว่าคนกลุ่มเล็กๆ ที่คุณกำลังติดต่อสื่อสารด้วยทราบแล้วว่าต้องไม่อัปโหลดคีย์ของคุณเช่นกัน นอกจากนี้ ยังมีวิธีอื่นๆ ในการยืนยันความถูกต้องของคีย์ โดยไม่ต้องพึ่งพาคีย์ที่อยู่บนเซิร์ฟเวอร์คีย์สาธารณะ กรุณาดูที่ การยืนยันความถูกต้องของคีย์
คลิกที่กล่องกาเครื่องหมาย "Upload public key
after generation" (อัปโหลดคีย์สาธารณะหลังจากสร้างคีย์แล้ว) ถ้าคุณต้องการให้คนอื่นๆ สามารถค้นหาคุณได้อย่างรวดเร็ว เพื่อที่พวกเขาจะได้ส่งข้อความที่เข้ารหัสให้กับคุณได้ วิธีนี้ก็เหมือนกับการใส่หมายเลขโทรศัพท์ของคุณไว้ในสมุดโทรศัพท์สาธารณะ คือคุณไม่จำเป็นต้องใช้ แต่สะดวกสำหรับคนอื่นๆก่อนที่จะสร้างคีย์ ให้ขยาย "Advanced options" (ตัวเลือกขั้นสูง) คุณสามารถเว้นว่างช่องความคิดเห็นไว้ได้ และปล่อยให้ระบบเลือกชนิดของคีย์เป็น "RSA and RSA (default)" (RSA และ RSA (ค่าเริ่มต้น)) แต่ตรวจสอบให้แน่ใจว่าคุณได้เปลี่ยนค่าในช่อง "Length" (ความยาว) เป็น 4096 แล้ว

คีย์ของคุณจะหมดอายุในเวลาที่กำหนด เมื่อคีย์หมดอายุ คนอื่นๆ จะหยุดใช้คีย์โดยสิ้นเชิง สำหรับอีเมลใหม่ที่ส่งถึงคุณ ถึงแม้ว่าคุณอาจไม่ได้รับคำเตือนหรือคำอธิบายเหตุผลเลยก็ตาม ดังนั้น คุณอาจต้องกาปฏิทินของคุณไว้ และใส่ใจในเรื่องนี้ประมาณหนึ่งเดือนล่วงหน้าก่อนวันหมดอายุ
คุณอาจสามารถขยายเวลาใช้งานของคีย์ปัจจุบันได้ โดยกำหนดวันหมดอายุใหม่ ให้ขยายเวลาออกไป หรือแทนที่ด้วยคีย์ใหม่ด้วยการสร้างคีย์ใหม่หมด ในการดำเนินการทั้งสองกระบวนการนี้ คุณอาจต้องติดต่อคนที่ส่งอีเมลถึงคุณ และตรวจสอบให้แน่ใจว่าพวกเขาได้รับคีย์ที่คุณอัปเดตแล้ว เนื่องจาก ซอฟต์แวร์ปัจจุบันยังไม่สามารถดำเนินการดังกล่าวนี้โดยอัตโนมัติได้ ดังนั้น คอยเตือนตัวเองไว้ หรือถ้าคุณคิดว่าคุณจะไม่สามารถจัดการได้ คุณอาจพิจารณาสร้างคีย์ที่ไม่มีวันหมดอายุ อนึ่ง ในกรณีนี้ คนอื่นๆ อาจพยายามที่จะใช้คีย์ดังกล่าวเมื่อติดต่อคุณในอนาคต ถึงแม้ว่าคุณจะไม่ได้มีคีย์ส่วนตัวหรือไม่ได้ใช้งาน PGP แล้วก็ตาม
เมื่อคุณพร้อมแล้ว ให้คลิกปุ่ม "Generate key" (สร้างคีย์)
คอมพิวเตอร์ของคุณจะเริ่มสร้างทั้งคีย์ส่วนตัวและคีย์สาธารณะของคุณ ขั้นตอนดังกล่าวนี้ไม่ควรใช้เวลาเกิน 2 - 3 นาที (ระบบต้องใช้เวลาสักครู่ เนื่องจากคอมพิวเตอร์ของคุณต้องใช้เวลาสุ่มและรวบรวมตัวเลข เพื่อสร้างคีย์ของคุณ ลองนึกภาพคอมพิวเตอร์ของคุณโยนลูกเต๋าสองลูก ซ้ำไปซ้ำมาหลายๆ ครั้ง)

เมื่อคุณสร้างคีย์ของคุณเสร็จแล้ว คุณจะเห็นคีย์ของคุณแสดงอยู่ใน GPG Keychain Access คุณสามารถคลิกสองครั้งบนคีย์ของคุณ เพื่อดูข้อมูลเกี่ยวกับคีย์ รวมทั้ง 'ลายนิ้วมือ' ของคีย์ ซึ่งเป็นวิธีการที่ไม่ซ้ำกันในการระบุคีย์ PGP ของคุณ (กรุณาดูที่ การยืนยันความถูกต้องของคีย์)
ตอนนี้ถึงเวลาอันสมควรที่จะสร้างใบรับรองการเพิกถอน
ในอนาคต ถ้าคุณกังวลว่าคนอื่นจะทำสำเนาคีย์ส่วนตัวของคุณ คุณอาจเผลอลบหรือทำคีย์ส่วนตัวของคุณหาย หรือคุณลืมวลีรหัสผ่านของคุณ คุณจะสามารถบอกทุกคนได้ว่าคุณได้เพิกถอนหรือยกเลิกคีย์ส่วนตัวของคุณแล้ว โดยใช้ใบรับรองการเพิกถอน
เราขอแนะนำให้คุณสร้างใบรับรองการเพิกถอนในตอนนี้ เนื่องจากคุณต้องใช้คีย์ส่วนตัวและวลีรหัสผ่านเพื่อสร้างใบรับรองการเพิกถอน ถ้าคุณปล่อยไว้เพื่อสร้างในภายหลัง คุณอาจทำคีย์ส่วนตัวหรือวลีรหัสผ่านหาย และไม่สามารถสร้างได้ ดังนั้น ให้สร้างใบรับรอง โดยคลิกที่คีย์ของคุณ แล้วเลือกเมนู "Key" (คีย์) จากนั้น เลือก "Create Revocation Certificate
" (สร้างใบรับรองการเพิกถอน) ระบบจะแสดงหน้าต่างพร้อมท์ เพื่อให้คุณระบุตำแหน่งที่ตั้งที่จะบันทึกไฟล์ คุณอาจต้องการจัดเก็บไฟล์ไว้กับสำเนาสำรองของคีย์ (ดูที่ขั้นตอนถัดไป)ขั้นตอนที่ 3: สำรองคีย์ PGP ของคุณ
ถ้าคุณไม่สามารถเข้าถึงคีย์ส่วนตัวของคุณได้ คุณจะไม่สามารถถอดรหัสเมล PGP ขาเข้า หรือเมลเก่าของคุณได้ หรืออีกทางหนึ่ง คือคุณต้องการเก็บคีย์ส่วนตัวของคุณไว้อย่างปลอดภัยที่สุดเท่าที่สามารถทำได้
คุณอาจต้องการบันทึกสำเนาสำรองไว้ในยูเอสบีคีย์ ซึ่งคุณเก็บซ่อนไว้อย่างปลอดภัย คุณจะต้องการใช้สำเนาสำรองนี้ เมื่อคุณทำคีย์ดั้งเดิมหายเท่านั้น แต่เพื่อความปลอดภัย คุณจึงต้องการเก็บไว้ให้ห่างจากมือของผู้ที่อาจเป็นผู้โจมตีของคุณ
ทุกอย่างจะสูญหายไปหรือไม่ ถ้าผู้โจมตีของฉันได้คีย์ PGP ส่วนตัวของฉันไป?
จะเกิดอะไรขึ้นถ้าเครื่อง Mac ของคุณโดนขโมย หรือมีคนเอาคีย์สำรองของคุณไป? นั่นหมายความว่าข้อความ PGP ของคุณจะถูกโจมตีได้ง่ายใช่หรือไม่? ไม่ใช่ ถ้าคุณเลือกวลีรหัสผ่านที่คาดเดายาก และไม่มีใครทราบว่าวลีรหัสผ่านของคุณคืออะไร ส่วนใหญ่แล้ว ข้อมูลของคุณน่าจะยังได้รับการป้องกันอยู่ แต่เพื่อความปลอดภัย คุณอาจต้องการเพิกถอนคีย์เก่าของคุณ และสร้างคีย์ PGP ใหม่ วิธีการนี้ไม่ได้เป็นการหยุดไม่ให้สามารถใช้คีย์เก่าของคุณเพื่อถอดรหัสอีเมลเก่าๆ ของคุณ แต่จะเป็นการไม่ให้คนอื่นๆ ใช้คีย์เก่าของคุณเพื่อส่งอีเมลใหม่ๆ ให้กับคุณ
หากต้องการสำรองคีย์ของคุณ ให้เปิด GPG Keychain Access เลือกคีย์ของคุณ แล้วคลิก "Export" (ส่งออก) ในแถบเครื่องมือ เสียบยูเอสบีไดรฟ์เข้ากับเครื่อง แล้วเลือกไดรฟ์ดังกล่าวในช่อง "Where" (ที่ไหน) บนกล่องโต้ตอบ "Save As..." (บันทึกเป็น...) เลือกกล่องกาเครื่องหมาย "Allow secret key export" (อนุญาตให้ส่งออกคีย์ลับ)
การกำหนดค่า Apple Mail
เมื่อคุณเปิดใช้ Apple Mail เป็นครั้งแรก ระบบจะแสดงตัวช่วยสร้างสำหรับการเรียกใช้ครั้งแรก ซึ่งจะช่วยให้คุณตั้งค่าที่อยู่อีเมลของคุณ ใส่ชื่อ ที่อยู่อีเมล และรหัสผ่านอีเมลของคุณ แล้วคลิก "Create" (สร้าง)

ตัวช่วยสร้างการตั้งค่าบัญชีผู้ใช้อีเมล
ถ้าคุณใช้บริการอีเมลฟรียอดนิยม อย่างเช่น Gmail โปรแกรมเมลควรสามารถตรวจหาการตั้งค่าอีเมลของคุณโดยอัตโนมัติ เมื่อคุณคลิก "Continue" (ดำเนินการต่อ) ถ้าโปรแกรมเมลไม่ตรวจหาการตั้งค่าอีเมลโดยอัตโนมัติ คุณอาจต้องตั้งค่า IMAP และ SMTP ของคุณด้วยตนเอง สอบถามบริษัทที่ให้บริการอีเมลที่คุณใช้งาน หรือสอบถามคนที่มีความรู้ด้านเทคนิคที่รู้จักผู้ให้บริการอีเมลของคุณ (อาจเป็นพนักงานไอทีที่ทำงานของคุณ หรือเพื่อนที่มีความรู้ด้านเทคนิค ซึ่งใช้ ISP เดียวกันกับคุณ พวกเขาไม่จำเป็นต้องรู้เรื่อง PGP
คุณแค่ขอพวกเขาว่า 'คุณช่วยตั้งค่า Apple Mail ให้ผม/ดิฉันได้ไหม?')
ตรวจหาการตั้งค่าบัญชีผู้ใช้อีเมลโดยอัตโนมัติ
เมื่อคุณเขียนข้อความอีเมลฉบับใหม่ คุณจะเห็นไอคอนสองอันที่ข้างใต้ช่อง "Subject" (เรื่อง) คือไอคอนรูปแม่กุญแจ (เข้ารหัสอีเมล) และรูปดาว (เซ็นชื่ออีเมลแบบดิจิทัล) ถ้าไอคอนรูปแม่กุญแจปิดอยู่ หมายความว่าอีเมลฉบับนี้จะถูกเข้ารหัส และถ้ามีเครื่องหมายถูกอยู่บนรูปดาว นั่นหมายความว่าอีเมลฉบับนี้จะถูกเซ็นชื่อแบบดิจิทัล
การส่งอีเมลที่เข้ารหัสหรือเซ็นชื่อด้วย PGP


คุณสามารถเซ็นชื่ออีเมลของคุณได้ตลอด ถึงแม้ว่าผู้รับจะไม่ได้ใช้ PGP ก็ตาม เนื่องจากอีเมลที่เซ็นชื่อแบบดิจิทัลต้องใช้คีย์ลับของคุณ โปรแกรมเมลจะแสดงหน้าต่างเพื่อถามวลีรหัสผ่านของคุณ เมื่อคุณเซ็นชื่ออีเมลเป็นครั้งแรก
คุณสามารถเข้ารหัสอีเมลได้ เมื่อคนที่คุณส่งอีเมลถึงใช้ PGP และคุณมีคีย์สาธารณะของผู้รับคนนั้นแล้วเท่านั้น ถ้าไอคอนรูปแม่กุญแจการเข้ารหัสถูกปลดล็อกอยู่และเป็นสีเทา ซึ่งคุณไม่สามารถคลิกได้ นั่นหมายความว่าคุณต้องนำเข้าคีย์สาธารณะของผู้รับเสียก่อน โดยคุณอาจขอให้พวกเขาส่งให้กับคุณ หรือใช้แอป GPG Keychain Access เพื่อค้นหาคีย์จากเซิร์ฟเวอร์คีย์สาธารณะ
เพื่อความปลอดภัยสูงสุด คุณจะต้องยืนยันความถูกต้องของคีย์ที่คุณได้มาจากเซิร์ฟเวอร์คีย์หรือเพื่อนร่วมงานของคุณ ดูบทความของเราเกี่ยวกับเรื่อง การยืนยันความถูกต้องของคีย์/p>
การใช้งาน PGP
กับ Mozilla Thunderbirdแนวทางอย่างละเอียดทุกขั้นตอนนี้แสดงวิธีการใช้งาน GPG กับโปรแกรมอีเมล Thunderbird ซึ่งเป็นโปรแกรมโอเพนซอร์สที่ใช้งานได้ฟรีจาก Mozilla ร่วมกับปลั๊กอิน Enigmail สำหรับการเข้ารหัสอีเมล
ขั้นแรก ให้ดาวน์โหลด Thunderbird จาก https://www.mozilla.org/thunderbird เมาต์ดิสก์อิมเมจเช่นเดียวกับที่คุณทำกับ GPG Tools แล้วลาก Thunderbird ไปไว้ในแอปพลิเคชัน เมื่อคุณเปิดโปรแกรมเป็นครั้งแรก โปรแกรมจะถามว่าคุณต้องการตั้งค่าให้โปรแกรมนั้นเป็นโปรแกรมอีเมลเริ่มต้นของคุณหรือไม่ ดำเนินการต่อแล้วคลิก "Set as Default" (ตั้งเป็นค่าเริ่มต้น)

จากนั้น ระบบจะแสดงตัวช่วยสร้างสำหรับการเรียกใช้ครั้งแรก หากต้องการตั้งค่าที่อยู่อีเมลที่มีอยู่ ให้คลิก "Skip this and use my existing email" (ข้ามขั้นตอนนี้ และใช้ที่อยู่อีเมลที่มีอยู่) จากนั้น ให้ป้อนชื่อ ที่อยู่อีเมล และรหัสผ่านอีเมลของคุณ ลงในบัญชีผู้ใช้อีเมลของคุณ

ถ้าคุณใช้บริการอีเมลฟรียอดนิยม อย่างเช่น Gmail โปรแกรม Thunderbird ควรสามารถตรวจหาการตั้งค่าอีเมลของคุณโดยอัตโนมัติ เมื่อคุณคลิก "Continue" (ดำเนินการต่อ) ถ้าโปรแกรม Thunderbird ไม่ตรวจหาการตั้งค่าอีเมลโดยอัตโนมัติ คุณอาจต้องตั้งค่า IMAP และ SMTP ของคุณด้วยตนเอง โดยอาจถาม ISP ของคุณ หรือขอความช่วยเหลือจากเพื่อนที่มีความรู้ด้านเทคนิคเกี่ยวกับการตั้งค่าอีเมล บางครั้ง โปรแกรม Thunderbird ก็ไม่สามารถคาดเดาการตั้งค่าที่ถูกต้องได้
ถ้าคุณใช้งานการรับรองความถูกต้องด้วยสองปัจจัยกับ Google (และขึ้นอยู่กับโมเดลภัยคุกคามของคุณ) คุณจะไม่สามารถใช้งานรหัสผ่าน Gmail มาตรฐานของคุณกับ Thunderbird ได้ ในกรณีนี้ คุณจะต้องสร้างรหัสผ่านใหม่ที่เจาะจงเฉพาะแอปพลิเคชัน เพื่อให้ Thunderbird สามารถเข้าถึงบัญชีผู้ใช้ Gmail ของคุณได้ กรุณาดูวิธีการได้ใน คู่มือของ Google

หลังจากที่คุณกำหนดค่า Thunderbird ให้ตรวจสอบอีเมลของคุณเสร็จแล้ว ให้คลิก "Done" (เสร็จแล้ว) จากนั้น ให้คลิก "Inbox" (กล่องขาเข้า) ที่ตรงมุมซ้ายบน เพื่อโหลดอีเมลของคุณ
ในตอนนี้ เมื่อคุณได้ติดตั้งและกำหนดค่า Thunderbird ให้ทำงานกับอีเมลของคุณเสร็จแล้ว คุณต้องติดตั้ง Enigmail ซึ่งเป็นโปรแกรมเสริม (Add-ons) ของ GPG สำหรับ Thunderbird ใน Thunderbird ให้คลิกที่ไอคอนเมนูตรงมุมขวาบน แล้วเลือก "Add-ons" (โปรแกรมเสริม)

ค้นหาโดยใช้คำว่า "enigmail" ในกล่องการค้นหาตรงมุมขวาบน

คลิกปุ่ม "Install" (ติดตั้ง) ที่อยู่ถัดจากส่วนขยายของ Enigmail เพื่อดาวน์โหลดและติดตั้ง Enigmail เมื่อดำเนินการเสร็จแล้ว ให้คลิก "Restart Now" (เริ่มระบบใหม่เดี๋ยวนี้) เพื่อเริ่มระบบ Thunderbird ใหม่
ในครั้งแรกที่คุณเรียกใช้ Thunderbird และเปิดใช้งาน Enigmail ไว้ ระบบจะเรียกใช้ตัวช่วยสร้างการตั้งค่า OpenPGP คลิก "Cancel" (ยกเลิก) เราจะกำหนดค่า Enigmail ด้วยตนเองแทน
คลิกปุ่มเมนู เลื่อนเมาส์ไปที่ "Preferences" (การกำหนดลักษณะ) แล้วเลือก "Account Settings" (การตั้งค่าบัญชีผู้ใช้)

ไปที่แท็บ OpenPGP Security ตรวจสอบให้แน่ใจว่าได้เลือกตัวเลือก "Enable OpenPGP support (Enigmail) for this identity" (เปิดใช้งานการสนับสนุน OpenPGP (Enigmail) สำหรับข้อมูลประจำตัวนี้) และคุณควรเลือก "Use specific OpenPGP key
ID" (ใช้หมายเลขคีย์ของ OpenPGP ที่เฉพาะเจาะจง) และถ้าคีย์ของคุณไม่ได้ถูกเลือกไว้ คุณสามารถคลิกที่ "Select Key" (คีย์ลับ) เพื่อเลือกคีย์เองนอกจากนี้ คุณควรเลือก "Sign non-encrypted message by default" (เซ็นชื่อข้อความที่ไม่ได้เข้ารหัสไว้ตามค่าเริ่มต้น) หรือ "Sign encrypted messages by default" (เซ็นชื่อข้อความที่เข้ารหัสไว้ตามค่าเริ่มต้น) หรือ "Use PGP/MIME by default" (ใช้งาน PGP/MIME ตามค่าเริ่มต้น) แต่ไม่ควรเลือก (สำหรับคนส่วนใหญ่) "Encrypt messages by default" (เข้ารหัสข้อความตามค่าเริ่มต้น)
ถ้าผู้รับที่คุณส่งเมลถึงส่วนใหญ่ใช้งาน PGP (หรือถ้าคุณต้องการส่งเสริมให้พวกเขาใช้) คุณอาจต้องการเข้ารหัสข้อความตามค่าเริ่มต้น ถึงแม้จะเป็นการดีมากที่จะเข้ารหัสอีเมลที่คุณส่งทั้งหมด แต่บางครั้งก็อาจไม่สามารถทำได้ กรุณาจำไว้ว่าคุณสามารถส่งอีเมลที่เข้ารหัสไว้ให้กับผู้รับที่ใช้งาน PGP เท่านั้น และคุณต้องมีคีย์สาธารณะของพวกเขาในพวงกุญแจของคุณด้วย สำหรับคนส่วนใหญ่ การเลือกเข้ารหัสอีเมลแต่ละฉบับที่คุณส่งอาจเป็นวิธีที่ได้ผลที่สุด

จากนั้น ให้คลิก "OK" (ตกลง) เพื่อบันทึกการตั้งค่าทั้งหมด
ขอแสดงความยินดี คุณได้ตั้งค่า Thunderbird และ Enigmail เสร็จแล้ว! ต่อไปนี้คือตัวชี้อย่างเร็ว:
- คุณสามารถคลิกปุ่มเมนู เลื่อนเมาส์ไปที่ OpenPGP แล้วเปิดการจัดการคีย์ เพื่อดูโปรแกรมจัดการคีย์ PGP ที่ติดตั้งไว้ให้แล้วใน Enigmail แอปนี้จะคล้ายกันกับ GPG Keychain Access และคุณสามารถเลือกได้ว่าต้องการใช้แอปใด
- เมื่อคุณเขียนข้อความอีเมลฉบับใหม่ คุณจะเห็นไอคอนสองอันที่ตรงมุมขวาล่างของหน้าต่่างนี้ คือรูปปากกา (เซ็นชื่ออีเมลแบบดิจิทัล) และรูปลูกกุญแจ (เข้ารหัสอีเมล) ถ้าไอคอนเป็นสีทอง หมายความว่าคุณได้เลือกไอคอนสองอันนี้แล้ว แต่ถ้าไอคอนเป็นสีเงิน นั่นหมายความว่าคุณยังไม่ได้เลือกไอคอนสองอันนี้ คลิกที่ไอคอนสองอันนี้ เพื่อสลับระหว่างการเซ็นชื่อและการเข้ารหัสอีเมลที่คุณกำลังเขียนอยู่
อัปเดตครั้งล่าสุด:2015-05-27วิธีการ: ใช้งาน KeePassX
KeePassX คือโปรแกรมช่วยจำรหัสผ่าน (password safe) ที่สามารถใช้เพื่อจัดเก็บรหัสผ่านทั้งหมดของคุณสำหรับเว็บไซต์และบริการต่าง ๆ โปรแกรมช่วยจำรหัสผ่านเป็นเครื่องมือที่ดี เนื่องจากทำให้สามารถใช้รหัสผ่านที่คาดเดาได้ยากแตกต่างกันออกไปสำหรับบริการทั้งหมด โดยที่คุณไม่ต้องมานั่งจำรหัสผ่านเหล่านั้น เพียงแค่ต้องจำรหัสผ่านหลักสำหรับการถอดรหัสฐานข้อมูลของรหัสผ่านทั้งหมดเพียงรหัสเดียวเท่านั้น โปรแกรมช่วยจำรหัสผ่านสร้างความสะดวกมากขึ้นและทำให้สามารถจัดระเบียบรหัสผ่านทั้งหมดของคุณไว้ในที่เดียว
โปรดจำว่าการใช้โปรแกรมช่วยจำรหัสผ่านจะเป็นการสร้างจุดตายในระบบ (Single Point Of Failure) ขึ้นและเป็นเป้าหมายที่เห็นได้ชัดสำหรับผู้ร้ายหรือผู้ไม่หวังดี ผลจากการศึกษาวิจัยเสนอว่าโปรแกรมช่วยจำรหัสผ่านซึ่งเป็นที่นิยมอย่างมากมีช่องโหว่ที่สามารถถูกโจมตีได้ง่าย ดังนั้นให้ระมัดระวังเมื่อต้องตัดสินใจว่าโปรแกรมนี้เป็นเครื่องมือที่เหมาะสมสำหรับคุณหรือไม่
ไซต์สำหรับการดาวน์โหลด:
- สำหรับ Windows/Mac: https://www.keepassx.org/downloads
- สำหรับ Linux: ทางช่องทางการแจกจ่ายซอฟต์แวร์ทั่วไปของ Distro (เช่น โปรแกรมจัดการซอฟต์แวร์หรือ Synaptic)
คุณสมบัติคอมพิวเตอร์ขั้นต่ำ: Windows 2000 หรือสูงกว่า, Mac OS X 10.4-10.9, Linux (Distro ส่วนใหญ่)
เวอร์ชันที่ใช้ในแนวทางนี้: KeePassX 0.4.3 (KeePassX คือเวอร์ชันข้ามระบบปฏิบัติการของโปรแกรม KeePass สำหรับ Windows)
ใบอนุญาตให้ใช้งาน: FOSS (โดยส่วนใหญ่คือ GPLv2)
บทความอื่น ๆ ที่เกี่ยวข้อง: https://www.keepassx.org/forum/
ระดับ: เริ่มต้น
ใช้เวลา: 5 นาทีเพื่อติดตั้ง จากนั้นสามารถใช้งานเพื่อช่วยจำรหัสผ่านของคุณไปได้ตลอดชีพ
วิธีการทำงานของ KeePassX
KeePassX ทำงานกับไฟล์ต่าง ๆ ซึ่งเรียกว่าฐานข้อมูลรหัสผ่าน ซึ่งอันที่จริงก็คือการทำงานของโปรแกรมนี้ คือไฟล์ต่าง ๆ ที่จัดเก็บฐานข้อมูลของรหัสผ่านทั้งหมดของคุณไว้ ฐานข้อมูลเหล่านี้จะถูกเข้ารหัสไว้เมื่อจัดเก็บในฮาร์ดดิสก์ของคอมพิวเตอร์ ดังนั้นถ้าคุณปิดคอมพิวเตอร์และมีคนขโมยเครื่องไป ขโมยผู้นั้นจะไม่สามารถอ่านรหัสผ่านของคุณได้
การเข้ารหัสฐานข้อมูลรหัสผ่านสามารถทำได้ 3 วิธีคือ: การใช้รหัสผ่านหลัก การใช้ไฟล์คีย์ หรือการใช้ทั้งสองวิธีนี้รวมกัน ลองมาดูข้อดีและข้อเสียของแต่ละวิธีกัน
การใช้รหัสผ่านหลัก
รหัสผ่านหลักจะทำงานคล้ายกับลูกกุญแจ คือใช้เพื่อเปิดฐานข้อมูลรหัสผ่าน ซึ่งคุณต้องมีรหัสผ่านหลักที่ถูกต้อง หากไม่มีรหัสผ่านหลักที่ถูกต้อง ก็จะไม่มีใครที่สามารถดูภายในฐานข้อมูลรหัสผ่านได้ มีสิ่งสำคัญ 2 ข้อที่ควรจำไว้หากใช้รหัสผ่านหลักเพื่อป้องกันความปลอดภัยของฐานข้อมูลรหัสผ่านของคุณ
- รหัสผ่านนี้จะถอดรหัสของรหัสผ่านทั้งหมดของคุณ ดังนั้นคุณต้องเลือกรหัสผ่านที่คาดเดาได้ยาก! ซึ่งหมายความว่าไม่ควรตั้งรหัสผ่านให้คาดเดาได้ง่ายและควรตั้งรหัสผ่านให้ยาวมาก ๆ ยิ่งยาวมากเท่าไรก็ยิ่งดีเท่านั้น นอกจากนี้การที่รหัสผ่านยาวมากขึ้นเท่าไร ก็จะทำให้กังวลน้อยลงกับการใส่อักขระพิเศษหรืออักษรตัวพิมพ์ใหญ่หรือตัวเลขในรหัสผ่าน รหัสผ่านที่ใช้คำที่สุ่มเลือกมาหกคำ (เป็นอักษรตัวพิมพ์เล็กทั้งหมด) ยังแฮกได้ยากกว่ารหัสผ่านที่มีความยาว 12 ตัว ซึ่งประกอบด้วยอักษรตัวพิมพ์ใหญ่และตัวพิมพ์เล็ก ตัวเลข และสัญลักษณ์รวมกันเสียอีก
- คุณต้องจำรหัสผ่านนี้ให้ได้! เนื่องจากรหัสผ่านนี้เพียงรหัสเดียวจะทำให้สามารถเข้าถึงรหัสผ่านอื่น ๆ ของคุณได้ทั้งหมด ดังนั้นต้องแน่ใจว่าคุณสามารถจำรหัสผ่านนี้ได้โดยไม่ต้องจดลงกระดาษ นี่เป็นอีกหนึ่งเหตุผลที่คุณควรใช้ตัวช่วยอย่างเช่น Diceware—ควรใช้คำทั่วไปที่จำได้ง่าย ดีกว่าพยายามจำสตริงของสัญลักษณ์และอักษรตัวพิมพ์ใหญ่รวมกัน
การใช้ไฟล์คีย์
อีกทางเลือกหนึ่งคือสามารถใช้ไฟล์คีย์เพื่อเข้ารหัสฐานข้อมูลรหัสผ่านของคุณ ไฟล์คีย์ทำงานเช่นเดียวกับรหัสผ่าน คือทุกครั้งที่ต้องการถอดรหัสฐานข้อมูลรหัสผ่าน คุณต้องระบุไฟล์คีย์ให้กับ KeePassX ควรจัดเก็บไฟล์คีย์ไว้บนยูเอสบีไดรฟ์หรือสื่อเก็บข้อมูลแบบพกพาอื่น ๆ และให้เสียบเข้ากับคอมพิวเตอร์เมื่อต้องการเปิดฐานข้อมูลรหัสผ่านของคุณเท่านั้น ข้อดีของการใช้ไฟล์คีย์คือถ้ามีใครสามารถเข้าถึงฮาร์ดดิสก์ในคอมพิวเตอร์ของคุณ (ซึ่งหมายความว่าสามารถเข้าถึงฐานข้อมูลรหัสผ่านของคุณได้ด้วย) พวกเขาจะไม่สามารถถอดรหัสฐานข้อมูลรหัสผ่านของคุณได้ หากไม่มีไฟล์คีย์ที่จัดเก็บไว้ในสื่อเก็บข้อมูลภายนอก (นอกจากนี้ ผู้ไม่หวังดียังคาดเดาไฟล์คีย์ได้ยากกว่ารหัสผ่านโดยทั่วไปมาก) แต่ข้อเสียก็คือทุกครั้งที่ต้องการเข้าถึงฐานข้อมูลรหัสผ่าน คุณจะต้องมีสื่อเก็บข้อมูลภายนอกอยู่ในมือ (และถ้าทำหายหรือเสียหาย คุณจะไม่สามารถเปิดฐานข้อมูลรหัสผ่านได้
การใช้ไฟล์คีย์แทนการใช้รหัสผ่านเป็นวิธีที่ใกล้เคียงกับการมีลูกกุญแจจริง ๆ มากที่สุด เพื่อเปิดฐานข้อมูลรหัสผ่านสิ่งที่คุณต้องทำคือแค่เสียบยูเอสบีไดรฟ์ของคุณและเลือกไฟล์คีย์ เท่านี้ก็เรียบร้อย ถ้าเลือกใช้ไฟล์คีย์แทนการใช้รหัสผ่านหลัก ถึงแม้จะแน่ใจว่าได้เก็บยูเอสบีไดรฟ์ของคุณไว้ในที่ปลอดภัย แต่คนที่หายูเอสบีไดรฟ์ของคุณพบก็จะสามารถเปิดฐานข้อมูลรหัสผ่านของคุณได้
การใช้ทั้งสองวิธีรวมกัน
วิธีที่ปลอดภัยที่สุดในการเข้ารหัสฐานข้อมูลรหัสผ่านของคุณคือการใช้ทั้งรหัสผ่านหลักและไฟล์คีย์ ด้วยวิธีนี้การที่จะสามารถถอดรหัสฐานข้อมูลรหัสผ่านของคุณได้จะขึ้นอยู่กับสิ่งที่คุณทราบ (รหัสผ่านหลักของคุณ) และสิ่งที่คุณมี (ไฟล์คีย์ของคุณ) และผู้ไม่หวังดีที่ต้องการเข้าถึงรหัสผ่านของคุณจะต้องใช้ทั้งสองอย่าง (ทั้งนี้ต้องนึกถึงรูปแบบภัยคุกคามของคุณด้วย สำหรับผู้ใช้งานในที่พักอาศัยซึ่งต้องการแค่จัดเก็บรหัสผ่านของตนเอง การมีแค่รหัสผ่านหลักที่คาดเดายากก็น่าจะเพียงพอ แต่ถ้ากังวลเกี่ยวกับผู้ไม่หวังดีในระดับรัฐ ซึ่งสามารถเข้าถึงทรัพยากรคอมพิวเตอร์จำนวนมหาศาลได้ ดังนั้นยิ่งป้องกันความปลอดภัยมากเท่าไรก็ยิ่งดีมากขึ้นเท่านั้น)
ตอนนี้เมื่อเข้าใจแล้วว่า KeePassX ทำงานอย่างไร
การเริ่มต้นใช้งาน KeePassX
เมื่อติดตั้ง KeePassX เสร็จแล้วให้เปิดใช้ได้เลย เมื่อโปรแกรมเริ่มต้นขึ้นให้เลือก "New Database" (ฐานข้อมูลใหม่) จากเมนู "File" (ไฟล์) โปรแกรมจะแสดงกล่องโต้ตอบ เพื่อขอให้คุณป้อนรหัสผ่านหลัก และ/หรือใช้ไฟล์คีย์ เลือกโดยทำเครื่องหมายในช่องที่สอดคล้องกับวิธีที่เลือกใช้ หากต้องการดูรหัสผ่านที่คุณกำลังพิมพ์อยู่ (แทนการแสดงเป็นจุด) สามารถคลิกที่ปุ่มรูป "ดวงตา" ทางด้านขวา นอกจากนี้ยังสามารถใช้ไฟล์คีย์ใดก็ได้ที่คุณมี เช่น ใช้รูปแมวของคุณเป็นไฟล์คีย์ เพียงแค่ต้องตรวจสอบให้มั่นใจว่าไฟล์ที่คุณเลือกไม่เคยถูกปรับเปลี่ยนหรือแก้ไขมาก่อน เนื่องจากหากมีการเปลี่ยนแปลงเนื้อหาใด ๆ ของไฟล์ คุณจะไม่สามารถใช้ไฟล์นั้นสำหรับการถอดรหัสฐานข้อมูลรหัสผ่านของคุณได้อีกต่อไป นอกจากนี้ ให้พึงระวังด้วยว่าเพียงแค่การเปิดไฟล์นั้นในโปรแกรมอื่นก็อาจเป็นการแก้ไขไฟล์นั้นได้ด้วย ดังนั้นวิธีที่ดีที่สุดคือไม่เปิดไฟล์นั้นเลย ยกเว้นเพื่อปลดล็อก KeePassX (แต่สามารถย้ายหรือเปลี่ยนชื่อไฟล์คีย์ได้)
เมื่อเตรียมใช้งานฐานข้อมูลรหัสผ่านเสร็จแล้ว คุณควรทำการบันทึกโดยเลือก "Save Database" (บันทึกฐานข้อมูล) จากเมนู "File" (ไฟล์) (และสามารถย้ายไฟล์ฐานข้อมูลรหัสผ่านไปที่ก็ได้ในฮาร์ดดิสก์ของคุณ หรือย้ายไปที่คอมพิวเตอร์เครื่องอื่น ๆ ได้ตามต้องการ คุณสามารถเปิดไฟล์นี้ได้โดยใช้โปรแกรม KeePassX และรหัสผ่าน/ไฟล์คีย์ที่คุณได้ระบุไว้กอ่นหน้านี้
การจัดระเบียบรหัสผ่าน
KeePassX อนุญาตให้คุณจัดระเบียบรหัสผ่านไว้เป็น "กลุ่ม" ต่าง ๆ ได้ ซึ่งโดยพื้นฐานก็คือโฟลเดอร์นั่นเอง คุณสามารถสร้าง ลบ หรือแก้ไขกลุ่มหรือกลุ่มย่อยได้โดยเข้าไปที่เมนู "Groups" (กลุ่ม) ในแถบเมนูหรือโดยคลิกขวาที่ "Groups" (กลุ่ม) ในหน้าต่างด้านซ้ายมือของหน้าต่าง KeePassX การจัดกลุ่มรหัสผ่านไม่มีผลกระทบต่อการทำงานของ KeePassX เนื่องจากเป็นเพียงเครื่องมือช่วยจัดระเบียบเท่านั้น
การจัดเก็บ/การสร้าง/การแก้ไขรหัสผ่าน
หากต้องการสร้างรหัสผ่านใหม่หรือจัดเก็บรหัสผ่านที่คุณมีอยู่แล้ว ให้คลิกขวาที่กลุ่มที่ต้องการจัดเก็บรหัสผ่านและเลือก "Add New Entry" (เพิ่มรายการใหม่) หรือจะเลือก "Entries > Add New Entry" (รายการ > เพิ่มรายการใหม่) จากแถบเมนูก็ได้ สำหรับการใช้งานรหัสผ่านธรรมดาให้ทำตามขั้นตอนต่อไปนี้:
- ป้อนชื่อแบบอธิบายที่สามารถใช้เพื่อจดจำรหัสผ่านนี้ในช่อง "Title" (ชื่อ)
- ป้อนชื่อผู้ใช้ที่เชื่อมโยงกับรหัสผ่านนี้ในช่อง "Username" (ชื่อผู้ใช้) (ช่องนี้สามารถเว้นว่างไว้ได้ถ้าไม่มีชื่อผู้ใช้)
- ป้อนรหัสผ่านของคุณในช่อง "Password" (รหัสผ่าน) ถ้าคุณกำลังสร้างรหัสผ่านใหม่ (เช่น ถ้ากำลังลงทะเบียนกับเว็บไซต์ใหม่และต้องการสร้างรหัสผ่านใหม่แบบสุ่มที่ไม่ซ้ำกัน) ให้คลิกปุ่ม "Gen" (สร้าง) ทางด้านขวา จากนั้นโปรแกรมจะแสดงกล่องข้อความโต้ตอบตัวสร้างรหัสผ่านที่สามารถใช้เพื่อสร้างรหัสผ่านแบบสุ่มได้ ในกล่องข้อความโต้ตอบนี้มีตัวเลือกให้เลือกมากมาย รวมทั้งชนิดของอักขระที่จะรวมในรหัสผ่านและความยาวของรหัสผ่านที่ต้องการสร้าง
- หมายเหตุ: ถ้าสร้างรหัสผ่านแบบสุ่ม คุณไม่จำเป็นต้องจำ (หรือแม้แต่ทราบ) ว่ารหัสผ่านนั้นคืออะไร KeePassX จะจัดเก็บรหัสผ่านดังกล่าวไว้ให้คุณ และเมื่อต้องการใช้ คุณสามารถคัดลอกและวางในโปรแกรมที่ต้องการได้ นี่คือจุดสำคัญของโปรแกรมช่วยจำรหัสผ่าน คุณสามารถใช้รหัสผ่านแบบสุ่มที่ยาวสำหรับเว็บไซต์หรือบริการแต่ละที่ได้โดยไม่ต้องทราบเลยว่ารหัสผ่านของไซต์นั้นคืออะไร
- ด้วยเหตุนี้จึงควรสร้างรหัสผ่านให้ยาวที่สุดเท่าที่เว็บไซต์หรือบริการนั้นอนุญาต และใช้อักขระชนิดต่าง ๆ ให้มากที่สุดเท่าที่จะเป็นไปได้
- เมื่อพอใจกับตัวเลือกแล้วให้คลิก "Generate" (สร้าง) ตรงมุมขวาล่าง เพื่อสร้างรหัสผ่าน จากนั้นคลิก "OK" (ตกลง) โปรแกรมจะป้อนรหัสผ่านแบบสุ่มลงในช่อง "Password" (รหัสผ่าน) และ "Repeat" (ป้อนซ้ำอีกครั้ง) โดยอัตโนมัติ (ถ้าไม่ได้กำลังสร้างรหัสผ่านแบบสุ่ม คุณต้องป้อนรหัสผ่านที่เลือกอีกครั้งในช่อง "Repeat" (ป้อนซ้ำอีกครั้ง))
- ขั้นสุดท้ายให้คลิก "OK" (ตกลง) ตอนนี้รหัสผ่านของคุณได้ถูกจัดเก็บไว้ในฐานข้อมูลรหัสผ่านของคุณแล้ว เพื่อให้แน่ใจว่าระบบได้บันทึกการเปลี่ยนแปลงแล้ว ให้ตรวจสอบว่าได้บันทึกฐานข้อมูลรหัสผ่านที่แก้ไขแล้ว โดยเข้าไปที่ "File > Save Database" (“ไฟล์ > บันทึกฐานข้อมูล”) (หรืออีกทางหนึ่งถ้าทำผิดพลาด คุณสามารถปิดและเปิดไฟล์ฐานข้อมูลนั้นใหม่อีกครั้ง และการเปลี่ยนแปลงทั้งหมดที่ทำไว้จะสูญหายไป)
หากต้องการเปลี่ยนแปลงหรือแก้ไขรหัสผ่านที่จัดเก็บไว้ สามารถเลือกกลุ่มที่จัดเก็บรหัสผ่านนี้ไว้ และคลิกสองครั้งที่ชื่อของรหัสผ่านในบานหน้าต่างด้านขวา โปรแกรมจะแสดงกล่องข้อความโต้ตอบ "New Entry" (สร้างรายการใหม่) ขึ้นมาอีกครั้ง
การใช้งานทั่วไป
เพื่อให้สามารถใช้รหัสผ่านนั้นในฐานข้อมูลรหัสผ่านของคุณได้ ให้คลิกขวาที่รหัสผ่านนั้น จากนั้นเลือก "Copy Username to Clipboard" (คัดลอกชื่อผู้ใช้ไปที่คลิปบอร์ด) หรือ "Copy Password to Clipboard" (คัดลอกรหัสผ่านไปที่คลิปบอร์ด) จากนั้นไปที่หน้าต่างหรือเว็บไซต์ที่คุณต้องการป้อนชื่อผู้ใช้หรือรหัสผ่านของคุณ แล้ววางในช่องที่เหมาะสม (หรือแทนการคลิกขวาที่รหัสผ่านนั้น คุณสามารถคลิกสองครั้งที่ชื่อผู้ใช้หรือรหัสผ่านที่คุณต้องการ จากนั้นโปรแกรมจะคัดลอกชื่อผู้ใช้หรือรหัสผ่านไปที่คลิปบอร์ดของคุณโดยอัตโนมัติ)
การใช้งานขั้นสูง
อีกหนึ่งคุณสมบัติที่มีประโยชน์มากของ KeePassX คือ โปรแกรมสามารถกรอกชื่อผู้ใช้และรหัสผ่านของคุณในโปรแกรมอื่น ๆ ให้โดยอัตโนมัติเมื่อคุณกดแป้นพิมพ์ลัดพิเศษ โปรดทราบว่าถึงแม้คุณสมบัตินี้จะสามารถใช้งานได้บนระบบปฏิบัติการ Linux เท่านั้น แต่โปรแกรมช่วยจำรหัสผ่านอื่น ๆ ที่เหมือนกับ KeePass (ซึ่ง KeePassX นำหลักการทำงานมาใช้) รองรับคุณสมบัตินี้บนระบบปฏิบัติการอื่น ๆ และทำงานคล้ายคลึงกัน
หากต้องการเปิดใช้งานคุณสมบัตินี้ ให้ทำตามขั้นตอนต่อไปนี้
1. เลือกแป้นพิมพ์ลัดส่วนกลางของคุณ โดยเลือก "Settings" (การตั้งค่า) จากเมนู "Extras" (เพิ่มพิเศษ) แล้วเลือก "Advanced" (ขั้นสูง) ในบานหน้าต่างทางด้านซ้าย คลิกในช่อง "Global Auto-Type Shortcut" (ทางลัดการกรอกข้อมูลโดยอัตโนมัติ) จากนั้นให้กดแป้นพิมพ์ลัดที่คุณต้องการใช้ (ตัวอย่างเช่น กดแป้น Ctrl, Alt และ Shift ค้างไว้ แล้วกดแป้นตัว "p" ทั้งนี้สามารถใช้แป้นพิมพ์ลัดอะไรก็ได้ตามที่คุณต้องการ เพียงแต่ต้องมั่นใจว่าแป้นพิมพ์ลัดดังกล่าวไม่ได้ขัดแย้งกับแป้นพิมพ์ลัด ทีแอปพลิเคชันอื่น ๆ ใช้ ดังนั้น พยายามอย่าใช้แป้นพิมพ์ลัด อย่างเช่น Ctrl+X หรือ Alt+F4) เมื่อพอใจแล้วให้คลิก "OK" (ตกลง)
2. ตั้งค่าการกรอกข้อมูลโดยอัตโนมัติสำหรับรหัสผ่านที่เฉพาะเจาะจง ตรวจสอบให้แน่ใจว่าคุณได้เปิดหน้าต่างที่ต้องการป้อนรหัสผ่านไว้ จากนั้นให้ไปที่ KeePassX ค้นหารหัสผ่านที่ต้องการเปิดใช้งานการกรอกข้อมูลโดยอัตโนมัติ จากนั้นคลิกสองครั้งที่ชื่อของรหัสผ่านนั้นเพื่อให้โปรแกรมแสดงกล่องข้อความโต้ตอบ "New Entry" (สร้างรายการใหม่)
3. คลิกปุ่ม "Tools" (เครื่องมือ) ที่อยู่ตรงมุมซ้ายล่าง แล้วเลือก "Auto-Type: Select target window" (กรอกข้อมูลโดยอัตโนมัติ: เลือกหน้าต่างเป้าหมาย) ในกล่องข้อความโต้ตอบที่เปิดขึ้น ทั้งนี้คุณสมบัตินี้อาจไม่ได้ทำงานถูกต้อง 100% ในทันที โดยขึ้นอยู่กับการตั้งค่าของเว็บไซต์/หน้าต่างนั้นด้วย (เช่น โปรแกรมอาจกรอกชื่อผู้ใช้ แต่ไม่ได้กรอกรหัสผ่าน เป็นต้น) สามารถแก้ไขปัญหาและกำหนดค่าของคุณสมบัตินี้ได้ หากต้องการข้อมูลเพิ่มเติม ขอแนะนำให้ดูเพจศูนย์วิธีใช้ของ KeePass ที่นี่ (ถึงแม้ KeePass และ KeePassX จะแตกต่างกันอยู่บ้าง เพจดังกล่าวน่าจะมีข้อมูลเพียงพอที่จะแนะนำแนวทางที่ถูกต้องให้คุณได้)
ขอแนะนำให้คุณเลือกใช้แป้นพิมพ์ลัดที่ทำให้กดแป้นพิมพ์พร้อมกันได้ยาก คุณคงไม่ต้องการเผลอกรอกรหัสผ่านของบัญชีธนาคารของคุณลงในโพสต์ของ Facebook อย่างแน่นอน
คุณสมบัติอื่น ๆ
คุณสามารถค้นหาฐานข้อมูลได้โดยพิมพ์ข้อความลงในกล่องค้นหา (กล่องข้อความในแถบเครื่องมือของหน้าต่างหลักของโปรแกรม KeePassX) จากนั้นกดแป้น Enter
สามารถเรียงลำดับรายการรหัสผ่านของคุณได้โดยคลิกที่ส่วนหัวของคอลัมน์ในหน้าต่างหลัก
นอกจากนี้คุณยังสามารถล็อค KeePassX ได้ด้วย โดยเลือก "File > Lock Workspace" (ไฟล์ > ล็อคพื้นที่ทำงาน) เพื่อให้เปิดโปรแกรม KeePassX ค้างไว้และให้โปรแกรมขอรหัสผ่านหลักของคุณ (และ/หรือไฟล์คีย์) ก่อนที่คุณจะสามารถเข้าถึงฐานข้อมูลรหัสผ่านของคุณได้อีกครั้ง และคุณสามารถกำหนดค่าให้ KeePassX ล็อคตัวเองโดยอัตโนมัติได้หลังจากที่ไม่มีการใช้งานเป็นช่วงเวลาที่กำหนดได้ด้วย วิธีนี้สามารถป้องกันไม่ให้บุคคลอื่นเข้าถึงรหัสผ่านเมื่อคุณไม่ได้อยู่ที่หน้าคอมพิวเตอร์ของคุณ หากต้องการเปิดใช้งานคุณสมบัตินี้ ให้เลือก "Extras > Settings" (เพิ่มพิเศษ > การตั้งค่า) และเลือกตัวเลือกในการรักษาความปลอดภัย จากนั้นให้ทำเครื่องหมายในช่อง "Lock database after inactivity of {number} seconds" (ล็อคฐานข้อมูลหลังจากไม่มีการใช้งานเป็นเวลา {จำนวน} วินาที)
KeePassX สามารถจัดเก็บข้อมูลได้มากกว่าแค่ชื่อผู้ใช้และรหัสผ่าน ตัวอย่างเช่น คุณสามารถสร้างรายการเพื่อจัดเก็บข้อมูลที่สำคัญ เช่น หมายเลขบัญชีหรือหมายเลขผลิตภัณฑ์ หรือหมายเลขลำดับประจำสินค้าหรือข้อมูลอื่น ๆ ได้ด้วย ไม่มีข้อกำหนดใด ๆ ทั้งสิ้นว่าข้อมูลที่คุณกรอกในช่อง "Password" (รหัสผ่าน) จะต้องเป็นรหัสผ่านจริง ๆ คุณสามารถกรอกข้อมูลอะไรก็ได้ที่ต้องการในช่อง "Password" (รหัสผ่าน) แทนที่จะกรอกรหัสผ่านจริง (และเว้นว่างช่อง "Username" (ชื่อผู้ใช้) ไว้หากไม่มีชื่อผู้ใช้) จากนั้น KeePassX จะจดจำข้อมูลดังกล่าวไว้ให้คุณอย่างมั่นคงและปลอดภัย
KeePassX เป็นซอฟต์แวร์ที่ใช้ง่ายและมีเสถียรภาพ และเราขอแนะนำให้คุณสำรวจคุณสมบัติต่าง ๆ ของโปรแกรมเพื่อเรียนรู้เกี่ยวกับสิ่งที่เป็นประโยชน์ทั้งหมดที่โปรแกรมสามารถทำได้
อัปเดตครั้งล่าสุด:2015-11-23
โครงการของมูลนิธิพรมแดนอิเล็กทรอนิกส์