enigmailru.xpi (33,70 kB)
gnupg-w32cli-1.4.8.exe (2,07 MB)
gnupg.zip (38,78 kB)
gpgsh363.zip (1,99 MB)
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Создание зашифрованной переписки при помощи
GnuPG
План:
001 Введение
010 Теоретические сведения
011 Установка и настройка GnuPG и GPGShell
100 Шифрование сообщений Email
101 Шифрование сообщений ICQ
110 Заключение
001 Введение
На наше время вопрос шифрования личной (и не только личной)
переписки среди обычных Интернетчиков не поднимается почти
вообще. И абсолютно зря. Если рассмотреть мировую тенденцию, то
у обычных домашних пользователей всё более ущемляются права на
личную жизнь. Ярким примером являются статьи типа: "Теперь
провайдеры могут читать вашу электронную почту – легально ",
"... окружной суд Бостона принял беспрецедентное решение,
которое позволит любому желающему читать в США чужую электронную
почту на совершенно законных основаниях". Если даже
рассматривать ситуацию более приземлёно, то есть нашу
повседневную жизнь, то всё не на много лучше. Почти всегда под
угрозой тайна нашей личной переписки.
Рассмотрим распространённый пример. Существует домашняя сеть
(или даже сеть между домами), в которой есть один (или более)
выход в Интернет через компьютер сети. Достаточно часто на
компьютер "домашнего" провайдера устанавливается sniffer,
который фильтрует из трафика почтовые сообщения, IM сообщения,
http сессии и т.д. В организациях это может быть оправдано
мерами безопасности. Это частный случай, но смысл, я думаю,
ясен.
УГОЛОВНЫЙ КОДЕКС РОССИЙСКОЙ ФЕДЕРАЦИИ.
Раздел VII. ПРЕСТУПЛЕНИЯ ПРОТИВ ЛИЧНОСТИ
Глава 19. ПРЕСТУПЛЕНИЯ ПРОТИВ КОНСТИТУЦИОННЫХ ПРАВ И СВОБОД
ЧЕЛОВЕКА И ГРАЖДАНИНА
Статья 138. Нарушение тайны переписки, телефонных переговоров,
почтовых, телеграфных или иных сообщений
1. Нарушение тайны переписки, телефонных переговоров, почтовых,
телеграфных или иных сообщений граждан - наказывается штрафом в
размере до восьмидесяти тысяч рублей или в размере заработной
платы или иного дохода осужденного за период до шести месяцев,
либо обязательными работами на срок от ста двадцати до ста
восьмидесяти часов, либо исправительными работами на срок до
одного года. (в ред. Федерального закона от 08.12.2003 N 162-ФЗ)
2. То же деяние, совершенное лицом с использованием своего
служебного положения или специальных технических средств,
предназначенных для негласного получения информации, -
наказывается штрафом в размере от ста тысяч до трехсот тысяч
рублей или в размере заработной платы или иного дохода
осужденного за период от одного года до двух лет, либо лишением
права занимать определенные должности или заниматься
определенной деятельностью на срок от двух до пяти лет, либо
обязательными работами на срок от ста восьмидесяти до двухсот
сорока часов, либо арестом на срок от двух до четырех месяцев.(в
ред. Федерального закона от 08.12.2003 N 162-ФЗ)
3. Незаконные производство, сбыт или приобретение в целях сбыта
специальных технических средств, предназначенных для негласного
получения информации, - наказываются штрафом в размере до
двухсот тысяч рублей или в размере заработной платы или иного
дохода осужденного за период до восемнадцати месяцев, либо
ограничением свободы на срок до трех лет, либо лишением свободы
на срок до трех лет с лишением права занимать определенные
должности или заниматься определенной деятельностью на срок до
трех лет. (в ред. Федерального закона от 08.12.2003 N 162-ФЗ)
010 Теоретические сведения
Материал для раздела взят из Википедии — свободной
энциклопедии. Более подробно
http://ru.wikipedia.org/wiki/PGP
Общие сведения
PGP (англ. Pretty Good Privacy) — компьютерная программа,
позволяющая выполнять операции шифрования (кодирования) и
цифровой подписи сообщений, файлов и другой информации,
представленной в электронном виде. Первоначально разработана
Филиппом Циммерманном в 1991 году.
PGP имеет множество реализаций, совместимых между собой и рядом
других программ (GnuPG, FileCrypt и др.) благодаря стандарту
OpenPGP (RFC 4880), но имеющих разный набор функциональных
возможностей. Существуют реализации PGP для всех наиболее
распространённых операционных систем. Кроме свободно
распространяемых, есть коммерческие реализации:
PGP Universal
PGP Corporate Desktop
PGP Workgroup Desktop
PGP Command Line
PGP Personal Desktop
PGP Whole Disk
PGP SDK
PGP Mobile
Ключи
Пользователь PGP создаёт ключевую пару: открытый и закрытый
ключ. При генерации ключей задаются их владелец (Имя и адрес
электронной почты), тип ключа, длина ключа и срок его действия.
PGP поддерживает три типа ключей RSA v4, RSA legacy (v3) и
Diffie-Hellman/DSS (Elgamal в терминологии GnuPG). Для ключей
RSA legacy длина ключа может составлять от 1024 до 2048 бит, а
для Diffie-Hellman/DSS и RSA — от 1024 до 4096. Ключи RSA legacy
содержат одну ключевую пару, а ключи Diffie-Hellman/DSS и RSA
могут содержать один главный ключ и дополнительные ключи для
шифрования. При этом ключ электронной подписи в ключах Diffie-
Hellman/DSS всегда имеет размер 1024. Срок действия для каждого
из типов ключей может быть определён как неограниченный или до
конкретной даты. Для защиты ключевого контейнера используется
секретная фраза. Ключи RSA legacy (v3) сейчас не используются и
выведены из стандарта OpenPGP (RFC 2440).
Электронная цифровая подпись
Электронная цифровая подпись формируется путём подписи
дайджеста(хэш значения, свертки) сообщения (файла) закрытым
ключом отправителя (автора). Для формирования дайджеста могут
использоваться алгоритмы MD5, SHA-1, RIPEMD-160, SHA-256, SHA-
384, SHA-512. В новых версиях PGP поддержка MD5 осуществляется
для сохранения совместимости с ранними версиями. Для подписи
используются алгоритмы RSA или DSA (в зависимости от типа
ключа).
Шифрование
Шифрование производится с использованием одного из пяти
симметричных алгоритмов (AES, CAST5, TripleDES, IDEA, Twofish)
на сеансовом ключе. Сеансовый ключ генерируется с использованием
криптографически стойкого генератора псевдослучайных чисел.
Сеансовый ключ зашифровывается открытым ключом получателя с
использованием алгоритмов RSA или Elgamal (в зависимости от типа
ключа получателя).
Сжатие данных
В целях уменьшения объёма сообщений и файлов и, возможно, для
затруднения криптоанализа PGP производит сжатие данных перед
шифрованием. Сжатие производится по одному из алгоритмов ZIP,
ZLIB, BZIP2. Для сжатых, коротких и слабосжимаемых файлов сжатие
не выполняется.
GnuPG
Официальный сайт: http://gnupg.org
Документация: http://www.gnupg.org/(en)/documentation/index.html
(EN)
Поддерживаемые O/S: FreeBSD / NetBSD / Windows / Pocket PC /
MacOS X / AIX / BSDI / HPUX / IRIX / MP-RAS / OSF1 / OS/2 / SCO
/ SunOS / USL
GnuPG это консольное криптографическое приложение поддерживающие
OpenPGP стандарт. Часто другие программы применяют GnuPG как
криптографическое ядро, например почтовый плагин Enigmail Также
следует отметить достоинства что, GnuPG это бесплатное ПО, с
открытым исходным кодом.
Применяется в том числе для:
Шифрования / Расшифрования
Подписывания / Проверки Подписи
Вычисления хеш значения
Управления OpenPGP ключами
Поддерживаемые алгоритмы:
Асимметричные: RSA, RSA-E, RSA-S, ELG-E, DSA
Симметричные: 3DES, CAST5, BLOWFISH, AES, AES192, AES256,
TWOFISH
Хеш-Функции: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512,
SHA224
Сжатие: Uncompressed, ZIP, ZLIB, BZIP2
Опционально можно добавить поддержку симметричного алгоритма
IDEA, которой нет в стандартной поставке из-за патентных
ограничений.
011 Установка и настройка GnuPG и
GPGShell
В этой статье мы рассмотрим как минимально и достаточно
установить и настроить GnuPG и GPGShell на платформу win32,
организовать шифрование Email и IM. По мере необходимости буду
давать ссылки. Значительная часть была взята с
http://privacy.hro.org
Установка GnuPG
Первое что необходимо сделать, это установить "ядро" нашего
шифрования, а именно сам gnupg-w32cli-1.4.8.exe.
Запускаем .exe-файл. Видим приветственный экран: "Welcome to GNU
Privacy Guard Setup Wizard!" ("Вас приветствует мастер установки
GNU Privacy Guard"). Кнопка Next.
Лицензионное соглашение. Вкратце: "Вы можете использовать
эту программу по своему усмотрению. Вы можете распространять ее,
не ограничивая получателей в правах". Кнопка Next. Выбор
компонентов. Отметьте все пункты. Кнопка Next.
Выбор языка. Нам нужен "ru-Russian". Кнопка Next.
Выбор установочной папки. Кнопка Next.
Выбор программной группы в Windows. Кнопка Install.
Установка. Обратите внимание: когда рядом с зеленой
полоской появится слово "Completed" ("Завершено") и снова будет
предложено нажать Next. Еще один незначащий экран, и установка
GnuPG завершена.
Далее хорошо бы прописать pgp.exe в переменную окружения path
нашей ОС. Для этого Правой Кнопкой Мыши (ПКМ) на "Мой компьютер"
- - - - -> свойства -> Дополнительно -> Переменные среды. Выбираем
"Path", жмем "Изменить" и в конце, после точки с запятой
дописываем адрес каталога, куда установили GnuPG. К примеру, у
меня "C:\Program Files\GNU\GnuPG"
Устанавливаем GPGshell.exe
GnuPG – командно-строчная программа, работать с ней современному
пользователю Windows непривычно. Поэтому мы скачаем из Интернета
бесплатный графический интерфейс к GnuPG, который называется
GPGshell.
Устанавливаем программу:
Запускаем .exe-файл. Предлагается выбрать язык установки.
Выбираем английский (не переживайте, русский интерфейс у
программы появится позднее). Видим приветственный экран:
"Welcome to GPGshell Setup Wizard!" ("Вас приветствует мастер
установки GPGshell "). Кнопка Next.
Лицензионное соглашение. Надо принять ("I accept the
agreement"). Кнопка Next.
Предупреждение. GPGshell говорит, что программа не будет
работать без GnuPG. Это мы уже знаем. Кнопка Next.
Выбор установочной папки. Выберите и снова нажмите кнопку
Next.
Выбор компонентов. Два пункта обязательные. По умолчанию
отмечена установка batch files, очень хорошо. Вам нужно поменять
текущий язык (Default application language) c английского
(English) на русский (Russian). Потом нажмите Next.
Выбор программной группы в Windows. Выберите или оставьте
по умолчанию. Кнопка Next.
Дополнительные установки. Можно оставить по умолчанию,
это косметические функции, не влияющие на работоспособность
программы. Советую, однако, поставить галочку в последнем
пункте, чтобы ассоциировать файлы .pgp, .asc, .gpg, .sig с
программой GPGshell. Кнопка Next.
Готовы к установке? Кнопка Install.
Мастер установки завершает работу. Предлагается запустить
GPGshell и просмотреть документацию (по желанию). Кнопка Finish.
При первом запуске GPGkeys (основной компонент GPGshell) выдаст
просьбу указать папку для хранения всякой "подсобной"
информации. Выберите "Да" или "Нет", без разницы.
Создание своей пары ключей
Первое, что нужно сделать – создать собственную пару ключей
(открытый и закрытый).
Начало. Запустите GPGkeys, выберите в меню Ключи – Новый. Будет
вызвано черное консольное окно GnuPG.
Тип ключа. Ничего не вводим, просто нажимаем Enter.
Длина (размер) ключа. По умолчанию предлагается 2048 бит.
Ничего не вводим и нажимаем Enter.
Срок действия ключа. Выберите вариант по своему вкусу
(программа предлагает подсказки) или просто нажмите Enter для
неограниченного по времени ключа. Понадобится подтвердить выбор
(клавиши Y/N).
UserID. Программа создает "бирку", которая прикрепляется
к вашему ключу. Это нужно, чтобы люди, которые будут
использовать ваш открытый ключ для шифрования адресованных вам
писем, понимали, кто хозяин ключа. Сначала введите имя и фамилию
(обязательно на английском языке), потом – адрес e-mail. По
желанию можно добавить короткий комментарий (тоже на
английском). Лучше указывать настоящие имя и e-mail, это
существенно упростит работу с вашим ключом для всех ваших
адресатов. Хотя, конечно, эти данные можно потом изменить.
Комментарий тоже можно пропустить (нажмите Enter). GnuPG
предложит подтвердить выбор вопросом "Сменить имя,
комментарий..." и т.д.
Нажмите клавишу O (принять) и Enter.
Создание пароля. Для защиты вашего закрытого ключа нужно
придумать пароль. Рекомендации те же, что и всегда: не имя
собаки, не название любимой рок-группы, не номер машины
Пароль должен быть хорошим. Повторный ввод.
Все, пара ключей создана. Вы можете видеть ее в окне GPGkeys.
Ключи объединяются в так называемые "связки" (keyrings). На
вашем компьютере хранятся, как минимум, две связки: связка
открытых ключей и связка закрытых ключей. Где они хранятся? В
меню GPGkeys выберите Запуск – Начальный каталог GnuPG.
Откроется папка, в которой вы увидите файлы pubring.gpg и
secring.gpg.
Шифрование
Запускаем один из компонентов пакета GPGshell под названием
GPGtray (я рекомендую вставить в автозагрузку Windows). В правом
нижнем углу экрана (в трее) появится изображение зеленого
замочка.
Шифровать можно:
содержимое буфера обмена,
содержимое активного окна Windows,
файл на диске.
Чтобы зашифровать содержимое буфера обмена:
Выделите текст (например, в редакторе почтового клиента или в
текстовом редакторе) и скопируйте его в буфер ([Ctrl]+[C]).
Щелкните по изображению замочка (GPGTray) в правом нижнем углу
экрана и выберите в меню Зашифровать буфер.
Программа предложит вам все доступные открытые ключи. Выберите
нужный ключ (если шифруете сразу для нескольких адресатов,
выберите соответствующие ключи, удерживая клавишу [Ctrl]).
Нажмите OK.
GnuPG (в общем случае) перепросит, уверены ли вы, что ключ
принадлежит адресату. Подтвердите ваш выбор, нажав на Y.
Теперь в буфере обмена находится уже не оригинальный, а
зашифрованный текст. Можете вставить его в редактор своей
почтовой программы командами меню или сочетанием клавиш
[Ctrl]+[V].
Зашифрованный текст имеет вид:
- Код: Выделить всё • Развернуть
-----BEGIN PGP MESSAGE-----
Version: GnuPG v1.4.5 (MingW32) - GPGshell v3.52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=UvAm
- - - - -----END PGP MESSAGE-----
Поскольку в зашифрованном тексте использованы только текстовые
символы, его можно без проблем отправлять по электронной почте
"как есть".
Чтобы расшифровать содержимое буфера обмена (если текст был
зашифрован вашим открытым ключом):
Выделите шифрованный текст и скопируйте его в буфер
([Ctrl]+[C]).
Щелкните по изображению замочка (GPGTray) в правом нижнем углу
экрана и выберите в меню Расшифровать/проверить буфер.
Откроется консольное окно GnuPG, где вас попросят ввести пароль
к вашему закрытому ключу. Сделайте это и нажмите Enter. Черная
консоль погаснет, откроются два новых окошечка. В первом будет
отражена служебная информация о расшифровке (какими ключами было
зашифровано сообщение), а во втором отобразится расшифрованный
текст. Можете сохранить его на диск, вставить в буфер обмена
(вместо шифровки), выделить слева галочками-цитатами (полезно,
если это письмо, на которое предстоит ответить) и т.д.
Чтобы зашифровать содержимое активного окна, выполните такие же
действия, что и с буфером обмена, только в GPGtray выберите в
меню Активное окно – Зашифровать.
Чтобы зашифровать файл, щелкните по имени файла правой кнопкой
мыши и выберите в меню GPGshell – Зашифровать.
Цифровая подпись
Цифровая подпись подтверждает ваше авторство и обеспечивает
целостность письма или файла. Для цифровой подписи вы
используете свой закрытый ключ, а проверить авторство документа
может кто угодно с помощью вашего открытого ключа. Степень
защиты цифровой подписи от подделки такая же высокая, как
степень стойкости при шифровании с помощью PGP/GnuPG.
Чтобы подписать содержимое буфера обмена:
Выделите текст (например, в редакторе почтового клиента или в
текстовом редакторе) и скопируйте его в буфер ([Ctrl]+[C]).
Щелкните по изображению замочка (GPGTray) в правом нижнем углу
экрана и выберите в меню Подписать буфер (откр. текст).
Программа предложит вам все доступные закрытые ключи. Выберите
нужный ключ, нажмите OK. Введите пароль, нажмите Enter. Теперь в
буфере обмена находится уже не оригинальный, а зашифрованный
текст. Можете вставить его в редактор своей почтовой программы
командами меню или сочетанием клавиш [Ctrl]+[V].
Подписывание содержимого активного окна выполняется аналогично.
Подписанный текст выглядит так:
- Код: Выделить всё • Развернуть
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
У Мэри был барашек
- - - - -----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.5 (MingW32) - GPGshell v3.52
iD8DBQFFOon4z73eeQF4qqwRAoJWAJ4gE1mzKHuS4gtSyczL7yK58ZNvVwCbBI+k
mTqRPQRkrXiW5Pq4adTNckw=
=Z+fa
- - - - -----END PGP SIGNATURE-----
Чтобы проверить подпись, нужно выбрать в меню PGPtray пункт
Расшифровать/Проверить буфер. Для окна: Активное окно –
Расшифровать/Проверить/Импорт. Вот что должно получиться в
результате:
Проверить, как это работает, легко. В подписанном тексте
сделайте какое-нибудь маленькое изменение. Мы поменяем "барашек"
на "козленок". Теперь осталось проверить подпись: увидите
сообщение "Плохая подпись".
Как вы уже, наверное, догадались, шифрование и электронная
подпись могут с успехом применяться вместе. Подпись удостоверяет
личность, шифрование защищает письмо от чужих глаз. Сделать это
можно, выбирая не Зашифровать или Подписать по отдельности, а
Зашифровать и подписать . Такой ход мешает злоумышленнику просто
изъять из письма цифровую подпись.
100 Шифрование сообщений Email
Установка Thunderbird и Enigmail
Некоторые люди пользуются шифрованием, в основном, для защиты
электронных писем. Может показаться, что шифровать почту через
буфер обмена не очень удобно, слишком много ручных операций.
К счастью, можно "подружить" GnuPG и почтовую программу так,
чтобы письма шифровались и расшифровывались "на лету", а вам
оставалось только выбирать, нужно шифровать очередное сообщение
или нет. Почтовая программа называется Mozilla Thundebird.
Программа-"посредник" известна под именем Enigmail.
Mozilla Thunderbird – отличный клиент электронной почты, ни в
чем не уступающий популярному Outlook Express и даже
превосходящий его по целому ряду параметров. Миграция с Outlook
Express на Mozilla Thunderbird происходит легко и быстро. В
отличие от The Bat – другого известного в России почтового
клиента – Thunderbird совершенно бесплатен. Установка его весьма
проста и дополнительных инструкций обычно не требует. При первом
запуске Thunderbird предложит импортировать настройки из Outlook
/ Outlook Express, а затем пользователь увидит панели и окошки,
очень похожие на привычный интерфейс от Microsoft.
Если у вас установлены GnuPG и Thunderbird, поставьте Enigmail.
Установка Enigmail
Откройте Thunderbird. Выберите в меню Инструменты – Расширения.
Нажмите на кнопку Установить. Выберите на диске установочный
файл Enigmail (с расширением .xpi).
Окно "Установка программного обеспечения". Выберите Установить
сейчас.
Скачайте Русификатор Enigmail и установите его аналогичным
образом.
Теперь нужно закрыть это окно и перезапустить Thunderbird. В
меню появился новый пункт OpenPGP. Кликните по нему, выберите
Настройки и убедитесь, что в строке Путь к программе GnuPG
прописан верный путь (или укажите сами путь к GnuPG на вашем
диске, обычно это C:\Program Files\GNU\GnuPG\gpg.exe.
Шифрование электронной почты "на лету"
Если вы успешно установили GnuPG, Thunderbird и Enigmail, можно
шифровать и расшифровывать электронную почту "на лету".
Чтобы отправить шифрованное письмо:
Напишите текст письма.
Щелкните по замочку с надписью PGP и поставьте галочку рядом со
строкой "Зашифровать сообщение".
Отправляйте письмо, как обычно. Откроется окно, где Enigmail
предложит вам список доступных открытых ключей адресатов. Можно
выбрать как один, так и несколько ключей сразу. Нажмите OK.
Шифровка автоматически будет вставлена в тело письма, и
сообщение уйдет к адресату.
Если пришло зашифрованное для вас письмо, Enigmail автоматически
распознает, с чем имеет дело, и попросит ввести пароль для
вашего закрытого ключа.
Введите пароль. Если он верный, в почтовом клиенте Thunderbird
откроется расшифрованный текст. Если нет, программа выдаст
предупреждающую строчку на розовом фоне: "Ошибка расшифровки;
щелкните по значку Ключа для получения дополнительной
информации".
101 Шифрование сообщений ICQ
Для шифрования PGP в IM лучше всего подходит Miranda, точнее
плагин к ней.
Для установки достаточно распаковать gnupg.dll в поддиректорию
Plugins директории Миранды.
Далее её настройка. Запускаем Миранду, заходим в её настройки ->
Модули -> GnuPG.
Программа. Путь к исполняемому файлу gpg.exe
Домашний. Путь к домашнему каталогу PGP, по умолчанию
C:\Documents and Settings\[user]\Application Data\gnupg.
Ваш ключ. Если Вы верно указали домашний каталог, то
после нажатия на кнопку "Обновить", Вы сможете выбрать за ранее
созданый Ваш ключ.
Далее список соответствия Ваших контактов ICQ и их ключей. Ключи
должны быть за ранее переданы Вам и добавлены, например, при
помощи GPGshell.
Важно: утилитой GPGkeys из GPGshell установить доверие к
добавленному ключу вашего собеседника и подписать его для себя.
Иначе можно встретить ошибку при шифровании сообщения из-за не
доверия к чужому ключу.
110 Заключение
Статья не претендует на какое-нибудь революционное открытие.
Искренне надеюсь, что она поможет некоторым людям сохранить за
собой право личной переписки и сколько-нибудь поднимет общую
грамотность Интернетчика.
Security Team "FOS Black Hat"
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.8 (MingW32) - GPGshell v3.63
iEYEARECAAYFAkd9CIsACgkQjWRWspfhsT2UuQCfdoLB2WbZU87aisvUoG1p5+2B
sU4An1wtEpZptszP5SlZ2foxCVFeH/wq
=vuBh
-----END PGP SIGNATURE-----