Har du nogensinde haft følsomme oplysninger, såsom adgangskoder eller serverloginoplysninger, du havde brug for at sende nogen via e-mail, men vidste ikke, hvordan de skulle sendes sikkert for at undgå, at oplysningerne forkerte hænder?

Her lærer du, hvordan du sikkert sender meddelelser og filer krypteret med PGP via det populære gnupg-værktøj. Lad os dykke lige ind og lære at sikre vores kommunikation!

Installer gnupg

Hvis du aldrig har hørt om PGP før, så tjek en fremragende PGP-primer og forklaring, som indeholder forskellige detaljer, vi ikke kommer ind på her for kortfattethedens skyld. Kontroller først, om gnupg allerede er installeret. Kør kommandoen inden for terminalen:

Hvad er PGP? Hvordan temmelig godt privatliv fungerer, forklaret

Pretty Good Privacy er en metode til kryptering af meddelelser mellem to personer. Sådan fungerer PGP, og hvordan alle kan bruge det.

gnupg --version

Hvis det viser den version af gnupg, du kører i øjeblikket (skal være v2 +), er du klar og kan gå til næste afsnit. Ellers kan du installere gnupg ved at køre:

sudo apt-get install gnupg2

Når du er færdig, skal du kontrollere, om den er installeret:

gnupg - version

Forudsat at gnupg var korrekt installeret, vil dette vise versionsnummeret.

Generer en PGP-nøgle

Ved brug af asymmetrisk kryptering, genererer du først et PGP-nøglepar, der består af både en offentlig og en privat nøgle. Den offentlige nøgle kan distribueres frit til alle, som du ønsker at modtage krypterede meddelelser fra, mens den private nøgle opbevares for dig selv på et sikkert sted.

Folk kan derefter kryptere beskeder til den offentlige nøgle og sende en krypteret besked, som derefter kan dekrypteres ved hjælp af den private nøgle. Sådan genererer du en nøgleparskørsel:

gpg --generat-nøgle

Dette starter med at spørge dit navn og din e-mail-adresse, hvilket ikke nødvendigvis behøver at være dit rigtige navn og din e-mail. Det er dog, hvad andre vil se, når de vælger, hvem de skal kryptere beskeder til, så sørg for, at det er noget, som andre let kan identificere dig ved.

Indtast derefter brevet O for at bekræfte navn og e-mail-adresse, og du bliver bedt om at indtaste en ønsket adgangskode, som kan være alt hvad du ønsker. Du skal indtaste denne adgangskode, hver gang du vil dekryptere en besked, der blev sendt til dig.

Når du har bekræftet adgangskoden, begynder den at generere dit nye PGP-nøglepar, hvilket kan tage et par minutter at samle nok entropi / tilfældige data fra din computer. Du er velkommen til at navigere væk fra terminalen i et par minutter og gøre noget andet, indtil du ser en besked, der siger, at din nøgle er blevet genereret.

Eksporter din offentlige nøgle

Nu hvor dit nøglepar er genereret, skal du eksportere den offentlige nøgle for at distribuere til andre. Inden terminal kør kommandoen:

gpg -a --eksport -e 'myname @ domain.com'> mykey.asc

Sørg for at ændre '[email protected]' med den e-mail-adresse, du har angivet, når du genererer din PGP-nøgle. Du vil nu se en ny fil i det aktuelle navngivne bibliotek mykey.asc. Send denne fil til alle, som du ønsker at kunne sende dig krypterede meddelelser.

Importer offentlige nøgler

Samme som du nu kan dele din offentlige nøgle med andre, vil folk også dele deres offentlige nøgler med dig. Når du modtager en persons offentlige PGP-nøgle, skal du gemme filen i et bibliotek og få adgang til terminal fra samme bibliotek, køre:

gpg --import nøgle.asc

Dette importerer personens offentlige PGP-nøgle til gnupg, så du kan begynde at sende krypterede meddelelser til dem. Du kan til enhver tid se en liste over alle PGP-nøgler, der i øjeblikket er tilgængelige inden for gnupg:

gpg - liste-nøgler

Du vil se en masse poster, der ligner nedenunder, en for hver nøgle, der er tilgængelig i gnupg:

 pub rsa3072 2020-01-30 [SC] [udløber: 2022-01-29]
 8978168C4E79A08553E5789CD42A4A4EC1468CFE
 uid [ukendt] Matt Dizak 

De eneste oplysninger, du har brug for for at lægge mærke til der, er navnet og e-mail-adressen på posten, som angiver ejeren af ​​denne nøgle. Når du krypterer meddelelser, behøver du kun modtagerens e-mail-adresse.

Krypter meddelelser via PGP

For eksempel kan det være nødvendigt at du sender nogle følsomme oplysninger til din webdesigner, hvem er den PGP-nøgle, du allerede har importeret under e-mail-adressen [email protected]. Skriv den ønskede besked, og gem den i en tekstfil, f.eks. besked.txt. Kør kommandoen inden for terminalen og inde i det bibliotek, hvor message.txt befinder sig:

gpg -e -a -r 'designer@domæne.com' message.txt

Lad os hurtigt nedbryde ovenstående kommando:

  • -e angiver, at vi krypterer data
  • -en angiver, at vi ønsker output i ASCII eller almindeligt tekstformat
  • -r står for modtager, hvorfor det følges af e-mail-adressen til vores designer
  • Endelig kommer den meddelelsesfil, vi ønsker at kryptere

Mest sandsynligt vil dette bede dig om at bekræfte, at du virkelig ønsker at kryptere til denne offentlige nøgle, og du kan bare trykke på Y nøgle til at være enig. Et nyt besked.txt.asc fil oprettes, og hvis du åbner filen i en teksteditor, vil du se noget der ligner:

 BEGYN PGP-MEDDELELSE
hQGMAzCBDnMltq9zAQv / ZHQ3tJq + feazdLa3thzQE2bhPx + 7WaPZcX7SdkoyuKvw
 9faS7h9OwBjQ4vUyDKespSq3ZNf1pRgNoXijjs3MGEi5IsYxDgNWo1ZJv2qQqp36
 ...
 SLUT PGP-MEDDELELSE

Dette er den nyligt genererede krypterede form af vores besked. Du kan enten vedhæfte denne fil i en e-mail eller blot kopiere og indsætte indholdet af denne fil i indholdet af en e-mail-besked.

Modtageren vil derefter være i stand til at dekryptere meddelelsen i slutningen ved hjælp af deres private nøgle, hvilket sikrer, at enhver, der ser denne besked under transit, ikke kan se versionen i almindelig tekst.

Kryptering af binære filer

Ovenstående afsnit forklarede, hvordan man krypterer tekstbeskeder, men hvad med binære filer? Det fungerer stort set det samme, og for eksempel at kryptere en fil med navnet images.zip, inden terminal kør kommandoen:

gpg -e -r '[email protected]' images.zip

Den eneste forskel er -a-indstillingen fjernes sammen med navnet på outputfilen. Så som før, hvis du bliver bedt om at bekræfte brugen af ​​den offentlige nøgle, skal du blot trykke på Y nøgle til at være enig.

En ny fil med navnet images.zip.gpg vil blive oprettet, hvilket er den krypterede version af vores zip-fil, som vi kan sende til vores designer som en vedhæftet fil. De kan derefter dekryptere ZIP-filen ved hjælp af deres private nøgle.

Dekryptering af meddelelser

Du har også brug for en måde at dekryptere beskeder, der sendes til dig. Husk, for at nogen kan sende dig en krypteret besked, skal du først dele din offentlige PGP-nøgle med dem. Du får en krypteret tekstblok, der ser ud som kryptering af en besked, såsom:

 BEGYN PGP-MEDDELELSE
hQGMAzCBDnMltq9zAQv / ZHQ3tJq + feazdLa3thzQE2bhPx + 7WaPZcX7SdkoyuKvw
 9faS7h9OwBjQ4vUyDKespSq3ZNf1pRgNoXijjs3MGEi5IsYxDgNWo1ZJv2qQqp36
 ...
 SLUT PGP-MEDDELELSE

Gem denne tekstblok i en fil som f.eks besked.asc, og inden terminal kør kommandoen:

gpg -d message.asc> message.txt

Du bliver bedt om at indtaste din adgangskode, som er den samme adgangskode, som du angav, da du oprindeligt genererede dit PGP-nøglepar. Ved vellykket indtastning af din adgangskode oprettes en message.txt-fil, der indeholder den dekrypterede version af meddelelsen i almindelig tekst. Det er alt der er til det!

Tillykke, din kommunikation er nu sikker!

Gennem denne vejledning har du lært alt, hvad der er nødvendigt for korrekt at sikre din kommunikation via PGP-kryptering. Du har lært, hvordan man genererer et PGP-nøglepar, eksporterer din offentlige nøgle for at dele med andre, importere andres offentlige nøgler plus, hvordan man krypterer og dekrypterer meddelelser.

Næste gang du har brug for at sende følsomme oplysninger via e-mail, kan du nu være sikker på, at kun den tilsigtede modtager kan se indholdet af meddelelsen og holde den væk fra uønskede gæster. Glad kryptering!

E-mail
5 specialiserede bogmærke-apps til at gemme links på unikke måder

Du har brug for forskellige bogmærke-apps til forskellige behov. Prøv disse unikke bogmærkeværktøjer for at gemme alle dine dyrebare links, mens du surfer online.

Relaterede emner
  • Linux
  • Sikkerhed
  • Kryptering
  • Linux
  • E-mail-sikkerhed
Om forfatteren
Matt Dizak (13 artikler offentliggjort)Mere fra Matt Dizak

Abonner på vores nyhedsbrev

Deltag i vores nyhedsbrev for tekniske tip, anmeldelser, gratis e-bøger og eksklusive tilbud!

Et trin mere !!!

Bekræft venligst din e-mail-adresse i den e-mail, vi lige har sendt dig.

.