Linuxシステムでメールを暗号化する方法
もしあなたがずっとどのように電子メールを暗号化するかを考えているならば、多くのメールサービスとメールクライアントの中で選ぶのはきっと頭が痛いことです。2つの暗号化方法を考えることができます:SSLあるいはTLS暗号化はメールサーバーに送信するログイン名とパスワードを保護します。Gunpgは標準的で強力なLinux暗号化ツールです。メッセージを暗号化して認証することができます。もしあなたが自分のGPG暗号化を管理することができて、第三者のツールを考慮しないならば、それは十分で、その他の私達は後で討論します。
メッセージを暗号化しても、メッセージのヘッダが明文形式でなければならないため、インターネット上の足跡を隠すためにTor networkなどのもう一つの方法が必要です。さまざまなメールサービスとクライアント、メリットとデメリットを見てみましょう。
Webメールを忘れるGMail、Yahoo、Hotmail、または他のWebメールプロバイダのメールサービスを使用したことがある場合は、それらを忘れましょう。Webブラウザに入力された情報はJavaScript攻撃に暴露され、サービスプロバイダがどんな保障を提供しても目がくらむことになります。GMail、Yahoo、Hotmailは、メッセージの盗聴を防ぐためにSSL/TLS暗号化を提供しています。しかし、独自のデータマイニングを阻害する保護は提供されません。そのため、エンドツーエンドの暗号化は提供されません。YahooとGoogleは、来年にエンドツーエンドの暗号化を発売すると主張しています。コアビジネスのデータマイニングが介入されると、私は疑問を持っています。何もできません
VirtruやSafeMessなど、すべてのタイプの電子メールに安全に暗号化できると主張するサードパーティのメール暗号化サービスも市販されています。これに対して私は依然として疑問を持っています。誰でも暗号化鍵を持っていればあなたのメッセージにアクセスできるので、技術ではなく信頼に依存しなければなりません。
ピアツーピアメッセージは、集中化サービスを使用する多くの欠陥を回避することができる.RetroShareとBitmessageは2つの流行の例である.私はそれらが如実に述べられているかどうか分からないが、そう言えば必ず取るべき点がある。
AnddroidとiOSはどうですか?ほとんどのAndroidとiOSアプリケーションがあなたのメッセージを取得する権限を持っていないと仮定すると、それが最も安全です。私の言うとおりにしないでください。アプリケーションがあなたのデバイスにインストールされるときは、関連するサービス条項を読んで、要求された権限をチェックしてください。最初のインストール時にそれらの条項が受け入れられるとしても、一方的な条項の変更が業界の基準であることを覚えています。だから最悪の計画をするのは最も安全です。
ゼロ知識(Zero Knowledge)Proton Mailは新しいメールサービスで、知識がゼロでメッセージの暗号化を実現できると主張しています。認証とメッセージの暗号化は2つの個別のステップに分けられています。ProtonはSwissのプライバシー条項に従って、ログを通じてユーザーの活動を記録しません。知識の暗号化は本当の安全を提供します。これはあなただけが暗号化の鍵を持っていることを意味します。もしあなたがそれらをなくしたら、あなたのニュースは回復できません。
多くの暗号化電子メールサービスはあなたのプライバシーを保護することができると主張しています。細則をよく読んで、赤いマークの場所を見て、例えば制限されたユーザーデータの採集、友达と分かち合って、法執行部門との協力などです。これらの条項は彼らがユーザーデータを収集して共有することを暗示して、あなたの暗号化鍵を取得して、あなたのメッセージを読む権利を持っています。
Linuxメールクライアント独立したオープンソースメールクライアント、例えば、Mutt、Claws、Evolution、Sylpheed、Alpineは、自分でコントロールするGnuPG鍵を確立し、大部分の保護を与えることができます。(より安全な電子メールとWeb閲覧を確立する最も簡単な方法は、TAILS liveのLinuxリリース版を実行することです。詳細は、Tor、TAILS、Debianを通じてネット上で自分を保護することです。)
TAILSを使用していても、標準Linuxリリース版を使用していても、GnuPGを管理する方法は同じなので、GnuPGを使用してメッセージを暗号化する方法を学びます。
GnuPGの使用まず、関連用語を熟知してください。OpenPGPは、フィリップ・ジマーマンのPretty Good Privacy(PGP)に基づいたオープンな電子メール暗号化および認証プロトコルです。GNU Privacy Guard(GnuPG or GPG)は、OpenPGPのGPL実装である。GnuPGは対称公開鍵暗号化アルゴリズムを使用し、すなわち、誰もがあなたに送信されたメッセージを暗号化するために使用できる公開鍵と、あなた自身だけがメッセージを復号するための秘密鍵を持っている秘密鍵のペアを生成します。GnuPGは2つの別々の関数を実行します:署名メッセージをデジタル化して、メッセージがあなたと暗号化メッセージから来たことを証明します。誰もがあなたのデジタル署名メッセージを読むことができますが、鍵を交換している人だけが暗号化メッセージを読むことができます。鍵を他人と共有しないでください。公開鍵のみを共有できます。
SeahorseはGnuPG対応のGNOMEグラフィックスフロントエンドであり、KGpgはKDEグラフィックスのGnuPGツールである。
GunPG鍵の生成と管理の基本手順を実行します。このコマンドは、新しい鍵を生成します。
$ gpg --gen-keyパスワードを書かないようにするアドバイスはすべて間違っています。 簡単なパスワードを生成し、繰り返し使用することを選択します。
新しい鍵を使用してメールクライアントを構成する方法を明らかにするように注意しなければなりません。それぞれが異なるからです。鍵は次のようにリストできます。
$ gpg --list-keys/home/carla/.gnupg/pubring.gpg------------------------------pub 2048R/587DD0F5 2014-08-13uid Carla Schroder (my gpg key) sub 2048R/AE05E1E4 2014-08-13
これにより、鍵の位置、名前(すなわちUID)などの必要な情報を迅速に知ることができる。公開鍵を鍵サーバにアップロードする場合は、インスタンス操作を参照してください。
$ gpg --send-keys 'Carla Schroder' --keyserver http://example.com
新しい鍵を生成して公開鍵サーバにアップロードする場合は、取り消し証明書も生成する必要があります。後でしないでください。新しい鍵を生成すると生成されます。mycodeprojectのような名前を付けることができますascの記述的な名前はrevokeに代わる.asc:
$ gpg --output revoke.asc --gen-revoke 'Carla Schroder'
鍵が信頼できなくなった場合は、keyringに取り消し証明書をインポートして取り消すことができます。
$ gpg --import ~/.gnupg/revoke.asc
次に、新しい鍵を生成してアップロードし、代わりにします。鍵データベースに更新されると、古い鍵を使用しているすべてのユーザーが通知されます。
取り消し証明書を秘密鍵のように保護する必要があります。CDまたはUSBメモリにコピーし、ロックしてパソコンから削除します。これは明文鍵なので、印刷することもできます。
Webページのテーブルに鍵を貼り付けることを許可する共通keyringや、公開鍵を個人サイトに公開するには、公開鍵のASCII-armoredバージョンを生成する必要があります。
$ gpg --output carla-pubkey.asc --export -a 'Carla Schroder'
次の例のように、可視の明文公開鍵が生成されます。
コードのコピーVersion: GnuPG v1