šifrování Open PGP – použití GnuPGP

Rychlé představení šifrování

Máme dvě možnosti šiftování dat, symetrické a asymetrické. Symetrické šifrování se používá za použítí jednoho sdíleného klíče, pomocí kterého data zašifruji a následně i dešiftuji. Symetrické šifrování je v případě zasílání emailů, tak aby přišel správnému příjemci a jen ten jej dešifroval, nesmysl, protože kdyby se dostal k veřejnému a vlastně jedinému klíči někdo ze třetí strany, tak by jeho pomocí dokázal zprávy dešifrovat a následně odpovědět zprávou zašifrovanou tím stejným klíčem, nezjistili bychom, s kým opravdu komunikujeme. Pro tuto bezpečnost zde máme asymetrické šifrování, kde je zapotřebí mít privátní a veřejný klíč. Veřejný klíč slouží k zašifrování zprávy a privátní k jejímu dešifrování. Veřejný klíč dá každý potenciální příjemce svému odesílateli k dispozici, aby zprávu tímto klíčem zašifroval a následně jej svým privátním klíčem dešifroval. To stejné pak udělá i opačná strana. Pokud by pak do komunikace chtěla vstoupit nenápadně třetí strana a upravovat komunikaci obou stran, musela by mít veřejné klíče obou stran, aby dokázala zašifrovávat, což by problém získat asi nebyl, ale zároveň také oba klíče privátní, aby mohla zprávy dešifrovávat a to už je v 99% kámen úrazu a v podstatě neřešitelná záležitost.

OpenPGP standard

Jak již může vyplynout, OpenPGP je asymetrické internetové šifrování, nejčastěji používané u e-mailové komunikace. Je založeno na algoritmu RSA a první verze PGP byla uvolněna Philem Zimmermannem v roce 1991.Později bylo PGP přijato jako internetový standard pod názvem OpenPGP.

Jak nainstalovat GnuPG2 pro tvorbu klíčů na Ubuntu

sudo apt-get update
sudo apt-get install gnupg2

Vygenerování klčů

gpg2 –gen-key

Uvidíte:

gpg (GnuPG/MacGPG2) 2.0.12; Copyright (C) 2009 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

Please select what kind of key you want:
(1) RSA and RSA (default)
(2) DSA and Elgamal
(3) DSA (sign only)
(4) RSA (sign only)
Your selection?

Zmáčkněte Enter, protože přednastavená možnost je správná. Poté:

RSA keys may be between 1024 and 4096 bits long.
What keysize do you want? (2048)

Osobně nyní doporučuji přednastavenou volbu 2048, ale je to na vlastním uvážení. Zatímco delší klíče jsou bezpečnější, jejich vygenerování může trvat dlouhou dobu (zejména na starším hardwaru, 4096-bitové klíče mohou trvat až jednu hodinu a šifrování bude rovněž pomalejší). Po rozhodnutí, se setkáte s podobnou zprávou:

Requested keysize is 4096bits
Please specify how long the key should be valid.
0 = key does not expire
<n>  = key expires in n days
<n>w = key expires in n weeks
<n>m = key expires in n months
<n>y = key expires in n years
Key is valid for? (0)

Zde si můžete vybrat platnost generovaných klíčů, cím častěji klíče měníte, tím lépe klamete případné nepřítele, ale můžete si v tom také sami udělat nepořádek. Takže standardně je zde volba, že klíče nikdy nevyexpiují. Nyní se generátor zeptá na několik odpovědí k otázkám:

GnuPG needs to construct a user ID to identify your key.

Real name: <Type your full name, hit enter>
Email address: <Type your email address, hit enter>
Comment: <Optional: type a comment or your homepage URL, hit enter>
You selected this USER-ID:
„Real Name (http://example.com) <name@example.com>“

Poté již stačí jen potvrdit:

Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit?

Zadejte O (to je velké písmeno, nikoli číslice) a Enter. V tomto okamžiku se zobrazí dialogové okno s dotazem na heslo. To je nutné, aby jste si byli jisti, že i když někdo získá přístup k vašemu privátnímu klíči, nemůže být schopen jej použít. Použijte běžná pravidla pro silná hesla. Zkuste aby bylo alespoň 15 znaků dlouhé, zapamatovatelné, ale není zřejmé každému, kdo vás zná, obsahuje směs velkých a malých písmen, číslic a interpunkčních znamének. Budete samozřejmě vyzváni k opakování hesla.

Nyní uvidíte něco takového:

We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.

Dělejte to, co říká. Je to generování klíčů, ale potřebuje hodně náhodných čísel, aby tak učinil. Doporučují hraní si na klávesnici, hraní s myší. Pokud zvolíte velikost klíče 4096 bitů, může to chvíli trvat, ale nebojte se. Poté, co se tak děje, měli byste vidět něco ve formě:

gpg: checking the trustdb
gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
gpg: depth: 0  valid:   1  signed:   0  trust: 0-, 0q, 0n, 0m, 0f, 1u
pub   4096R/<8-CHAR KEY ID> 2009-07-17
Key fingerprint = <36-CHARACTER KEY FINGERPRINT>
uid                  Real Name (http://example.com/) <name@example.com>
sub   4096R/<8-CHAR KEY ID> 2009-07-17

8-charakter Key ID na řádku začínajícím pub je ID vašeho hlavního veřejného klíče (ten se používá pro identitu a podpisu), další na řádku začínající sub je Váš veřejný podklíč (který je použit k šifrování), a primární ID uživatele je na lince začínající uid. Všimněte si, že můžete skutečně přidat ID uživatele do tohoto klíče později. To je užitečné, pokud chcete dělat šifrování na více e-mailových adres (například pokud máte osobní i pracovní e-mailovou adresu). Pro více informací se podívejte se na manuál příkaz gpg2 (zadáním man gpg2 do konzole) .

Zdroje:
http://zacharyvoase.com/2009/08/20/openpgp/https://www.howtoinstall.co/en/ubuntu/trusty/gnupg2
https://www.howtoinstall.co/en/ubuntu/trusty/gnupg2

Napsat komentář

Vaše emailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *