виртуальный клуб Суть времени

Об электронной безопасности

1. О цифровой подписи почтовых сообщений с eot.su
2. О цифровых подписях в рассылаемых сообщениях.
3. Как настроить программы для проверки рассылаемых сообщений.
   3а. Для windows на примере gpg4win
   3b. Для linux (KDE) на примере Kleopatra
4. Настройка профиля и размещение в нем открытого ключа.
5. Документация в формате PDF.
1. О цифровой подписи почтовых сообщений с eot.su

Для обеспечения возможности проверки подлинности сообщений отправляемых с сайта eot.su, теперь каждое такое сообщение имеет цифровую подпись. Цифровая подпись реализована с помощью механизма DKIM.
Некоторые почтовые системы, к примеру Яндекс, могут даже сообщать пользователю, что принятое сообщение имеет аутентичную цифровую подпись ( http://help.yandex.ru/mail/preferences/security.xm... ).
Около адреса отправителя появляется такой символ:

А если на него кликнуть, то можно увидеть следующее:

Другие почтовые сервисы, как, например, гугл, просто проверяют цифровую подпись и, если, подпись не проходит проверку, то такое сообщение может попасть в спам.
Если кликнуть в gmail на треугольник около адреса получателя, то можно увидеть информацию, какой домен подписал это письмо: 

Но, в любом случае, каждое почтовое сообщение с сайта eot.su, теперь может быть проверено на аутентичность, а подделать рассылку от нашего имени будет гораздо труднее.

2. О цифровых подписях в рассылаемых сообщениях.
Для усиления достоверности рассылаемых сообщений особо важные сообщения будут ещё подписываться с использованием технологии PGP. Нужно понимать, что НЕ будут подписываться автоинформинги (сообщения о пришедшей личной почте, о сообщениях в группе, об ответах на форуме). Подписываться будут критичные сообщения, например, - неожиданная отмена акции накануне этой акции - чтобы исключить провокацию со срывом. Или наоборот - неожиданный призыв на акцию на следующий день.

Подписанное сообщение выглядит следующим образом

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Все на митинг!
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2.0.19 (GNU/Linux)

iQEcBAEBAgAGBQJRyX/mAAoJEHB5s/6aGTtYNTsH/ROw0KaS46U+cgYKQ4P2SQIE
wYsa7MnutXyOISBE0DIsXsmtZW9qWNypJbetVaSMgv8YvgXsMZ1uU633G1AnoYHl
YQeRFhA4YbS3S9em0dzKpjyg8oo/OtWNuLyXKyu4GFQ0phkq/8L4owawOdRaXG3p
ItInHGZj+L6RnJMnMdBP2XIjuypXVx9ncZQbvqbh8IoC5mBa9yAhDt/iGx2vjDh9
xM5rJ8Pubc/7qp6oQ4unyjxgMjHPEXDihusbet28lpVjo1MEko76/0IyLYEbMiQC
1xI/SI4XWvsHWCGU0x4n3BAweWkW4EESIvY11baQq8IOP6qMio3Z0DrLHxTOBtE=
=i54e
-----END PGP SIGNATURE-----

3. Как настроить программы для проверки рассылаемых сообщений.

3а. Для windows на примере gpg4win
Установка программы хорошо показана в ролике. Этап создания ключей можно пропустить, если только вы не собираетесь сами что-то подписывать где бы то ни было. После установки нужно импортировать открытые ключи, которые указаны в разделе актуальных ключей. Единственная оговорка - в ролике предложено использовать Kleopatra, однако у меня она не запустилась ни на WinXP, ни на Win7. Но запустилась GPA (GNU Privacy Assistent)

Импорт открытого ключа происходит следующим образом: сохраняем ключи из раздела актуальных ключей. Жмём "импортировать" и выбраем сохранённые файлы. После чего жмем правой кнопкой на на каждом ключе, выбираем "Set owner trust" - установить степень доверия. И устанавливаем доверие "абсолютное".

Проверка подписанного сообщения из буфера обмена.
1. Копируем подписанное сообщение (например, то, что находится выше в этом тексте).
2. В GPA выбираем Clipboard.
3. Копируем в окно сообщение.
4. Жмем Verify.
5. В полученном окне мы либо видим, что подпись достоверна и ключ, которым это сообщение подписано (а в окне буфера - сообщение, очищенное от подписи), либо то, что статус подписи плохой, что означает, что пришедшее сообщение, отличается от того, что было подписано. Либо - что в вашем хранилище нет сертификата, которым подписано сообщение (сверьтесь с актуальным списком сертификатов)

3b. Для linux (KDE) на примере Kleopatra

В зависимости от вашего дистрибутива тем или иным способом устанавливаем Kleopatra, если она уже не установлена вместе с дистрибутивом.

Запускаем и аналогичным для windows образом импортируем сертификаты (открытые ключи) из раздела актуальных сертификатов.

Для проверки полученного сообщения копируем его в буфер обмена. В трее (где часы) жмём правой кнопкой на иконке программы и выбираем "Буфер обмена" > Расшифровать и проверить.
После чего появится окошко с результатом. Либо там будет указано "подписано" - и каким ключем подписано сообщение, либо будет указано, что подпись неверна. Это означает, что пришедшее сообщение, отличается от того, что было подписано. Либо - что в вашем хранилище нет сертификата, которым подписано сообщение (сверьтесь с актуальным списком сертификатов). При этом в буфер обмена будет положено очищенное от подписей сообщение, даже если подпись будет указана как неверная.

4. Настройка профиля и размещение в нем открытого ключа.

Для того, чтобы поместить в профиль свой открытый ключ, необходимо проделать несколько операций.
а) Идем в свой профиль.(жмём "Мой профиль")

б) либо в профиле находим ссылку "Заполнить свой Профиль", либо жмем "Редактировать"

в) Если нажимали "Редактировать", то в закладках жмем "Профиль"

г) Заполняем "Заголовок" абсолютно любым текстом (поле не играет роли, но не отключается). Выбираем файл открытого ключа и жмем "Загрузить".

д) Жмем "Сохранить".
После этого в профиле можно наблюдать ссылку на файл открытого ключа

г) Чтобы сохранить чей-либо открытый ключ, находим профиль этого человека, жмем правой кнопкой мыши на ссылке, относящейся к файлу открытого ключа, и выбираем (зависит от браузера) "Сохранить объект как" или "Сохранить ссылку как". Сохраняем файл. После чего импортируем его в хранилище открытых ключей.

5. Документация в формате PDF
Более подробная информация об установке программ, подписи и ШИФРОВАНИИ файлов - http://eot.su/sites/default/files/PGP.pdf
Документация по настройке почтовой программы Thunderbird с плагином Enigmail - http://eot.su/sites/default/files/gpg-mail.pdf

ВложениеРазмер
yand1.jpeg3.95 КБ
yand2.jpeg15.31 КБ
gmail.jpeg14.47 КБ
pamir-eot.asc955 байтов
profile1.jpeg5.7 КБ
profile2.jpeg5.06 КБ
profile3.jpeg5.4 КБ
profile4.jpeg29.41 КБ
profile5.jpeg12.54 КБ
profile6.jpeg16.54 КБ
PGP.pdf675.52 КБ
gpg-mail.pdf391.85 КБ