Ši­fri­ra­nje PGP je metoda za varno ši­fri­ra­nje in digitalno pod­pi­so­va­nje e-poštnih sporočil ter datotek, ki temelji na načelu asi­me­trič­ne krip­to­gra­fi­je. Za podjetja, ki ko­mu­ni­ci­ra­jo predvsem prek e-pošte, je takšna metoda še posebej pomembna, saj za­go­ta­vlja, da e-poštnih sporočil ne morejo prebrati ne­po­o­bla­šče­ne osebe. Pokazali vam bomo, kako lahko svoja e-poštna sporočila šifrirate s PGP.

Kaj je ši­fri­ra­nje PGP in kako deluje?

Ši­fri­ra­nje PGP je odličen način za zaščito podatkov in ši­fri­ra­nje vaših e-poštnih sporočil. PGP (pretty good privacy) je leta 1991 razvil Phil Zim­mer­mann kot pro­gram­sko opremo za ši­fri­ra­nje e-poštnih sporočil. Skozi leta se je PGP uveljavil kot splošno ime za to metodo ši­fri­ra­nja.

Ši­fri­ra­nje PGP temelji na protokolu javnega ključa. Gre za obliko asi­me­trič­ne­ga ši­fri­ra­nja. Za ši­fri­ra­nje in de­ši­fri­ra­nje sporočil se uporablja par ključev (javni in zasebni ključ). Javni ključ je na voljo po­ten­ci­al­nim e-poštnim stikom in se ne­po­sre­dno posreduje ali naloži na zunanji strežnik ključev. Ta ključ vašim stikom omogoča, da šifrirajo e-poštna sporočila, ki vam jih pošiljajo. Zasebni ključ je izključno v vaši lasti in omogoča de­ši­fri­ra­nje prejetih e-poštnih sporočil, ki so bila predhodno šifrirana z javnim ključem PGP. Da bi lahko na ta način varno ko­mu­ni­ci­ra­li, mora tudi vaš ko­mu­ni­ka­cij­ski partner upo­ra­blja­ti PGP in z vami deliti svoj javni ključ.

V pre­te­klo­sti je bila na­me­sti­tev ši­fri­ra­nja PGP precej zapletena. Potrebni koraki so pogosto odvrnili manj teh­no­lo­ško podkovane upo­rab­ni­ke od uporabe te vrste ši­fri­ra­nja e-pošte. V zadnjih letih pa so bili razviti vtičniki, ki so ši­fri­ra­nje PGP pri­bli­ža­li širšemu krogu upo­rab­ni­kov. Dva takšna vtičnika sta FlowCrypt in Ma­il­ve­lo­pe. Mnogi uve­lja­vlje­ni ponudniki e-pošte so zdaj razvili lastne vtičnike PGP in čarovnike za na­me­sti­tev ter jih vključili v svoje storitve e-pošte.

Za kaj se lahko uporablja ši­fri­ra­nje PGP?

Asi­me­trič­ne metode ši­fri­ra­nja, kot je PGP, v svetu in­for­ma­cij­ske teh­no­lo­gi­je niso nič novega in se zato že upo­ra­blja­jo na številnih različnih področjih. Spodaj so navedena področja, na katerih se PGP naj­po­go­ste­je uporablja.

  1. Ši­fri­ra­nje zaupnih sporočil: Ši­fri­ra­nje e-poštnih sporočil in drugih vrst sporočil je eden od glavnih načinov uporabe PGP.
  2. Ši­fri­ra­nje datotek in da­to­teč­nih sistemov: Poleg ši­fri­ra­nja sporočil se PGP lahko uporablja tudi za ši­fri­ra­nje datotek, shra­nje­nih na lokalnih po­mnil­ni­ških napravah ali na strežniku.
  3. Digitalni podpisi: PGP se pogosto uporablja tudi za pre­ver­ja­nje pri­stno­sti sporočila ali datoteke. S podpisom PGP lahko ugotovite, ali je sporočilo resnično poslala oseba, ki ga je poslala. Poleg tega lahko tudi preverite, ali je bilo med po­ši­lja­njem pre­stre­že­no in morebiti spre­me­nje­no. Podpisi PGP se lahko upo­ra­blja­jo tudi za pre­ver­ja­nje pri­stno­sti datotek (na primer programov).

Kako nastaviti ši­fri­ra­nje PGP

Mnogi e-poštni odjemalci danes vklju­ču­je­jo paket za ši­fri­ra­nje PGP, ki vsebuje enostavna navodila za na­sta­vi­tev. Če pa vaš ponudnik e-poštnih storitev ni priložil navodil za na­sta­vi­tev PGP, lahko sledite spodnjim korakom. Ta navodila za PGP pred­sta­vlja­jo splošen pristop k na­sta­vi­tvi ši­fri­ra­nja PGP.

Ši­fri­ra­nje PGP s pro­gram­sko opremo

1. korak: Namestite pro­gram­sko opremo

Naj­po­memb­nej­še je poiskati primerno pro­gram­sko opremo PGP, ki mora biti zdru­žlji­va tako z ope­ra­cij­skim sistemom kot z upo­ra­blja­nim programom za ele­k­tron­sko pošto. Upo­rab­ni­ki sistema Linux se lahko odločijo za od­pr­to­ko­dno rešitev GnuPG (GNU Privacy Guard), ki je bila izdana leta 1997. Ta program je na mnogih sistemih že privzeto nameščen; naj­no­vej­šo različico pa lahko prenesete z uradne spletne strani.

Upo­rab­ni­ki ope­ra­cij­skih sistemov Windows ali OS X bodo tam našli tudi iz­ve­dlji­ve datoteke, s katerimi lahko namestijo za posamezni sistem pri­la­go­je­ni programi Gpg4win in GPGTools, ki temeljijo na GnuPG.

Korak 2: Ustvarite par ključev

Ko je program PGP nameščen, lahko ustvarite par ključev. V sistemu Linux odprite ukazno vrstico in uporabite ukaz za ustvar­ja­nje ključev, ki je naveden v pri­roč­ni­ku programa. Ta primer velja za GnuPG:

sudo gpg --gen-key
bash

Nato izberite vrsto ši­fri­ra­nja in od privzete na­sta­vi­tve („RSA in RSA“) od­sto­paj­te le, če imate potrebno strokovno znanje. Nato vnesite dolžino ključa v bitih. Višja kot je vrednost, varnejši so ključi, vendar so tudi po­ča­snej­ši. Za ključe RSA se za močno zaščito na splošno priporoča dolžina vsaj 3.000 bitov. Nato določite obdobje ve­ljav­no­sti ključev in vnesite svoje ime ter e-poštni naslov, za katerega naj bo par ključev veljaven. Nazadnje določite varno geslo za svoj zasebni ključ. To boste po­tre­bo­va­li kasneje za ši­fri­ra­nje ali de­ši­fri­ra­nje vaših ele­k­tron­skih sporočil.

V sistemih Windows in Mac OS X začnete ustvar­ja­nje ključev prek grafičnih programov. Ne glede na pro­gram­sko opremo PGP in platformo vas sistem pogosto pozove, da ustvar­ja­nje ključev podprete z na­ključ­ni­mi vnosi s tip­kov­ni­co ali premiki miške.

3. korak: Javni ključ po­sre­duj­te svojim stikom

V sistemu Linux lahko ustvar­je­ne ključe upra­vlja­te prek terminala, z orodjem Seahorse (za Gnome/Unity) ali prek gra­fič­ne­ga vmesnika KGpg (za KDE). Ukaz za zasebni ključ v GnuPG je:

sudo gpg --list-secret-keys
sudo -K
bash

in za javni ključ:

sudo gpg --list-keys
sudo -K
bash

Poleg tega, da si lahko ogledate seznam ključev, jih lahko tudi ne­po­sre­dno izvozite. Ustvar­je­no datoteko*.asc* lahko po e-pošti pošljete kot prilogo svojim stikom ali jo naložite na strežnik za cer­ti­fi­ka­te. Če je stik prejel vaš javni ključ in ima program za upra­vlja­nje ključev, vam lahko pošilja šifrirana sporočila. Da bi temu stiku pošiljali šifrirana e-poštna sporočila, po­tre­bu­je­te njegov javni ključ.

Spletno ši­fri­ra­nje PGP

Namesto programov, ki jih namestite na svoj ra­ču­nal­nik, lahko za ustvar­ja­nje parov ključev, ši­fri­ra­nje svojih e-poštnih sporočil ali de­ši­fri­ra­nje prejetih e-poštnih sporočil uporabite tudi spletna orodja PGP. V na­da­lje­va­nju si bomo ogledali spletno storitev PGP Key Generator.

PGP Key Generator je program v jeziku Ja­va­Script, ki omogoča ustvar­ja­nje parov ključev in deluje v večini spletnih br­skal­ni­kov. To od­pr­to­ko­dno storitev lahko upo­ra­blja­te brez­plač­no in brez re­gi­stra­ci­je.

Najprej vnesite zahtevane na­sta­vi­tve za ključe v obrazec »Možnosti «. Nato kliknite na »Ustvari ključe«, da začnete postopek ustvar­ja­nja ključev. Ko bo postopek končan, si boste lahko ogledali javni ključ in svoj zasebni ključ.

Image: Screenshot of the PGP Key Generator
PGP Key Generator; Source: https://pgpkeygen.com/

Ker je ta spletna storitev od­pr­to­ko­dna, lahko stro­kov­nja­ki kadarkoli pre­gle­da­jo izvorno kodo. To pomeni, da lahko nenehno oce­nju­je­jo, kako varen in zanesljiv je generator. Ker pa gre za apli­ka­ci­jo v jeziku Ja­va­Script, obstaja tudi možnost za za­skr­blje­nost glede ki­ber­kri­mi­na­li­te­te. Če kri­mi­nal­ci odkrijejo varnostne vrzeli v spletni storitvi, lahko te iz­ko­ri­sti­jo za napad na vaš sistem in pri­do­bi­tev ob­ču­tlji­vih podatkov.

Ši­fri­ra­nje PGP za e-poštne odjemalce

Če raje ko­mu­ni­ci­ra­te prek spletnih poštnih storitev, kot so Gmail, Yahoo ali Outlook.com, bo raz­ši­ri­tev za brskalnik Ma­il­ve­lo­pe ravno prava za vas. Dodatek temelji na OpenPGP.js in je na voljo za Google Chrome, Microsoft Edge in Mozilla Firefox. Ko namestite raz­ši­ri­tev, se v orodni vrstici br­skal­ni­ka prikaže ikona Ma­il­ve­lo­pe, ki vam omogoča dostop do upo­rab­ni­ške­ga vmesnika. Tukaj lahko ustvar­ja­te, uvažate in upra­vlja­te svoje ključe ter javne ključe svojih stikov ali pa ustvar­je­ne javne ključe naložite na strežnik javnih ključev.

Image: Screenshot of the Mailvelope extension in Firefox
Scre­en­shot of the Ma­il­ve­lo­pe extension, Source: Ma­il­ve­lo­pe extension for Firefox.

Če imate nameščen Ma­il­ve­lo­pe in dostopate do svojega spletnega poštnega predala prek br­skal­ni­ka, bo ta dodatek pregledal vsebino za sporočila PGP. Na ta način lahko prikaže posebne elemente za ši­fri­ra­nje ali de­ši­fri­ra­nje e-pošte. V na­sta­vi­tvah lahko omogočite ali one­mo­go­či­te ši­fri­ra­nje PGP za Gmail, Outlook in druge storitve.

Ši­fri­ra­nje PGP na mobilnih napravah

Za uporabo ši­fri­ra­nja PGP na napravah z ope­ra­cij­skim sistemom iOS in Android po­tre­bu­je­te e-poštni odjemalec, ki podpira pro­gram­sko opremo za upra­vlja­nje ključev in ši­fri­ra­nje PGP. Izbrali smo apli­ka­ci­jo za upra­vlja­nje ključev za ope­ra­cij­ska sistema iOS in Android, ki vam omogoča shra­nje­va­nje in upra­vlja­nje ključev PGP vaših stikov.

iOS – Enostaven PGP

Easy PGP je upo­rab­ni­ku prijazna in varna apli­ka­ci­ja za iOS, ki na vašo mobilno napravo prinaša zmo­glji­vo­sti ši­fri­ra­nja PGP. Z EasyPGP lahko ustvar­ja­te, uvažate in izvažate pare ključev PGP za zaščito vaše ko­mu­ni­ka­ci­je. Apli­ka­ci­ja vse operacije izvaja lokalno na vaši napravi, s čimer za­go­ta­vlja, da vaši podatki nikoli ne zapustijo telefona, in vam tako za­go­ta­vlja največjo možno zasebnost. Sodoben, in­tu­i­ti­ven upo­rab­ni­ški vmesnik omogoča, da je ši­fri­ra­nje PGP dostopno vsem. Ključne funkcije vklju­ču­je­jo enostavno ustvar­ja­nje novih parov PGP ključev s pri­la­go­dlji­vi­mi na­sta­vi­tva­mi ši­fri­ra­nja.

Image: Screenshot of the Easy PGP user interface on iOS
Scre­en­shot of the Easy PGP user interface on iOS, Source: Easy PGP App under iOS

Android – Open­Keycha­in: Enostaven PGP

Za upo­rab­ni­ke sistema Android je na voljo apli­ka­ci­ja »Open­Keycha­in: Easy PGP«, ki je prav tako od­pr­to­ko­dna in temelji na standardu OpenPGP.

Po na­me­sti­tvi apli­ka­ci­je lahko v razdelku »Ključi« pre­gle­du­je­te, uvažate in upra­vlja­te svoje zasebne in javne ključe. V razdelku »Ši­fri­ra­nje/de­ši­fri­ra­nje« lahko s pomočjo teh ključev šifrirate ali de­ši­fri­ra­te sporočila in datoteke.

Image: Screenshot of the Android app Easy PGP
Open­Keycha­in: Easy PGP user interface; Source: Ma­nu­fac­tu­rer image in the Google Play Store

Šifrirana vsebina v pri­mer­ja­vi s ši­fri­ra­ni­mi po­ve­za­va­mi

Mnogi upo­rab­ni­ki menijo, da s svojimi stiki že iz­me­nju­je­jo šifrirana e-poštna sporočila prek cer­ti­fi­ka­tov SSL ali TLS. Vendar je to le pol resnice. Uporaba cer­ti­fi­ka­tov SSL/TLS namreč šifrira le pot prenosa ele­k­tron­skih sporočil med poštnimi strežniki. Slaba stran tega je, da lahko tretje osebe sporočila pre­stre­že­jo in jih med na­la­ga­njem na strežnik preberejo v obliki navadnega besedila.

Poleg tega SSL/TLS, za razliko od PGP, ne podpisuje e-poštnih sporočil in zato ne za­go­ta­vlja njihove pri­stno­sti. Po drugi strani pa cer­ti­fi­ka­ti SSL/TLS omogočajo ši­fri­ra­nje tistih delov e-poštnega sporočila, ki pri PGP ostanejo ne­ši­fri­ra­ni, kot so podatki o po­ši­lja­te­lju, pre­je­mni­ku ali zadevi.

Zato je kom­bi­na­ci­ja ši­fri­ra­nja PGP in ši­fri­ra­nja SSL/TLS v praksi najboljša rešitev za zaščito vsebine vaših e-poštnih sporočil. Več in­for­ma­cij o ši­fri­ra­nem prenosu najdete v našem članku»Ši­fri­ra­nje e-pošte s pro­to­ko­lom SSL/TLS«.

Go to Main Menu