Playlist
  • Người dùng Mac?

    Những lời khuyên và công cụ để giúp bạn bảo vệ dữ liệu và thông tin liên lạc của mình.

    Những bài cần đọc này được thiết kế để dẫn dắt người sử dụng Mac làm quen với một số lời khuyên và công cụ mà họ có thể dùng để bảo vệ thông tin liên lạc trên mạng và giúp ngăn ngừa bị dọ thám.

  • Đánh Giá Rủi Ro của Bạn

    Tìm cách bảo vệ tất cả dữ liệu của bạn để không bị đánh cắp bất cứ lúc nào là một việc rất mệt mỏi và không thực tế. Nhưng bạn đừng lo! Bảo mật là một tiến trình, và với việc lên kế hoạch thận trọng, bạn có thể đánh giá được điều gì phù hợp cho chính mình. Bảo mật không phải là những công cụ bạn sử dụng hay phần mềm bạn tải xuống. Nó bắt đầu bằng cách hiểu rõ những mối đe dọa đặc thù bạn đang đối diện và làm sao để bạn đối phó với chúng.

    Trong vấn đề an toàn vi tính, mối đe dọa là một sự kiện tiềm tàng có thể phá vỡ nỗ lực bảo vệ dữ liệu của bạn. Bạn có thể đối phó với mối đe dọa đang gặp phải bằng cách xác định cái gì cần được bảo vệ và ai là đối thủ. Tiến trình này gọi là “mô thức đe dọa.”

    Hướng dẫn này chỉ cho bạn các xác định mô thức đe dọa, hay là làm sao để đánh giá rủi ro về thông tin số của bạn và làm sao xác định giải pháp nào tốt nhất.

    Mô thức đe dọa trông như thế nào? Giả sử như bạn muốn giữ cho nhà cửa và tài sản an toàn, sau đây là một số câu hỏi bạn có thể hỏi:

    Trong nhà có cái gì quý giá để bảo vệ?

    • Tài sản có thể bao gồm: nữ trang, thiết bị điện tử, hồ sơ tài chính, hộ chiếu, hình ảnh

    Kẻ nào có thể đánh cắp?

    • Đối thủ có thể bao gồm: kẻ trộm, người chung phòng, khách

    Xác suất cần bảo vệ như thế nào - cao hay thấp?

    • Tình trạng trộm cắp trong xóm thế nào? Người chung phòng, khách có tin tưởng được không? Khả năng của đối thủ đến đâu? Những rủi ro nào cần phải xét đến?

    Hệ quả tệ hại như thế nào nếu tôi bảo vệ không thành?

    • Tôi có vật gì trong nhà không thể thay thế được? Tôi có tiền hay thời giờ để thay thế những vật đó không? Tôi có bảo hiểm cho những vật bị đánh cắp không?

    Tôi sẽ chịu bỏ ra bao nhiêu công sức để ngăn ngừa không cho xảy ra?

    • Tôi có sẳn sàng mua một két sắt để giữ hồ sơ quan trọng? Tôi có tiền mua ổ khóa tốt hơn? Tôi có thời giờ để ra ngân hàng thuê két sắt và giữ vật liệu quý giá trong đó?

    Một khi đã tự hỏi mình những câu hỏi này, bạn đã sẵn sàng để đánh giá những biện pháp nào cần có. Nếu có tài sản quý giá, nhưng độ rủi ro bị mất trộm lại thấp, thì bạn có thể không cần mua ổ khóa thật mắc tiền. Nhưng, nếu độ rủi ro cao, bạn sẽ muốn mua ổ khóa tốt nhất trên thị trường, và xét đến việc cài đặt hệ thống báo động chống trộm.

    Lập ra một mô thức đe dọa giúp bạn hiểu rõ các mối đe dọa đặc thù đang đối diện, tài sản của bạn, đối thủ là ai, khả năng của đối thủ, và độ rủi ro nhiều hay ít gặp phải.

    Mô thức đe dọa là gì và tôi bắt đầu thế nào? Anchor link

    Mô thức đe dọa giúp bạn nhận diện những mối đe dọa đối với tài sản của bạn và xác định kẻ nào là đối thủ cần phải ngăn chặn. Khi lập ra một mô thức đe dọa, bạn trả lời năm câu hỏi sau đây:

    1. Tôi muốn bảo vệ cái gì?
    2. Ai là kẻ đe dọa?
    3. Kết quả tệ hại thế nào nếu tôi thất bại?
    4. Xác suất cần bảo vệ cao hay thấp?
    5. Tôi chịu bỏ ra bao nhiêu công sức để ngăn ngừa hệ quả xấu xảy ra?

    Hãy xem xét từng câu hỏi này.

    Tôi muốn bảo vệ cái gì?

    Tài sản là những gì bạn quý giá và muốn bảo vệ. Khi chúng ta nói về an ninh số, tài sản đề cập trong câu hỏi trên thông thường là các thông tin. Ví dụ như địa chỉ mail, danh sách liên lạc, tin nhắn, địa điểm và các tập tin, tất cả đều là tài sản. Kể cả các thiết bị của bạn cũng là tài sản.

    Hãy liệt kê danh sách tài sản của bạn: dữ liệu đang lưu giữ, nơi lưu giữ, người nào có thể truy cập chúng, và điều gì làm người khác không thể truy cập dữ liệu đó.

    Ai là kẻ đe dọa?

    Để trả lời câu hỏi này, thì điều quan trọng là nhận ra ai muốn nhắm vào bạn và thông tin của bạn. Một người hoặc thực thể nào đó là mối đe dọa đối với tài sản của bạn là một “đối thủ”. Ví dụ của những đối thủ tiềm tàng có thể là sếp của bạn, đối tác trước đó, cạnh tranh kinh doanh, chính quyền hoặc tin tặc trên mạng.

    Soạn ra danh sách đối thủ của bạn, hay những người muốn chiếm lấy tài sản của bạn. Danh sách này có thể bao gồm các cá nhân, cơ quan chính quyền, hoặc công ty.

    Tùy thuộc đối thủ của bạn là ai, mà đôi khi trong một số tình huống bạn cần phải tiêu hủy danh sách này sau khi đã làm xong mô thức đe dọa.

    Kết quả tệ hại thế nào nếu tôi thất bại?

    Có rất nhiều cách mà đối thủ có thể gây ra đe dọa cho dữ liệu của bạn. Ví dụ như, một đối thủ có thể đọc được các trao đổi riêng của bạn xuyên qua mạng, hoặc chúng có thể xóa hoặc làm hỏng dữ liệu của bạn.

    Các đối thủ tấn công với rất nhiều các động cơ khác nhau. Một chính quyền tìm cách ngăn chận không cho lan truyền một clip video có hình ảnh bạo lực của công an có thể chỉ muốn xóa hoặc tìm cách giới hạn sự phổ biến của video đó. Ngược lại, một đối thủ chính trị có thể muốn lấy các nội dung bí mật và công bố nội dung đó mà bạn không biết.

    Mô thức đe dọa còn bao gồm việc hiểu rõ hệ quả sẽ tệ hại thế nào nếu đối thủ lấy được tài sản của bạn. Để xác định điều này, bạn cần xem xét khả năng của đối thủ. Thí dụ như, công ty điện thoại truy cập được tất cả thông tin cuộc gọi của bạn và do đó có khả năng dùng các dữ kiện đó chống lại bạn. Tin tặc trong một mạng Wi-Fi mở có thể xem được các trao đổi không mã hóa. Chính quyền của bạn có thể có những khả năng mạnh hơn thế.

    Hãy viết xuống những điều mà đối thủ của bạn muốn làm với dữ liệu riêng của bạn.

    Xác suất cần bảo vệ cao hay thấp?

    Rủi ro là xác suất một mối đe dọa nào đó đối với một tài sản nào đó sẽ xảy ra. Điều này đi liền với khả năng của kẻ tấn công. Trong khi nhà mạng điện thoại di động có thể truy cập vào dữ liệu của bạn nhưng độ rủi ro mà họ sẽ đưa các dữ liệu cá nhân đó lên mạng để bôi bẩn tên tuổi bạn thì lại thấp.

    Phân biệt giữa mối đe dọa và rủi ro là điều rất quan trọng. Trong khi mối đe dọa là một chuyện xấu có thể xảy ra, rủi ro là xác suất mối đe dọa có thể xảy ra. Ví dụ như, có mối đe dọa rằng tòa nhà của bạn có thể sẽ bị sụp đổ, nhưng xác suất xảy ra điều này ở San Francisco (nơi có rất nhiều động đất) lớn hơn so với ở Stockholm (nơi không có động đất).

    Thực hiện phân tích rủi ro là tiến trình cá nhân và chủ quan; không phải tất cả mọi người đều có những ưu tiên giống nhau hoặc cách nhìn về mối đe dọa giống nhau. Rất nhiều người thấy rằng các mối đe dọa là thứ không thể chấp nhận được, dù cho mức độ rủi ro thế nào đi nữa. Bởi vì sự xuất hiện đe dọa ở bất kỳ mức độ nào đều không xứng với cái giá phải trả. Trong nhiều trường hợp khác, nhiều người xem thường rủi ro vì họ không thấy có vấn đề gì với những mối đe dọa.

    Viết xuống những mối đe dọa nào bạn sẽ không coi thường, và những mối đe dọa nào rất hiếm hoi hoặc vô hại (hoặc quá khó để đối phó) để mà phải lo.

    Tôi chịu bỏ ra bao nhiêu công sức để ngăn ngừa hệ quả xấu xảy ra?

    Trả lời câu hỏi này đòi hỏi phải làm phân tích rủi ro. Không phải tất cả mọi người đều có những ưu tiên giống nhau hoặc cách nhìn về mối đe dọa giống nhau.

    Lấy thí dụ, một luật sư bảo vệ cho thân chủ trong một vụ pháp lý về an ninh quốc phòng có lẻ sẽ bỏ nhiều công sức để bảo vệ việc liên lạc, trao đổi liên quan đến vụ việc, như dùng email có mã hóa, trong khi một bà mẹ thường gửi email cho con gái trao đổi chuyện bình thường thì có lẻ không.

    Viết xuống những chọn lựa sẵn có để giúp bạn làm giảm thiểu các mối đe dọa. Lưu ý đến những giới hạn về tài chính, kỹ thuật, hay xã hội.

    Có thói quen thường xuyên làm mô thức đe dọa Anchor link

    Luôn nhớ là mô thức đe dọa của bạn có thể đổi khi tình huống của bạn đổi. Do đó, thường xuyên làm mô thức đe dọa là một thói quen tốt.

    Lập ra mô thức đe dọa riêng cho bạn dựa vào tình huống đặc thù của bạn. Rồi đánh dấu vào trong lịch một ngày nào đó tương lai. Để đến lúc đó nhắc bạn duyệt lại mô thức đe dọa và đánh giá lại xem nó vẫn còn thích hợp với tình huống của bạn hay không.

    Cập nhật lần cuối: 
    2017-09-07
    This page was translated from English. The English version may be more up-to-date.
  • Liên lạc với người khác

    Mạng viễn thông và internet đã làm cho việc giao tiếp giữa con người dễ dàng hơn bao giờ hết, nhưng nó cũng khiến cho việc theo dõi thịnh hành hơn bao giờ hết trong lịch sử loài người. Nếu không có những bước phụ trội để bảo vệ sự riêng tư, các cuộc gọi điện, tin nhắn văn bản, email, tin nhắn nhanh, cuộc gọi qua IP (VoIP), trò chuyện video, và tin nhắn mạng xã hội có thể dễ dàng bị nghe trộm.

    Thường thì cách liên lạc tốt nhất với người khác là tận mặt, mà không cần có máy tính hoặc điện thoại. Vì điều này không phải lúc nào cũng có thể làm được, cho nên cách thức tốt nhất kế tiếp là sử dụng mã hóa nối đầu (end-to-end encryption) trong lúc liên lạc qua mạng nếu bạn cần bảo vệ nội dung trao đổi.

    Cách thức hoạt động của mã hóa nối đầu? Anchor link

    Khi hai người muốn liên lạc một cách an toàn kín đáo (ví dụ hai người là Akiko và Boris) họ phải tạo ra các chìa khoá mật mã. Trước khi Akiko gửi một tin nhắn cho Boris cô ấy mã hóa nó bằng khóa của Boris để chỉ có Boris mới giải mã được tin nhắn đó. Sau đó cô ấy gửi tin nhắn đã được mã hóa qua mạng internet. Nếu bất kỳ ai xem lén Akiko và Boris- thậm chí nếu họ có quyền truy cập vào dịch vụ mà Akiko sử dụng để gửi tin nhắn (như tài khoản email của cô ấy)- họ chỉ có thể thấy được các dữ liệu được mã hóa và sẽ không thể đọc được tin nhắn đó. Khi Boris nhận được tin nhắn, anh ta phải sử dụng khóa để giải mã tin nhắn thành dạng tin nhắn có thể đọc được.

    Mã hóa nối đầu cần chút ít nỗ lực, nhưng nó là cách duy nhất người dùng có thể xác nhận bảo mật thông tin liên lạc của họ mà không cần phải tin tưởng vào dịch vụ họ sử dụng. Nhiều dịch vụ, như Skype, đã tuyên bố đưa ra mã hóa nối đầu nhưng thực tế họ không làm được điều đó. Để mã hóa nối đầu được an toàn, người dùng phải có khả năng xác nhận rằng khóa mật mã họ đang dùng để mã hóa tin nhắn là thuộc về người mà họ muốn gửi đến. Nếu các phần mềm liên lạc không có sẵn tính năng này, thì bất kỳ cách mã hóa nào đang được sử dụng có thể bị chận lấy bởi chính nhà cung cấp dịch vụ, ví vụ như chính quyền ép buộc nhà cung cấp phải làm việc đó.

    Bạn có thể đọc sách trắng Encryption Works (Mã Hóa Có Kết Quả) của Freedom of the Press Foundation để biết chi tiết về cách sử dụng mã hóa nối đầu nhằm bảo vệ tin nhắn nhanh và email. Nhớ xem những tiết mục của Tự Vệ Chống Bị Theo Dõi (SSD) dưới đây:

    Gọi điện Anchor link

    Khi bạn gọi điện từ điện thoại bàn hoặc điện thoại di động, cuộc gọi của bạn không được mã hóa nối đầu. Nếu bạn sử dụng điện thoại di động, cuộc gọi của bạn có thể được mã hóa (yếu) giữa thiết bị cầm tay và trạm phủ sóng. Tuy nhiên, khi cuộc gọi đi qua mạng điện thoại, nó rất dễ bị chận lấy bởi công ty điện thoại và, hơn thế nữa là bất kỳ chính phủ hoặc tổ chức nào có thẩm quyền đối với công ty điện thoại. Cách dễ dàng nhất để đảm bảo bạn có mã hóa nối đầu với cuộc gọi là sử dụng VoIP.

    Hãy cẩn thận! Hầu hết các nhà cung cấp dịch vụ VoIP, như Skype và Google Hangouts, cung cấp mã hóa vận chuyển để không thể nghe lén được, nhưng nhà cung cấp dịch vụ vẫn có khả năng nghe lén cuộc gọi đó. Tùy thuộc vào mô thức đe dọa, điều này có thể hoặc không phải là vấn đề.

    Nhiều dịch vụ cung cấp cuộc gọi VoIP mã hóa nối đầu bao gồm:

    Để có được các cuộc hội thoại VoIP mã hóa nối đầu, cả hai bên đều phải sử dụng cùng một phần mềm (hoặc các phần mềm phải tương thích với nhau)

    Tin nhắn văn bản Anchor link

    Tin nhắn thông thường (SMT) không có hỗ trợ mã hóa nối đầu. Nếu bạn muốn gửi tin nhắn có mã hóa trên điện thoại, hãy dùng các phần mềm nhắn tin nhanh có mã hóa thay vì tin nhắn thường.

    Một số dịch vụ tin nhắn nhanh có mã hóa nối đầu dùng giao thức riêng của họ. Thí dụ như người dùng các ứng dụng Signal trong Android và iOS có thể chát an toàn với người khác dùng cùng ứng dụng đó. Trong khi đó ChatSecure là một ứng dụng di động mã hóa cuộc trao đổi dùng phương thức OTR trên mạng dùng giao thức XMPP, điều này có nghĩa là bạn có thể chọn từ nhiều dịch vụ tin nhắn danh độc lập."

    Nếu bạn muốn sử dụng tin nhắn văn bản mã hóa với nhiều người sử dụng nhiều loại điện thoại, bạn nên xem xét sử dụng phần mềm tin nhắn nhanh có mã hóa qua mạng internet thay vì dùng tin nhắn văn bản thông thường.

    Tin nhắn nhanh Anchor link

    Off-the-Record (OTR) là một giao thức mã hóa nối đầu dùng cho các cuộc hội thoại văn bản thời gian thực có thể dùng ở tầng trên của các dịch vụ khác.

    Rất nhiều công cụ kết hợp OTR với tin nhắn nhanh bao gồm:

    Email Anchor link

    Hầu hết các nhà cung cấp email cho bạn cách truy cập email qua trình duyệt web như Firefox hoặc Chrome. Với những nhà cung cấp dịch vụ này, hầu hết họ hỗ trợ sử dụng HTTPS, tức là mã hóa tầng vận chuyển. Bạn có thể biết được nhà cung cấp hỗ trợ HTTPS hay không nếu bạn đăng nhập webmail và địa chỉ URL ở trên cùng của trình duyệt bắt đầu bằng chữ HTTPS thay cho HTTP (ví dụ như https://mail.google.com)

    Nếu nhà cung cấp email hỗ trợ HTTPS, nhưng không để mặc định, hãy thử đổi HTTP bằng HTTPS trong đường dẫn URL và làm mới lại trang. Nếu bạn muốn đảm bảo rằng luôn sử dụng HTTPS trên các trang mạng có hỗ trợ giao thức này, hãy cài phần mở rộng HTTPS Everywhere trong trình duyệt cho Firefox và Chrome.

    Một vài nhà cung cấp dịch vụ webmail sử dụng HTTPS mặc định bao gồm:

    • Gmail
    • Riseup
    • Yahoo

    Một vài nhà cung cấp dịch vụ webmail cho bạn tùy chọn sử dụng mặc định HTTPS bằng cách chọn HTTPS trong phần thiết đặt. Dịch vụ phổ biến nhất vẫn còn làm điều này là Hotmail.

    Mã hóa tầng vận chuyển làm gì và tại sao chúng ta cần nó? HTTPS, còn được gọi là SSL hoặc TLS, mã hóa liên lạc của bạn để những người khác trong cùng mạng không thể đọc được. Có thể là những người dùng cùng mạng Wi-Fi ở sân bay, quán cafe, người cùng văn phòng làm việc, người cùng trường học, nhà quản trị tại ISP, đám tin tặc, chính quyền, và các nhân viên công lực. Thông tin liên lạc được gửi đi qua trình duyệt web, bao gồm cả các trang web mà bạn ghé thăm và nội dung của email, các bài trên blog và các tin nhắn sử dụng HTTP thay vì HTTPS sẽ bị kẻ tấn công chận lấy dễ dàng để đọc.

    HTTPS là mức căn bản nhất của mã hóa dùng trình duyệt web, chúng tôi khuyến nghị mọi người nên sử dụng. Nó cũng rất căn bản giống như cài dây an toàn khi lái xe ôtô.

    Nhưng có những thứ mà HTTPS không làm được. Khi bạn gửi email có sử dụng HTTPS, nhà cung cấp dịch vụ email vẫn có được những bản sao không mã hóa của thông tin của bạn. Chính phủ và cơ quan công lực có thể truy cập vào dữ liệu này nếu có trát của tòa án. Ở Hoa Kỳ, hầu hết các nhà cung cấp email có một chính sách rằng họ sẽ nói cho bạn biết khi nhận được yêu cầu từ chính quyền để lấy dữ liệu người dùng theo luật pháp quy định, nhưng những chính sách này là hoàn toàn tự nguyện, và trong rất nhiều trường hợp nhà cung cấp dịch vụ bị luậ pháp ngăn cản không thông báo cho người dùng. Nhiều nhà cung cấp dịch vụ email như Google, Yahoo và Microsoft, cho ra các bản báo cáo minh bạch, cung cấp chi tiết về số lần chính quyền yêu cầu dữ liệu người dùng, quốc gia nào yêu cầu, và bao nhiêu lần công ty đồng ý giao nộp dữ liệu.

    Nếu mô thức đe dọa của bạn bao gồm cả chính quyền và cơ quan công lực, hoặc bạn có các lý do khác muốn đảm bảo rằng nhà cung cấp dịch vụ email không thể giao nộp nội dung liên lạc thư từ cho bên thứ ba, có lẽ bạn nên nghĩ đến việc sử dụng mã hóa nối đầu cho thông tin qua email.

    PGP là dạng tiêu chuẩn để mã hóa nối đầu cho email. Nếu sử dụng đúng cách, nó sẽ bảo vệ vững chắc thông tin liên lạc của bạn. Để có thêm các hướng dẫn chi tiết về cách cài đặt và sử dụng mã hóa PGP cho email, hãy xem ở đây:

    Mã hóa nối đầu không làm được điều gì Anchor link

    Mã hóa nối đầu chỉ bảo vệ nội dung liên lạc, chứ không phải bảo vệ đầy đủ toàn bộ cuộc liên lạc. Nó không bảo vệ siêu dữ liệu (metadata) của bạn- là những thứ khác ngoài nội dung, bao gồm dòng tiêu đề của bức thư, hoặc bạn liên lạc với ai và khi nào.

    Siêu dữ liệu có thể tiết lộ rất nhiều thông tin về bạn ngay cả khi nội dung liên lạc vẫn được giữ kín.

    Siêu dữ liệu về các cuộc gọi điện có thể đưa ra các thông tin rất riêng tư và nhạy cảm. Ví dụ như:

    • Họ biết được bạn quay số gọi dịch vụ điện thoại khiêu dâm vào lúc 2h24 sáng và nói chuyện khoảng 18 phút, tuy họ không biết bạn nói về điều gì.
    • Họ biết bạn gọi đường giây nóng ngăn ngừa tự tử từ cầu Golden Gate (ở San Francisco, Hoa Kỳ), tuy đề tài của cuộc gọi vẫn được bảo mật.
    • Họ biết bạn nói chuyện với dịch vụ xét nghiệm HIV, với bác sĩ, với công ty bảo hiểm sức khỏe vào cùng giờ, nhưng họ không biết những điều được thảo luận.
    • Họ biết bạn nhận được một cuộc gọi từ văn phòng NRA địa phương trong khi NRA có kế hoạch chống lại luật súng ống, và sau đó gọi cho nghị sĩ của bạn và dân biểu quốc hội ngay sau đó, nhưng nội dung của các cuộc gọi này vẫn an toàn không bị chính quyền xâm phạm.
    • Họ biết bạn gọi cho bác sĩ phụ khoa, nói chuyện khoảng nửa giờ và sau đó gọi đến số của Planned Parethood (nơi phá thai) địa phương vài ngày sau đó, nhưng không ai biết bạn nói về điều gì.

    Nếu bạn gọi từ điện thoại di động, thông tin về vị trí của bạn chính là siêu dữ liệu. Vào năm 2009, chính trị gia Đảng Xanh Malte Spitz đâm đơn kiện hãng Viễn thông Deutsche Telekom để buộc hãng này trao 6 tháng dữ liệu điện thoại của ông, và ông trao nó cho một tờ báo Đức. Kết quả của đoạn phim minh họa cho thấy lịch sử chi tiết việc đi lại của ông Spitz.

    Bảo vệ siêu dữ liệu của bạn sẽ đòi hỏi bạn sử dụng các công cụ khác, như Tor, cùng một lúc với mã hóa nối đầu.

    Để có ví dụ về cách mà Tor và HTTPS kết hợp cùng nhau để bảo vệ nội dung liên lạc của bạn và siêu dữ liệu của bạn chống lại những kẻ muốn tấn công, bạn nên xem phần giải thích tại đây.

    Cập nhật lần cuối: 
    2017-01-12
    Trang này được dịch từ tiếng Anh. Phiên bản tiếng Anh có lẻ đầy đủ và cập nhật hơn.
  • Kiểm Chứng Chìa Khóa

    Khi sử dụng mã hóa đúng cách, các cuộc liên lạc và thông tin của bạn chỉ có thể đọc được bởi bạn hoặc người mà bạn liên lạc. Mã hóa nối đầu bảo vệ dữ liệu của bạn khỏi bị theo dõi bởi bên thứ ba, nhưng nếu bạn không chắc về danh tính của người mà bạn đang nói chuyện, thì sự hữu dụng của mã hóa có giới hạn. Vì vậy mới có việc kiểm chứng chìa khóa. Bằng việc xác nhận chìa khóa công khai, bạn và người mà bạn liên lạc tạo thêm một lớp bảo vệ khác cho cuộc trò chuyện bằng cách xác nhận danh tính của nhau, điều này cho phép bạn chắc chắn hơn nữa rằng bạn đang nói chuyện với đúng người.

    Kiểm chứng chìa khóa là một chức năng phổ thông của các giao thức sử dụng mã hóa nối đầu, như PGP và OTR. Mở tín hiệu, chúng được gọi là "safety numbers." Để xác nhận khóa mà không bị rủi ro bị can thiệp, thì nên dùng một phương thức liên lạc phụ song hành với phương thức liên lạc bạn sẽ mã hóa; phương thức này được gọi là kiểm chứng ngoài luồng (out-of-band verification). Ví dụ như, nếu bạn đang kiểm chứng vân tay OTR, bạn có thể gửi email trao đổi dấu vân tay. Trong ví dụ này, email chính là kênh liên lạc phụ.

    Kiểm chứng chìa khóa ngoài luồng Anchor link

    Có vài cách để làm việc này. Nếu như có thể bố trí an toàn và thuận lợi, thì lý tưởng nhất là kiểm chứng khóa bằng cách gặp mặt trực tiếp. Điều này thường được thực hiện tại các buổi tiệc ký nhận chìa khóa hoặc giữa các đồng nghiệp.

    Nếu bạn không thể gặp mặt trực tiếp, bạn có thể liên lạc đối tác qua một cách thức liên lạc khác với cách dùng để xác nhận khóa. Ví dụ như, nếu bạn muốn xác nhận khóa PGP với người khác, bạn có thể sử dụng điện thoại hoặc một phần mềm OTR để làm việc đó.

    Bất kỳ chương trình nào bạn sử dụng, bạn sẽ luôn có thể tìm ra được cả hai chìa khóa của bạn và của đối tượng liên lạc.

    Mặc dù phương pháp tìm ra chìa khóa có khác nhau tùy thuộc chương trình, nhưng phương thức kiểm chứng khóa vẫn gần như là giống nhau. Bạn có thể đọc dấu vân tay của chìa khóa cho nhau nghe (nếu bạn gặp trực tiếp hoặc sử dụng điện thoại) hoặc bạn có thể sao chép và lưu vào một chương trình liên lạc, nhưng dù bạn lựa chọn cách nào đi chăng nữa, bạn bắt buộc phải kiểm tra từng ký hiệu chữ và số.

    Lời khuyên: Cố gắng kiểm chứng khóa với một người bạn. Để biết cách kiểm chứng chìa khóa của một chương trình đặc biệt nào đó, hãy xem trong hướng dẫn sử dụng của chương trình đó.

    Cập nhật lần cuối: 
    2017-01-13
    Trang này được dịch từ tiếng Anh. Phiên bản tiếng Anh có lẻ đầy đủ và cập nhật hơn.
  • Làm thế nào: Sử dụng OTR cho Mac

    Adium là một ứng dụng tin nhắn nhanh mã nguồn mở miễn phí cho OS X, cho phép bạn chat với các cá nhân thông qua nhiều giao thức như Google Hangouts, Yahoo! Messenger, Windows Live Messenger, AIM, ICQ, và XMPP.

    OTR (Off-the-record) là một giao thức cho phép mọi người trò chuyện kín đáo dùng với công cụ tin nhắn họ đã quen thuộc. Điều này không nên nhầm lẫn với tính năng "Off the record" của Google- một tính năng chỉ tắt không ghi lại chat, và không có khả năng mã hóa hoặc xác minh. Đối với người dùng Mac, OTR được cài sẵn trong phần mềm Adium.

    OTR sử dụng mã hóa nối đầu. Điều này có nghĩa rằng bạn có thể sử dụng nó để có cuộc trò chuyện qua các dịch vụ như Google Hangouts mà không công ty nào có thể đọc được nội dung của cuộc hội thoại. Tuy nhiên, thực tế là bạn đang có một cuộc trò chuyện là có thể nhìn thấy.

    Tại sao tôi nên sử dụng Adium + OTR? Anchor link

    Khi bạn có một cuộc trò chuyện sử dụng Google Hangouts trên trang web Google, chat được mã hóa bằng cách sử dụng HTTPS, có nghĩa là nội dung trao đổi được bảo vệ chống lại các hacker và các bên thứ ba khác trong thời gian chuyển tải. Tuy nhiên, nó không được bảo mật từ Google, vì họ có các chìa khoá để xem nội dung trò chuyện của bạn và có thể giao nộp cho nhà chức trách hoặc sử dụng chúng cho các mục đích tiếp thị.

    Sau khi bạn đã cài đặt Adium, bạn có thể đăng nhập nhiều tài khoản cùng một lúc. Ví dụ, bạn có thể sử dụng Google Hangouts và XMPP cùng một lúc. Adium cũng cho phép bạn chat bằng những công cụ này mà không có OTR. Vì OTR chỉ hoạt động nếu cả đôi bên đang dùng nó, điều này có nghĩa là ngay cả khi người khác chưa cài đặt nó, bạn vẫn có thể trò chuyện với họ bằng Adium.

    Adium cũng cho phép bạn làm xác nhận ngoài luồng để đảm bảo rằng bạn đang nói chuyện với đúng người mà bạn nghĩ và bạn không phải là đối tượng của một cuộc tấn công MITM (kẻ trung gian). Đối với mỗi cuộc nói chuyện, có một tùy chọn cho thấy dấu vân tay của bạn và người mà bạn đang nói chuyện. Một "chìa khóa dấu vân tay" là một chuỗi các ký tự như "342e 2309 bd20 0912 ff10 6c63 2192 1928," được sử dụng để xác nhận một chìa khoá công cộng dài hơn. Trao đổi dấu vân tay của bạn thông qua các kênh truyền thông khác, chẳng hạn như Twitter DM hoặc email, để đảm bảo rằng không ai được can thiệp vào cuộc trò chuyện của bạn. Nếu khoá không phù hợp, bạn không thể chắc chắn rằng bạn đang nói chuyện với đúng người. Trong thực tế, người ta thường sử dụng nhiều phím, hoặc bị mất và phải tạo khóa mới, do đó, không ngạc nhiên nếu bạn phải kiểm tra lại các phím của bạn với bạn bè của bạn thỉnh thoảng.

    Giới hạn: Khi nào tôi không nên sử dụng Adium + OTR? Anchor link

    Các nhà công nghệ có khái niệm để mô tả khi một chương trình hay công nghệ có thể dễ bị tấn công từ bên ngoài: Họ nói nó có "bề mặt tấn công" rộng. Adium có một bề mặt tấn công lớn. Nó là một chương trình phức tạp, không được soạn thảo với ưu tiên an ninh hàng đầu. Nó gần như chắc chắn có lỗi, một số trong đó có thể được sử dụng bởi các chính phủ hoặc thậm chí các công ty lớn nhằm đột nhập vào những máy tính đang sử dụng nó. Sử dụng Adium để mã hóa các cuộc hội thoại của bạn là một sự phòng thủ tuyệt vời đối với các loại giám sát hàng loạt được sử dụng để theo dõi cuộc đàm thoại Internet của tất cả mọi người, nhưng nếu bạn nghĩ rằng bạn là mục tiêu của một lực lượng mạnh hơn ( ví dụ cơ quan an ninh quốc gia), bạn nên có biện pháp phòng ngừa mạnh hơn, chẳng hạn như email PGP mã hóa.

    Cài đặt Adium + OTR Trên Mac của bạn Anchor link

    Bước 1: Cài đặt chương trình

    Trước tiên, hãy vào https://adium.im/ trong trình duyệt của bạn. Chọn "Download Adium 1.5.9." Các tập tin tải về dưới dạng .dmg, hoặc bản sao đĩa, và có lẽ sẽ được lưu vào thư mục "downloads" của bạn.

    Nhấn đúp vào tập tin; nó sẽ mở ra một cửa sổ trông như thế này:

    Di chuyển biểu tượng Adium vào thư mục "Applications" để cài đặt chương trình. Sau khi chương trình đã được cài đặt, hãy tìm nó trong thư mục Applications của bạn và nhấp đúp để mở nó.

    Bước 2: Thiết lập các tài khoản của bạn

    Đầu tiên, bạn sẽ cần phải quyết định những công cụ hoặc các giao thức nào bạn muốn sử dụng với Adium. Quá trình thiết lập tương tự, nhưng không giống nhau, đối với từng loại công cụ. Bạn sẽ cần phải biết tên tài khoản của bạn cho mỗi công cụ hoặc giao thức, cũng như mật khẩu của bạn cho mỗi tài khoản.

    Để thiết lập một tài khoản, hãy vào menu Adium ở trên cùng của màn hình của bạn và bấm vào "Adium" và sau đó "Preferences" (Chọn lựa). Một cửa sổ mới sẽ hiện ra với một menu ở đầu trang. Chọn "Account" (Tài khoản), sau đó nhấp vào dấu "+" ở dưới cùng của cửa sổ. Bạn sẽ thấy một menu trông như thế này:

    Chọn chương trình mà bạn muốn đăng nhập vào. Từ đây, bạn sẽ được nhắc điền vào tên đăng nhập và mật khẩu của bạn, hoặc sử dụng công cụ thẩm quyền của Adium để đăng nhập vào tài khoản của bạn. Thực hiện cẩn thận các bước hướng dẫn của Adium.

    Làm thế nào để khởi động một cuộc trò chuyện OTR Anchor link

    Một khi bạn đã đăng nhập vào một hoặc nhiều tài khoản của bạn, bạn có thể bắt đầu sử dụng OTR.

    Ghi nhớ: Để có một cuộc trò chuyện bằng cách sử dụng OTR, cả hai người cần phải được sử dụng một chương trình trò chuyện mà nó hỗ trợ OTR.

    Bước 1: Khởi động một cuộc trò chuyện OTR

    Đầu tiên, xác định người đang sử dụng OTR, và bắt đầu một cuộc trò chuyện với họ trong Adium bằng cách nhấn đúp chuột vào tên của họ. Một khi bạn đã mở cửa sổ chat, bạn sẽ nhìn thấy một khóa mở nhỏ ở góc trên bên trái của cửa sổ chat. Nhấp chuột vào khóa và chọn "Initiate Encrypted OTR Chat" (Khởi động Chương trình chát mã hoá OTR).

    Bước 2: Kiểm tra kết nối của bạn

    Một khi bạn đã bắt đầu trò chuyện và người kia đã chấp nhận lời mời, bạn sẽ thấy biểu tượng khóa đóng; đây là cách bạn biết rằng cuộc trò chuyện của bạn bây giờ đã được mã hóa (xin chúc mừng!) - Nhưng chờ đợi, vẫn còn một bước nữa!

    Tại thời điểm này, bạn đã khởi động chát mã hoá chưa được xác minh. Điều này có nghĩa rằng trong khi liên lạc đã được mã hóa, bạn chưa xác định và xác minh danh tính của người bạn đang chat với mình. Trừ khi bạn đang ở trong cùng một phòng và có thể nhìn thấy màn hình của nhau, điều quan trọng là bạn xác minh danh tính của nhau. Để biết thêm thông tin, đọc tiết mục Kiểm Chứng Chìa Khóa.

    Để xác minh danh tính của người dùng khác sử dụng Adium, nhấp một lần nữa vào biểu tượng khóa, và chọn "Verify" (Xác nhận). Một cửa sổ hiển thị với hai chìa khóa của bạn và của người kia. Một số phiên bản của Adium chỉ hỗ trợ xác minh dấu vân tay một cách thủ công. Điều này có nghĩa rằng, sử dụng một số phương pháp, bạn và người chat cùng sẽ cần phải kiểm tra để chắc chắn rằng hai chìa khoá của hai người được hiển thị bằng Adium khớp nhau.

    Cách dễ nhất để làm điều này là hai người đọc to chúng lên cho nhau, nhưng đó không phải lúc nào cũng có thể. Có nhiều cách khác nhau để thực hiện việc này với mức độ tin cậy khác nhau. Ví dụ, bạn có thể đọc các chìa khoá của bạn với người kia trên điện thoại nếu bạn nhận ra giọng nói của người kia hoặc gửi cho họ qua một phương tiện liên lạc đã kiểm chứng khác như PGP. Một số người đưa chìa khoá lên trang web, tài khoản Twitter, hoặc danh thiếp của họ.

    Điều quan trọng nhất là bạn xác nhận rằng tất cả các chữ cái và chữ số hoàn toàn phù hợp.

    Bước 3: Tắt chức năng ghi chép

    Bây giờ tuy bạn đã bắt đầu một cuộc trò chuyện được mã hóa và xác minh danh tính đối tác trò chuyện của bạn, có một điều nữa bạn cần làm. Rất tiếc là Adium ghi lại chat OTR-mã hóa một cách mặc định, lưu chúng vào ổ cứng của bạn. Điều này có nghĩa rằng, mặc dù thực tế rằng chúng đã được mã hóa, nội dung chát được lưu lại dưới dạng bạch văn trên ổ cứng.

    Để vô hiệu hóa việc ghi lại nội dung chát, nhấn "Adium" trong menu ở phía trên cùng của màn hình của bạn, sau đó nhấn "Preferences". Trong cửa sổ mới, chọn "General" và sau đó tắt "Log Message" và "Log OTR-secured chats". Hãy nhớ rằng, mặc dù, rằng bạn không có quyền kiểm soát trên người với người mà bạn đang chat-cô có thể đăng nhập hoặc chụp ảnh màn hình của cuộc trò chuyện của bạn, ngay cả khi bản thân bạn phải tắt chức năng ghi chép.

    Thiết đặt của bạn nên trông như thế này:

    Ngoài ra, khi Adium hiển thị thông báo tin nhắn mới, các nội dung của những tin nhắn có thể được ghi lại bởi Trung tâm thông báo OS X. Điều này có nghĩa rằng trong khi Adium không lưu dấu vết của thông tin liên lạc trên máy tính của riêng bạn hoặc người kia, thì phiên bản OS X trong máy tính của bạn hoặc người kia lại có thể ghi lại nội dung chat. Để ngăn chặn điều này, bạn có thể muốn tắt thông báo đi.

    Để làm điều này, chọn "Events" (Sự kiện) trong cửa sổ Preferences, và tìm kiếm bất kỳ mục nào nói "Display a notification" (Hiển thị một thông báo). Đối với mỗi mục, mở rộng nó bằng cách nhấn vào hình tam giác màu xám, và sau đó nhấp vào dòng có hàng chữ "Display a notification", sau đó nhấp vào biểu tượng dấu trừ ("-") ở dưới bên trái để loại bỏ dòng đó. Nếu bạn lo lắng về các lưu trữ còn lại trên máy tính của bạn, bạn nên bật mã hóa toàn bộ ổ đĩa, điều này sẽ giúp bảo vệ dữ liệu này khỏi bị lấy bởi một bên thứ ba nếu không có mật khẩu của bạn.

    Cập nhật lần cuối: 
    2017-01-20
    Trang này được dịch từ tiếng Anh. Phiên bản tiếng Anh có lẻ đầy đủ và cập nhật hơn.
  • Làm thế nào: Sử dụng PGP trên Mac OS X

    Để sử dụng PGP trong việc trao đổi email an toàn cho bạn, bạn cần có ba chương trình: GnuPG, Mozilla Thunderbird và Enigmail. GnuPG là chương trình mã hóa và giải mã nội dung của email, Mozilla Thunderbird là ứng dụng email cho phép bạn đọc và viết thư email mà không cần sử dụng trình duyệt, và Enigmail là một phần bổ trợ cho Mozilla Thunderbird để gộp tất cả lại.

     

    Hướng dẫn này dạy làm thế nào để sử dụng PGP với Mozilla Thunderbird, một chương trình email có chức năng tương tự như Outlook. Bạn có thể có phần mềm e-mail ưa chuộng riêng (hoặc sử dụng một dịch vụ webmail như Google Mail hoặc Outlook.com). Hướng dẫn này sẽ không chỉ cách dùng PGP với các chương trình đó. Bạn có thể chọn cài đặt Thunderbird để thử nghiệm với PGP, hoặc bạn có thể dùng các giải pháp khác để sử dụng GPG với phần mềm bạn ưa thích. Chúng tôi vẫn chưa tìm thấy một giải pháp thỏa đáng cho những ứng dụng đó.

    Sử dụng PGP không mã hóa hoàn toàn email của bạn: thông tin của người gửi và người nhận không được mã hóa. Vì nếu mã hóa thông tin của người gửi và người nhận sẽ khiến cho email không chạy được. Sử dụng Mozilla Thunderbird với bổ trợ Enigmail cho phép bạn dễ dàng mã hóa nội dung email.

    Trước tiên, bạn sẽ tải về tất cả các phần mềm cần thiết, cài đặt nó, sau cùng sẽ cấu hình và sử dụng.

    Pretty Good Privacy (PGP) là một cách để bảo vệ email của bạn khỏi bị đọc trộm bởi bất cứ ai ngoại trừ người nhận. Nó có thể bảo vệ chống lại các công ty, chính phủ, hoặc đạo tặc muốn dọ thám bạn trên internet, và ở mức độ thấp hơn, nó có thể tránh thư từ email bị lộ nếu máy tính bị đánh cắp hoặc bị xâm nhập.

    Nó cũng có thể được sử dụng để chứng minh rằng một email đến từ một người nào đó, thay vì là một tin nhắn giả mạo của người khác gửi (email được làm giả rất dễ dàng). Cả hai thứ đó là những bảo vệ rất quan trọng nếu bạn đang là mục tiêu bị theo dõi hoặc thông tin sai lạc.

    Để sử dụng PGP, bạn sẽ cần phải cài đặt thêm phần mềm chạy chung với ứng dụng email hiện tại. Bạn sẽ cần phải tạo ra một chìa khóa riêng và phải giữ cho an toàn. Bạn sẽ dùng chìa khóa riêng để giải mã các email gửi đến cho bạn, và để ký vào (theo dạng số) email bạn gửi đi để bảo đảm rằng nó thật sự được bạn gửi ra. Cuối cùng, bạn sẽ tìm hiểu làm thế nào để đưa chìa khóa công khai của bạn- một mảnh thông tin nhỏ mà người khác cần biết trước khi họ có thể gửi cho bạn email được mã hóa, và đó họ có thể sử dụng để xác minh các email bạn gửi ra.

    Lấy và Cài đặt GnuPG Anchor link

    Bạn lấy GnuPG (còn gọi là GPG) cho Mac OS X bằng cách tải về một trình cài đặt nhỏ từ trang Trang tải GnuPG

    Bấm vào GnuPG for OS X bên cạnh hàng “Simple installer for GnuPG modern” để tải về trình cài đặt GPG

    Bạn sẽ được đưa qua trang tải phần mềm của SourceForge.

    Lấy Mozilla Thunderbird Anchor link

    Vào trang web của Mozilla Thunderbird

    Bấm vào nút màu xanh có ghi “Free Download.” (tải xuống miễn phí) Trang web Mozilla Thunderbird sẽ phát hiện ngôn ngữ bạn chuộng. Nếu bạn muốn dùng Thunderbird với ngôn ngữ khác, nhấn vào liên kết “Systems & Languages” rồi lựa chọn.

    Cài đặt GnuPG Anchor link

    Bấm vào biểu tượng Download trong thanh Doc rồi bấm vào tập tin GnuPG-2.11-002.dmg.

    Một cửa sổ hiện ra cho thấy tiến triển cài đặt.

    Một cửa sổ mở ra, cho bạn xem tổng quát các tập tin Cài đặt và các thứ khác. Bấm vào biểu tượng “Install.pkg”.

    Kế tiếp, một cửa sổ mở ra bắt đầu tiến trình cài đặt.Bấm vào nút “Continue” (Tiếp tục).

    GnuPG được cài đặt trong diện phần mềm hệ thống và đòi hỏi tên người dùng (username) và mật khẩu của bạn. Điền vào mật khẩu và bấm vào "Install Software".

    Bạn sẽ thấy khung cửa số cho biết "The installation was successful" (cài đặt thành công). Bấm nút “Close”.

    Cài đặtMozilla Thunderbird Anchor link

    Bấm vào biểu tượng Download trong thanh Dock rồi bấm vào tập tin Thunderbird 45.2.0.dmg.

    Một cửa sổ mở ra cho thấy tiến triển.

    Một khung cửa mở ra với biểu tượng Thunderbird và một đường dẫn đến thư mục Applications (Ứng dụng). Kéo và thả Thunderbird vào thư mục Applications.

    Một cửa sổ với thanh tiến triển hiện ra, khi nào xong nó sẽ đóng lại.

    Bạn nhớ tháo gỡ tập tin DMG đang mở.

    Chuẩn bị cho việc cài đặt Enigmail Anchor link

    Khi Mozilla Thunderbird khởi động lần đầu tiên, Mac OS X sẽ hỏi bạn là có chắc muốn mở không. Mozilla Thunderbird được tải về từ trang mozilla.org an toàn, cho nên bạn cứ bấm vào nút “Open”.

    Mozilla Thunderbird có thể tích hợp với sổ địa chỉ của Mac OS X, bạn tùy nghi quyết định.

    Khi Thunderbird khởi động lần đầu tiên, bạn sẽ thấy cửa sổ xác nhận nhỏ hỏi về một số thiết đặt mặc định. Chúng tôi đề nghị nhấn nút "Set as Default" (thiết đặt mặc định).

    Khi Thunderbird chạy lần đầu, bạn sẽ được hỏi có muốn một địa chỉ email mới. Nhấn vào nút "Skip this and use my existing email” (Bỏ qua bước này và sử dụng email hiện tại của tôi). Bây giờ bạn sẽ cấu hình Mozilla Thunderbird để gửi và nhận email. Nếu bạn đã quen đọc và gửi email bằng các dịch vụ gmail.com, outlook.com, hoặc yahoo.com, Mozilla Thunderbird là một trải nghiệm mới, nhưng nó không phải là quá khác biệt.

    Thêm một tài khoản email vào Mozilla Thunderbird Anchor link

    Một cửa sổ mới sẽ mở ra.

    Nhập tên của bạn, địa chỉ email và mật khẩu tài khoản email của bạn. Mozilla không có quyền truy cập vào mật khẩu hoặc tài khoản email của bạn. Nhấn vào nút "Continue” (Tiếp tục).

    Trong nhiều trường hợp trong Mozilla Thunderbird sẽ tự động phát hiện những thiết đặt cần thiết.

    Trong một số trường hợp, Mozilla Thunderbird không có thông tin đầy đủ, bạn sẽ cần phải tự điền vào các chi tiết thiết đặt. Dưới đây là một ví dụ Google cung cấp hướng dẫn cho Gmail:

    • Nhận thư: Incoming Mail (IMAP) Server – Cần có SSL
      • imap.gmail.com
      • Cổng: 993
      • Cần có SSL: Có
    • Gửi thư: Outgoing Mail (SMTP) Server – Cần có TLS
      • smtp.gmail.com
      • Cổng: 465 hoặc 587
      • Cần có SSL: Có
      • Cần xác thực: Có
      • Use same settings as incoming mail server (sử dụng thiết đặt giống như máy chủ nhận thư)
    •  Tên đầy đủ hoặc hiển thị Tên: [tên của bạn hoặc bí danh]  
    • Tên tài khoản hoặc Tên người sử dụng: địa chỉ Gmail đầy đủ của bạn (username@gmail.com). Người dùng Google Apps, vui lòng nhập username@your_domain.com
    • Địa chỉ Email: địa chỉ Gmail đầy đủ của bạn (username@gmail.com) người dùng Google Apps, vui lòng nhập username@your_domain.com
    • Mật khẩu: mật khẩu Gmail của bạn

    Nếu bạn sử dụng xác minh hai yếu tố với Google (và có lẻ nên dùng tùy thuộc vào mô thức đe dọa của bạn), bạn không thể sử dụng mật khẩu Gmail thông thường với Thunderbird. Thay vào đó, bạn cần phải tạo ra một mật khẩu mới riêng biệt cho ứng dụng để cho phép Thunderbird truy cập vào tài khoản Gmail. Xem hướng dẫn riêng của Google để làm việc này

    Khi tất cả các thông tin được nhập một cách chính xác, nhấn nút "Done".

    Mozilla Thunderbird sẽ bắt đầu tải email về máy tính của bạn. Thử gửi email cho bạn bè.

    Cài đặt Enigmail Anchor link

    Enigmail được cài đặt khác với Mozilla Thunderbird và GnuPG. Như đã đề cập đến trước đây, Enigmail là một phần bổ trợ cho Mozilla Thunderbird. Nhấn vào nút "Menu button," có hình dạng 3 lằn sọc ngang, và chọn "Add Ons."

    Bạn sẽ được đưa đến Add-ons Manager. Đánh vào “Enigmail” trong ô tìm kiếm để tìm Enigmail trong trang Add-on của Mozilla.

    Enigmail sẽ là mục đầu tiên. Bấm vào nút “Install” (cài đặt).

    Sau khi bổ trợ Enigmail được cài đặt, Mozilla Thunderbird sẽ yêu cầu khởi động lại trình duyệt để kích hoạt Enigmail. Nhấn vào "Restart Now” (Khởi động lại) và Mozilla Thunderbird sẽ khởi động lại.

    Khi Mozilla Thunderbird khởi động lại, thêm một cửa sổ sẽ mở ra để bắt đầu quá trình thiết lập bổ trợ Enigmail. Giữ chọn lựa "Start setup now" và nhấn vào nút "Next".

    Chúng tôi cho rằng tùy chọn “standard configuration” (cấu hình chuẩn) của Enigmail là chọn lựa tốt. Bấm nút “Next”.

    Kế tiếp bạn sẽ tạo ra chìa khóa riêng và khóa công khai.

    Tạo một chìa khóa công khai và chìa khóa riêng Anchor link

    Trừ khi bạn đã cấu hình nhiều tài khoản email, Enigmail sẽ chọn tài khoản email mà bạn đã cấu hình rồi. Điều đầu tiên bạn sẽ cần phải làm là có được một mật khẩu mạnh cho chìa khóa riêng của bạn.

    Nhấn vào nút "Next".

    Chìa khóa của bạn sẽ hết hạn vào một thời gian nhất định; khi điều đó xảy ra, những người khác ngừng sử dụng nó cho email mới cho bạn, mặc dù bạn có thể không nhận được bất kỳ cảnh báo hay giải thích về lý do tại sao. Vì vậy, bạn nên đánh dấu lịch của bạn và chú ý đến vấn đề này khoảng một tháng trước ngày hết hạn.

    Có thể kéo dài tuổi đời của một chìa khóa hiện tại bằng cách cho nó một hạn sử dụng mới, hoặc có thể thay thế nó bằng một chìa khóa mới. Cả hai việc này có thể đòi hỏi liên hệ với người gửi email cho bạn và đảm bảo rằng họ có bản chìa khóa cập nhật, phần mềm hiện tại không tốt trong việc tự động hóa việc này. Do đó cần ghi nhớ việc này; nếu bạn không nghĩ là mình nhớ nỗi, bạn có thể nghĩ đến việc thiết lập chìa khóa để không bao giờ hết hạn, nhưng như thế người khác có thể sử dụng nó để liên lạc với bạn trong tương lai xa khi bạn không còn chìa khóa riêng hoặc không sử dụng PGP nữa.

    Enigmail sẽ tạo ra một chìa khóa và khi hoàn thành, một cửa sổ nhỏ mở ra và yêu cầu bạn tạo ra một giấy chứng chỉ thu hồi. Chứng chỉ thu hồi này rất quan trọng vì nó cho phép bạn vô hiệu hóa chìa khóa riêng và chìa khóa công khai. Lưu ý rằng việc xóa chìa khóa riêng không làm vô hiệu chìa khóa công khai và có thể dẫn đến việc bạn không thể giải mã những email mà người khác gửi tới.Bấm vào nút "Generate Certificate" (Tạo ra chứng chỉ).

    Trước tiên bạn sẽ được hỏi mật khẩu dùng khi tạo ra chìa khóa PGP. Bấm nút “OK”.

    Một cửa sổ sẽ mở để cung cấp cho bạn một nơi để lưu chứng chỉ thu hồi. Trong khi bạn có thể lưu các tập tin vào máy tính của bạn, chúng tôi khuyên bạn nên lưu tập tin vào thẻ USB để bảo đảm an toàn. Chúng tôi cũng khuyên bạn nên gỡ bỏ chứng chỉ thu hồi ra khỏi máy tính chứa các chìa khóa để tránh việc thu hồi vô tình. Để an toàn hơn nữa, bạn lưu tập tin này vào đĩa mã hóa. Chọn địa điểm để lưu tập tin này và nhấn vào nút "Save" (Lưu).

    Enigmail sẽ đưa thêm chi tiết về việc lưu tập tin chứng chỉ thu hồi thêm một lần nữa. Bấm vào nút "OK".

    Cuối cùng, bạn đã thực hiện việc tạo chìa khóa riêng và chìa khóa công khai. Bấm vào nút "Done" (Xong).

    Các bước cấu hình tùy ý Anchor link

    Hiển thị Dấu Vân Tay và Hiệu Lực Chìa Khóa

    Các bước tiếp theo là tùy ý nhưng chúng có thể hữu ích khi sử dụng OpenPGP và Enigmail. Một cách ngắn gọn, Key ID (tên chìa khóa) là một phần nhỏ của dấu vân tay. Khi nói đến việc xác nhận một chìa khóa công khai thuộc một người nào đó thì dấu vân tay là cách tốt nhất. Thay đổi hiển thị mặc định để dễ dàng đọc dấu vân tay của các chứng chỉ mà bạn biết. Bấm vào nút cấu hình, sau đó là Enigmail, và Key Management.

    Một cửa sổ sẽ mở ra hiển thị hai cột: Tên và Key ID.

    Về phía xa bên phải có một nút nhỏ. Nhấn vào nút đó để cấu hình các cột. Gỡ dấu tíc của nút Key ID và nhấn vào Fingerprint và Key Validity.

    Bây giờ sẽ có ba cột: Tên, Key Validity (hiệu lực chìa khóa), và Fingerprint (Dấu vân tay)

    Tìm Những Người Dùng PGP khác Anchor link

    Lấy chìa khóa công khai bằng email

    Bạn có thể nhận được một chìa khóa công khai gửi qua email. Bấm vào nút "Import Key" (nhập chìa khóa).

    Một cửa sổ nhỏ hiện ra yêu cầu bạn xác nhận là muốn nhập chìa khóa PGP. Bấm nút "Yes".

    Một cửa sổ mới hiện ra với kết quả của việc nhập chìa khóa. Bấm nút “OK”.

    Nếu bạn nạp lại email nguyên thủy thì sẽ thấy thanh ngang bên trên email đã đổi.

    Nếu mở khung cửa quản trị chìa khóa của Enigmail ra lại, bạn sẽ kiểm lại kết quả. Chìa khóa PGP của bạn đậm nét vì bạn có cả khóa riêng và công khai. Còn chìa khóa công khai mới nhập vào không đậm nét vì nó không có chứa chìa khóa riêng.

    Lấy khóa công khai trong dạng tập tin

    Có thể bạn nhận được chìa khóa công khai bằng cách tải xuống từ một trang web hoặc ai đó gửi cho bạn qua tin nhắn. Trong trường hợp đó, chúng tôi giả sử là bạn đã tải chìa khóa xuống thư mục Downloads.

    Mở mục Enigmail Key Manager (Quản Trị Chìa Khóa Enigmail).

    Bấm vào menu “File”. Chọn “Import Keys from File” (Nhập chìa khóa vào từ tập tin).

    Chọn tìm chìa khóa công khai, nó có thể phần mở rộng như .asc, .pgp, hoặc .gpg. Bấm nút “Open” (Mở).

    Một cửa sổ nhỏ hiện ra yêu cầu bạn xác nhận là muốn nhập chìa khóa PGP. Bấm nút “Yes”.

    Một cửa sổ mới hiện ra với kết quả của việc nhập chìa khóa. Bấm nút “OK”.

    Lấy chìa khóa công khai từ một đường dẫn URL

    Bạn có thể lấy một chìa khóa công khai bằng cách tải thẳng từ một đường dẫn URL.

    Mở mục Quản Trị Chìa Khóa Enigmail và bấm vào menu “Edit”. Chọn “Import Keys from URL” (Nhập chìa khóa vào từ đường dẫn).

    Điền vào đường dẫn URL. Đường dẫn có nhiều dạng. Thông thường là tên miền và tận cùng bằng tên một tập tin.

    Sau khi điền vào đường dẫn, bấm nút “OK”.

    Một cửa sổ nhỏ hiện ra yêu cầu bạn xác nhận là muốn nhập chìa khóa PGP. Bấm nút “Yes”.

    Một cửa sổ mới hiện ra với kết quả của việc nhập chìa khóa. Bấm nút “OK”.

    Nếu xem https://www.eff.org/about/staff bạn sẽ thấy có đường dẫn “PGP Key” bên dưới hình. Lấy thí dụ, chìa khoá PGP của Danny O’Brien là đường dẫn: https://www.eff.org/files/pubkeydanny.txt.

    Lấy chìa khóa công khai từ kho chìa khóa

    Keyservers (máy chủ hay kho chìa khóa) là một phương thức hữu ích để tìm lấy chìa khóa công khai. Thử tìm một chìa khóa công khai nào đó.

    Trong phần quản trị chìa khóa bấm vào menu “Keyserver”chọn “Search for Keys.” (tìm chìa khóa)

    Một cửa sổ nhỏ hiện ra với ô tìm kiếm. Bạn có thể tìm bằng địa chỉ email, một phần hay trọn email, hoặc bằng tên. Trong thí dụ này, bạn sẽ tìm chìa khóa nào có chứa “samir2samirnassar.com”. Bấm nút “OK”.

    Một cửa sổ lớn hơn sẽ hiện ra với nhiều chọn lựa. Nếu bạn đi xuống sẽ thấy một số chìa khóa trong dạng chữ nghiêng và màu xám. Đây là những chìa khóa hoặc đã được thu hồi hoặc đã tự nó hết hạn.

    Có nhiều chìa khóa PGP của Samir Nassar và ta không biết chọn cái nào đây. Một chìa khóa có dạng nghiêng xám nghĩa là nó đã bị thu hồi. Vì không biết muốn cái nào đây, chúng ta sẽ nhập hết các chìa của Samir. Chọn các chìa khóa này bằng cách bấm chọn các ô bên tay trái và nhấn nút “OK”.

    Một cửa sổ thông tin sẽ hiện ra cho bạn biết là nhập thành công. Bấm nút “OK”.

    Mục Quản Trị Chìa Khóa của Enigmail sẽ hiển thị các chìa khóa vừa được thêm vào:

    Lưu ý là trong ba chìa được nhập vào, một chìa đã hết hạn, một chìa bị thu hồi, cái còn lại là chìa có hiệu lực hiện thời.

    Thông báo cho người khác biết bạn dùng PGP Anchor link

    Bây giờ bắt đầu dùng PGP rồi, bạn muốn người khác biết là bạn đã có PGP để họ có thể gửi thông tin có mã hóa PGP.

    Sử dụng PGP không mã hóa hoàn toàn email của bạn: thông tin của người gửi và người nhận không được mã hóa. Vì nếu mã hóa thông tin của người gửi và người nhận sẽ khiến cho email không chạy được. Sử dụng Mozilla Thunderbird với bổ trợ Enigmail cho phép bạn dễ dàng mã hóa nội dung email.

    Hãy xem xét ba cách để báo cho người khác biết bạn đang dùng PGP.

    Cho người khác biết bạn dùng PGP qua email

    Bạn có thể gửi chìa khóa công khai của mình đến người khác bằng cách đính kèm chìa khóa trong email.

    Bấm nút “Write” (Soạn) trong Mozilla Thunderbird.

    Điền vào địa chỉ người gửi và tiêu đề, bấm nút “Attach My Public Key” (Đính kèm chìa khóa công khai của tôi). Nếu bạn đã nhập vào chìa khóa PGP của người mà bạn tính liên lạc, biểu tượng Lock (khóa) trong thanh Enigmail sẽ được nổi bật lên. Bạn còn có thể chọn bấm biểu tượng Pencil (bút chì) để ký tên, cho phép người nhận có thể phối kiểm email này có thật là bạn gửi hay không.

    Một cửa sổ sẽ hiện ra hỏi bạn có quên đính kèm tập tin không. Đây là lỗi tương tác giữa đôi bên Enigmail và Thunderbird, nhưng đừng lo, chìa khóa công khai của bạn sẽ được đính kèm. Bấm vào nút “No, Send Now” (Không, Gửi ngay).

    Cho người khác biết bạn dùng PGP trên trang web của bạn

    Bên cạnh việc thông báo qua email, bạn có thể đăng chìa khóa công khai trên trang web của bạn. Cách dễ nhất là tải lên và cho đường dẫn đến chìa khóa. Hướng dẫn này sẽ không đi vào chi tiết cách làm của việc trên, nhưng bạn cần biết cách xuất chìa khóa ra dưới dạng tập tin để dùng trong tương lai.

    Bấm vào nút Configuration (cấu hình), rồi tùy chọn Enigmail, rồi Key Management (Quản Trị Chìa Khóa).

    Chọn chìa khóa được tô đậm, rồi bấm nút chuột phải để hiện ra menu và từ đó chọn “Export Keys to File” (Xuất chìa khóa ra Tập tin)

    Anchor link

    Một cửa sổ nhỏ sẽ hiện ra với ba nút. Bấm vào nút “Export Public Keys Only” (Xuất chìa khóa công khai thôi).

    Một cửa sổ khác hiện ra để bạn lưu tập tin lại. Để dễ tìm trong tương lai, nên lưu trữ tập tin trong thư mục Documents. Sau đó bạn tùy nghi dùng tập tin này.

    Cẩn thận đừng bấm vào nút “Export Secret Keys” (Xuất chìa khóa riêng) bởi vì người khác có thể đoán được mật khẩu và dùng nó để mạo danh bạn

    Tải lên kho chìa khóa

    Máy chủ chìa khóa hay kho chìa khóa tạo sự dễ dàng cho việc tìm kiếm và lấy chìa khóa công khai của người khác. Hầu hết kho chìa khóa tân thời được đồng bộ với nhau, có nghĩa là một chìa khóa công khai sau khi tải lên một kho sẽ cuối cùng có mặt trong tất cả các kho khác

    Mặc dầu tải chìa khóa công khai của bạn lên kho chìa khóa có thể là cách thuận tiện để người khác biết bạn có chìa khóa PGP, bạn nên biết là vì bản chất hoạt động của kho chìa khóa, không có cách nào để xóa chìa khóa công khai một khi nó được tải lên kho.

    Trước khi tải chìa khóa công khai của bạn lên một kho chìa khóa, cần đắn đo suy nghĩ xem bạn có thật sự muốn cả thế gian này biết là bạn có chìa khóa PGP mà sau này không có cách chi để xóa bỏ.

    Nếu chọn tải chìa khóa công khai lên kho chìa khóa, bạn trở lại khung Quản Trị Chìa Khóa của Enigmail

    Bấm chuột phải vào chìa khóa PGP của bạn rồi chọn “Upload Public Keys to Keyserver” (Tải chìa khóa công khai lên kho chìa khóa).

    Gửi thư có mã hóa PGP Anchor link

    Bây giờ bạn sẽ gửi thư có mã hóa đầu tiên đến một người nhận.

    Trong cửa sổ chính của Mozilla Thunderbird nhấn nút “Write” (Viết). Một khung cửa mới sẽ hiện ra.

    Bạn soạn thư, rồi gửi cho ai đó. Cho thử nghiệm này, nên chọn một người nhận nào mà bạn đã có chìa khóa công khai của họ. Enigmail sẽ tự động dò thấy và tự động mã hóa lá thư.

    Tiêu đề của thư sẽ không được mã hóa, do đó nên ghi gì đó vô thưởng, vô phạt.

    Nội dung thư sẽ được mã hóa và biến đổi. Lấy thí dụ, văn bản bên trên sẽ được biến đổi tương tự như sau:

    Nhận thư có mã hóa PGP Anchor link

    Hãy xem chuyện gì xảy ra khi bạn nhận được thư có mã hóa.

    Lưu ý là Mozilla Thunderbird báo cho bạn biết là có thư mới. Bấm vào thư mới đó

    Một khung cửa nhỏ mở ra và đòi bạn điền vào mật khẩu cho chìa khóa PGP. Xin nhớ: Đừng có điền vào mật khẩu của hộp thư email. Bấm nút "OK".

    Nội dung thư được giải mã và hiển thị.

    Thu hồi chìa khóa PGP Anchor link

    Thu hồi chìa khóa PGP của bạn qua giao diện Enigmail

    Chìa khóa PGP của Enigmail tạo ra sẽ tự động hết hạn sau năm năm. Do đó nếu bạn mất hết các tập tin, hy vọng là mọi người sẽ xin chìa khóa mới của bạn sau khi khóa cũ đã hết hạn.

    Có thể có lý do chính đáng để hủy chìa khóa PGP trước thời hạn. Có thể bạn muốn tạo ra một chìa khóa mới, cứng cáp hơn. Cách dễ nhất để thu hồi chìa khóa PGP của bạn là qua phần Quản Trị Chìa Khóa của Enigmail.

    Bấm nút phải của chuột vào chìa khóa PGP của bạn, hàng được tô đậm, rồi chọn "Revoke Key" (thu hồi chìa khóa).

    Một cửa sổ hiện ra yêu cầu bạn xác nhận. Bấm nút “Revoke Key” (thu hồi chìa khóa).

    Cửa sổ mật khẩu mở ra, bạn điền vào mật khẩu của khóa PGP rồi bấm nút "OK".

    Một cửa sổ khác hiện ra thông báo là hoàn tất. Bấm nút “OK”.

    Khi bạn quay trở lại phần Quản Trị Chìa Khóa của Enigmail, sẽ thấy chìa khóa của bạn có thay đổi. Nó bây giờ thành chữ nghiêng và có màu xám.

    Thu hồi chìa khóa PGP với Chứng Chỉ Thu Hồi

    Như chúng tôi đã có nói, bạn có thể có lý do chính đáng để hủy chìa khóa PGP trước thời hạn. Cũng vậy, người khác có thể có lý do chính đáng để thu hồi khóa hiện thời. Trong chương trước đó, bạn có thể thấy là Enigmail tạo ra và nhập vào một chứng chỉ thu hồi trong nội bộ khi bạn dùng phần Quản Trị Chìa Khóa Enigmail để thu hồi một chìa khóa.

    Bạn có thể nhận chứng chỉ thu hồi từ bạn bè khi họ muốn thu hồi khóa của họ. Vì bạn đã có sẵn một chứng chỉ thu hồi, bạn sẽ dùng nó để thu hồi chìa khóa của mình.

    Vào phần Quản Trị Chìa Khóa Enigmail và bấm vào menu “File” rồi chọn “Import Keys from File.” (Nhập chìa khóa từ tập tin)

    Một cửa sổ hiện ra để bạn chọn chứng chỉ thu hồi. Bấm chọn tập tin, và bấm nút “Open”.

    Bạn sẽ được thông báo là chứng chỉ nhập vào tốt đẹp và có một chìa khóa được thu hồi. Bấm nút “OK”.

    Khi bạn quay trở lại phần Quản Trị Chìa Khóa của Enigmail, sẽ thấy chìa khóa của bạn có thay đổi. Nó bây giờ thành chữ nghiêng và có màu xám.

    Bạn đã có đầy đủ các công cụ cần thiết, hãy thử tự mình gửi email có mã hóa PGP.

    Cập nhật lần cuối: 
    2016-08-12
    Trang này được dịch từ tiếng Anh. Phiên bản tiếng Anh có lẻ đầy đủ và cập nhật hơn.
  • Làm thế nào: Sử dụng KeePassX

    KeePassX là một két mật khẩu an toàn, một chương trình mà bạn có thể sử dụng để lưu trữ tất cả các mật khẩu của bạn cho các trang web và các dịch vụ khác nhau. Một két mật khẩu là một công cụ tuyệt vời bởi vì nó cho phép bạn sử dụng các mật khẩu khó đoán khác nhau cho tất cả các dịch vụ của bạn, mà không cần phải ghi nhớ chúng. Thay vào đó, bạn chỉ cần nhớ một mật khẩu chính mà nó cho phép bạn giải mã một cơ sở dữ liệu của tất cả các mật khẩu khác. Két mật khẩu thuận tiện và cho phép bạn lưu giữ tất cả các mật khẩu của bạn ở một nơi.

    Cần lưu ý rằng việc sử dụng két mật khẩu tạo ra một lổ hổng lớn và là mục tiêu của đối thủ hay kẻ xấu. Nghiên cứu đã cho thấy rằng nhiều két mật mã thường dùng có lổ hổng an ninh, vậy hãy cẩn trọng khi xác định đây có phải là công cụ thích hợp với bạn hay không.

    Cách làm việc của KeePassX Anchor link

    KeePassX làm việc với các tập tin được gọi là các dữ liệu về mật khẩu, đúng như cách chúng được gọi- là các tập tin lưu trữ một cơ sở dữ liệu của tất cả các mật khẩu của bạn. Các cơ sở dữ liệu này được mã hóa khi chúng được lưu trữ trên đĩa cứng của máy tính, vì vậy nếu máy tính của bạn đã tắt và một người nào đó đánh cắp nó, họ sẽ không có khả năng đọc các mật khẩu của bạn.

    Cơ sở dữ liệu mật khẩu có thể được mã hóa thông qua ba phương pháp: sử dụng một mật khẩu chính, sử dụng một keyfile (tập tin chứa chìa khóa), hoặc cả hai. Hãy xem xét các ưu và khuyết điểm của mỗi loại.

    Sử dụng một mật khẩu chính Anchor link

    Một mật khẩu chính đóng vai trò như một chìa khóa để mở cơ sở dữ liệu mật khẩu, bạn cần có mật khẩu chính chính xác. Nếu không có nó, không ai có thể nhìn thấy những gì bên trong cơ sở dữ liệu mật khẩu. Có một số điều cần lưu ý khi sử dụng một mật khẩu chính để bảo mật cơ sở dữ liệu mật khẩu của bạn.

    • Mật khẩu này sẽ giải mã tất cả các mật khẩu của bạn, vì vậy nó cần phải mạnh! Điều đó có nghĩa là nó không phải là một cái gì đó dễ bị đoán, và nó cũng nên dài- càng dài thì độ an toàn càng cao! Ngoài ra, càng dài thì bạn càng ít cần phải lo lắng về việc có ký tự đặc biệt, chữ cái hoặc số. Một mật khẩu mà chỉ được tạo bởi sáu chữ ngẫu nhiên (tất cả chữ thường, có khoảng không ở giữa) có thể là khó bị phá hơn một mật khẩu có 12 ký tự tạo thành bằng chữ hoa và chữ thường, số và các ký hiệu.
    • Vì mật khẩu này sẽ cho phép truy cập vào tất cả các mật khẩu khác của bạn, bạn cần chắc chắn rằng bạn có thể nhớ nó mà không cần viết nó xuống. Đây là một lý do để sử dụng phần mềm tương tự như Diceware—bạn có thể sử dụng các từ thông thường mà là dễ nhớ, thay vì cố gắng nhớ kết hợp không tự nhiên của các biểu tượng và chữ viết hoa.

    Sử dụng một keyfile Anchor link

    Ngoài ra, bạn có thể sử dụng một keyfile để mã hóa cơ sở dữ liệu mật khẩu của bạn. Một keyfile hoạt động tương tự như một mật khẩu-mỗi khi bạn muốn giải mã cơ sở dữ liệu mật khẩu của bạn, bạn sẽ cần phải cung cấp keyfile đó cho KeePassX. Một keyfile nên được lưu trữ trên thẻ nhớ USB hoặc một số phương tiện lưu trữ di động khác, và chỉ đưa vào máy tính của bạn khi bạn muốn mở cơ sở dữ liệu mật khẩu của bạn. Lợi ích của việc này là ngay cả nếu có ai đó truy cập vào đĩa cứng của máy tính (và do đó cơ sở dữ liệu mật khẩu của bạn) họ vẫn sẽ không thể giải mã nó nếu không lấy được keyfile giữ trong các phương tiện lưu trữ bên ngoài. (Ngoài ra, một keyfile có thể khó khăn hơn nhiều cho một kẻ thù để đoán so với một mật khẩu thông thường.) Nhược điểm là bất cứ lúc nào bạn muốn truy cập vào cơ sở dữ liệu mật khẩu của bạn, bạn sẽ cần phải có sẵn phương tiện lưu trữ bên ngoài (và nếu bạn mất nó hoặc nó bị hư hại, sau đó bạn sẽ không thể mở cơ sở dữ liệu mật khẩu của bạn).

    Sử dụng một keyfile thay vì một mật khẩu là điều gần nhất với việc có một chìa khoá thật để mở cơ sở dữ liệu mật khẩu của bạn – bạn chỉ cần cắm thẻ USB vào, chọn keyfile, và vậy là xong! Nếu bạn chọn để sử dụng một keyfile thay vì một mật khẩu chính, thì hãy đảm bảo rằng USB của bạn được lưu trữ ở nơi an toàn, vì bất cứ ai tìm thấy nó thì sẽ có thể mở cơ sở dữ liệu mật khẩu của bạn.

    Sử dụng cả hai

    Phương pháp an toàn nhất để mã hóa cơ sở dữ liệu mật khẩu của bạn là sử dụng cả một mật khẩu chính và một keyfile. Bằng cách này, khả năng của bạn để giải mã cơ sở dữ liệu mật khẩu của bạn phụ thuộc vào những gì bạn biết (mật khẩu chính của bạn) và những gì bạn có (keyfile của bạn) -và bất kỳ người nào muốn truy cập vào mật khẩu của bạn sẽ cần cả hai. (Bạn nhớ lại mô thức đe dọa- đối với nhiều người, một mật khẩu chính mạnh là đủ. Nhưng nếu bạn đang lo lắng về việc bảo vệ chống lại những mối đe doạ đến từ cấp nhà nước vời nguồn lực cao, thì bảo mật càng nhiều càng tốt.)

    Bây giờ bạn hiểu cách KeePassX làm việc, hãy bắt đầu với việc sử dụng nó thực sự!

    Bắt đầu với KeePassX Anchor link

      Anchor link

    Một khi bạn đã cài đặt KeePassX, tiếp tục và khởi động nó. Một khi nó bắt đầu, chọn "New Database" (Cơ sở dữ liệu mới) từ menu File. Một hộp thoại sẽ bật lên và yêu cầu bạn nhập một mật khẩu chính và/hoặc sử dụng một keyfile. Chọn hộp kiểm thích hợp dựa trên sự lựa chọn của bạn. Lưu ý rằng nếu bạn muốn xem mật khẩu mà bạn đang nhập vào (thay vì che khuất nó với dấu chấm), bạn có thể nhấp vào nút có hình "con mắt" ở bên phải. Cũng lưu ý rằng bạn có thể sử dụng bất kỳ tập tin hiện có như một keyfile-ví dụ một hình ảnh con mèo của bạn có thể được sử dụng như một keyfile. Bạn phải chắc chắn rằng tập tin bạn chọn dùng không bao giờ bị thay đổi, bởi vì nếu nội dung của nó thay đổi thì nó không giải mã cơ sở dữ liệu mật khẩu được nữa. Cũng lưu ý rằng đôi khi mở một tập tin trong một chương trình khác có thể là đủ để sửa đổi nó; cách tốt nhất là không đụng đến tập tin đó ngoại trừ để mở khóa KeePassX. (Tuy nhiên di chuyển hoặc đổi tên keyfile thì vẫn an toàn).

    Một khi bạn đã khởi tạo thành công cơ sở dữ liệu mật khẩu của bạn, bạn nên lưu nó bằng cách chọn "Save Database" (Lưu cơ sở dữ liệu) từ menu File. (Lưu ý rằng nếu bạn muốn, bạn có thể di chuyển tập tin cơ sở dữ liệu mật khẩu sau đó đến bất cứ nơi nào bạn muốn trên đĩa cứng của bạn, hoặc di chuyển nó đến các máy tính khác, bạn vẫn có thể mở nó bằng KeePassX và mật khẩu/keyfile bạn chỉ định trước).

    Sắp xếp mật khẩu Anchor link

    KeePassX cho phép bạn sắp xếp các mật khẩu vào "nhóm", mà cơ bản chỉ là các thư mục. Bạn có thể tạo, xóa hoặc chỉnh sửa các nhóm hay nhóm phụ bằng cách vào "Groups" (các nhóm) trong menu trên thanh menu, hoặc bằng cách kích chuột phải vào một nhóm lớn trong khung bên trái của cửa sổ KeePassX. Nhóm các mật khẩu không ảnh hưởng đến bất kỳ chức năng của KeePassX - nó chỉ là một cách sắp xếp tiện dụng.

    Lưu trữ /tạo/chỉnh sửa mật khẩu Anchor link

    Để tạo ra một mật khẩu mới hoặc lưu trữ một mật khẩu mà bạn đã có, kích chuột phải vào Group (Nhóm) mà bạn muốn để lưu trữ mật khẩu, và chọn "Add New Entry" (Thêm mục mới). Bạn cũng có thể chọn "Entries> Add New Entry" từ thanh menu. Đối với việc sử dụng mật khẩu cơ bản, làm như sau:

    • Nhập một tiêu đề mô tả bạn có thể sử dụng để nhận ra mục nhập mật khẩu này trong vùng "Title".
    • Nhập tên người dùng liên quan với mục nhập mật khẩu này trong vùng "Username" (Tên đăng nhập). (Vùng này có thể được để trống nếu không có tên người dùng).
    • Nhập mật khẩu của bạn trong vùng "Password" (mật khẩu). Nếu bạn đang tạo ra một mật khẩu mới (tức là nếu bạn đang đăng ký cho một trang web mới và bạn muốn tạo ra một mật khẩu mới, độc đáo, ngẫu nhiên), nhấn vào nút "Gen" bên phải. Một hộp thoại xuất hiện tạo mật khẩu mà bạn có thể sử dụng để tạo ra một mật khẩu ngẫu nhiên. Có một số tùy chọn trong hộp thoại này, bao gồm cả những loại ký tự để làm mật khẩu và thời gian làm mật khẩu trong bao lâu.
      • Lưu ý rằng nếu bạn tạo ra một mật khẩu ngẫu nhiên, bạn không cần thiết nhớ (hoặc thậm chí biết!) mật khẩu là gì! KeePassX sẽ lưu trữ nó cho bạn, và bất cứ lúc nào bạn cần nó, bạn sẽ có thể copy/paste (sao/dán) nó vào chương trình thích hợp. Đây là lợi ích của két mật khẩu- bạn có thể sử dụng mật khẩu ngẫu nhiên dài khác nhau cho mỗi trang web/dịch vụ, mà không biết các mật khẩu!
      • Chính vì thế, bạn nên làm cho mật khẩu dài miễn là dịch vụ sẽ cho phép và sử dụng càng nhiều loại ký tự khác nhau càng tốt.
      • Một khi bạn đã hài lòng với các tùy chọn, nhấn "Generate" (Tạo ra) ở phía dưới bên phải để tạo mật khẩu, và sau đó nhấp vào "OK." Các mật khẩu ngẫu nhiên được tạo ra sẽ tự động được nhập vào trong "Password" và vùng "Repeat" (Lặp lại) cho bạn. (Nếu bạn không tạo ra một mật khẩu ngẫu nhiên, sau đó bạn sẽ cần phải nhập mật khẩu mà bạn lựa chọn một lần nữa trong vùng "Repeat" này).
    • Cuối cùng, nhấn OK. Mật khẩu của bạn hiện đang được lưu trữ trong cơ sở dữ liệu mật khẩu của bạn. Để chắc chắn rằng những thay đổi sẽ được lưu, hãy lưu cơ sở dữ liệu mật khẩu đã sửa bằng cách vào "File> Save Database" (Lưu cơ sở dữ liệu). (Hoặc, nếu bạn đã thực hiện một bước sai, bạn có thể đóng và sau đó mở lại các tập tin cơ sở dữ liệu và tất cả các thay đổi sẽ bị mất).

    Nếu bạn cần thay đổi /chỉnh sửa các mật khẩu đã lưu, bạn có thể lựa chọn Group/Nhóm chứa mật khẩu ấy và sau đó bấm đúp chuột vào tiêu đề của nó trong khung bên phải, và hộp thoại "New Entry" sẽ bật lên một lần nữa.

    Sử dụng thông thường Anchor link

    Để sử dụng một mục trong cơ sở dữ liệu mật khẩu của bạn, chỉ cần nhấp chuột phải vào mục và chọn "Copy Username to Clipboard" (Copy tên đăng nhập vào bản tin tạm) hoặc "Copy Password to Clipboard" (Copy mật khẩu vào bảng ghi tạm), và sau đó đi đến các cửa sổ/trang web mà bạn muốn nhập tên đăng nhập/mật khẩu, và chỉ cần dán vào vùng thích hợp. (Thay vì cách kích chuột phải vào mục, bạn cũng có thể nhấp đúp chuột vào tên người dùng hoặc mật khẩu của trang mà bạn muốn, và tên người dùng hoặc mật khẩu sẽ được tự động sao chép vào bảng ghi tạm của bạn.)

    Sử dụng nâng cao Anchor link

    Một trong những tính năng hữu ích nhất của KeePassX là nó có thể tự động nhập vào tên người dùng và mật khẩu cho bạn vào các chương trình khác khi bạn thao tác với một sự kết hợp đặc biệt của các phím trên bàn phím. Lưu ý rằng mặc dù tính năng này chỉ có trong Linux, két mật khẩu khác như KeePass (mà KeePassX dựa vào) hỗ trợ tính năng này trên các hệ điều hành khác, và nó hoạt động tương tự.

    Để kích hoạt tính năng này, làm như sau.

    1. Chọn phím nóng toàn cầu của bạn. Chọn "Settings" (Thiết đặt) từ menu "Extras", và sau đó chọn "Advanced" ở khung bên trái. Nhấn chuột vào bên trong vùng "Global Auto-Type Shortcut", và sau đó nhấn tổ hợp phím tắt-key bạn muốn sử dụng. (Ví dụ, bấm và giữ phím Ctrl, Alt, và Shift, và sau đó nhấn "p". Bạn có thể sử dụng bất kỳ sự kết hợp phím mà bạn muốn, nhưng bạn sẽ muốn chắc chắn rằng nó không xung đột với phím tắt ứng dụng khác, nên cố gắng tránh xa những điều như Ctrl + X hoặc Alt + F4). Một khi bạn đã hài lòng, nhấn "OK".

    2. Cài đặt đánh máy-tự động cho một mật khẩu riêng biệt. Hãy chắc chắn rằng bạn đã mở cửa sổ nơi bạn sẽ muốn nhập mật khẩu. Sau đó, vào KeePassX, tìm mục mà bạn muốn kích hoạt tính năng đánh máy-tự động, và nhấn đúp vào tiêu đề của mục để mở ra hộp thoại "New Entry".

    3. Nhấp vào nút "Tools" (Công cụ) ở dưới cùng bên trái, và chọn "Auto-Type: Select target window" (Dạng đánh máy-tự động: Chọn cửa sổ mục tiêu). Trong hộp thoại hiện ra, mở rộng hộp xuống phía dưới và chọn tiêu đề của cửa sổ mà bạn muốn nhập vào tên đăng nhập và mật khẩu. Nhấn OK, và sau đó nhấn OK lần nữa.

    Hãy thử nghiệm! Bây giờ để tự động đánh tên đăng nhập và mật khẩu của bạn, đi đến cửa sổ/trang web mà bạn muốn KeePassX đánh tên đăng nhập/mật khẩu. Hãy chắc chắn rằng bạn đặt con trỏ vào hộp văn bản cho tên người dùng và sau đó nhấn tổ hợp phím mà bạn đã chọn ở trên cho các phím nóng toàn cầu. Chừng nào KeePassX còn mở (ngay cả khi nó được cho nhỏ lại hoặc không được chú ý) thì tên đăng nhập và mật khẩu của bạn sẽ tự động được nhập vào.

    Lưu ý rằng tùy thuộc vào cách trang web / cửa sổ được thiết lập, tính năng này không thể làm việc một cách chính xác 100% ngay lập tức. (Ví dụ, có thể nhập tên người dùng mà không nhập mật khẩu). Bạn có thể khắc phục sự cố và tùy chỉnh tính năng này, mặc dù, để biết thêm thông tin, chúng tôi khuyên bạn nên xem xét các tài liệu KeePass nơi đây. (Mặc dù có một số khác biệt giữa KeePass và KeePassX, trang đó đủ để hướng dẫn bạn đi đúng hướng).

    Chúng tôi đề nghị bạn sử dụng một tổ hợp phím sao cho khó có thể thực hiện một cách vô tình. Bạn sẽ không muốn vô tình dán mật khẩu tài khoản ngân hàng của bạn vào một trang Facebook!

    Các tính năng khác Anchor link

    Bạn có thể tìm kiếm cơ sở dữ liệu của bạn bằng cách gõ một cái gì đó trong hộp tìm kiếm (hộp văn bản trong thanh công cụ của cửa sổ KeePassX chính) và nhấn Enter.

    Bạn cũng có thể sắp xếp các mục của bạn bằng cách nhấp vào tiêu đề cột trong cửa sổ chính.

    Bạn cũng có thể "khóa" KeePassX bằng cách chọn "File> Lock Workspace", vì vậy mà bạn có thể để KeePassX mở, nhưng nó yêu cầu mật khẩu chính của bạn (và/hoặc keyfile) trước khi bạn có thể truy cập vào cơ sở dữ liệu mật khẩu của bạn một lần nữa. Bạn cũng có thể để KeePassX tự động khóa sau một khoảng thời gian nhất định không hoạt động. Điều này có thể ngăn chặn người khác truy cập vào mật khẩu của bạn, nếu bạn không dùng máy tính của bạn. Để kích hoạt tính năng này, chọn "Extras> Settings" từ menu và nhấn vào tùy chọn bảo mật. Sau đó kiểm tra hộp mà nó nói “Lock database after inactivity of {number} seconds.” "Khóa cơ sở dữ liệu sau khi không hoạt động của {số} giây".

    KeePassX cũng có thể lưu trữ thứ khác ngoài tên người dùng và mật khẩu. Ví dụ, bạn có thể tạo ra các mục để lưu trữ những thứ quan trọng như số tài khoản, hoặc giấy phép sản phẩm, hoặc số bản quyền, hoặc bất cứ điều gì khác. Không nhất thiết các dữ liệu bạn đặt trong vùng "Password" phải là một mật khẩu. Nó có thể là bất cứ điều gì bạn muốn, chỉ cần vào những gì bạn muốn lưu trữ trong vùng "Mật khẩu" thay vì một mật khẩu thực sự (và để vùng "Username" trống nếu không có tên người dùng) và KeePassX sẽ nhớ nó một cách an toàn và bảo mật cho bạn.

    KeePassX là phần mềm mạnh và dễ sử dụng, và chúng tôi khuyên bạn nên khám phá chương trình để tìm hiểu tất cả những điều hữu ích mà nó có thể làm.

    Cập nhật lần cuối: 
    2015-11-23
    Trang này được dịch từ tiếng Anh. Phiên bản tiếng Anh có lẻ đầy đủ và cập nhật hơn.
JavaScript license information