1. О цифровой подписи почтовых сообщений с eot.su
2. О цифровых подписях в рассылаемых сообщениях.
3. Как настроить программы для проверки рассылаемых сообщений.
3а. Для windows на примере gpg4win
3b. Для linux (KDE) на примере Kleopatra
4. Настройка профиля и размещение в нем открытого ключа.
5. Документация в формате PDF.
1. О цифровой подписи почтовых сообщений с eot.su
Для обеспечения возможности проверки подлинности сообщений отправляемых с сайта eot.su, теперь каждое такое сообщение имеет цифровую подпись. Цифровая подпись реализована с помощью механизма DKIM.
Некоторые почтовые системы, к примеру Яндекс, могут даже сообщать пользователю, что принятое сообщение имеет аутентичную цифровую подпись ( http://help.yandex.ru/mail/preferences/security.xm... ).
Около адреса отправителя появляется такой символ:
А если на него кликнуть, то можно увидеть следующее:
Другие почтовые сервисы, как, например, гугл, просто проверяют цифровую подпись и, если, подпись не проходит проверку, то такое сообщение может попасть в спам.
Если кликнуть в gmail на треугольник около адреса получателя, то можно увидеть информацию, какой домен подписал это письмо:
Но, в любом случае, каждое почтовое сообщение с сайта eot.su, теперь может быть проверено на аутентичность, а подделать рассылку от нашего имени будет гораздо труднее.
2. О цифровых подписях в рассылаемых сообщениях.
Для усиления достоверности рассылаемых сообщений особо важные сообщения будут ещё подписываться с использованием технологии PGP. Нужно понимать, что НЕ будут подписываться автоинформинги (сообщения о пришедшей личной почте, о сообщениях в группе, об ответах на форуме). Подписываться будут критичные сообщения, например, - неожиданная отмена акции накануне этой акции - чтобы исключить провокацию со срывом. Или наоборот - неожиданный призыв на акцию на следующий день.
Подписанное сообщение выглядит следующим образом
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Все на митинг!
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2.0.19 (GNU/Linux)
iQEcBAEBAgAGBQJRyX/mAAoJEHB5s/6aGTtYNTsH/ROw0KaS46U+cgYKQ4P2SQIE
wYsa7MnutXyOISBE0DIsXsmtZW9qWNypJbetVaSMgv8YvgXsMZ1uU633G1AnoYHl
YQeRFhA4YbS3S9em0dzKpjyg8oo/OtWNuLyXKyu4GFQ0phkq/8L4owawOdRaXG3p
ItInHGZj+L6RnJMnMdBP2XIjuypXVx9ncZQbvqbh8IoC5mBa9yAhDt/iGx2vjDh9
xM5rJ8Pubc/7qp6oQ4unyjxgMjHPEXDihusbet28lpVjo1MEko76/0IyLYEbMiQC
1xI/SI4XWvsHWCGU0x4n3BAweWkW4EESIvY11baQq8IOP6qMio3Z0DrLHxTOBtE=
=i54e
-----END PGP SIGNATURE-----
3. Как настроить программы для проверки рассылаемых сообщений.
3а. Для windows на примере gpg4win
Установка программы хорошо показана в ролике. Этап создания ключей можно пропустить, если только вы не собираетесь сами что-то подписывать где бы то ни было. После установки нужно импортировать открытые ключи, которые указаны в разделе актуальных ключей. Единственная оговорка - в ролике предложено использовать Kleopatra, однако у меня она не запустилась ни на WinXP, ни на Win7. Но запустилась GPA (GNU Privacy Assistent)
Импорт открытого ключа происходит следующим образом: сохраняем ключи из раздела актуальных ключей. Жмём "импортировать" и выбраем сохранённые файлы. После чего жмем правой кнопкой на на каждом ключе, выбираем "Set owner trust" - установить степень доверия. И устанавливаем доверие "абсолютное".
Проверка подписанного сообщения из буфера обмена.
1. Копируем подписанное сообщение (например, то, что находится выше в этом тексте).
2. В GPA выбираем Clipboard.
3. Копируем в окно сообщение.
4. Жмем Verify.
5. В полученном окне мы либо видим, что подпись достоверна и ключ, которым это сообщение подписано (а в окне буфера - сообщение, очищенное от подписи), либо то, что статус подписи плохой, что означает, что пришедшее сообщение, отличается от того, что было подписано. Либо - что в вашем хранилище нет сертификата, которым подписано сообщение (сверьтесь с актуальным списком сертификатов)
3b. Для linux (KDE) на примере Kleopatra
В зависимости от вашего дистрибутива тем или иным способом устанавливаем Kleopatra, если она уже не установлена вместе с дистрибутивом.
Запускаем и аналогичным для windows образом импортируем сертификаты (открытые ключи) из раздела актуальных сертификатов.
Для проверки полученного сообщения копируем его в буфер обмена. В трее (где часы) жмём правой кнопкой на иконке программы и выбираем "Буфер обмена" > Расшифровать и проверить.
После чего появится окошко с результатом. Либо там будет указано "подписано" - и каким ключем подписано сообщение, либо будет указано, что подпись неверна. Это означает, что пришедшее сообщение, отличается от того, что было подписано. Либо - что в вашем хранилище нет сертификата, которым подписано сообщение (сверьтесь с актуальным списком сертификатов). При этом в буфер обмена будет положено очищенное от подписей сообщение, даже если подпись будет указана как неверная.
4. Настройка профиля и размещение в нем открытого ключа.
Для того, чтобы поместить в профиль свой открытый ключ, необходимо проделать несколько операций.
а) Идем в свой профиль.(жмём "Мой профиль")
б) либо в профиле находим ссылку "Заполнить свой Профиль", либо жмем "Редактировать"
в) Если нажимали "Редактировать", то в закладках жмем "Профиль"
г) Заполняем "Заголовок" абсолютно любым текстом (поле не играет роли, но не отключается). Выбираем файл открытого ключа и жмем "Загрузить".
д) Жмем "Сохранить".
После этого в профиле можно наблюдать ссылку на файл открытого ключа
г) Чтобы сохранить чей-либо открытый ключ, находим профиль этого человека, жмем правой кнопкой мыши на ссылке, относящейся к файлу открытого ключа, и выбираем (зависит от браузера) "Сохранить объект как" или "Сохранить ссылку как". Сохраняем файл. После чего импортируем его в хранилище открытых ключей.
5. Документация в формате PDF
Более подробная информация об установке программ, подписи и ШИФРОВАНИИ файлов - http://eot.su/sites/default/files/PGP.pdf
Документация по настройке почтовой программы Thunderbird с плагином Enigmail - http://eot.su/sites/default/files/gpg-mail.pdf
Вложение | Размер |
---|---|
yand1.jpeg | 3.95 КБ |
yand2.jpeg | 15.31 КБ |
gmail.jpeg | 14.47 КБ |
pamir-eot.asc | 955 байтов |
profile1.jpeg | 5.7 КБ |
profile2.jpeg | 5.06 КБ |
profile3.jpeg | 5.4 КБ |
profile4.jpeg | 29.41 КБ |
profile5.jpeg | 12.54 КБ |
profile6.jpeg | 16.54 КБ |
PGP.pdf | 675.52 КБ |
gpg-mail.pdf | 391.85 КБ |