Linux

Artykuły, felietony, recenzje, testy i analizy

Ostatnia aktualizacja: 2 kwietnia 2024, 11:09

felieton

Nasz portal stale się rozwija. Powstaje coraz to więcej i więcej artykułów i tutoriali.
Pojawiają się u nas również Wasze ciekawe artykuły.

Specjalnie dla Was postanowiliśmy stworzyć takie miejsce (dział), w którym każdy będzie mógł rozwinąć skrzydła, pisząc na wybrany przez siebie temat, przy okazji sprawdzając się i wypromowując jako autor.

Gorąco zachęcamy do aktywnego tworzenia własnych artykułów, felietonów, bądź recenzji zawierających Wasze spostrzeżenia poparte trafnymi rozwiązaniami.

Dołącz do grupy osób piszących na naszym portalu – jest to idealne miejsce dla Ciebie.

Zgłoś nam mailem chęć napisania artykułu podając jego temat.
Najciekawsze zostaną opublikowane.

Pisz i promuj się u nas.
Zapraszamy

Wyróżnione artykuły naszych czytelników:

Wpisy firmowe gościnne:

Wybrane artykuły Linuxiarzy:

Click to rate this post!
[Total: 5 Average: 3.4]

6 komentarzy do “Artykuły, felietony, recenzje, testy i analizy

  • Witam i o maila pytam, czyli szyfrowanie end-to-end w Thunderbirdzie (thunderbird.net) et consortes.
    Kolejny artykuł z cyklu 'Bezpieczeństwo’ w ramach wspólnego doradztwa.
    „Brak rady unicestwia zamiary, udają się one, gdzie wielu doradców”
    Wysyłanie i odbieranie maili z osobami, z którymi zależy nam na maximum prywatności powinno być szyfrowane asymetrycznie, czyli w tzw. standardzie OpenPGP. W Thunderbirdzie (T) od jakiegoś czasu protokół ten jest wbudowany w program, czyli wykonuje te operacje wewnętrznie.
    Szyfrowanie symetryczne – ten sam plik – klucz jest używany do szyfrowania i deszyfrowania; jednym hasłem szyfrujemy i odszyfrowujemy.
    Szyfrowanie asymetryczne – dwa: publiczny i prywatny.
    Wszystkich wersji T nie testowałem, jednak w 91.1 wygląda to tak:
    1.klikamy na główny folder naszego konta
    2.po prawej na Szyfrowanie end-to-end
    3.po prawej na Dodaj klucz w polu OpenPGP
    4.Opcje > Utwórz nowy klucz OpenPGP
    5.kontynuuj
    6.ważność klucza np. 2 lata, rozmiar 4096
    7.Wygeneruj klucz
    8.Potwierdź
    9.Po chwili wygenerowana będzie para kluczy; tajny – dla nas, publiczny – dla znajomych
    10.Wymieniamy się kluczami publicznymi z odbiorcami naszych e-maili, podpisujemy je i z powrotem, o czym dalej
    Jeżeli mamy klucze już wygenerowane, bądź to w innym programie, bądź od innych znajowych, musimy je zaimportować za pomocą menadżera kluczy.
    Menu > Konfiguracja kont > Szyfrowanie end-to-end > OpenPGP Manager > File > Import Public Key (s) – jeśli importujemy klucze publiczne odbiorców lub
    Import Secret Key(s) – nasz własny klucz prywatny.
    Po zaimportowaniu klucza prywatnego (w oknie szyfrowania end-to-end) wybieramy domyślny klucz przypisany do tego konta.
    Dalej, w oknie tworzonej przez nas wiadomości Zabezpieczenia > Wymagaj szyfrowania.
    Jeśli chcemy, żeby to odbywało się bardziej uniwersalnie, czyli żeby T nie korzystał z własnego systemu zarządzania kluczami, tylko np. z programu GPG. (gnupg.org/), musimy najpierw zainstalować wtyczkę Enigmail (addons.thunderbird.net/en-US/thunderbird/addon/enigmail/):
    Dodatki > Znajdź więcej dodatków > Enigmail > Dodaj do programu Thunderbird
    Preferencje > Ogólne > Edytor ustawień > mail.openpgp.allow_external_gnupg > true
    Teraz importujemy nasze klucze do T.
    Znów w menedżerze wybieramy Konfiguracja kont > Szyfrowanie end-to-end > Add key > wybór 1 z 3 etc. – żeby prywatny. ID klucza prywatnego np. w zapisie sec>rsa2048/BC3AD20CB025F5410 – to klucz prywatny RSA o długości 2048 bit, a po / to właśnie ID klucza. Kopiujemy to > Save Key ID. W taki oto sposób T będzie korzystał z zewnętrznego klucza GPG.
    Publiczny: Manage OpenPG Key > File > Import Public key from file.
    Teraz żeby wysłać wiadomość: Zabezpieczenia > Technologia Szyfrowania
    Jaką mamy wersję gpg sprawdzamy gpg –version lub gpg2 –version.
    Po pobraniu wersji rozpakowujemy archiwum tar xfvj gnupg_wersja.tar.bz2
    Po przejściu do katalogu z rozpakowanymi plikami robimy kompilację
    ./configure
    make
    sudo make install
    np. w Ubuntu sudo apt install gnupg lub sudo apt install gnupg2.
    Instalacja jest też możliwa przez menedżera pakietów.
    Łatwiej jest korzystać z graficznej formy GPG. Tu polecam GPA (sudo apt install gpa). Do wyboru jest o wiele więcej takich programów na stronie GnuPG. Ten wydaje mi się najbardziej popularny. Problem – j. obcy…
    Generowanie klucza na komputerze
    gpg –full-generate-key
    Wybieramy rodzaj klucza, np. RSA, długość hasła (1024 – 4096 bitów), data ważności klucza, naszą nazwę, e-mail, hasło do klucza.
    Możemy komuś również wysłać plik zaszyfrowany przy pomocy w/w GPG:
    gpg –output plik.gpg –encrypt –recipient nasz@przykład.com nazwa_pliku
    Tu ciekawostka, w nawiązaniu do mojego poprzedniego artykułu o szyfrowaniu, możemy również zaszyfrować plik na lokalnym hoście (symetrycznie)
    gpg –output plik.gpg –symetric nazwa_pliku
    Odszyfrowywujemy , zarówno tego wysłanego, jak i zapisanego na dysku:
    gpg –output nazwa pliku –decrypt plik.gpg

    Kilka ważnych szczegółów.
    Klucz publiczny rozpowszechniamy, wymieniamy się nim z osobami trzecimi, z którymi będziemy bezpiecznie korespondować. Żeby to zrobić najpierw musimy go wyeksportować i zapisać w pliku. Wymiana kluczy może nastąpić (najlepiej) podczas spotkania i na pendriv, ale też poprzez wysłanie bezpiecznym komunikatorem np. Signal nr identyfikacyjny (potwierdzenie przynależności klucza do właściwej osoby). Nasz korespondent musi podpisać klucz – i my jego, po czym je sobie zwrócić.
    Klikamy prawym przyciskiem w programie na klucz i Sign Keys.
    Klucz publiczny służy do szyfrowania wiadomości dla posiadacza klucza prywatnego. Prywatny do odszyfrowywania i podpisywania wiadomości. To co zaszyfrujemy jednym kluczem, może być odszyfrowane wyłącznie drugim z wygenerowanej pary. Klucz prywatny musimy chronić. Nie możemy go nikomu ujawniać. Należy dla bezpieczeństwa zrobić kopie zapasowe kluczy, zwłaszcza prywatnego. Jego utrata = brak dostępu do wiadomości i plików zaszyfrowanych drugim kluczem z pary.
    Warto również na liście odbiorców wiadomości dodać siebie (zaszyfrować dane swoim kluczem publicznym). Umożliwi to odszyfrowanie pliku w sytuacji zgubienia oryginału.

    Wspomnę także, że korzystający z poczty w przeglądarkach np. Opera, Brave, Vivaldi, przez Gmail czy Yahoo, winni zainstalować wtyczkę Mailvelope – opartą o silnik chromium (sklep Chrome). Jej ikona po pobraniu znajduje się przy logo Gmail, a także wśród innych wtyczek. Musimy udzielić jej zgody na wysyłanie zaszyfrowanej poczty oraz zaimportować do niej klucze prywatny i publiczne (klikamy ikonę rozszerzenia w oknie przeglądarki > Key Management > tutaj umieszczamy klucze odbiorców wiadomości. Kliknięcie ikony koło np. Gmail otwieramy nową wiadomość > wskazujemy odbiorców etc. > wysyłamy.

    Dla 'fanatyków’ bezpieczeństwa warto wspomnieć, że są jeszcze inteligentne karty OpenPGP. Wymaga to jednak zakupu odpowiedniego sprzętu, oprogramowania, czytnika kart. Tutaj skupiam się na darmowych formach budowy bezpieczeństwa, szyfrowania. W końcu o to chodzi w społeczności Linux – wolne, otwarte, darmowe. Jak ten artykuł.
    „Kto dobrodziejstwami za dobrodziejstwa odpłaca, pamięta o przyszłości, a w chwili potknięcia się znajdzie podporę”
    Także nadmienię, iż można również wysłać e-maila 'anonimowo’. Oczywiście najlepiej poprzez VPN, TOR.
    Darmowo, anonimowo:
    GmailSecureMail, GnuPG, EnigMail, Hushmail, Guerrilla Mail (z załącznikiem), Tor Guard, Proton Mail, Anonymouse Mail, Tutanota, Zoho Mail, W3 Anonymous Remailer, CyberAtlantis, Send Anonymous Email, Send Email Message, temp-mail.org.
    Tu pamietam jednak informację na jednej ze stron, że może to jakieś 3-literowe służby zza wielkiej kałuży wymyśliły, bądź kontrolują to. W końcu kto by się pofatygował o jednorazowe wysyłanie maila. 'Oni’ mogą myśleć, że terroryści np., a może być banalnie – jak czasem potrzebujemy skąś zadzwonić, bo nam padł telefon.
    Szyfrujcie się!…

    Odpowiedz

Skomentuj Król Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Witryna jest chroniona przez reCAPTCHA i Google Politykę Prywatności oraz obowiązują Warunki Korzystania z Usługi.