Шифрование почты и файлов в GnuPG и TrueCrypt

Установка GnuPT Portable на зашифрованный раздел.

Ну, разобрались с TrueCrypt’ом и имеем защищённое хранилище. Теперь задача поставить программу шифрования сообщений использующую асимметричные алгоритмы. Сразу предупреждаю — нужен для установки интернет.

Качаем с официального сайта производителя подписанную сборку. Ссылка нарисована большими буквами «СКАЧАТЬ» внизу страницы и там находится Zip архив по прямой ссылке. Скачали? Открывайте архив, и запускайте GnuPT-Portable-Edition.exe — впрочем, там на данный момент всего один exe файл. Появится раз окошко — с предупреждением, в котором надо тыкнуть «ОК»:

Установка GnuPT Portable шаг 1
Установка GnuPT Portable шаг 1

И два окошко, в котором выбираем папку, куда будем распаковывать:

Установка GnuPT Portable шаг 2
Установка GnuPT Portable шаг 2

В ём выбираем диск U: — ну или какой вы там примонтировали, и на нём пишем папку — ну хотя бы GnuPG как на скриншоте. Жмякаем «Извлечь». Появится вот:

Установка GnuPT Portable шаг 3
Установка GnuPT Portable шаг 3

Тыкаем «ОК». Будет окошко с настройками, ставим все галки и прочее как на скриншоте:

Установка GnuPT Portable шаг 4
Установка GnuPT Portable шаг 4

Потом кнопку «Сохранить и продолжить». При первом запуске мы увидим такое окно:

Установка GnuPT Portable шаг 5
Установка GnuPT Portable шаг 5

Жмите да, GnuPG свернётся в трей и будет выкачивать компоненты мигая сообщениями — их около 5 МБ. Ждите… Закончилось? Отлично, появится окошко:

Установка GnuPT Portable шаг 6
Установка GnuPT Portable шаг 6

Выбираем «Создать ключевую пару GnuPG» и тыкаем ОК.

Установка GnuPT Portable шаг 7
Установка GnuPT Portable шаг 7

Ну, тут пишем мыло — какое захотите, и имя — тоже какое захотите. Можно ненастоящее — поиграть в шпионов то всем хочется :) Тыкайте ОК.

Потом вам выдаст два раза окошко вывода пароля, и когда введёте, то получите некое окно, в котором будет отражаться процесс генерации ключевой пары. По-умолчанию создаётся ключ длиной в 2048 бит (из 4096 возможных). Вообще, чем длиннее ключ, тем надёжнее шифр. Но для бытового применения пожалуй достаточно будет ключа в 2048 бит (хотя для себя любимого я и создал таки 4096. Паранойя…). В правом нижнем углу, возле часов, будет значок в виде ключа — нажмите на него правой кнопкой и в меню выбирайте «Менеджер ключей»:

Использование GnuPT Portable. Менеджер ключей 1
Использование GnuPT Portable. Менеджер ключей 1

Появится окошко скромное на вид, но с большими возможностями:

Использование GnuPT Portable. Менеджер ключей 2
Использование GnuPT Portable. Менеджер ключей 2

Пока что в нём нет никаких ключей, кроме вашего, только что созданного. Рекомендую сразу сделать два действия: это экспортировать свой ПУБЛИЧНЫЙ ключ, и импортировать мой. Свой публичный ключ можно и нужно распространять всем тем, с кем вы желаете общаться в защищённом режиме. Сделать это можно выбрав строчку ключа в списке, а затем выбрав в меню этого окна пункт Ключ → Экспортировать:

Использование GnuPT Portable. Экспорт своего публичного ключа
Использование GnuPT Portable. Экспорт своего публичного ключа

Должно появиться окно сохранения файла. В данном случае будет сохранён ключ с именем файла Gromozeka.asc. Вот этот самый файл и распространяйте, только на случай ошибок всё-таки откройте его хотя бы в блокноте, и проверьте, чтобы вверху был текст:

——BEGIN PGP PUBLIC KEY BLOCK——
Comment: GnuPT-Portable 2.0.0.0
Comment: Download: http://portable.gnupt.de
Теперь вам могут писать, вот только вы — пока ещё никому писать не можете. Потому что у вас нет публичных ключей. Чтобы исправить сию ситуёвину, вам надо получить публичный ключ человека, с которым будете переписываться. В данном примере я буду использовать свой ключ. Итак, у вас есть файл публичного ключа. В менеджере ключей, вам требуется выбрать: Ключ → Импортировать:

Использование GnuPT Portable. Импорт публичного ключа 1
Использование GnuPT Portable. Импорт публичного ключа 1

Откроется окошко выбора файла, где вы выбираете файл с публичным ключом адресата. В появившемся окне жмём Import:

Использование GnuPT Portable. Импорт публичного ключа 2
Использование GnuPT Portable. Импорт публичного ключа 2

Если всё удачно, вы увидите енто окошко:

Использование GnuPT Portable. Импорт публичного ключа 3
Использование GnuPT Portable. Импорт публичного ключа 3

А список пополнится ещё одним ключегом:

Использование GnuPT Portable. Импорт публичного ключа 4
Использование GnuPT Portable. Импорт публичного ключа 4

Вот, собсна, с ключами всё. Можно закрывать это окошко. А теперь самое интересное: шифрование.Вот, открыли вы блокнот, и написали там:

Использование GnuPT Portable Шифрование 1
Использование GnuPT Portable Шифрование 1

Выделили? Отлично. Идите в правый нижний угол, тыкайте правой кнопкой, и выбирайте:

Использование GnuPT Portable Шифрование 2
Использование GnuPT Portable Шифрование 2

При этом у вас должно быть открыто окно блокнота и быть активным, т.е. Там должен стоять курсор. Если всё хорошо, выдастся вот такое окошко:

Использование GnuPT Portable Шифрование 3
Использование GnuPT Portable Шифрование 3

Где надо выбрать ключ того, кому вы будете отправлять сие чудо. Допустим, вы решили сию херню отправить мне. Чтож, выбираем ключ адресата, поставив галочку напротив него. И жмякаем ОК.

Использование GnuPT Portable Шифрование 4
Использование GnuPT Portable Шифрование 4

В этом окне тыкаем «нет» (хотя лучше в менеджере ключей ткнуть правой кнопкой и установить уровень доверия данному ключу), и в результате должно появиться сообщение в жёлтом квадратике, что всё завершено успешно. Теперь переходим в блокнот, и там выделив всё (Ctrl-A) жмём Ctrl-V:

Использование GnuPT Portable Шифрование 5
Использование GnuPT Portable Шифрование 5

Это и есть шифротекст, который можно отправлять куда угодно. Расшифровать его смогу уже только я, при соблюдении мной правил хранения секретного ключа. Кстати, а как расшифровывать то? Вот пришла вам такая хренька — что с ней делать? Всё очень просто, когда вы получаете подобную кракозябру, у вас есть секретный ключ и пароль к нему, то никаких проблем! Копируйте эту кракозябру полностью в буфер обмена. Затем жмите:

Использование GnuPT Portable Расшифрование 1
Использование GnuPT Portable Расшифрование 1

Затем

Использование GnuPT Portable Расшифрование 2
Использование GnuPT Portable Расшифрование 2

В поле «Пожалуйста, введите ваш пароль» — вводите пароль от этого ключа, и вуаля! В буфере у вас хранится исходный текст. Да, кстати, в этой программе есть буфер обмена — он необходим, так как многие программы с текстом выдают кракозябры при использовании русского текста. В нём же — всё вполне цивильно и по-русски. Чтобы его настроить надо в меню «значка» у часов выбрать пункт настройки → WinPT и поставить галочку:

Использование GnuPT Portable - Настройки
Использование GnuPT Portable - Настройки

Аналогично можно шифровать/дешифровать файлы, ибо есть менеджер файлов:

Использование GnuPT Portable - Шифрование файлов
Использование GnuPT Portable - Шифрование файлов

Плюс Электронная цифровая подпись, и так далее…

Уффф… В общем вот, получился аццкий талмуд, на 25 страниц в OpenOffice. Основную часть, разумеется, заполняют картинки, текста как такового немного. Я решил, что намного нагляднее и проще показать это визуально. Надеюсь, данная статья будет вам полезна.

При должном использовании связки TrueCrypt + GnuPT Portable — можно вполне обеспечить себе закрытую связь с друзьями-знакомыми, да и вообще — во всех тех областях, где требуется защита переписки и данных.

Наверх

Автор

Алекс Разгибалов

Сумасшедший мужчина, неопределённого возраста, наслаждающийся манией преследования. Паталогически недоверчив, эгоистичен, авторитарен. Вторичные диагнозы - программист и поц. Владеет английским языком на уровне около хренового разговорного. Также знаком с некоторыми другими языками. Интересуется всем и вся, за счёт чего в любой области знания являются поверхностными, неглубокими. Характер невыдержанный. Крепость - 55 градусов.

Шифрование почты и файлов в GnuPG и TrueCrypt: 19 комментариев

  1. Очень доступно отписал, спасибо! Поржал над персонажами, малолетним подонком Васей, охотник за криптоключами)) Водправь ссылочку на свой my_public_key.asc, а то чет 404ю выдает.. Еще раз спасибо тебе за GnuPT Portable — очень удобная, я пользовался всякой чушью, либо стандартной убунтовской либо еще чем-нить, а эта очень уж приглянулась, жаль под линь нет ее, ну ниче, мб когда-нить напишут. Кста, посмотрел тут короткометражный мульт КодХантерс, чем-то цепанул он меня..Это трейлер, вот жду полнометражки))Мб и тебе понравится http://www.codehunters.tv/

    1. Данке за багрепорт, поправил :) Кстати под линукс ГнуПТ же вроде есть? Я просто как-то привык, что сначала всё такого вот рода появляется в никсах, а потом портируется на винду :))

      Мультег порадовал)) Чем-то напомнило последнюю фантазию… Особенно улыбнула картина в поезде: когда хрупкая девушка с шуменом и бахом снимала часового с автоматом в руках… :)) Любят же творцы нереалистичную зрелищность… Этим кстати грешит и manhunt — игрушка в смысле, симулятор маньяка :) Ну, или нечто близкое к оному… Мда… Правда игра созданная с нужной долей реализма не пройдёт цензуру))

  2. Но получается, что кто угодно может удалить этот файл (контейнер).
    Есть ли возможность защитить этот файл от удаления ?
    Кстати когда я создал этот файл на диске С, то удалить его не мог
    (выскакивало окно, что файл в system или что то похожее, но вырезав
    его смог переместить на другой диск и уже там удалил).

    1. Да, кто угодно :) Такова цена за сокрытие данных… Вообще, можно поставить ему владельца, тогда оперировать им смогут только админ и конкретный юзер. В принципе — файл-контейнер такой же файл, как скажем фильм, или исо-образ, лежащий на диске, со всеми достоинствами и недостатками. Кстати модель угроз довольно интересная — скажем, данные из контейнера, когда он примонтирован как диск, могут утекать в файл подкачки, в hiberfil.sys, в список последних документов… Т.е. анонимность требует некоторого подхода.

  3. А данные шифруются автоматически, сразу, как только попадают в контейнер со скоростью в зависимости от алгоритма шифрования ?
    Я правильно понял ?

    1. Да, шифрование происходит в поточном режиме. А скорость зависит от носителя — например на жёстком диске она мало отличается от скорости копирования без шифрования. На флешке если контейнер — у меня меньше получается скорость. Скажем, в обычном режиме — 12 мб/с, а с шифрованием на контейнер — 7 — 7,5. Это я про троекратное шифрование говорю. Одним алгоритмом смысла не имеет мучать — он конечно надёжен, но паранойя, паранойя мешает установить один AES :)

  4. Есть ли какое нибудь существенное различие между программами True Crypt и Drive Crypt?
    Можно ли сказать, что платная программа Drive Crypt чем то лучше бесплатной программы True Crypt ?

    1. Ну для начала хотя бы то, что платный софт содержит «черный ход» для любого рода власть имущих. Как правило, для тех, кто правит бал в стране, где софт пытается пройти сертификацию: если производитель отказывается делать подобную лазейку — то сертификацию (и разрешение на продажу) он вряд ли получит. Черный ход должен предоставлять возможность либо 1. Получить доступ к данным без ввода ключей доступа, либо 2. Получить, собственно, сам пароль доступа.

      В TrueCrypt есть гарантия, что любые подобные закладки отсутствуют, так как ПО распространяется совместно с исходными кодами, а сборка — подписана производителем. Здесь, вообще, надо выявить круг тех, от кого вы защищаете информацию. Если от всех и вся, и вам плевать на техподдержку — выбирайте TrueCrypt. Если же от недобросовестных конкурентов, а на власть имущих вам положить — то есть вы собираетесь использовать софт в коммерческих целях — то вам однозначно требуется сертифицированное ПО, ибо если вы предоставляете кому-то услугу на основе такого ПО, то вам требуется только «разрешённое» согласно федеральному закону 149 «о связи».

  5. Что будет происходить со скрытым томом и с его информацией, на отдельном диске (флешке), когда я начну заполнять открытый том до отказа ?
    И что подумает злоумышленник, если увидит, что заявленная емкость флешки не заполняется до конца (если такая функция предусмотрена для сохранения информации в скрытом томе) ?
    Надеюсь смысл вопроса понятен, не смотря на его витиеватость.

    1. ) Вообще, происходить будет вполне логичное — у вас скрытый том затрётся, чтобы не выдавать его наличие. Реально — trueCrypt сам не знает о наличии скрытого тома во внешнем, пока ему об этом не сообщил пользователь.

      Но в TrueCrypt реализована функция «монтировать внешний том в режиме защиты скрытого», т.е. требуется ввести сразу два пароля — от внешнего и от скрытого, и с внешним в этом случае работать можно уже более или менее нормально (правда мои эксперименты показали что, нифига не нормально, а очень даже глючно).

      Впрочем есть там ещё одна засада — это утечки данных при работе в операционной системе. Т.е. том сам — безупречен, он стойко зашифрован и без закладок. А вот ОС может провоцировать утечку данных — начиная от временных файлов при работе специфичного софта (если на томе что-то хранится), и заканчивая утечками областей памяти в файл подкачки. Но это не актуально при шифровании всего диска с операционной системой.

  6. Есть ли в TrueCrypt такие функции как автомонтирование (файла или диска) при запуске системы и мгновенное размонтирование по горячим клавишам в случае неожиданной опасности (много ли разнообразных вариантов) ?

  7. Очень неплохая программа, но видел ли кто-нибудь исходники этого фронтенда? В случае защиты информации, имхо, это критично. Пока юзать не буду

    1. Ну, вообще видели)) Они просто открыты — дело в том, что стоит появиться малейшему подозрению (а тем более, если его подтвердят и документируют) программой резко перестанут пользоваться многие. Оно им просто не надо. Да и услышали бы мы если так. По крайней мере данный софт однозначно надёжнее коммерческих сертифицированных решений.

  8. Дело в том, уважаемый, что на официальном сайте GnuPT есть сырцы только компонентов GnuPT, а никак не самого GnuPT-Portable. Имхо, использование приложения с закрытым исходным кодом для защиты информации — моветон, даже если оно оперирует опенсорсными компонентами. Именно из-за этого я в своё время отказался от использования данной прграммы, а наткнувшись на Вашу статью, решил поинтересоваться, где Вы нашли её исходники. Хотелось бы порекомендовать Вам внимательней читать комментарии, а не отписываться саркастическими ссылками на гугл. Успехов.

    1. Ну вы же нашли сами зато информацию — а это и предполагалось. А кто вам мешает самостоятельно сделать сборку из открытых исходников? Портативная версия ничем не отличается от обычной, кроме путей к файлам ключей и настроек. Согласитесь, помех к этому в общем-то нет, если софтина не использует системно-ориентированные возможности, по типу реестра в винде или путей типа /etc/ прошитых в код… Остальное в принципе поправимо :) К тому же зависит от целей использования — в большинстве случаев абсолютной защиты всё равно не получить, на уровне прикладных задач, и появляется понятие приемлемого уровня защиты. Чтобы переговорить с коллегой, например, совсем не обязательно скрывать тотально всё. Я думаю, что данный способ шифрования подойдёт даже для более специального применения, к примеру, для слива информации каким-нибудь учёным за рубеж, заказчику. Правда за ними то как раз присматривают обычно. И в том и в другом случае, расшифровать данную информацию у начальства, или гэбни — не выйдет. Ключики-то на западе (если они вообще есть, замечу). Потому до определённого уровня применимости — данный софт вполне пригоден к использованию.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Собирать идеально - не обязательно, просто приблизительно соберите картинку (должен быть включен JavaScript).WordPress CAPTCHA