Har du någonsin haft känslig information som lösenord eller serverinloggningsinformation som du behövde skicka någon via e-post, men visste inte hur man skulle skicka det säkert för att undvika att informationen hamnade i fel händer?

Här lär du dig hur du säkert överför meddelanden och filer krypterade med PGP via det populära gnupg-verktyget. Låt oss dyka in och lära oss att säkra vår kommunikation!

Installera gnupg

Om du aldrig har hört talas om PGP tidigare, kolla in en utmärkt PGP-primer och förklaring, som innehåller olika detaljer som vi inte kommer in på här för korthetens skull. Kontrollera först om gnupg redan är installerat. Kör kommandot inom terminalen:

Vad är PGP? Hur ganska bra integritet fungerar, förklaras

Pretty Good Privacy är en metod för att kryptera meddelanden mellan två personer. Så här fungerar PGP och hur alla kan använda det.

gnupg --version

Om det visar den version av gnupg som du kör (bör vara v2 +), är du redo och kan gå till nästa avsnitt. Annars kan du installera gnupg genom att köra:

instagram viewer
sudo apt-get install gnupg2

När du är klar, kontrollera att den är installerad:

gnupg - version

Förutsatt att gnupg var korrekt installerat kommer detta att visa versionsnumret.

Skapa en PGP-nyckel

Använder sig av asymmetrisk krypteringgenererar du först ett PGP-nyckelpar som består av både en offentlig och en privat nyckel. Den offentliga nyckeln kan distribueras fritt till alla som du vill få krypterade meddelanden från, medan den privata nyckeln förvaras för dig själv på en säker plats.

Människor kan sedan kryptera meddelanden till den offentliga nyckeln och skicka ett krypterat meddelande som sedan kan dekrypteras med den privata nyckeln. Så här genererar du en nyckelparskörning:

gpg --generate-key

Detta börjar med att fråga ditt namn och e-postadress, vilket inte nödvändigtvis behöver vara ditt riktiga namn och e-post. Det är dock vad andra kommer att se när de väljer vem de ska kryptera meddelanden till, så se till att det är något som andra lätt kan identifiera dig med.

Skriv sedan in brevet O för att bekräfta namn och e-postadress, och du blir ombedd att ange ett önskat lösenord, vilket kan vara vad du vill. Du måste ange detta lösenord varje gång du vill dekryptera ett meddelande som skickades till dig.

När du har bekräftat lösenordet kommer det att börja generera ditt nya PGP-nyckelpar, vilket kan ta några minuter att samla tillräckligt med entropi / slumpmässiga data från din dator. Gå gärna bort från terminalen i några minuter och gör något annat tills du ser ett meddelande som säger att din nyckel har genererats.

Exportera din offentliga nyckel

Nu när ditt nyckelpar genereras måste du exportera den offentliga nyckeln för att distribuera till andra. Kör kommandot inom terminalen:

gpg -a --export -e 'mitt namn @ domain.com'> mykey.asc

Se till att ändra 'mittnamn@domän.com' med den e-postadress du angav när du skapade din PGP-nyckel. Du kommer nu att se en ny fil i den aktuella katalogen mykey.asc. Skicka den här filen till alla som du vill kunna skicka krypterade meddelanden till dig.

Importera offentliga nycklar

Samma som du nu kan dela din offentliga nyckel med andra, människor kommer också att dela sina offentliga nycklar med dig. När du får någons offentliga PGP-nyckel, spara filen i en katalog och åtkomstterminal från samma katalog, kör:

gpg --importnyckel.asc

Detta importerar personens offentliga PGP-nyckel till gnupg så att du kan börja skicka krypterade meddelanden till dem. När som helst kan du visa en lista över alla PGP-nycklar som för närvarande finns tillgängliga i gnupg:

gpg - list-keys

Du kommer att se en massa poster som ser ut som nedan, en för varje nyckel tillgänglig inom gnupg:

 pub rsa3072 2020-01-30 [SC] [upphör att gälla: 2022-01-29]
 8978168C4E79A08553E5789CD42A4A4EC1468CFE
 uid [okänd] Matt Dizak 

De enda uppgifterna du behöver för att ta del av det är namnet och e-postadressen för posten, som anger ägaren till den nyckeln. När du krypterar meddelanden behöver du bara mottagarens e-postadress.

Kryptera meddelanden via PGP

Du kan till exempel behöva skicka känslig information till din webbdesigner, vars PGP-nyckel du redan har importerat under e-postadressen [email protected]. Skriv in önskat meddelande och spara det i en textfil, t.ex. meddelande.txt. Kör kommandot i terminalen och inuti katalogen där message.txt finns:

gpg -e -a -r '[email protected]' message.txt

Låt oss snabbt bryta ner ovanstående kommando:

  • -e anger att vi krypterar data
  • -a anger att vi vill ha utdata i ASCII- eller klartextformat
  • -r står för mottagare, följaktligen varför det följs av e-postadressen till vår designer
  • Slutligen kommer meddelandefilen vi vill kryptera

Mest troligt kommer detta att be dig att bekräfta att du verkligen vill kryptera till den här offentliga nyckeln, och du kan bara trycka på Y nyckel för att komma överens. En ny meddelande.txt.asc filen skapas, och om du öppnar filen i en textredigerare ser du något som liknar:

 BÖRJA PGP-MEDDELANDE
hQGMAzCBDnMltq9zAQv / ZHQ3tJq + feazdLa3thzQE2bhPx + 7WaPZcX7SdkoyuKvw
 9faS7h9OwBjQ4vUyDKespSq3ZNf1pRgNoXijjs3MGEi5IsYxDgNWo1ZJv2qQqp36
 ...
 SLUT PGP MEDDELANDE

Detta är den nyligen genererade krypterade formen av vårt meddelande. Du kan antingen bifoga den här filen i ett e-postmeddelande eller helt enkelt kopiera och klistra in innehållet i den här filen i innehållet i ett e-postmeddelande.

Mottagaren kommer då att kunna dekryptera meddelandet i slutet med sin privata nyckel, vilket säkerställer att alla som ser detta meddelande under transitering inte kan se versionen av klartext.

Kryptera binära filer

Ovanstående avsnitt förklarade hur man krypterar textmeddelanden, men hur är det med binära filer? Det fungerar ungefär detsamma, och till exempel att kryptera en fil med namnet images.zip, inom terminal kör kommandot:

gpg -e -r '[email protected]' images.zip

Enda skillnaden är att -a-alternativet tas bort, tillsammans med utdatafilens namn. Som tidigare, om du uppmanas att bekräfta användningen av den offentliga knappen, trycker du helt enkelt på Y nyckel för att komma överens.

En ny fil med namnet images.zip.gpg kommer att skapas, vilket är den krypterade versionen av vår zip-fil som vi kan skicka till vår designer som en bilaga. De kan sedan dekryptera ZIP-filen med sin privata nyckel.

Dekryptera meddelanden

Du behöver också ett sätt att dekryptera meddelanden som skickas till dig. Kom ihåg att för att någon ska kunna skicka ett krypterat meddelande måste du först dela din offentliga PGP-nyckel med dem. Du får ett krypterat textblock som ser ut som att kryptera ett meddelande, till exempel:

 BÖRJA PGP-MEDDELANDE
hQGMAzCBDnMltq9zAQv / ZHQ3tJq + feazdLa3thzQE2bhPx + 7WaPZcX7SdkoyuKvw
 9faS7h9OwBjQ4vUyDKespSq3ZNf1pRgNoXijjs3MGEi5IsYxDgNWo1ZJv2qQqp36
 ...
 SLUT PGP MEDDELANDE

Spara detta textblock i en fil som meddelande .asc, och inom terminalen kör kommandot:

gpg -d meddelande.asc> meddelande.txt

Du uppmanas att ange ditt lösenord, vilket är samma lösenord som du angav när du först skapade ditt PGP-nyckelpar. Efter att ditt lösenord har skrivits in skapas en message.txt-fil som innehåller den dekrypterade versionen av meddelandet i klartext. Det är allt som finns!

Grattis, din kommunikation är nu säker!

Genom den här guiden har du lärt dig allt som behövs för att korrekt säkra din kommunikation via PGP-kryptering. Du har lärt dig hur du skapar ett PGP-nyckelpar, exporterar din offentliga nyckel för att dela med andra, importerar andras offentliga nycklar, plus hur du krypterar och dekrypterar meddelanden.

Nästa gång du behöver skicka känslig information via e-post kan du nu vara säker på att endast den avsedda mottagaren kan se innehållet i meddelandet och hålla det borta från oönskade gäster. Lycklig kryptering!

E-post
5 specialiserade bokmärkesappar för att spara länkar på unika sätt

Du behöver olika bokmärkesappar för olika behov. Prova dessa unika bokmärkesverktyg för att spara alla dina värdefulla länkar när du surfar online.

Relaterade ämnen
  • Linux
  • säkerhet
  • Kryptering
  • Linux
  • E-postsäkerhet
Om författaren
Matt Dizak (13 artiklar publicerade)Mer från Matt Dizak

Prenumerera på vårt nyhetsbrev

Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e-böcker och exklusiva erbjudanden!

Ett steg till…!

Bekräfta din e-postadress i e-postmeddelandet som vi just skickade till dig.

.