È ora di crittografare la tua email usando GPGTools per OS X

Questo è il secondo tutorial di una serie che si concentra sulla crittografia della tua email. Il primo tutorial ha introdotto i concetti generali di crittografia e come possono essere utilizzati per proteggere e autenticare le nostre e-mail. In questo tutorial, ti guiderò attraverso l'installazione del software di crittografia sul tuo computer e cominciando a inviare i tuoi primi messaggi. Per questo episodio, useremo GPGTools per Mac OS X, un'integrazione di GnuPG open-source. 

Oltre a leggere la prima puntata, ti consigliamo di consultare la Guida alla difesa dell'auto-difesa di Electronic Frontier Foundation e il loro spiegatore, Introduzione alla crittografia a chiave pubblica e PGP. Hanno anche una guida per gli utenti Windows: Come usare PGP per PC Windows.

Nei prossimi episodi, esploreremo la crittografia delle email basate su browser e rafforzeremo il "Web of Trust", quindi cambieremo argomento per crittografare le tue attività su Internet con l'uso di una VPN. Infine, come parte della serie sulla gestione delle risorse digitali dopo la tua morte, useremo ciò che abbiamo imparato per creare una cache sicura di informazioni importanti per i tuoi discendenti in caso di emergenza.

Come sempre, parteciperò alle discussioni di seguito. Se hai una domanda o un suggerimento sull'argomento, per favore pubblica un commento qui sotto. Puoi anche seguirmi su Twitter @reifman o scrivermi direttamente via email.

Che cos'è GPGTools?

La suite GPGTools integra il supporto della chiave pubblica GnuPG open-source nel sistema operativo Mac OS X per rendere semplici e comuni gli usi della crittografia per il resto di noi. GPGTools è costituito principalmente da tre componenti:

  • Portachiavi GPG: consente di gestire le proprie chiavi PGP e le proprie chiavi pubbliche da conoscenti per crittografare e decrittografare i messaggi.
  • Plugin per Apple Mail: consente di crittografare e firmare messaggi in uscita e decrittografare e verificare i messaggi in entrata.
  • Servizi GPG: consente alle applicazioni OS X di terze parti di sfruttare le funzionalità PGP come Thunderbird.

Introduzione a GPGTools

Vediamo come iniziare a utilizzare GPGTools e inviare il nostro primo messaggio crittografato.

Scarica e verifica gli strumenti

Per prima cosa, visitare la home page di GPGTools, scorrere verso il basso e fare clic su Scarica GPG Suite pulsante:

Come accennato nella prima parte, se un'autorità di sorveglianza o un hacker desideravano porre un attacco man-in-the-middle, potrebbero consegnare una versione compromessa del download GPG alla tua macchina, esponendo tutta la tua messaggistica. Quindi controlliamo che la firma digitale sul download sia la stessa di quella pubblicata sul sito web.

Per prima cosa, controlleremo il checksum sul nostro pacchetto scaricato da Terminal.

Jeff $ cd ~ / Download Jeff $ shasum GPG_Suite-2015.03-b6.dmg 6621fc1da5211650b6ef4aa959fdd385a6a5a6d5 GPG_Suite-2015.03-b6.dmg

Quindi, daremo un'occhiata al checksum pubblicato sulla home page:

Poiché sono uguali, sappiamo che abbiamo ricevuto un codice autentico e sicuro. Vedi anche Come verificare la GPG Suite scaricata?

Installazione

Una volta verificato, avvia l'immagine del disco. Vedrai quanto segue in Finder:

Fare doppio clic sul Install.pkg pacchetto per iniziare l'installazione.

Segui la procedura guidata di installazione dell'applicazione standard per Mac OS X. Alla fine, vedrai la pagina di successo:

Avvia il Portachiavi GPG applicazione. Questo è il programma che ti aiuta a tenere traccia di tutte le chiavi pubbliche del tuo collega e della tua chiave pubblica e privata:

Creazione di una chiave

Per iniziare a firmare e crittografare i messaggi, dobbiamo creare la nostra coppia di chiavi. Clicca sul Nuovo icona chiave. Inserisci il tuo nome e indirizzo email e una passphrase complessa. L'Intercept ha recentemente pubblicato un metodo ideale per scegliere una passphrase forte per la tua chiave privata: Passphrase che puoi memorizzare - Ma anche l'NSA non può indovinare:

GPGTools genererà una coppia di chiavi per te usando ... matematica, matematica complicata:

Al termine, verrà visualizzato un elenco per la coppia di chiavi:

Ora siamo quasi pronti per inviare messaggi crittografati e firmati.

Firma e invio di un messaggio crittografato

È possibile firmare qualsiasi messaggio semplicemente utilizzando la propria chiave privata, ma se si desidera crittografare un messaggio, è necessaria la chiave pubblica del destinatario. Ho scaricato la chiave pubblica di un amico da un server di chiavi fidato. In alternativa, è possibile caricare una chiave pubblica fornita su un'unità flash USB.

Clic Importare e selezionare il file chiave .asc per importarlo nel Portachiavi GPG:

Una volta fatto, è possibile inviare un messaggio a questo utente. Notare la verde OpenPGP distintivo nell'angolo in alto a destra. E nota le icone blu di blocco e segno di spunta sul Soggetto linea. Questi indicano che il mio messaggio in uscita verrà crittografato e firmato.

Quando faccio clic su invia, GPGTools mi chiederà di inserire il mio Frase d'accesso per poter accedere alla mia coppia di chiavi:

Se si guarda il messaggio nella posta in uscita, vedrete che il messaggio è crittografato in un file chiamato encrypted.asc:

Ecco un esempio del contenuto di quel file, senza senso tranne per il destinatario con la chiave privata corretta:

-----BEGIN PGP MESSAGE ----- Commento: GPGTools - https://gpgtools.org hQIOAwfq5Jrby + ZxEAf8CCTvId9rb2iBRKU89YGAjYVEFLcTXR7HStgrEmjkm44m XUcgRjnuinynE3V4dlaxWPqwNWRu76QmZZ1q + 70BJIFwbVPOfgmLjKqm3ZwwU // v TDcCAC / DqZKmPgVb72xPb4YhVp6milPALWM5VJGJ2ChK83Ne9IOjygzdBsCEAvzF cfuqBbha7WBQXClt2ZZfZNFJldotTJOtI7HDdojKpc7zNM1II6lOF6byMFv66krD ujAK5SMVhSHZKY / 9baWF4 / bQpEWdG3xHxy + Dgf7W6tqffIx12n2ukV3a1VgITaMr 2bPmCQFwfvfwdGM1g6kEBETsZBlK1ApluJtv / 1KwZQf + OZAinW9dsxljcH7fBW3s bisx8EZYzqUqTaCKbrB9oiuJSPv5gvWYbGUkjvPNaYpP / QWcT0w2 + RiRa8FzsN94 m7JaCu0pfZCUa5Zv1xeU2qDOMSsE / mKnTYTq3E1CJAeUvzhZaWnvNVWR + XVMSQDw 6ZxheticQ3gdn119qF5c1otYNFAbSfL8g8SaFbTa3IqayCe3mU / dqfiWK2fKwl3n 3pHNxLRYX75b8Je0zz4guOBPW / lARdtpuqojIpsDEPYnGj + VsSIEEYO5o76zEFD8 YGVr0w9PB2pu09B9IUOiXIB + EZzShNCy1H6EzXOD7DjCh / qWYMXH7vKxPz8JFemO B4UCDAO1Q6o9AydgDQEP / jwGEfChQf + dLWuDfzJQ9X15HC5jcNQ2ovsnO6ZU6AAd RcehtX6hiqNzNgrzEPl / p4rCguOTnTy2DdCZQMCESHKpDA2gHupbQEv9ZDI8ZA4m PoYAICROuTFBpsHtqIWRtsrXd3BOd8W9ACP93xH + rpM46ky3dr4xwxAlKeCz / XMF Mjyc6qgZ3Ht5MrUwU + Xo0Pf8d2 8Yj6PPwh2l4yC4CSViwcwA7fPVVTYtWTpgV7zA hUV97PrcgaBAq0M1WLDecEOvdPf7hfbiCzmyDxtVBKzGPRAVi2bfhoOEHfVwUCvr nD0Mv9RVIPGdH99zkkfHnR5fcO9K + H / Y8id0a5BXtpW + H14REdX77vgbLYDewezz HMqJ + R8GaVGnyUXew8EZiqKc0QHOAiP9dpHjprocsTb / Eq9voZ1 / jLdT8srtoHWJ nO85HscKT / NCcnjJ5XpABpdApJKritzq / 5JLL0OiqUA7RuPLe3y5vUyqE3WwJUxT SRSrHp6 + gLxpxFQeLrwxH37L3KxgF748khC7lMdOMC88Q3Jh27xItRDKRVPD1QKJ T5X8PAME / JsTDqZ9AGu58iuZJu7 + yitKvTXSdUZ3qyne8A2jGK0zBunRcuxR6OA3 g6aAyAfO5uVYyVx2ewo9jXtYfV5338WD2se33R3x8a40YBf2dSkFgkJJbib / m + hO 0uoBXdvMN36TS5nNQJ1qOLbcp32Rw0KBAyFQ + sNXFhxo6zOUHJ + 00rmM1X39QngC bqae1i9qFvamTTlLttEoLXf8uHknQAGjop37r + CGo8Nq5lyczPCmvgkigTEo9iaK lioAiPc2NYsua0KZiYXWPr7CC25hO26FI9ithXMG6yPTmMknHUBTsDyUDryDib + o l88lrvYkkJmGWdOLiMkyITySB1JH2qyw9DpLwrVlkylgQckGrJe3z3QzJMFH3EAe k / skd70SjJNfy3di27frxoNuMrKBAw0PbI1Sdz7LHuDKi9eefvlS / iUoeajVh5H / 5O3383hz5MqmgAaAxBb660TGiLmWc5R5gmkFpGnHi / PKc9Hut / WWV / 32vNjgAcdr mWjc3I8RmJ4udYF02 + oyhZVEyH1zmcgWHulMJz / meogb / fVCHvH4db3rVY2lZzWq tzbfsVrD8Ta3Vke6I + nGQV + sJuf / sqbRqHNC7jQxh1oIs7u / MTG y3PhMuHJamYmp 9CLK2ewukxSjCv / 9ag78jQu6QsWAYgZKHeZfYJSdiot3tixSFhsO7mS1Fqu6IBaS khvDn8EfESrT5b36KQ7f3T61BO5 / wIsCwWPlJdIBsPAuxo2D0TLiFDIQ46S2W1PR mqahFVCOzhlanalale8Mx5zQtVEdUsgKf9oKSFW + UAtjaXjVwRPCEoTSVnUylCep IspDxCb94Lp3AGatD5O0ymbkd42kvl0C5r8yXRvAV8N3DSIPm78SOEv6E6P0yl + G fBSg6jX11X ++ zi1sER5aCfsBbUQNEKMXLe / 4AYH0KpH7jUT + Ti / UQdgMdcVOJaoJ VhakATO2mhIdFdcRnyZmJ4GOt8edxbihpKaMfYiXHktejSMDLxD8kbVyapSForqh S3BGwhqKzzINTwhGseGKtIom2HUxC + y0hB3Jhyrj7R / BH2hmxotAb / bN46wV6Mm2 Pdz / k4iV8ssACzTcaVZwS / 70YwZkfBc0Mys25wRS8rmL84Gi0jle2uZNF8LYq0bO d9s4Kgsu5yWo4QWcjveAiBfQQDhYj1Zj18jMgf01resffy0izWDn / DCP / A0PPEWX 4Ssla7LP2ilRgmY4iUa9mj / a0Su + VW06duVVflvKHy1YKkCgJSqU7YFXMO6 + Qk / O hil73ofbmvrEBmLJ + XVLZmMonsBQKASRR8AuZTgf3raL3LkfoROnduIbbKBpnpA7 cGl4prPhGYJWt0GYdjb3tMGMX2VtS8gLpMPI3n88J5HW3tqpeSL2Hoj8t + juGy84 MTUr2ZYUz7ZsgUeM5vAbZTHMNKj5TdLdjBLXDyBH8YyQ7qf6WOozzPwmzkh8RVSm bmu0k + Jmo9GdX / 9PwLqexDwpC1cAsVmKQsFKDsRw = XaKD ----- END PGP MESSAGE----- 

Decrittografia e autenticazione di un messaggio

Quando ricevi messaggi che sono stati crittografati con la tua chiave pubblica, Apple Mail utilizzerà GPGTools per verificare automaticamente la firma digitale del mittente e decrittografare il contenuto del messaggio. Notare la Sicurezza: crittografato, firmato indicatori:

Qual'è il prossimo?

Spero che tu abbia reclutato alcuni amici per inviare e ricevere messaggi crittografati con. Venendo nel prossimo tutorial, ti guiderò attraverso l'utilizzo di un nuovo servizio che rafforza il Web of Trust, creando una sofisticata pista di controllo dell'autenticazione per la validità delle chiavi pubbliche.

Non esitate a postare le vostre domande e commenti qui sotto. Puoi anche raggiungermi su Twitter @reifman o mandarmi un'email direttamente. Puoi trovare i miei altri tutorial sfogliando la mia pagina di istruttori + istruttori. 

Link correlati

  • GPGTools
  • Base di conoscenza GPGTools 
  • Passphrase che è possibile memorizzare - Ma anche l'NSA non può indovinare
  • Introduzione alla crittografia a chiave pubblica e PGP (EFF)
  • Come usare PGP per Mac OS X (EFF)
  • Come utilizzare PGP per Windows PC (EFF)