PGPに「かなり良い」を入れる

[ware_item id=33][/ware_item]

Pretty Good Privacy(PGP)は、ナンバーワンの信頼され、テストされた暗号化プログラムです。テキスト、ファイル、電子メール、またはディスク全体の暗号化に使用できます.


1991年にPhil Zimmermannによって作成され、1997年にOpenPGPと呼ばれるオープンスタンダードとしてリリースされました。1999年以来、GNU Privacy Guard(GPG)と呼ばれるGPLライセンスの下でリリースされたPGPの実装もあります。.

Zimmermannは80年代および90年代に知られている反核活動家として知られ、政府の手の届かない場所にファイルや情報を保存する方法を望んでいました。 ZimmermanはPGPを作成し、誰でも無料でソフトウェアをリリースし、すべてのリリースにソースコードを含めました.

90年代前半、暗号化ソフトウェアは依然として軍需品として分類され、その輸出は厳しく禁止されていました。これらの規制に異議を唱えるため、Zimmermannはソースコードを本に印刷し、世界中に配布しました。理論的根拠は、軍需品は厳密に管理されているが、テキストは修正第1条によって保護されていたことである。米国は3年間Zimmermannを調査しましたが、1996年にすべての告発を取り下げました.

PGPは仮名システムです。主な用途は、データのコンテンツをプライベートに保ち、すべての通信とファイルの信頼性を確保することです。 Torのようなソフトウェアと併用すると、匿名性が大幅に向上します。ただし、PGP署名機能は、匿名を維持するのとまったく逆であり、ステートメントを書いた、またはファイルをレビューしたことをデジタル的に証明するために使用されます.

これらのオープンスタンダードにより、他のデバイスとやり取りできるすべてのデバイス用にさまざまなソフトウェアを作成することが可能になりました。.

PGPでは、すべてのユーザーが公開鍵と秘密鍵を作成する必要があります。秘密鍵はユーザーのコンピューターに残り、公開鍵は安全にウェブにアップロードしたり、他のユーザーに提供したりできます。実際の身元やメールアドレスに接続する必要はありませんが、キーを混同しないように注意が必要です!

Aliceの公開キーを受け取ったとします。これを使用して、Aliceのみが読み取り可能なファイルまたはテキストを作成できます。また、アリスの署名を確認して、ファイルが本当に彼女から来たのか、彼女が本当に彼女に起因する公式声明を作成したのかを確認することができます.

一方、アリスの秘密鍵を持っている場合は、それを使用してアリス専用のファイルにアクセスできます。これを使用して、ファイルおよびステートメントにアリスとして署名することもできます。これが、秘密鍵を秘密にしておく必要がある理由であり、コンピューターが危険にさらされると危険になる可能性がある理由です。誰かがあなたのコンピューターにアクセスする場合、彼らはあなたの秘密鍵にもアクセスすることができます.

PGPの背後にある数学は防弾と考えられていますが、多くの悪用が考えられます。最大の問題は、公開鍵を認証する最善の方法です。誰でも任意の名前でキーをアップロードおよび配布できるため、使用しているキーが本当にあなたが属していると思う人に属していることを確認するための検証が必要です.

PGPは、「Web of Trust」と呼ばれるものでこれを解決しようとします。考えは、あなたが対話している人に会ったことはないかもしれないが、おそらくあなたの信頼できる友人が持っているということです。または、信頼できる友人の信頼できる友人など。この信頼の連鎖を再現するには、各ユーザーが友人の鍵に署名します。ただし、このプロセスは個人情報や妥協的な情報を明らかにする可能性があり、非常に骨の折れるプロセスです。結果として, 信頼の網はそれを有用にするほど十分に使用されていない.

セットアップ

デバイスにPGPをセットアップするには、プログラムをインストールしてPGPキーを作成する必要があります。さまざまなニーズに対応するプログラムはたくさんありますが、最も使いやすいものにのみ焦点を当てます.

マック

Mac OS X:GPGTools https://gpgtools.org/

iOS

iOS:iPGMail https://ipgmail.com/

ウィンドウズ

Windows:GPG4Win https://gpg4win.org/

アンドロイド

Android:Guardian Project https://guardianproject.info/code/gnupg/

Linux

Ubuntu:Seahorse https://wiki.gnome.org/Apps/Seahorse/
Ubuntu:Enigmail https://www.enigmail.net/home/index.php

キーを作成してバックアップする

PGPを使用するには、PGPキーを作成する必要があります。選択したPGPプログラムは、名前と電子メールアドレスを要求します。どのIDを選択しても問題ありませんが、所有しているメールアドレスを使用すると、PGPをメールプログラムに統合するのがはるかに簡単になります.

ExpressVPNでは、キーに有効期限を設定することをお勧めします(約2〜3年先)。 PGPキーへのアクセスを失っていない限り、いつでもこの日付を変更できます。.

ExpressVPNは、最大サイズ(少なくとも2048ビット)のキーを作成し、長く複雑なパスワード(ランダムパスワードジェネレーターで生成可能)を設定することも推奨します.

パスワードを紛失すると、PGPキーへのアクセスも失われ、それに関連付けられたファイルを解読できなくなります。必ずよくバックアップしてください。パスワードを覚えていると思わない場合は、個別にバックアップしてください。パスワードマネージャーに保存するか、単にメモして安全な場所に保管してください.

これでPGPキーができました!おめでとうございます!これを公開サーバーにアップロードして、PGPを使用していることを他の人が見て、彼らがあなたの鍵を見つけることができるようになりました。.

失効証明書

次のステップは、失効証明書を作成することです。失効証明書を安全に保つことについて心配する必要はありません。実際、できるだけアクセスしやすくしたいです!電子メールの添付ファイルとして自分に送信し、Dropboxディレクトリに入れて、標準ドライブに保管します。秘密鍵を紛失したり、パスワードを忘れたり、さらに悪いことに、他の誰かがアクセスした場合は、失効証明書で鍵を失効させることができます。秘密鍵を失効させると、他の人がその鍵でそれ以上ファイルを送信しなくなります。これはまた、2つの有効なキーが浮かんでくるのを防ぎます。.

バックアップ

キーをバックアップするのはもっと難しいです。バックアップをできるだけ安全にしたい。うまくいけば、アクセスできることについてあまり心配する必要はありません。.

必ずPGPキーとそのパスワードを個別にバックアップしてください。たとえば、パスワードをパスワードマネージャーに保持し、金庫または銀行の預け入れボックスのUSBスティックにキーを保存することを選択できます。.

通常のデータの自動バックアップを設定している場合は、それらをまとめて保管できますが、適切に暗号化されていることを確認してください!

セキュリティとアクセシビリティはしばしば対立します。キーにアクセスできるほど、他の人にもアクセスできるようになります。パスワードの複雑さとバックアップの場所を決定するときは、リスクの好みを考慮してください。権威主義政府から逃げている人は、オンラインでプライバシーの権利を維持したいだけの普通の市民よりも、セキュリティにもっと努力するべきです。.

キーを取得する

暗号化されたメッセージを送信したり、ファイルを検証したりする前に、連絡先の公開PGPキーを受信する必要があります。また、公開する必要もあります.

PGPキーをキーサーバーにアップロードできます。これは、おそらく連絡先がそれを受信するのに最も便利な場所です。また、あなたのウェブサイトでそれをホストしたり、あなたのツイッターバイオでリンクしたり、keybase.ioのような専用サービスを使用することもできます。 PGPキーをFacebookページにアップロードすることもできます.

PGPキーは、ユーザーID(名前または電子メールアドレス)、キーID(0x0BACE776など)、および指紋(509E 7B97 D266 A283 DC10 5E6F 57ED 72A2 0BAC E776など)で識別できます。キーIDとフィンガープリントはどちらもPGPキー自体から計算されますが、キーIDはキーを一意に識別するには短すぎるため、代わりにフィンガープリントが優先されます。プライバシーを意識した、賢明な個人としてあなたのオンラインアイデンティティとステータスを強化するためにあなたの名刺にそれを印刷してみませんか?

ファイルを暗号化する

ファイルを暗号化するには、暗号化されたファイルの送信先の公開鍵が必要です。独自の公開鍵を選択することも、複数の異なるPGP鍵を使用することもできます.

PGPを使用して、ビットコインウォレットをUSBスティックに便利に保存できます。利点は豊富にあり、USBスティックに誰がアクセスできるか、または知らないうちにコピーされたかどうかを心配する必要はありません。また、パスワードを覚えたり、パスワードをファイルの目的の受信者に伝える必要もありません。これは、暗号化されたチャネルなしでは不可能なことがよくあります.

最新のソフトウェアにより、ファイルの暗号化と復号化が簡単になります。多くの場合、問題のファイルを右クリックするのと同じくらい簡単です。キーを選択すると、プロセスは.gpgまたは.pgpファイルを作成します。これらのファイルは、インターネット経由で安全に送信したり、外部ストレージユニットに保存したり、クラウドに保存したりできます。.

ファイルに署名する

誰でもファイルを暗号化してあなたに送ることができ、そのファイルがあなたの連絡先のメールアドレスから来たとしても、そのファイルが本当に彼らによって送られたという保証はありません。 PGPはファイルに署名するオプションを提供します。これは、ファイルが連絡先からのものであることを疑いなく証明します.

ファイルを暗号化して署名するか、単に暗号化するか、単に署名するかを選択できます。この機能を使用して、公式声明に署名したり、ソフトウェアリリースに署名したりできます。オープンソースソフトウェアプロジェクトでは、コードやプログラムに署名することが非常に一般的です.

ソフトウェアが署名されていない場合、攻撃者が開発者の知識なしでバックドアをソフトウェアに導入する可能性があるため、その真正性を検証することは非常に困難です。.

これらの署名ファイルは、通常、それらが表すファイルと同じ名前に加えて、末尾に.ascまたは.sigが付いています。.

一部のソフトウェアでは、署名ファイルをダブルクリックするか、コマンドgpg –verify file.sigを実行するだけで署名を検証できます。

署名を確認するには、署名者のPGPキーが必要です。.

所有者が気付かないうちに攻撃者が暗号化されたファイルを変更することは不可能ですが、攻撃者にとっては、そもそもファイルを誰が暗号化したかを知ることは非常に有益です。匿名性を求める人は、連絡先ごとに新しいPGPキーを慎重に作成する必要がありますが、これは複雑でエラーが発生しやすい可能性があります。このような場合、信頼性の高い暗号化と認証を提供するOTRなどの暗号化メッセージテクノロジーを使用する方が適切な場合があります。.

テキストに署名して暗号化する

—–PGP署名済みメッセージの開始-

ハッシュ:SHA1

PGPを使用すると、ほとんど何でも署名および暗号化できます。一部のソフトウェアでは、テキストエディターでテキストを作成し、右クリックで署名または暗号化するだけで十分です。.

これがPGP署名の外観です。 Redditコメント、ブログ投稿、またはメールに投稿して、本当にあなたがコメントを作成していることを証明できます。

—–PGP署名の開始-

バージョン:GnuPG v1

iQIcBAEBAgAGBQJWVXw0AAoJEIMuYyhAgNc6wKoP / AwSaInjpoSQKUBPukE + TY4vXWnoh1dCiOcLzCsbAz7IvLmtoILlGxfLwi0XUhAUQTKEAHxpWKbUTY / 5MNFA1UUscHSH4t + aCtlFxNk4mMCtZO7c3JPh91U1rgN1K9J5YE9flpk + P5F5fdEhF4iD05P67uf4 + T / k5cupD + pZv8pGnB + 5rpPPe7ODE5ptA3DyI3i8srrvKVkictxYub9RDknqYJAaE / xxFZ7 + mAZxM64gnN8Rwf + euDqdrf3PqiIUW6kcdvqJOyx7WZt + ows84kEze8AR3QhS1FBJfP3xAhsibBfy0sUSJopyl9kKIEDCcfGDf9Mthe3kzVUUayxz8AOrGC5ce6isg3YN4Nsi8K7idhPQyPgjBWtKWfuuYSUG + dPObVD + pFUkgOnrm07Qhp4ZVXKbuOnqf4swqc4vnW9C / 9ADwk2 / fat071fik8ohDzF9l4Cpm + iLj5w7Pv5iivvfe2oz0WCxnr6wj4XX5MsDTNOmMmObCWbnla + uYEJtDlbWse8XOq7q / DiMT9p + ZtHkSwrQ + 3TLNHxxJK7UJJFdlfZUZqC06LsSb2yEBh7rJytoN2PrpjB5H7Zx99DC5v + i1klr4hbrLeHtd + fVl1AGrMz + agcO6YQGpHJ0hhJXVrRruJjLJzOhJkzUU3o0rHeHRk69jKdAKpsOqABsunt5 = / QHs

—–PGP署名の終了-

メールを暗号化する

プライベートなメールを書くときは、メールプロバイダーのドラフトフォルダーに書き込むことはお勧めできません。そのフォルダで行ったすべての操作は永久に保存され、誰がそのフォルダにアクセスできるかわかりません。別の方法として、メモ帳でメールを作成し、テキストを暗号化してから、暗号化されたテキストをメールに貼り付けます。メモ帳でメールを書くのは面倒であり、暗号化されたバージョンをさらにコピーして貼り付けることができます。幸いなことに、Thunderbird(Enigmail)やApple Mail(GPGTools)などのメールソフトウェア用のプラグインがあり、暗号化と復号化のプロセスをスムーズにします。最も洗練された敵に対しても非常に強力なプライバシー保護です.

すぐにできることの1つは、PGPキーをFacebookにアップロードし、すべての更新と通知を暗号化された形式で受信することです。これは、パスワードのリセットなどのセキュリティ上の機密情報に特に役立ちます。 FacebookでPGPを使用すると、ハッカーがメールアカウントを介してFacebookアカウントをハイジャックするのを防ぐことができます。.

メタデータとセキュリティ

PGPは、ファイルとメッセージのコンテンツを隠すように設計されていますが、メタデータを保護しません。メタデータには、ファイル名、ファイルサイズ、電子メールのヘッダー、作成日、受信者を含めることができます。ハッカーはそのような知識から多くのことを学ぶことができるため、PGPを使用している場合でも、共有する内容に注意を払うことが重要です。.

また、暗号化されたファイルを所有している人は、誰が暗号化され、誰が署名したかを簡単に確認できます。 PGPは前方秘匿性を提供しないため、キーが侵害された場合、攻撃者はファイルの暗号化された通信のすべてにアクセスできます。彼らはすべてを解読でき、長年の電子メールやファイル転送を危うくする可能性があります.

これが、適切なパスワードで鍵を暗号化し、複数の状況で複数の鍵を使用し、PGP鍵を定期的に交換する必要がある理由です.

PGPは、ファイルの名前や電子メールのヘッダーを暗号化しないことも知っておくことが重要です。だからあなたがそれらに書くものに注意してください!

PGPに「かなり良い」を入れる
admin Author
Sorry! The Author has not filled his profile.