Ceci est le deuxième tutoriel d'une série consacrée au cryptage de votre courrier électronique. Le premier tutoriel présentait les concepts généraux du cryptage et leur utilisation pour sécuriser et authentifier nos emails. Dans ce tutoriel, je vais vous guider dans l’installation du logiciel de chiffrement sur votre ordinateur et dans l’envoi de vos premiers messages. Pour cet épisode, nous utiliserons GPGTools pour Mac OS X, une intégration de GnuPG à code ouvert.
En plus de lire le premier épisode, vous voudrez peut-être consulter le guide Surveillance Self-Defense de Electronic Frontier Foundation et son explicateur, Introduction à la cryptographie à clé publique et PGP. Ils ont également un guide pour les utilisateurs Windows: Comment utiliser PGP pour Windows PC.
Dans les épisodes à venir, nous explorerons le chiffrement de la messagerie électronique sur navigateur et le renforcement du "Web of Trust", puis nous changerons de sujet pour chiffrer vos activités Internet à l'aide d'un VPN. Enfin, dans le cadre de la série sur la gestion de vos actifs numériques après votre décès, nous utiliserons ce que nous avons appris pour créer un cache sécurisé d'informations importantes pour vos descendants en cas d'urgence..
Comme toujours, je participe aux discussions ci-dessous. Si vous avez une question ou une suggestion de sujet, veuillez poster un commentaire ci-dessous. Vous pouvez également me suivre sur Twitter @reifman ou m'envoyer un email directement.
La suite GPGTools intègre le support de clé publique GnuPG à source ouverte dans le système d’exploitation Mac OS X pour faciliter l’utilisation courante et quotidienne du chiffrement pour le reste de la population. GPGTools comprend principalement trois composants:
Voyons comment commencer à utiliser GPGTools et envoyer notre premier message crypté..
Tout d’abord, visitez la page d’accueil de GPGTools, faites défiler la liste et cliquez sur le bouton Télécharger GPG Suite bouton:
Comme nous l’avons mentionné dans la première partie, si une autorité de surveillance ou un pirate informatique souhaitait poser l’attaque, il pourrait livrer une version compromise du téléchargement de GPG sur votre machine, en exposant l’ensemble de vos messages. Vérifions donc que la signature numérique sur le téléchargement est la même que celle publiée sur le site..
Tout d'abord, nous allons vérifier la somme de contrôle
sur notre paquet téléchargé à partir du terminal.
Jeff $ cd ~ / Téléchargements Jeff $ shasum GPG_Suite-2015.03-b6.dmg 6621fc1da5211650b6ef4aa959fdd385a6a5a6d5 GPG_Suite-2015.03-b6.dmg
Ensuite, nous allons jeter un coup d'œil au somme de contrôle
publié sur la page d'accueil:
Comme ils sont identiques, nous savons que nous avons reçu un code authentique et sûr. Voir aussi Comment vérifier la suite GPG téléchargée?
Une fois vérifié, lancez l’image disque. Vous verrez les éléments suivants dans le Finder:
Double-cliquez sur le Install.pkg paquet pour commencer l'installation.
Suivez l’assistant d’installation d’une application Mac OS X standard. Finalement, vous verrez la page de réussite:
Lancer le Porte-clés GPG application. Ce programme vous permet de suivre toutes les clés publiques de votre collègue, ainsi que vos propres clés publique et privée:
Pour commencer à signer et à chiffrer les messages, nous devons créer notre propre paire de clés. Clique sur le Nouveau icône clé. Entrez votre nom, votre adresse électronique et une phrase secrète complexe. The Intercept a récemment publié une méthode idéale pour choisir une phrase secrète forte pour votre clé privée: Des phrases secrètes que vous pouvez mémoriser - mais que même la NSA ne peut pas deviner:
GPGTools générera une paire de clés pour vous en utilisant… maths, mathématiques compliquées:
Une fois cela fait, il affichera une liste pour votre paire de clés:
Maintenant, nous sommes presque prêts à envoyer des messages chiffrés et signés.
Vous pouvez signer n'importe quel message simplement à l'aide de votre clé privée, mais si vous souhaitez chiffrer un message, vous avez besoin de la clé publique du destinataire. J'ai téléchargé la clé publique d'un ami à partir d'un serveur de clés de confiance. Alternativement, vous pouvez télécharger une clé publique qui vous est donnée sur une clé USB.
Cliquez sur Importation et sélectionnez le fichier de clé .asc pour l'importer dans le Porte-clés GPG:
Une fois que cela est fait, vous pouvez envoyer un message à cet utilisateur. Noter la vert OpenPGP badge dans le coin supérieur droit. Et remarquez les icônes de cadenas bleu et de coche sur le Assujettir ligne. Celles-ci indiquent que mon message sortant sera chiffré et signé..
Lorsque je clique sur envoyer, GPGTools me demande de saisir mon Passphrase pour accéder à ma paire de clés:
Si vous consultez le message dans la boîte d'envoi, vous verrez qu'il est chiffré dans un fichier appelé crypté.asc:
Voici un exemple de contenu-charabia de ce fichier sauf au destinataire avec la clé privée appropriée:
-----BEGIN PGP MESSAGE ----- Commentaire: gpgtools - https://gpgtools.org hQIOAwfq5Jrby + ZxEAf8CCTvId9rb2iBRKU89YGAjYVEFLcTXR7HStgrEmjkm44m XUcgRjnuinynE3V4dlaxWPqwNWRu76QmZZ1q + 70BJIFwbVPOfgmLjKqm3ZwwU // v TDcCAC / DqZKmPgVb72xPb4YhVp6milPALWM5VJGJ2ChK83Ne9IOjygzdBsCEAvzF cfuqBbha7WBQXClt2ZZfZNFJldotTJOtI7HDdojKpc7zNM1II6lOF6byMFv66krD ujAK5SMVhSHZKY / 9baWF4 / bQpEWdG3xHxy + Dgf7W6tqffIx12n2ukV3a1VgITaMr 2bPmCQFwfvfwdGM1g6kEBETsZBlK1ApluJtv / 1KwZQf + OZAinW9dsxljcH7fBW3s bisx8EZYzqUqTaCKbrB9oiuJSPv5gvWYbGUkjvPNaYpP / QWcT0w2 + RiRa8FzsN94 m7JaCu0pfZCUa5Zv1xeU2qDOMSsE / mKnTYTq3E1CJAeUvzhZaWnvNVWR + XVMSQDw 6ZxheticQ3gdn119qF5c1otYNFAbSfL8g8SaFbTa3IqayCe3mU / dqfiWK2fKwl3n 3pHNxLRYX75b8Je0zz4guOBPW / lARdtpuqojIpsDEPYnGj + VsSIEEYO5o76zEFD8 YGVr0w9PB2pu09B9IUOiXIB + EZzShNCy1H6EzXOD7DjCh / qWYMXH7vKxPz8JFemO B4UCDAO1Q6o9AydgDQEP / jwGEfChQf + dLWuDfzJQ9X15HC5jcNQ2ovsnO6ZU6AAd RcehtX6hiqNzNgrzEPl / p4rCguOTnTy2DdCZQMCESHKpDA2gHupbQEv9ZDI8ZA4m PoYAICROuTFBpsHtqIWRtsrXd3BOd8W9ACP93xH + rpM46ky3dr4xwxAlKeCz / XMF Mjyc6qgZ3Ht5MrUwU + Xo0Pf8d2 8Yj6PPwh2l4yC4CSViwcwA7fPVVTYtWTpgV7zA hUV97PrcgaBAq0M1WLDecEOvdPf7hfbiCzmyDxtVBKzGPRAVi2bfhoOEHfVwUCvr nD0Mv9RVIPGdH99zkkfHnR5fcO9K + H / Y8id0a5BXtpW + H14REdX77vgbLYDewezz HMqJ + R8GaVGnyUXew8EZiqKc0QHOAiP9dpHjprocsTb / Eq9voZ1 / jLdT8srtoHWJ nO85HscKT / NCcnjJ5XpABpdApJKritzq / 5JLL0OiqUA7RuPLe3y5vUyqE3WwJUxT SRSrHp6 + gLxpxFQeLrwxH37L3KxgF748khC7lMdOMC88Q3Jh27xItRDKRVPD1QKJ T5X8PAME / JsTDqZ9AGu58iuZJu7 + yitKvTXSdUZ3qyne8A2jGK0zBunRcuxR6OA3 g6aAyAfO5uVYyVx2ewo9jXtYfV5338WD2se33R3x8a40YBf2dSkFgkJJbib / m + hO 0uoBXdvMN36TS5nNQJ1qOLbcp32Rw0KBAyFQ + sNXFhxo6zOUHJ + 00rmM1X39QngC bqae1i9qFvamTTlLttEoLXf8uHknQAGjop37r + CGo8Nq5lyczPCmvgkigTEo9iaK lioAiPc2NYsua0KZiYXWPr7CC25hO26FI9ithXMG6yPTmMknHUBTsDyUDryDib + o l88lrvYkkJmGWdOLiMkyITySB1JH2qyw9DpLwrVlkylgQckGrJe3z3QzJMFH3EAe k / skd70SjJNfy3di27frxoNuMrKBAw0PbI1Sdz7LHuDKi9eefvlS / iUoeajVh5H / 5O3383hz5MqmgAaAxBb660TGiLmWc5R5gmkFpGnHi / PKc9Hut / WWV / 32vNjgAcdr mWjc3I8RmJ4udYF02 + oyhZVEyH1zmcgWHulMJz / meogb / fVCHvH4db3rVY2lZzWq tzbfsVrD8Ta3Vke6I + nGQV + sJuf / sqbRqHNC7jQxh1oIs7u / MTG y3PhMuHJamYmp 9CLK2ewukxSjCv / 9ag78jQu6QsWAYgZKHeZfYJSdiot3tixSFhsO7mS1Fqu6IBaS khvDn8EfESrT5b36KQ7f3T61BO5 / wIsCwWPlJdIBsPAuxo2D0TLiFDIQ46S2W1PR mqahFVCOzhlanalale8Mx5zQtVEdUsgKf9oKSFW + UAtjaXjVwRPCEoTSVnUylCep IspDxCb94Lp3AGatD5O0ymbkd42kvl0C5r8yXRvAV8N3DSIPm78SOEv6E6P0yl + G fBSg6jX11X ++ zi1sER5aCfsBbUQNEKMXLe / 4AYH0KpH7jUT + Ti / UQdgMdcVOJaoJ VhakATO2mhIdFdcRnyZmJ4GOt8edxbihpKaMfYiXHktejSMDLxD8kbVyapSForqh S3BGwhqKzzINTwhGseGKtIom2HUxC + y0hB3Jhyrj7R / BH2hmxotAb / bN46wV6Mm2 Pdz / k4iV8ssACzTcaVZwS / 70YwZkfBc0Mys25wRS8rmL84Gi0jle2uZNF8LYq0bO d9s4Kgsu5yWo4QWcjveAiBfQQDhYj1Zj18jMgf01resffy0izWDn / DCP / A0PPEWX 4Ssla7LP2ilRgmY4iUa9mj / a0Su + VW06duVVflvKHy1YKkCgJSqU7YFXMO6 + Qk / O hil73ofbmvrEBmLJ + XVLZmMonsBQKASRR8AuZTgf3raL3LkfoROnduIbbKBpnpA7 cGl4prPhGYJWt0GYdjb3tMGMX2VtS8gLpMPI3n88J5HW3tqpeSL2Hoj8t + juGy84 MTUr2ZYUz7ZsgUeM5vAbZTHMNKj5TdLdjBLXDyBH8YyQ7qf6WOozzPwmzkh8RVSm bmu0k + Jmo9GdX / 9PwLqexDwpC1cAsVmKQsFKDsRw = XaKD ----- END PGP MESSAGE-----
Lorsque vous recevez des messages cryptés avec votre clé publique, Apple Mail utilise GPGTools pour vérifier automatiquement la signature numérique de l'expéditeur et décrypter le contenu du message. Noter la Sécurité: cryptée, signée indicateurs:
J'espère que vous avez recruté quelques amis pour envoyer et recevoir des messages cryptés. Dans le prochain didacticiel, je vais vous guider dans l'utilisation d'un nouveau service qui renforce le Web of Trust, en créant un journal d'audit sophistiqué d'authentification pour la validité des clés publiques..
N'hésitez pas à poster vos questions et commentaires ci-dessous. Vous pouvez également me joindre sur Twitter @reifman ou m'envoyer un courriel directement. Vous pouvez trouver mes autres tutoriels en parcourant la page de mon professeur Tuts +.