- •Глава 1. Защита персональных данных
- •Обеспечение безопасности данных, хранимых на устройстве
- •Шифрование данных в операционной системе Windows
- •Установка DiskCryptor
- •Использование DiskCryptor для шифрования всего компьютера
- •Шифрование данных в операционной системе iOS
- •Защита собственной сети Wi-Fi
- •Еще о защите персональных данных
- •Приватные режимы браузеров
- •Расширение HTTPS Everywhere
- •Удаление истории посещений и cookie-файлов
- •Браузер Internet Explorer
- •Браузер Microsoft Edge
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Браузер Safari
- •Мобильные браузеры
- •Менеджеры паролей
- •Использование мастер-пароля
- •Комбинация мастер-пароля и файла-ключа
- •Синхронизация паролей между несколькими устройствами
- •Добавление паролей
- •Использование паролей
- •Создание второстепенных аккаунтов
- •Глава 3. Фишинговые атаки
- •Признаки фишинговой атаки
- •Проверка писем через отправителей
- •Безопасный просмотр подозрительных документов
- •Аутентификация электронной почты
- •Виды вредоносных программ
- •Вирусы
- •Черви
- •Троянские программы
- •ArcBomb
- •Backdoor
- •Banker
- •Clicker
- •Downloader
- •Dropper
- •Exploit
- •FakeAV
- •GameThief
- •Loader
- •Mailfinder
- •Notifier
- •Proxy
- •Ransom
- •Rootkit
- •Прочие вредные программы
- •Adware
- •Riskware
- •Киберпреступность
- •Поддержка спамеров
- •Организация сетевых атак
- •Ботнеты
- •Кража электронных денег
- •Кража банковских данных
- •Кибершантаж
- •Целевые атаки
- •Защита от вредоносных программ
- •Антивирусные программы
- •Онлайн-проверка файлов на вирусы
- •Индикатор взлома
- •Глава 5. Бесследное удаление данных
- •Интерфейс программы BleachBit
- •Безвозвратное удаление файлов и папок
- •Ограничения программ надежного удаления данных
- •Уничтожение данных с жестких дисков
- •Уничтожение оптических дисков
- •Глава 6. Вкратце о шифровании
- •Шифрование: три важных понятия
- •Закрытые и открытые ключи
- •Сертификаты безопасности
- •Отпечатки ключей
- •Основы PGP-шифрования
- •Игра с двумя ключами
- •Электронная подпись
- •Принцип работы PGP
- •Сеть доверия
- •Метаданные: что не может PGP
- •Установка Mozilla Thunderbird
- •Установка Enigmail
- •Использование PGP/MIME
- •Оповещение адресатов об использовании PGP
- •Оповещение людей об использовании PGP по электронной почте
- •Загрузка ключей на сервер ключей
- •Получение открытого ключа по электронной почте
- •Получение открытого ключа с сервера ключей
- •Отправка зашифрованных сообщений
- •Отзыв PGP-ключа
- •Отзыв PGP-ключа с помощью Enigmail
- •Отзыв PGP-ключа с помощью сертификата отзыва
- •Установка программы GPGTools
- •Создание PGP-ключей
- •Создание сертификата отзыва
- •Создание резервных копий PGP-ключей
- •Отправка зашифрованного/подписанного сообщения в Mail
- •Настройка почтового клиента Mozilla Thunderbird
- •PGP в Linux
- •Настройка Thunderbird
- •Настройка Enigmail
- •Глава 7. Приватный обмен информацией
- •Основы безопасного общения
- •Принцип работы сквозного шифрования
- •Голосовые вызовы
- •SMS- и MMS-сообщения
- •Мгновенные сообщения
- •Электронная почта
- •Угрозы безопасности сотовой связи
- •Определение местонахождения
- •Отслеживание сигнала по вышкам сотовой связи
- •Отслеживание сигнала с помощью IMSI-ловушки
- •Отслеживание сигнала с помощью Wi-Fi и Bluetooth
- •Выключение телефона
- •Одноразовые телефоны
- •Спутниковые системы навигации
- •Прослушивание сотовой связи
- •Заражение телефона вредоносной программой
- •Анализ содержимого телефона
- •Приватное получение/отправка SMS-сообщений
- •Приватная голосовая связь
- •Установка и первый запуск
- •Делаем зашифрованный звонок
- •Отправляем зашифрованное сообщение
- •Система Stealthphone
- •Blackphone 2
- •Другие устройства
- •qTox
- •ChatSecure
- •Установка и настройка
- •Telegram
- •Поддержка русского языка в Telegram
- •Основы Telegram
- •Секретные чаты
- •Удаление аккаунта
- •Pidgin
- •Установка и настройка Pidgin с OTR
- •Установка в Windows
- •Установка в Linux
- •Добавление учетной записи
- •Добавление контакта
- •Безопасное общение
- •Adium
- •Установка программы
- •Настройка учетной записи
- •Защищенный чат
- •Протокол cMix
- •Другие программы
- •Глава 8. Использование прокси-серверов
- •Использование альтернативных адресов веб-ресурсов
- •Использование анонимайзеров
- •Настройка браузеров для работы через прокси-серверы
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Android
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Blackberry OS
- •Сотовые сети для передачи данных
- •Использование цепочек прокси
- •Использование файлов автоконфигурации прокси-сервера
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Google Chrome
- •Браузер Opera
- •Браузер Safari
- •Операционная система iOS
- •Операционная система Android
- •Глава 9. Виртуальные частные сети
- •Программа Hotspot Shield
- •Универсальное решение ZenMate
- •Настройка VPN-туннелей через протокол SSTP
- •Регистрация учетной записи AWS
- •Создание виртуального сервера
- •Настройка подключения к виртуальному серверу
- •Глава 10. Подмена IP-адресов DNS-серверов
- •Подмена IP-адресов DNS-серверов в операционной системе iOS
- •Подмена IP-адресов DNS-серверов в операционной системе Android
- •Глава 11. Использование протокола IPv6
- •Основы IPv4, IPv6 и NAT
- •Настройка протокола IPv6/Teredo
- •С помощью ВАТ-файла
- •Отключение IPv6/Teredo
- •Использование туннельных брокеров
- •IPv6 через tunnelbroker.net
- •Turbo-режимы в браузерах
- •Браузер Opera
- •Использование систем онлайн-переводов
- •Использование специальных расширений браузеров
- •Операционная система Android
- •Операционная система Windows Phone
- •Операционная система iOS
- •Операционная система Blackberry OS
- •Глава 13. Основные анонимные сети
- •Основы анонимных сетей
- •Децентрализованные анонимные сети
- •ANts P2P
- •Bitmessage
- •Freenet
- •Gnutella
- •RetroShare
- •Гибридные анонимные сети
- •Cjdns
- •Psiphon
- •Java Anonymous Proxy
- •Принцип работы
- •Установка и настройка клиента
- •Просмотр фрисайтов
- •Глава 15. I2P: проект невидимого Интернета
- •Чесночная маршрутизация
- •Установка программного обеспечения
- •Настройка браузеров для работы с I2P
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Глава 16. Платформа RetroShare
- •Принцип работы
- •Общение в RetroShare
- •Обмен файлами в RetroShare
- •Установка и настройка клиента RetroShare
- •Поиск пиров
- •Регистрация в чате
- •Луковая маршрутизация
- •Установка приложения Tor Browser
- •Введение в Tails
- •Программное обеспечение в составе Tails
- •Проблемы безопасности при работе в Tails
- •Установка и подключение к недоверенным системам
- •Модификации BIOS и другого встроенного ПО
- •Обнаружение использования Тог и Tails
- •Атаки посредника
- •Атаки на опознание трафика
- •Следы шифрования документов
- •Двойная жизнь
- •Слабые пароли
- •Эволюция Tails
- •Обеспечение защиты пользователя Tails
- •Глава 19. Установка и первый запуск Tails
- •Загрузка и проверка образа Tails
- •Выбор типа носителя
- •Запись Tails на носитель
- •Запись Tails на DVD
- •Windows 7/8/10
- •Windows 2000 и более ранние версии
- •OS X Yosemite и более ранние версии
- •Linux
- •Windows
- •Linux
- •Обновление Tails
- •Обновление через клонирование
- •Обновление из ISO-образа
- •Запуск операционной системы Tails
- •Параметры загрузки
- •Меню загрузки
- •Окна Tails Greeter
- •Спуфинг МАС-адресов
- •Необходимость в смене МАС-адреса
- •Прекращение смены МАС-адреса
- •Дополнительные сведения
- •Настройка сети
- •Мосты Тог
- •Использование сетевых мостов в Tails
- •Использование Тог в странах с цензурой
- •Отключение от сети (автономный режим)
- •Обзор рабочего стола Tails
- •Обзор приложений
- •Запуск терминала суперпользователя
- •Рабочий стол
- •Зашифрованное хранилище
- •Меры безопасности
- •Создание зашифрованного хранилища
- •Запуск мастера создания зашифрованного хранилища
- •Настройки хранилища
- •Использование зашифрованного хранилища
- •Создание носителя
- •Монтирование текущего хранилища
- •Копирование файлов в новое хранилище
- •Разблокировка хранилища
- •Проверка файловой системы
- •Удаление зашифрованного хранилища
- •Безопасное стирание зашифрованного хранилища
- •Решение проблем запуска
- •Завершение работы Tails
- •Linux
- •Использование дисковой утилиты
- •OS X: использование приложения Дисковая утилита
- •Подключение к сети
- •Общие положения
- •Регистрация на порталах перехвата
- •Управление Тог с помощью Vidalia
- •Карта сети
- •Смена личности в Vidalia
- •Безопасный веб-серфинг в Tor Browser
- •Шифрование передачи данных с помощью HTTPS
- •Дополнение HTTPS Everywhere
- •Torbutton
- •Защита от вредоносного кода JavaScript
- •Изменение уровня безопасности
- •Смена личности в Тог
- •Анонимное общение в мессенджере Pidgin
- •Протокол шифрования OTR
- •Генерация имени пользователя
- •Настройка учетной записи
- •OpenPGP-шифрование с помощью Enigmail
- •Обмен биткоинов в Electrum
- •Использование сети I2P
- •Причины низкой скорости передачи данных в Тог
- •Сложные схемы передачи данных
- •Качество ретрансляторов
- •Злоупотребление сетью Тог
- •Глава 21. Шифрование и конфиденциальность
- •Доступ к жесткому диску компьютера
- •Виртуальная клавиатура
- •Зашифрованные разделы
- •Создание зашифрованных разделов
- •Определение внешнего носителя
- •Форматирование носителя
- •Создание зашифрованного раздела
- •Использование созданного раздела
- •Доступ к ранее созданным зашифрованным разделам
- •Шифрование текста с помощью OpenPGP
- •Шифрование сообщения с помощью пароля
- •Расшифровка и проверка сообщения
- •Надежное удаление данных
- •Бесследное удаление файлов
- •Затирание свободного места
- •Управление паролями с помощью KeePassX
- •Создание и сохранение базы паролей
- •Разблокировка базы данных в новом сеансе работы
- •Глава 22. Работа с файлами в Tails
- •Работа с документами
- •Управление мультимедийными данными
- •Печать и сканирование
- •Глава 23. Дополнительные возможности работы с Tails
- •Установка дополнительного программного обеспечения
- •Обеспечение безопасности
- •Приложения виртуализации
- •Запуск Tails из ISO-образа
- •Запуск Tails из ISO-образа
- •Боксы
- •Установка программы
- •Запуск Tails из ISO-образа
- •Общий буфер обмена
- •Менеджер виртуальных машин
- •Запуск Tails из ISO-образа
- •Веб-серфинг в локальной сети
- •Скачивание файлов с локального веб-сайта
- •Скачивание файлов с локального FTP-сервера
- •Подключение беспроводных устройств
- •Проблемы с запуском Tails
- •Проблемные Flash-накопители
- •Проблемные компьютеры
- •Компьютеры Мае
- •Компьютеры с переключаемыми графическими картами
- •Архитектура ARM, Raspberry Pi и планшеты
- •Передача Tails другому загрузчику
- •Интерфейс Broadcom Wi-Fi
- •Проблемы безопасности
- •Tails не стирает содержимое памяти после завершения работы
- •Tails не стирает содержимое видеопамяти
- •Не работает экстренное завершение работы
- •Ошибка выброса DVD с Tails
- •Не выполняется полная перезагрузка/выключение Tails
- •Прочие проблемы
- •Контент в формате Adobe Flash не отображается
- •Пользовательские настройки системы не сохраняются
- •Утерян пароль для доступа к зашифрованному хранилищу
- •Скачивание файлов по протоколу BitTorrent
- •Скачивание видеофайлов из Интернета
- •Сложности обмена файлами в браузере I2P
- •Bluetooth-устройства не работают
- •Сбой применения раскладки клавиатуры
- •Tails не загружается после обновления
- •Замедление графики на некоторых картах NVidia
- •Глубинная Паутина и Даркнет
- •Доступ к Даркнету
- •Анонимная мобильность
- •Аудитория Даркнета
- •Криптовалюты
- •Реакция властей на Даркнет
- •Заключение
- •Варез: киберпиратство
- •История киберпиратства
- •Причины, повлиявшие на рост пиратства
- •Распространение через скомпрометированные FTP-серверы
- •Автоматизированное распространение вареза с помощью IRC-ботов
- •Разновидности вареза
- •Обозначения варезных файлов
- •Формат
- •Архивация
- •Имена файлов
- •Сопроводительные файлы релизов
- •Файл FILEJD.DIZ
- •NFO-файлы
- •SFV-файл
- •Прочие файлы
- •Аудио- и видеорелизы
- •Типы видеорелизов
- •Типы аудиорелизов
- •Инструменты обхода защиты программ от нелегального копирования
- •Преследование по закону
- •Опасности, связанные с использованием вареза
- •Электронные библиотеки
- •Сцена: андеграунд Всемирной паутины
- •Создание релизов
- •«Нюки» релизов
- •Взлом и обратная разработка
- •Топ-сайты
- •Система кредитов
- •Курьеры
- •Релизные группы
- •Challenge Of Reverse Engineering (CORE)
- •Centropy
- •CLASS (CLS)
- •DEViANCE
- •DrinkOrDie
- •Echelon
- •FairLight
- •HYBRID
- •International Network of Crackers (INC)
- •Kalisto
- •LineZerO (LzO)
- •Myth
- •PARADOX (PDX)
- •Radium
- •Razor 1911 (RZR)
- •RELOADED (RLD)
- •RiSCiSO
- •SKIDROW
- •Superior Art Creations (SAC)
- •Несколько слов в заключение раздела
- •Искусство ASCII-Art
- •Интро, демо и крэктро
- •Источники
- •Предметный указатель
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
||||
|
X |
|
|
|
|
|
|
|||||
|
- |
|
|
|
|
|
d |
|
|
|||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
|
|||
P |
|
|
|
|
|
|
|
|
o |
|
||
ГпаваNOW!6. Вкратце о шифровании |
||||||||||||
|
||||||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
зашифрованных сообщений |
|||||
|
|
|
|
|
|
m |
||||||
|
w |
Чтениеo |
||||||||||
w |
|
|
|
|
|
|
|
|
|
|
||
|
. |
|
|
|
|
|
|
|
.c |
|
|
|
|
p |
|
|
|
|
g |
|
|
||||
|
|
|
df |
|
|
n |
e |
|
|
|||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
109NOW! |
o |
||||
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
1.Если вы получили зашифрованное письмо, щелкните по нему мышью — откроется диа логовое окно с запросом пароля к PGP-ключу (это не пароль электронной почты!)
2.Введите пароль и нажмите кнопку ОК — сообщение будет расшифровано.
Отзыв PGP-ключа
Срок действия PGP-ключей, созданных в программе Enigmail, — пять лет. Возможно, вам понадобится прекратить действие своего ключа ранее этого срока. Например, если вы захо тите создать новый, более защищенный, PGP-ключ или если потеряете файлы с ключами.
Отзыв PGP-ключа с помощью Enigmail
Самый простой способ отозвать свой PGP-ключ в Enigmail — использовать встроенный диспетчер ключей.
1. Нажмите кнопку в правом верхнем углу окна Thunderbird и выберите пункт Enigmail | Менеджер ключей (Enigmail | Key Management).
2. Щелкните правой кнопкой мыши по вашему PGP-ключу (выделен жирным шрифтом) и выберите команду Отозвать ключ (Revoke Key) — откроется окно с запросом подтвер ждения.
3. Нажмите в этом окне кнопку Отозвать ключ (Revoke Key) — откроется окно для ввода пароля.
4. Введите пароль от PGP-ключа и нажмите кнопку ОК. vk5. Нажмите.com/dwdwtorкнопку ОК в следующем открывшемся диалоговом окне.
В окне Управление ключами Enigmail (Enigmail Key Management) вы заметите измене ния — ваш PGP-ключ стал серым и выделенным курсивом (рис. 6.18).
Рис. 6.18. Ключ отозван
Отзыв PGP-ключа с помощью сертификата отзыва
Ранее мы говорили о том, что Enigmail генерирует и импортирует сертификаты для отзыва ключей. Поскольку у вас уже есть сертификат отзыва, вы можете использовать его для от зыва своего ключа.
1. Нажмите кнопку в правом верхнем углу окна Thunderbird и выберите пункт Enigmail | Менеджер ключей (Enigmail | Key Management).
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
C |
|
E |
|
|
||||||
|
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
|
- |
|
|
|
|
|
d |
|
- |
|
|
|
|
|
d |
||||
|
F |
|
|
|
|
|
|
|
t |
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
r |
||
P |
|
110 |
NOW! |
o |
P |
|
|
|
|
|
|
|
|
o |
||||||
|
|
|
Ч асть I. Подготовка к анонимной работе, решение вопросов безопасностиNOW! |
|
||||||||||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
wClick2. Выберитеo m |
команду меню Файл | Импортировать ключи из файла (File | ImportwClickKeys |
|
|
o m |
|||||||||||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
|
.c |
w |
|
|
|
|
|
|
.c |
||||
|
|
. |
|
|
|
|
g |
|
. |
|
|
|
|
g |
||||||
|
|
p |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
|
df |
|
|
n |
e |
|
|
df |
|
|
n |
e |
||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
||||
|
|
|
|
|
from File) — откроется диалоговое окно, в котором можно выбрать сертификат отзыва. |
|
|
|
|
|
3. Выберите файл сертификата и нажмите кнопку Открыть (Open) — появится сообщение о том, что сертификат был успешно импортирован, а ключ — отозван.
4. Нажмите кнопку ОК и вернитесь к окну Управление ключами Enigmail (Enigmail Key Management)— вы увидите, что отозванный ключ стал серым и выделен курсивом (см. рис. 6.18).
Если отозванный вами ключ принадлежит вам, и вы ранее загрузили свой открытый ключ на сервер ключей, рекомендуется обновить информацию и на сервере. Это поможет другим людям сориентироваться и не использовать отозванный ключ.
PGP в OS X
Здесь мы рассмотрим, как работать с PGP на компьютере Мае. Вы можете воспользоваться в качестве клиента электронной почты как встроенной в OS X программой Apple Mail, так и популярным почтовым приложением Mozilla Thunderbird. На данный момент нет возмож ности использовать PGP непосредственно с веб-сервисом электронной почты — таким как Gmaif или Mail.ru. Но вы можете настроить PGP-шифрование для отправки писем со своего привычного почтового адреса в программе Mail или Thunderbird.
В н и м а н и е !
Для ведения шифрованной переписки требуется, чтобы PG P-совместимые программы бы
ли установлены у каждого ее участника.
vk.com/dwdwtor
Установка программы GPGTools
PGP — открытый стандарт, поддерживаемый во множестве различных программ. В этом разделе рассматривается программа GPG Suite, входящая в пакет GPG Tools. Программа работает в среде OS X, является бесплатной и распространяется с открытым исходным ко дом (код программы доступен для разработчиков, желающих проверить ее на ошибки и бэкдоры).
После установки GPG Suite вам нужно будет создать свою пару ключей, после чего вы сможете начать работать с PGP в Apple Mail или Thunderbird.
1.Откройте в браузере страницу https://gpgtools.org/gpgsuite.html и нажмите кнопку Download GPG Suite.
2.После загрузки DMG-образа программы откройте его и щелкните двойным щелчком на кнопке Install (Установить) — отобразится список компонентов для установки.
В основном, перечисленные в нем утилиты работают в фоновом режиме. Их задача — обеспечить использование PGP другими программами на вашем компьютере:
•GPGMail позволяет программе Apple Mail отправлять и читать шифрованные сооб щения;
•GPG Services добавляет в OS X функционал, с помощью которого можно использо вать PGP не только для электронной почты, но и в других приложениях (например, в текстовом редакторе);
•GPG Keychain позволяет управлять открытыми и закрытыми ключами примерно так,
как паролями;
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
|||
|
F |
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
|
|
o |
|
P |
|
|
|
|
|
|
|
|
o |
||
ГпаваNOW!6. Вкратце о шифровании |
|
|
|
111NOW! |
|
|
|||||||||||||||
|
|
|
|
|
|
|
|||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
• |
|
|
|
|
|
служит для изменения настроек PGP; |
|
|
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
m |
w |
|
|
|
|
|
|
|
o |
m |
||||
|
wClick |
|
|
|
GPGPreferenceso |
|
wClick |
|
|
|
|
|
|
|
|||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
||
|
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
g |
.c |
|
|||
|
p |
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
e |
|
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
||||
|
|
|
|
• |
|
|
наконец, MacGPG2 является основным инструментом, который другие программы |
|
|
|
используют для шифрования и подписи сообщений.
3. Нажмите кнопку Продолжить (Continue), а затем кнопку Установить (Установить Install), чтобы установить GPG Suite. При необходимости, введите пароль администра тора.
Когда установка завершится, автоматически откроется утилита GPG Keychain, и вам будет предложено создать ключи (рис. 6.19).
vk.com/dwdwtor
Рис. 6.19. Панель для создания ключей на фоне окна GPG Keychain
Если Keychain не откроется автоматически, запустите ее вручную (программа находится среди ваших приложений).
Создание PGP-ключей
Следует потратить немного времени и определиться с настройками PGP-ключей, поскольку позже будет трудно изменить их свойства. Если вы опубликуете ключ, то не сможете отме нить эту публикацию (до сих пор часто попадаются тысячи открытых еще в 1990-х годах ключей со старыми именами и недействующими адресами электронной почты).
PGP-ключ содержит имя и адрес электронной почты, которые идентифицируют его вла дельца. Эти данные — один из способов для отправителя понять, кому принадлежит тот или иной ключ. В большинстве случаев правильный путь — указать при создании ключа PGP реальный адрес электронной почты, а затем загрузить ключ на публичный сервер клю чей. Тогда пользователи, которые захотят отправить вам зашифрованное письмо, смогут использовать верный ключ. Они станут отправлять вам сообщения, шифруя их именно ва-
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
112 |
NOW! |
o |
|
P |
|
|
|
|
|
|
|
|
o |
||||||
|
|
|
Ч асть I. Подготовка к анонимной работе, решение вопросов безопасностиNOW! |
|
|||||||||||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
wClickшим открытымo m |
ключом. А получатель вашего сообщения с цифровой подписью wсможетClick |
|
o m |
|||||||||||||||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
.c |
||||
|
|
. |
|
|
|
|
g |
|
|
. |
|
|
|
|
g |
||||||
|
|
p |
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
||||||
|
|
проверить эту подпись. |
|
|
|
-x cha |
|
|
|
|
|||||||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
|
|
Этот подход годится не для всех. Модель угроз может быть такой, что лучше не связывать ключ PGP с реальным именем его владельца. Прежде чем раскрыть свою личность, Эдвард Сноуден общался с журналистами, используя PGP и анонимный адрес электронной почты. Его ключ, разумеется, не был ассоциирован с его настоящим именем.
Загружать открытые ключи на сервер — обычная практика. Но это действие свидетельству ет о том, что вы шифруете информацию (даже если не используете свое реальное имя). Кроме того, как будет понятно далее, другие пользователи тоже могут загружать ваш ключ на сервер и подписывать его своими собственными ключами, подтверждая таким образом ваше с ними знакомство. Это может быть нежелательно, если вы хотите держать свои ком муникации в секрете (или если злоумышленник хочет представить дело так, будто вы об щаетесь с тем или иным человеком).
Общие рекомендации таковы. Если вы привыкли использовать псевдоним, сделайте это и для ключа (и укажите какой-нибудь другой, не основной адрес электронной почты). Если ситуация еще более напряженная, и вы не хотите, чтобы люди вообще знали, что вы ис пользуете PGP и общаетесь с теми или иными адресатами, не загружайте свой ключ на пуб личный сервер и убедитесь, что никто из ваших адресатов не сделает это с вашим ключом. Существуют и другие способы проверки ключей, которые не размещены на публичных сер верах (о них было рассказано ранее).
1. Введите свое имя или псевдоним в поле Полное имя (Full N^me).
vk2. В поле.com/dwdwtorАдрес E ail (E ail A ress) укажите свой основной или дополнительный адрес электронной почты.
3.Установите флажок Выложить публичный ключ (Upload public key after generation), если хотите загрузить свой ключ на сервер, чтобы другие люди могли быстро его найти и посылать вам зашифрованные сообщения.
4.Раскройте группу элементов управления Advanced options (Дополнительные настройки). Поле комментария можно оставить пустым, укажите тип ключа: RSA и RSA (по умол чанию) и убедитесь, что в поле Длина (Length) указано значение 4096 (рис. 6.20).
Обратите внимание, что для открытого ключа установлен определенный срок действия. Когда он истечет, ваши собеседники больше не смогут использовать этот ключ, чтобы шифровать для вас сообщения. Специального предупреждения или подсказки об этом вы не получите. Так что сделайте в своем календаре пометку, чтобы обратить внимание на истекающий срок ключа, к примеру, за месяц до указанной даты.
Кстати, срок службы действующего ключа можно продлить, определив для него новую, более позднюю дату. Можно создать и новый ключ. В обоих случаях понадобится свя заться с вашими собеседниками по электронной почте и убедиться, что они получили ваш новый ключ.
Если же управление ключом является для вас проблемой, можно снять ограничение по дате, хотя в этом случае другие люди могут попытаться использовать ваш «вечный» ключ, даже если у вас не будет больше парного закрытого ключа, или вы вообще пере станете использовать PGP.
5.Укажите пароль для защиты PGP-ключа в поля ввода Пароль (Password) и Подтвердите
(Confirm), а затем нажмите кнопку Создать ключ (Generate key).
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
|
o |
|
|
ГпаваNOW!6. Вкратце о шифровании |
|||||||||
|
|
|||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
|
|
|
|
p |
|
|
|
|
g |
|
||
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
113NOW! |
o |
||||
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Рис. 6.20. Настройки ключа
vk.com/dwdwtor
Рис. 6.21. Ключ создан!