Concepts/OpenPGP Getting Started/uk: Difference between revisions

From KDE Wiki Sandbox
(Created page with "Створити якийсь ключ для того, щоб побавитися ним, доволі просто. Але якщо такий ключ буде прийн...")
No edit summary
 
(43 intermediate revisions by 2 users not shown)
Line 11: Line 11:
Створити якийсь ключ для того, щоб побавитися ним, доволі просто. Але якщо такий ключ буде прийнято і підтверджено іншими користувачами, ви ризикуєте у майбутньому втратити результати вашої роботи. Вашою метою має бути створення одного або декількох довготермінових ключів. Найкращою порадою у такій ситуації буде: якщо це можливо, не намагайтеся усе зробити самостійно. Якщо можна, [[Special:myLanguage/KMail/Courses_Information_Openpgp|зверніться до експертів]], людей, які вже міняли власний ключ і багато чому з цього навчилися. Користуйтеся безпечними системами для створення ключів, зберігайте основний ключ у безпечному місці без доступу з мережі і вкажіть для основного ключа і підключів строк дії (цей строк не повинен перевищувати року). Визначте правила поводження з ключами (у цих правилах має бути описано захист і прийоми користування основним ключем і підключами) і дотримуйтеся цих правил. Якщо ви виконуєте сертифікацію ключів сторонніх осіб до створення правил сертифікації, не виконуєте повної сертифікації (сертифікації для мережі довіри), замість цього виконайте локальне підписування (лише для вас). Уникайте виконання нових для вас дій, доки добре не зрозумієте їх наслідки.
Створити якийсь ключ для того, щоб побавитися ним, доволі просто. Але якщо такий ключ буде прийнято і підтверджено іншими користувачами, ви ризикуєте у майбутньому втратити результати вашої роботи. Вашою метою має бути створення одного або декількох довготермінових ключів. Найкращою порадою у такій ситуації буде: якщо це можливо, не намагайтеся усе зробити самостійно. Якщо можна, [[Special:myLanguage/KMail/Courses_Information_Openpgp|зверніться до експертів]], людей, які вже міняли власний ключ і багато чому з цього навчилися. Користуйтеся безпечними системами для створення ключів, зберігайте основний ключ у безпечному місці без доступу з мережі і вкажіть для основного ключа і підключів строк дії (цей строк не повинен перевищувати року). Визначте правила поводження з ключами (у цих правилах має бути описано захист і прийоми користування основним ключем і підключами) і дотримуйтеся цих правил. Якщо ви виконуєте сертифікацію ключів сторонніх осіб до створення правил сертифікації, не виконуєте повної сертифікації (сертифікації для мережі довіри), замість цього виконайте локальне підписування (лише для вас). Уникайте виконання нових для вас дій, доки добре не зрозумієте їх наслідки.


And remember this:
І пам’ятайте:


# ''What is comfortable (at least nearly) always threatens your security.''
# ''Усе, що здається зручним (принаймні на перший погляд), становить загрозу вашим даним.''
# More secure is not always better for the given task. Just be aware of the consequences (in both directions).
# Чим більше захисту, тим краще. Зважайте на можливі наслідки (ця порада працює і у зворотний бік: чим важливішими є дані, тим кращим має бути захист).




Welcome to the crypto world!
Вітаємо вас у світі криптографії!




== Key security ==
== Захист ключів ==


If keys are involved then the main question is: How secure / reliable are they and their usage? The most important rule in cryptography is not "Make it even more secure" but "(1) Think about how much security you need. (2) Decide which technical effort seems necessary (lower limit) and reasonable (upper limit) to fulfill these requirements. (3) Strictly observe the rules you have determined (write them down). (4) If other people are involved (which usually is the case) let them know precisely and securely what the usage limits and the security level of this key are." Most of the following considerations are about the security and the transparency of their security and meaning.
Якщо ви маєте справу з ключами, основним питанням є таке: наскільки безпечним та надійним є самі ключі та використання цих ключів? Найважливішим правилом у криптографії є не «зробити це ще безпечнішим», а «(1) Обдумайте, наскільки високий рівень безпеки вам потрібен. (2) Вирішіть, які технічні зусилля необхідні (нижня межа) та достатні (верхня межа) для встановлення цього рівня безпеки. (3) Виконайте строгий аналіз визначених вами правил (запишіть ці правила). (4) Якщо питання захисту стосується інших людей (так, зазвичай, і трапляється), надайте їм точні і безпечні відомості щодо обмежень у використанні та рівня безпеки ключа.» Більшу частину викладеної нижче статті присвячено безпеці і прозорості відомостей щодо захисту і призначення ключів.


Nobody cracks keys by brute force attacks. That is (even for rather short keys, say 1024 bit) simply impossible for everyone beneath the level of a government agency of a "rich" country within the next decades. And it would not make sense: It's so easy to just steal them. With a huge probability the system which you are just using to read this text (if not printed...) is not very secure. De facto no system which is used for reading email or reading web pages is safe. Don't argue, just accept this. If you don't you probably just compromise yourself. A key is never more secure than the least secure system on which it has been used (this, of course, includes: created). And it is more secure than the least secure system on which it has been stored just by its passphrase which is no protection against a brute force attack if it is either not really random or less than about 16 characters long (for small and capital letters and digits).
Ніхто тепер не зламує ключі за допомогою простого перебирання. Такий злам (навіть для доволі коротких ключів, наприклад 1024-бітових) просто неможливий найближчими десятиліттями для будь-кого, окрім урядових установ якоїсь з «багатих» країн. Крім того, подібний злам не має сенсу: ключ простіше викрасти. З величезною ймовірністю, система, якою ви користуєтеся для читання цього тексту (якщо цей текст не надруковано) не є дуже безпечною. Фактично, жодна з систем, що використовуються для читання електронної пошти або сторінок інтернету, не є безпечною. Не сперечайтеся, це правда. Якщо ви не погодитеся з цим, ви просто обманюватимете себе. Ключ ніколи не буде захищенішим за найменш безпечну систему, на якій він використовується (це, звичайно ж, стосується і системи, де ключ було створено). І цей же ключ безпечніший за найнезахищенішу систему, на якій цей ключ зберігається з доступом у формі пароля, який не захищено від прямого перебирання, якщо цей пароль не є насправді випадковим і складається з менше ніж 16 символів (малих і великих літер та цифр).


It is perfectly OK to use OpenPGP on such insecure systems (i.e. normal computers). You and your communication partners(!) just have to be aware of the security level. The next security level are smartcards. You cannot steal a key from a smartcard (you can abuse it nonetheless if you control the system to which the smardcard is connected). The next level after smartcards are secure systems: Unconnect your harddisk, all USB sticks (and the like) and the network, boot from a secure medium like a Linux live DVD (from a trusted source, of course!). Use high security keys in such a secure environment only (and maybe even limited to safe document formats like plain text or HTML).
Використовувати OpenPGP на таких незахищених системах (тобто звичайних комп’ютерах) можна і потрібно. Просто ви і ваші кореспонденти (!) мають чітко розуміти рівень захисту таких систем. Вищим рівнем захисту є смарткарти. Викрасти ключ зі смарткарти неможливо (втім, ним можна скористатися із шахрайською метою, якщо хтось зможе отримати керування системою, з якою з’єднано смарткарту). На ще вищому рівні над смарткартами є безпечні системи: від’єднайте жорсткий диск, вийміть усі флеш-картки USB (та інші подібні сховища даних), вимкніть мережу, завантажте систему з безпечного носія, подібного до носія портативної системи Linux на DVD (образ системи, звичайно ж, має бути отримано з надійного джерела!). Високозахищені ключі слід використовувати лише у таких безпечних середовищах (варто також використовувати ключі для шифрування лише документів у безпечних текстових форматах, зокрема у форматі звичайного тексту або HTML).




== Main key and subkeys ==
== Основний ключ і підключі ==


Most OpenPGP keys have at least one subkey (all have exactly one main key). You usually need not care about this difference; your application (or rather the base application, usually '''GnuPG''') selects the right one automatically. The main key is the one which the key fingerprint refers to and only the main key can certify: your own subkeys and user IDs and the user IDs of other keys. The subkeys can do everything else (mainly decryption and signing) if you configure them so. The reason the difference between these key types is mentioned here is that this is very important for key generation: You can separate the secret main key from the secret subkeys (with GnuPG; this is not part of the OpenPGP standard!). The subkeys can be replaced later, the main key cannot (that would be a new key not just a modified key). Thus if you create an offline main key at key generation which you protect by a very hard passphrase, store at least the passphrase securely and use the main key (and its passphrase) in secure environments only then you can keep this key "forever" (say 20 years). This is important for everyday keys. High security keys don't really need this separation (usually don't need subkeys at all). You should create one subkey for each capability you need: encryption, signing, and maybe authentication (for SSH).
У більшості ключів OpenPGP є принаймні один підключ (кожен з підключів має лише один основний ключ). Зазвичай, вам не потрібно перейматися вибором підключів: ваша програма (якщо точніше, базова програма, зазвичай '''GnuPG''') вибере належний ключ автоматично. Основним є ключ, з яким пов’язано відбиток ключа. Основний ключ може виконувати сертифікацію таких даних: ваших власних підключів, ідентифікаторів користувачів і ідентифікаторів користувачів інших ключів. Підключі можна використовувати для виконання усіх інших завдань (в основному розшифровування та підписування), якщо ви належними чином налаштуєте ці підключі. Причиною того, що ми взагалі згадали про відмінність між цими типами ключів у цій статті, є те, що ця відмінність є важливою для створення ключів: ви можете відокремити основний закритий ключі від закритих підключів (за допомогою GnuPG; цей поділ не є частиною стандарту OpenPGP!). Підключі можна замінити пізніше, основний ключі не можна замінювати (ключ-замінник буде зовсім новим ключем, а не просто зміненим початковим ключем). Таким чином, якщо ви створите окремий основний ключ, який ви захистите дуже стійким паролем, зберігайте принаймні пароль у безпечному місці і використовуйте основний ключ (та пароль до нього) лише у безпечних середовищах, і тоді ви зможете користуватися основним ключем «вічно» (скажімо, 20 років). Це важливо для ключів повсякденного використання. Високозахищені ключі не потребують такого відокремлення (зазвичай, такі ключі взагалі не потребують підключів). Вам слід створити один підключ для кожного з завдань, які ви маєте намір виконувати: шифрування, підписування та, можливо, розпізнавання (для SSH).




== Secure environment ==
== Безпечне середовище ==


The key shall be generated in a secure environment and the secret main key shall never be used in an insecure environment. But what is a secure environment? That depends on the security level of the key. If you want to secure nuclear weapons release codes you will have higher requirements to the hardware and software involved than if you just want to keep your affair secret.
Ключ має бути створено у безпечному середовищі, а основний закритий ключ ніколи не слід використовувати у незахищеному середовищі. Але що ж таке безпечне середовище? Відповідь на це питання залежить від рівня захисту ключа. Якщо вам потрібно убезпечити коди запуску ракет з ядерними боєголовками, вимоги до обладнання та програмного забезпечення мають бути вищими за вимоги до убезпечення ваших ділових секретів.


At any rate you should not boot from your harddisk (ideally disconnect it) but from some trustworthy read-only medium. This is usually a Linux CD/DVD. You should pay attention to getting this from a safe source. Just downloading some image from the Internet and burning it to a blank doesn't make a secure environment up. In general a pressed CD/DVD (e.g. from a magazine or bought on its own) seems more trustworthy.
За будь-яких умов, у такому безпечному середовищі завантаження не повинне відбуватися зі звичайного вінчестера (за ідеальних умов, вам слід від’єднати вінчестер). Слід завантажувати систему лише з надійного носія, придатного лише для читання даних. Таким носієм, зазвичай, є компакт-диск або DVD з Linux. Вам слід приділити увагу тому, щоб образ системи було отримано з безпечного джерела. Отримання образу системи з інтернету і записування його на порожній носій з даними не дасть вам безпечного середовища. Надійнішим є використання друкованого компакт-диска або DVD (наприклад, диска з журналу або купленого у крамниці).


Hardware is important, too. If you use a system which was known in advance to be used for the generation of valuable keys somebody might like the idea to add a hardware keylogger. Pay attention to rather trivial attacks: Prevent everybody else from seeing you typing your passphrase (even through windows) and from seeing your slip of paper with the passphrase. Reboot the system after key creation or (better) power it off and keep it so for three minutes.
Також важливим є обладнання. Якщо комусь стане відомим, що якусь систему ви використовуєте для створення високозахищених ключів, у нього може виникнути ідея щодо додавання у систему апаратного записувача даних щодо натиснутих клавіш. Зверніть увагу на запобігання простим вадам безпеки: не давайте нікому побачити, як вводите пароль (навіть крізь вікно), або бачити шматок паперу з записаним паролем. Перезавантажуйте систему після створення кожного з ключів або (що краще) вимикайте систему і не вмикайте її перед тим, як запустите її знову, протягом трьох хвилин.




== User IDs ==
== Ідентифікатори користувачів ==


User IDs are formally just arbitrary strings but expected to consist of a name, an optional comment, and an email address. This structure allows email software to find the suitable key for a recipient address (which most programs require you to confirm for obvious reasons). An OpenPGP public key (more precise: certificate) must have a user ID but can have as many as you like. Thus you can use the same key for several email addresses (which makes sense only if these addresses shall be used at the same security level). Combining addresses has advantages and disadvantages. The main advantage is that you need less keys and thus you and others have less work with certifications. The main disadvantages are that you can revoke user IDs but they keep visible forever and that such a combined key allows to make a trivial connections between different roles of you which you may not want connected: private person, business, other organizations (associations, political parties, whatever). You may want to keep these groups separate. And there are even reasons to keep addresses from the same group separate: reputable addresses (firstname.lastname@example.com), anonymous addresses (heejei7u@example.org), fun addresses (superman17@example.org). It also may be that you have no reason to ever use OpenPGP with certain addresses; such addresses should not be part of a user ID, of course. The decision to add an address to a key and publish that key is forever. But it is easy to add an address later. Thus consider this well before you generate the key. In case of doubt start with fewer addresses.
Формально, ідентифікатори користувачів є наборами довільних рядків. Серед цих рядків має бути ім’я, необов’язковий коментар та адреса електронної пошти. Така структура надає змогу програмному забезпеченню для роботи з електронною поштою знаходити відповідний ключ для адреси отримувача (більшість програм потребує вашого підтвердження цієї дії з очевидних причин). З відкритим ключем OpenPGP (якщо точніше, сертифікатом) має бути пов’язано один ідентифікатор користувача, але таких ідентифікаторів може бути довільна кількість. Отже, ви можете використовувати той самий ключ для декількох адрес електронної пошти (це має сенс, лише якщо ці адреси має бути використано на однаковому рівні захисту). Використання декількох адрес має переваги і недоліки. Основною перевагою є те, що вам потрібно буде менше ключів, отже, у вас і інших користувачів буде менше роботи з сертифікацією. Основним недоліком є те, що ви можете відкликати ідентифікатори користувачів, але ці ідентифікатори залишаться видимими, а такі комбіновані ключі уможливлюють тривіальне з’єднання між різними ролями, зв’язок між якими ви не бажали б встановлювати: приватної особи, ділової особи, працівника установи (асоціації, політичної партії тощо). Вам варто тримати ці ролі відокремленими. Крім того, можуть бути причини відокремити адреси електронної пошти для кожної з ролей: ділова адреса (ivan.ivanenko@example.com), анонімна адреса (heejei7u@example.org), адреса для захоплень (superman17@example.org). Також, може статися, що з певними адресами ніколи не виникне потреби у використанні OpenPGP. Такі адреси, звичайно ж, не слід включати до ідентифікатора користувача. Рішення щодо додавання адреси до ключа вже не можна буде скасувати. Втім додати адресу до ключа дуже просто. Тому список адрес слід обдумати до створення ключа. Якщо щось піде не так, проблеми торкнуться меншої кількості адрес.


It makes sense to have a special user ID without an email address. With most email addresses you cannot be sure to have them forever. If you revoke a User ID because you don't use the address any more then you lose all the certifications for this user ID. But you will never lose your name (even if you marry or the like there is usually little reason to revoke that user ID). So you keep the certifications for this ID at any rate. And you can use the comment for this ID for a statement about the key itself: "everyday key with secure offline main key and key policy"
Варто мати спеціальний ідентифікатор користувача без прив’язування до адреси електронної пошти. Користування більшістю адрес електронної пошти не може бути вічним. Якщо ви відкличете ідентифікатор користувача, оскільки ви вже не користуєтеся певною адресою, ви втратите усі сертифікації цього ідентифікатора користувача. Але ви ніколи не зможете втратити власного імені (навіть якщо ви одружитеся або зміните прізвище, зазвичай причин відкликати ідентифікатор користувача не виникне). Отже, вам слід намагатися не втратити сертифікації ідентифікатора ключа за будь-яку ціну. Коментарем у ідентифікаторі користувача можна скористатися для інструкцій щодо самого ключа: «повсякденний ключ з безпечним автономним основним ключем та правилами використання ключа».




== Key type and length ==
== Тип і довжина ключа ==


The well supported key types are DSA (signatures only), ElGamal (encryption only) and RSA (both); ECDSA (elliptic curves) is going to be added soon. GnuPG offers the creation of keys with a length from 1024 to 4096 bit. This is the current situation (2013).
Типами ключів з широкою підтримкою є DSA (лише для підписування), ElGamal (лише для шифрування) та RSA (для підписування і шифрування). Скоро до цих типів буде додано ECDSA (використання еліптичних кривих). У GnuPG передбачено можливість створення ключів з довжиною від 1024 до 4096 бітів. Такою є поточна ситуація станом на 2020 рік.


The differences in security, execution time, signature size, and being required or just considered optional by the standard (rfc4880) are irrelevant for most scenarios. The one relevant difference is: The g10 smartcard supports RSA only. Thus generate an RSA key unless you have concrete and good reason for a different decision. 1024 bit keys are considered breakable by certain well known government agencies today or in the near future. 2048 bit keys are considered safe for decades. But remember: These well known agencies would not waste their time and money by computing your key. They would steal your key. Thus if you want a larger key in order to be safe against this kind of opponent then make sure that they cannot steal it. This obviously requires profound knowledge, discipline and probably some money. The practical reasons against very long keys are: Commonly used versions of GnuPG do not support keys with more than 2048 or 3072 bit respectively length. Operations with asymmetric keys are costly in general. To make it worse: Operation with twice the key size take eight times as long. And it takes long to generate huge keys. For mobile devices this CPU load can become a problem.
Відмінності у захисті, часі обробки, розмірі підпису та обов’язковості чи бажаності певних вимог до ключа у стандарті (rfc4880) для більшості сценаріїв використання є неважливими. Важливою є лише одна відмінність: у смарткартах g10 передбачено підтримку лише ключів RSA. Тому, якщо немає конкретних і важливих причин вибрати інший тип ключа, варто надавати перевагу створенню ключів RSA. 1024-бітові ключі вважаються придатними до зламу відомими державними установами за теперішнього технологічного рівня або технологічного рівня близького майбутнього. 2048-бітові ключі вважаються убезпеченими від зламу на десятиліття. Втім, слід пам’ятати: такі державні установи не будуть витрачати свого часу і грошей на спроби зламати ваш ключ. Їм простіше його викрасти. Тому, якщо вибравши довший ключ, ви хочете захиститися від установ такого рівня, вам слід подбати про те, щоб ключ було важко викрасти. Заходи з убезпечення ключа потребують глибоких знань, дисципліни та, ймовірно, певних грошових вкладень. Практичним обмеженням на довжину ключа є те, що у розповсюджених версіях GnuPG не передбачено підтримки ключів з довжиною, більшою за 2048 або 3072 бітів. Робота з асиметричними ключами потребує доволі потужного обладнання. Простіше: збільшення довжини ключа удвічі призведе до збільшення часу обробки даних у вісім разів. Створення довших ключів є також тривалішим. Для мобільних пристроїв подібне навантаження на процесор може виявитися основною проблемою.


Thus: Unless you have concrete and good reason for a different decision stick to 2048 bit (at least for everyday keys).
Підсумок: якщо у вас немає конкретної і важливої причини для прийняття іншого рішення, використовуйте 2048-бітові ключі (принаймні для ключів повсякденного використання).


== Строк дії ключа ==


== Key expiration ==
Основним ключем може встановлюватися (і змінюватися) строк дії для самого цього ключа та його підключів. Єдиним недоліком встановлення строку дії для інших користувачів ключа є те, що їм доведеться оновлювати ключ для підтримання його працездатності. Але ключі слід регулярно оновлювати за будь-яких умов, отже це можна також вважати перевагою. Основною перевагою встановлення строку дії (також і для основного ключа) є те, що ключі, які вже не використовуються, можна легко відрізнити від тих, які ще використовуються. «Офіційний» шлях, звичайно ж, є іншим. Якщо ключ визнається нечинним, слід оприлюднити сертифікат відкликання. Втім, таке оприлюднення може бути неможливим (втрачено ключ або пароль, сертифікат відкликання не було створено (або також втрачено)) або ви можете просто забути про це (або оприлюднити сертифікат всюди). «Належний» період чинності є компромісом між зменшенням об’єму проблем, пов’язаних із застаріванням ключів (з обох боків: не забувайте, що для зміни строку дії основного ключа вам доведеться користуватися безпечним середовищем), та часом, протягом якого ключ може залишатися чинним. Строк дії у один рік має бути непоганим вибором.


The main key can set (and change) the expiration date for itself and its subkeys. The only "disadvantage" of an expiration date for others is that they have to update the key to keep it usable. But keys shall be updated regularly anyway so you may consider that an advantage as well. The main advantage of an expiration date (for the main key, too) is that keys which are not used any more can easily be recognized as such. The "official" way is another, of course. If a key is abandoned then a revocation certificate should be published. But this may be impossible (key or passphrase lost and no certificate created before (or lost, too)) or you may simply forget to do so (or to publish it everywhere). The "right" validity period is a compromise between reducing disturbance by expired keys (on both sides; remember that you need a secure environment to change the expiration date with an offline main key) and the time which a key still appears valid. One year may be a good choice.


== Сертифікат відкликання ==


== Revocation certificate ==
Сертифікат відкликання є файлом (або відбитком на папері), який ви можете створити попередньо для наступного відкликання усього ключа, якщо ви втратите доступ до основного ключа. Ця можливість є дуже корисною, якщо втрату вами доступу до ключа буде поєднано з отриманням цього доступу іншою особою! Недоліком є те, що вам слід захистити цей файл або відбиток на папері у спосіб, подібний до способу захисту основного закритого ключа. Втрата сертифіката відкликання може завдати вам значної шкоди, якщо у вас є лише один ключ, вам він терміново потрібен, а хтось знищує його за допомогою сертифікат відкликання. Очевидно, відкликання основного ключа не можна скасувати (його не можна скасувати новішим самопідписуванням ключа).


A revocation certificate is a file (or print-out) which you may create preventively to later revoke a whole key in case you have no access to the secret main key any more. This is a huge advantage if you have not just lost access to the key but someone else has! The disadvantage is: You should protect this file / print-out similarly well as the secret main key itself. It can be serious damage if you have only one (suitable) key, need it urgently and someone else destroys it right then. Obviously a main key revocation is forever (cannot be superseded by a newer self-signature).
Якщо ви (або хтось інший, кому ви справді довіряєте) має інший ключ, який є достатньо безпечним, ви можете додати ключ як підписаний ключ для відкликання вашого (вам не потрібно це оприлюднювати). Підписаний ключ відкликання може відкликати інший ключ. Звичайно ж, ви повинні мати доступ до підписування призначеним ключем для відкликання на час відкликання. Якщо ви не передасте цей ключ комусь іншому і втратите його разом з вашим ключем, цим способом не вдасться скористатися. Якщо ви надаєте перевагу безпеці перед доступністю відкликання, ви можете надати право підписаного відкликання вашому першому другу, зашифрувати підпис відкликання для вашого другого друга і передати зашифровані дані для зберігання третьому другові.


If you (or someone else you really trust) have another key which is secure enough then you may add this key as a designated revoker to yours (you need not publish this). A designated revoker can revoke another key. Of course, the signature for the designated revoker must be available when this shall be used. If you have not given it to the other person and lost it together with your key then this is useless. If you prefer security over availability then you may make friend A your designated revoker, encrypt this signature for friend B and ask friend C to store it.


== Пароль, безпечне сховище і резервні копії ==


== Passphrase, safe storage, and backup ==
Вам слід слід обдумати те, де ви зберігатимете пароль до основного ключа  та файл або відбиток на папері сертифіката відкликання. Безпечні паролі важко запам’ятовувати. Найімовірніше, ви його десь запишете. Категорично не радимо вам використовувати пароль, який ви будь-коли використовували у незахищеній системі (і, звичайно ж, вам не слід використовувати цей пароль будь-де у майбутньому). Вам слід вибрати щось подібне до rsbBwNl137LcWP33RI: 18 символів з використанням малих і великих літер та цифр. Не використовуйте символів кирилиці або символів з акцентами. Додаткового захисту це не додасть (якщо ви не можете запам’ятати 18 випадкових символів, ви, ймовірно, не зможете запам’ятати і 15), а лише може додати проблем, якщо вам раптом знадобиться скористатися ключем у системі для відновлення даних (Linux у текстовому режимі), де введення «неправильних» символів буде проблематичним. Ви покращите захист, якщо запам’ятаєте частину пароля і запишете лише його решту або запишете половинки пароля окремо і зберігатимете їх у різних місцях (наприклад, один зберігатимете у гаманці, а — інший вдома). Втім, якщо ви зберігаєте дві частини пароля у 18 символів, і зловмисник отримає доступ до однієї з цих половинок, решта 9 символів уже не зможуть забезпечити належний захист. Якщо вами було створено сертифікат відкликання, вам слід також зберігати його у безпечному місці.


You should think about where you will store the passphrase for the main key and the revocation certificate file or print-out. Secure passphrases are hard to remember. You will most probably have to write it down. You really should not use a passphrase you have ever typed on an insecure system (and, of course, you really should not ever do so in the future). You should choose something like rsbBwNl137LcWP33RI: 18 chars consisting of lower and upper case letters and digits. Don't use special chars or umlauts. You gain little security (if you cannot remember 18 random chars then you probably cannot remember 15, too) but may get problems if you are ever forced to use the key on a rescue system (text mode Linux) with "wrong" keyboard settings. You improve security if you memorize a part of the passphrase and write down just the rest or if you write down both halves of it separately and store them in different places (one in your wallet, the other one at home). But if you store an 18 chars passphrase in two parts and an attacker gets one of them then the remaining 9 chars are not a secure protection any more. If you have created a revocation certificate then you have to store that in a safe place, too.
І, звичайно ж, вам слід мати надійні резервні копії вашого ключа. Добре, якщо вам не слід перейматися тим, що ваш ключ буде кимось викрадено, але буде дуже прикро, якщо ви не зможете розшифрувати власноруч зашифровані дані. Якщо ваш ключ захищено паролем, ви навіть можете зберігати ваш закритий основний ключ на вашому сайті у інтернеті.


And, of course, you should have reliable backups of your key. It is nice if you need not be afraid that somebody has stolen your key but it is probably very unpleasant if you cannot decrypt your data any more. If you have a secure passphrase then you may even put a backup of your secret main key on your web site.


== Правила поводження з ключем та адреса правил ==


== Key policy and policy URL ==
Вам слід створити документ (текстовий або у форматі HTML), у якому буде описано призначення та захист вашого ключа та (можна додати пізніше) ваші критерії щодо сертифікації ключів інших людей. Ви можете записати одну або декілька адрес, за якими цей документ пізніше можна буде знайти, до ключа та до кожного створеного з його допомогою підпису. Цей ключовий компонент називається адресою правил. Вам варто оприлюднювати лише ті підписи ідентифікаторів користувачів, які містять адреси правил. Важливо, щоб користувачі вашого ключа могли перевірити, чи певний документ належить до правил (сервер у інтернеті не є достатньо безпечним місцем, навіть сервер з підтримкою HTTPS). Тому вам слід змінювати адресу правил кожного разу, коли ви вноситиме зміни до документа і вказувати адресу у видимому місці документа. Ви можете скористатися таким зразком: <tt><nowiki>http://ваш_домен.приклад.org/openpgp/0x12345678__policy.1.html</nowiki></tt> Цей документ має містити окремий файл підпису (або текстовий підпис, якщо документ є текстовим) основним ключем. Вам слід додати до документа посилання на окремий файл підпису.


You should write a document (plain text or HTML) which describes the intended usage and security of your key and (maybe added later) your criteria for certifying the keys of other people. You can write one or more URLs at which this document can (later) be found into the key and in every signature you make. This key component is called a policy URL. It is a good idea to publish only user ID signatures which contain this policy URL(s). It is important that the users of your key can check whether a certain document belongs to a policy URL (the web server download is not safe, not even over HTTPS). Thus you should change the policy URL every time you change the document and mention the URL well visible in the document. You may use this pattern: <tt><nowiki>http://yourdomain.example.org/openpgp/0x12345678__policy.1.htm</nowiki>l</tt> This document should have a detached signature (or a cleartext signature if it is plain text) by the offline main key. You should link the detached signature from the document.


== Пріоритетний сервер ключів ==


== Preferred key server ==
До ключа, подібно до адреси правил, може бути записано адресу сервера ключів. Вам слід вирішити, який сервер ключів має бути уповноважено на керування вашим ключем, щоб користувачі вашого ключа знали, де слід шукати «офіційну поточну версію» вашого ключа. Це має бути сервер ключів, на який ви першим вивантажуєте ключ. Це також має бути сервер, який ви налаштували у вашому файлі налаштувань GnuPG (<code>--keyserver</code>) для пошуку і вивантаження ключів. Адреса сервера має бути доступною увесь час або принаймні бути недоступною протягом коротких періодів часу. Ви навіть можете скористатися вашим власним сайтом: <tt><nowiki>http://ваш_домен.приклад.org/openpgp/0x12345678.asc</nowiki></tt>


Like the policy URL a key server URL can be written into the key. You should decide which key server shall be authoritative for your key so that the users of your key know where they have to search for the "officially current version" of your key. This should be the key server which you upload key updates to first. This should be the one you configure in the GnuPG config file (<code>--keyserver</code>) for key searches and uploads. This address should mainly be available for a long time and have only few and short outages. You may even use your own web site: <tt><nowiki>http://yourdomain.example.org/openpgp/0x12345678.asc</nowiki></tt>
Доступність відкритого ключа покращиться, якщо ви скористаєтеся пулом серверів (з однією адресою DNS). Якщо інших варіантів немає, ви можете скористатися <tt>hkp://pool.sks-keyservers.net</tt> або одного з локальних пулів: <tt>hkp://eu.pool.sks-keyservers.net</tt> (Європа), <tt>hkp://na.pool.sks-keyservers.net</tt> (Північна Америка) або <tt>hkp://sa.pool.sks-keyservers.net</tt> (Південна Америка). Повний список можна знайти за цією адресою: http://sks-keyservers.net/overview-of-pools.php


Availability is improved if a server pool (with the same DNS address) is used. If you have no better idea then you may use <tt>hkp://pool.sks-keyservers.net</tt> or one of the more local pools <tt>hkp://eu.pool.sks-keyservers.net</tt> (Europe), <tt>hkp://na.pool.sks-keyservers.net</tt> (North America) or <tt>hkp://sa.pool.sks-keyservers.net</tt> (South America). See http://sks-keyservers.net/overview-of-pools.php


== Пріоритет алгоритму ==


== Algorithm preferences ==
Ви також можете записати до вашого ключа (для інших користувачів) та до вашого файла налаштувань (для ваших власних дій) дані щодо пріоритетності використання алгоритмів шифрування та обчислення контрольних сум. Зробити це слід до створення ключа (так простіше, ніж потім вносити зміни). Не варто використовувати алгоритм SHA-1. Будь ласка, зверніть увагу на те, що ви не можете заборонити GnuPG створювати підписи SHA-1 за допомогою вашого ключа (оскільки це єдиний алгоритм обчислення контрольних сум, передбачений стандартом). Вам варто додати до вашого файла <tt>gpg.conf</tt> рядки подібні до наведених нижче:
 
You can also write into your key (for others) and into your config file (for your actions) in which order you prefer the cipher and digest algorithms. You should do this before you generate the key (this is easier than changing it afterwards). It makes sense to avoid SHA-1. Please be aware that you cannot prevent that GnuPG creates SHA-1 signatures with your key (because that is the only digest required by the standard). You may want to put lines like these in your <tt>gpg.conf</tt> (due to design flaws AES256 and AES192 are less secure than AES(128) is currently believed to be...):


  {{Input|1=<nowiki>
  {{Input|1=<nowiki>
personal-cipher-preferences AES,AES256,AES192,CAST5,3DES
personal-cipher-preferences AES256,AES192,AES,CAST5,3DES
personal-digest-preferences SHA512,SHA384,SHA256,SHA224,RIPEMD160,SHA1
personal-digest-preferences SHA512,SHA384,SHA256,SHA224,RIPEMD160,SHA1
cert-digest-algo SHA512
cert-digest-algo SHA512
Line 101: Line 100:
</nowiki>}}
</nowiki>}}


== Further reading ==
== Інші корисні статті ==


* [[Special:myLanguage/KGpg|KGpg]]
* [[Special:myLanguage/KGpg|KGpg]]
Line 109: Line 108:
* [[Special:myLanguage/KMail/gpg|KMail gpg]]
* [[Special:myLanguage/KMail/gpg|KMail gpg]]


* [[Special:myLanguage/Concepts/OpenPGP_For_Beginners|OpenPGP For Beginners]]
* [[Special:myLanguage/Concepts/OpenPGP_For_Beginners|OpenPGP для початківців]]


* [[Special:myLanguage/Concepts/OpenPGP_For_Advanced_Users|OpenPGP For Advanced Users]]
* [[Special:myLanguage/Concepts/OpenPGP_For_Advanced_Users|OpenPGP для досвідчених користувачів]]




[[Category:Getting Started]]
[[Category:Початок роботи/uk]]
[[Category:Internet]]
[[Category:Інтернет/uk]]
[[Category:Security]]
[[Category:Безпека/uk]]
[[Category:Tutorials]]
[[Category:Підручники/uk]]
[[Category:New Users]]
[[Category:Новим користувачам/uk ]]

Latest revision as of 16:00, 7 September 2020

Other languages:

Вступ

Під час створення ключа ви приймаєте декілька технічних та організаційних рішень (знаєте ви про це чи ні), які значно впливають на захист та придатність до користування вашого ключа, а отже і на строк придатності цього ключа. Деякі з цих рішень після створення ключа вже не можна змінити. З декількох причин бажано, щоб звичайні ключі, навіть доволі незахищені, принаймні у основній частині мали довгий строк придатності.

Отже, у цій статті ми познайомимося з важливими аспектами створення ключів. Стаття допоможе вам створити якісний ключ, яким ви зможете користуватися багато років. У цій статті ви знайдете лише загальні поняття, з якими варто бути ознайомленими. У ній не викладено покрокової процедури створення ключа, оскільки саму процедуру слід відокремити: спочатку слід чітко зрозуміти основні принципи, спланувати ваші дії, а потім вже виконати необхідні приготування. Якщо ви вже знайомі з усіма потрібними поняттями і усе вже спланували, зверніться до статті, присвяченої створенню ключа OpenPGP.

Перші кроки

Створити якийсь ключ для того, щоб побавитися ним, доволі просто. Але якщо такий ключ буде прийнято і підтверджено іншими користувачами, ви ризикуєте у майбутньому втратити результати вашої роботи. Вашою метою має бути створення одного або декількох довготермінових ключів. Найкращою порадою у такій ситуації буде: якщо це можливо, не намагайтеся усе зробити самостійно. Якщо можна, зверніться до експертів, людей, які вже міняли власний ключ і багато чому з цього навчилися. Користуйтеся безпечними системами для створення ключів, зберігайте основний ключ у безпечному місці без доступу з мережі і вкажіть для основного ключа і підключів строк дії (цей строк не повинен перевищувати року). Визначте правила поводження з ключами (у цих правилах має бути описано захист і прийоми користування основним ключем і підключами) і дотримуйтеся цих правил. Якщо ви виконуєте сертифікацію ключів сторонніх осіб до створення правил сертифікації, не виконуєте повної сертифікації (сертифікації для мережі довіри), замість цього виконайте локальне підписування (лише для вас). Уникайте виконання нових для вас дій, доки добре не зрозумієте їх наслідки.

І пам’ятайте:

  1. Усе, що здається зручним (принаймні на перший погляд), становить загрозу вашим даним.
  2. Чим більше захисту, тим краще. Зважайте на можливі наслідки (ця порада працює і у зворотний бік: чим важливішими є дані, тим кращим має бути захист).


Вітаємо вас у світі криптографії!


Захист ключів

Якщо ви маєте справу з ключами, основним питанням є таке: наскільки безпечним та надійним є самі ключі та використання цих ключів? Найважливішим правилом у криптографії є не «зробити це ще безпечнішим», а «(1) Обдумайте, наскільки високий рівень безпеки вам потрібен. (2) Вирішіть, які технічні зусилля необхідні (нижня межа) та достатні (верхня межа) для встановлення цього рівня безпеки. (3) Виконайте строгий аналіз визначених вами правил (запишіть ці правила). (4) Якщо питання захисту стосується інших людей (так, зазвичай, і трапляється), надайте їм точні і безпечні відомості щодо обмежень у використанні та рівня безпеки ключа.» Більшу частину викладеної нижче статті присвячено безпеці і прозорості відомостей щодо захисту і призначення ключів.

Ніхто тепер не зламує ключі за допомогою простого перебирання. Такий злам (навіть для доволі коротких ключів, наприклад 1024-бітових) просто неможливий найближчими десятиліттями для будь-кого, окрім урядових установ якоїсь з «багатих» країн. Крім того, подібний злам не має сенсу: ключ простіше викрасти. З величезною ймовірністю, система, якою ви користуєтеся для читання цього тексту (якщо цей текст не надруковано) не є дуже безпечною. Фактично, жодна з систем, що використовуються для читання електронної пошти або сторінок інтернету, не є безпечною. Не сперечайтеся, це правда. Якщо ви не погодитеся з цим, ви просто обманюватимете себе. Ключ ніколи не буде захищенішим за найменш безпечну систему, на якій він використовується (це, звичайно ж, стосується і системи, де ключ було створено). І цей же ключ безпечніший за найнезахищенішу систему, на якій цей ключ зберігається з доступом у формі пароля, який не захищено від прямого перебирання, якщо цей пароль не є насправді випадковим і складається з менше ніж 16 символів (малих і великих літер та цифр).

Використовувати OpenPGP на таких незахищених системах (тобто звичайних комп’ютерах) можна і потрібно. Просто ви і ваші кореспонденти (!) мають чітко розуміти рівень захисту таких систем. Вищим рівнем захисту є смарткарти. Викрасти ключ зі смарткарти неможливо (втім, ним можна скористатися із шахрайською метою, якщо хтось зможе отримати керування системою, з якою з’єднано смарткарту). На ще вищому рівні над смарткартами є безпечні системи: від’єднайте жорсткий диск, вийміть усі флеш-картки USB (та інші подібні сховища даних), вимкніть мережу, завантажте систему з безпечного носія, подібного до носія портативної системи Linux на DVD (образ системи, звичайно ж, має бути отримано з надійного джерела!). Високозахищені ключі слід використовувати лише у таких безпечних середовищах (варто також використовувати ключі для шифрування лише документів у безпечних текстових форматах, зокрема у форматі звичайного тексту або HTML).


Основний ключ і підключі

У більшості ключів OpenPGP є принаймні один підключ (кожен з підключів має лише один основний ключ). Зазвичай, вам не потрібно перейматися вибором підключів: ваша програма (якщо точніше, базова програма, зазвичай GnuPG) вибере належний ключ автоматично. Основним є ключ, з яким пов’язано відбиток ключа. Основний ключ може виконувати сертифікацію таких даних: ваших власних підключів, ідентифікаторів користувачів і ідентифікаторів користувачів інших ключів. Підключі можна використовувати для виконання усіх інших завдань (в основному розшифровування та підписування), якщо ви належними чином налаштуєте ці підключі. Причиною того, що ми взагалі згадали про відмінність між цими типами ключів у цій статті, є те, що ця відмінність є важливою для створення ключів: ви можете відокремити основний закритий ключі від закритих підключів (за допомогою GnuPG; цей поділ не є частиною стандарту OpenPGP!). Підключі можна замінити пізніше, основний ключі не можна замінювати (ключ-замінник буде зовсім новим ключем, а не просто зміненим початковим ключем). Таким чином, якщо ви створите окремий основний ключ, який ви захистите дуже стійким паролем, зберігайте принаймні пароль у безпечному місці і використовуйте основний ключ (та пароль до нього) лише у безпечних середовищах, і тоді ви зможете користуватися основним ключем «вічно» (скажімо, 20 років). Це важливо для ключів повсякденного використання. Високозахищені ключі не потребують такого відокремлення (зазвичай, такі ключі взагалі не потребують підключів). Вам слід створити один підключ для кожного з завдань, які ви маєте намір виконувати: шифрування, підписування та, можливо, розпізнавання (для SSH).


Безпечне середовище

Ключ має бути створено у безпечному середовищі, а основний закритий ключ ніколи не слід використовувати у незахищеному середовищі. Але що ж таке безпечне середовище? Відповідь на це питання залежить від рівня захисту ключа. Якщо вам потрібно убезпечити коди запуску ракет з ядерними боєголовками, вимоги до обладнання та програмного забезпечення мають бути вищими за вимоги до убезпечення ваших ділових секретів.

За будь-яких умов, у такому безпечному середовищі завантаження не повинне відбуватися зі звичайного вінчестера (за ідеальних умов, вам слід від’єднати вінчестер). Слід завантажувати систему лише з надійного носія, придатного лише для читання даних. Таким носієм, зазвичай, є компакт-диск або DVD з Linux. Вам слід приділити увагу тому, щоб образ системи було отримано з безпечного джерела. Отримання образу системи з інтернету і записування його на порожній носій з даними не дасть вам безпечного середовища. Надійнішим є використання друкованого компакт-диска або DVD (наприклад, диска з журналу або купленого у крамниці).

Також важливим є обладнання. Якщо комусь стане відомим, що якусь систему ви використовуєте для створення високозахищених ключів, у нього може виникнути ідея щодо додавання у систему апаратного записувача даних щодо натиснутих клавіш. Зверніть увагу на запобігання простим вадам безпеки: не давайте нікому побачити, як вводите пароль (навіть крізь вікно), або бачити шматок паперу з записаним паролем. Перезавантажуйте систему після створення кожного з ключів або (що краще) вимикайте систему і не вмикайте її перед тим, як запустите її знову, протягом трьох хвилин.


Ідентифікатори користувачів

Формально, ідентифікатори користувачів є наборами довільних рядків. Серед цих рядків має бути ім’я, необов’язковий коментар та адреса електронної пошти. Така структура надає змогу програмному забезпеченню для роботи з електронною поштою знаходити відповідний ключ для адреси отримувача (більшість програм потребує вашого підтвердження цієї дії з очевидних причин). З відкритим ключем OpenPGP (якщо точніше, сертифікатом) має бути пов’язано один ідентифікатор користувача, але таких ідентифікаторів може бути довільна кількість. Отже, ви можете використовувати той самий ключ для декількох адрес електронної пошти (це має сенс, лише якщо ці адреси має бути використано на однаковому рівні захисту). Використання декількох адрес має переваги і недоліки. Основною перевагою є те, що вам потрібно буде менше ключів, отже, у вас і інших користувачів буде менше роботи з сертифікацією. Основним недоліком є те, що ви можете відкликати ідентифікатори користувачів, але ці ідентифікатори залишаться видимими, а такі комбіновані ключі уможливлюють тривіальне з’єднання між різними ролями, зв’язок між якими ви не бажали б встановлювати: приватної особи, ділової особи, працівника установи (асоціації, політичної партії тощо). Вам варто тримати ці ролі відокремленими. Крім того, можуть бути причини відокремити адреси електронної пошти для кожної з ролей: ділова адреса (ivan.ivanenko@example.com), анонімна адреса (heejei7u@example.org), адреса для захоплень (superman17@example.org). Також, може статися, що з певними адресами ніколи не виникне потреби у використанні OpenPGP. Такі адреси, звичайно ж, не слід включати до ідентифікатора користувача. Рішення щодо додавання адреси до ключа вже не можна буде скасувати. Втім додати адресу до ключа дуже просто. Тому список адрес слід обдумати до створення ключа. Якщо щось піде не так, проблеми торкнуться меншої кількості адрес.

Варто мати спеціальний ідентифікатор користувача без прив’язування до адреси електронної пошти. Користування більшістю адрес електронної пошти не може бути вічним. Якщо ви відкличете ідентифікатор користувача, оскільки ви вже не користуєтеся певною адресою, ви втратите усі сертифікації цього ідентифікатора користувача. Але ви ніколи не зможете втратити власного імені (навіть якщо ви одружитеся або зміните прізвище, зазвичай причин відкликати ідентифікатор користувача не виникне). Отже, вам слід намагатися не втратити сертифікації ідентифікатора ключа за будь-яку ціну. Коментарем у ідентифікаторі користувача можна скористатися для інструкцій щодо самого ключа: «повсякденний ключ з безпечним автономним основним ключем та правилами використання ключа».


Тип і довжина ключа

Типами ключів з широкою підтримкою є DSA (лише для підписування), ElGamal (лише для шифрування) та RSA (для підписування і шифрування). Скоро до цих типів буде додано ECDSA (використання еліптичних кривих). У GnuPG передбачено можливість створення ключів з довжиною від 1024 до 4096 бітів. Такою є поточна ситуація станом на 2020 рік.

Відмінності у захисті, часі обробки, розмірі підпису та обов’язковості чи бажаності певних вимог до ключа у стандарті (rfc4880) для більшості сценаріїв використання є неважливими. Важливою є лише одна відмінність: у смарткартах g10 передбачено підтримку лише ключів RSA. Тому, якщо немає конкретних і важливих причин вибрати інший тип ключа, варто надавати перевагу створенню ключів RSA. 1024-бітові ключі вважаються придатними до зламу відомими державними установами за теперішнього технологічного рівня або технологічного рівня близького майбутнього. 2048-бітові ключі вважаються убезпеченими від зламу на десятиліття. Втім, слід пам’ятати: такі державні установи не будуть витрачати свого часу і грошей на спроби зламати ваш ключ. Їм простіше його викрасти. Тому, якщо вибравши довший ключ, ви хочете захиститися від установ такого рівня, вам слід подбати про те, щоб ключ було важко викрасти. Заходи з убезпечення ключа потребують глибоких знань, дисципліни та, ймовірно, певних грошових вкладень. Практичним обмеженням на довжину ключа є те, що у розповсюджених версіях GnuPG не передбачено підтримки ключів з довжиною, більшою за 2048 або 3072 бітів. Робота з асиметричними ключами потребує доволі потужного обладнання. Простіше: збільшення довжини ключа удвічі призведе до збільшення часу обробки даних у вісім разів. Створення довших ключів є також тривалішим. Для мобільних пристроїв подібне навантаження на процесор може виявитися основною проблемою.

Підсумок: якщо у вас немає конкретної і важливої причини для прийняття іншого рішення, використовуйте 2048-бітові ключі (принаймні для ключів повсякденного використання).

Строк дії ключа

Основним ключем може встановлюватися (і змінюватися) строк дії для самого цього ключа та його підключів. Єдиним недоліком встановлення строку дії для інших користувачів ключа є те, що їм доведеться оновлювати ключ для підтримання його працездатності. Але ключі слід регулярно оновлювати за будь-яких умов, отже це можна також вважати перевагою. Основною перевагою встановлення строку дії (також і для основного ключа) є те, що ключі, які вже не використовуються, можна легко відрізнити від тих, які ще використовуються. «Офіційний» шлях, звичайно ж, є іншим. Якщо ключ визнається нечинним, слід оприлюднити сертифікат відкликання. Втім, таке оприлюднення може бути неможливим (втрачено ключ або пароль, сертифікат відкликання не було створено (або також втрачено)) або ви можете просто забути про це (або оприлюднити сертифікат всюди). «Належний» період чинності є компромісом між зменшенням об’єму проблем, пов’язаних із застаріванням ключів (з обох боків: не забувайте, що для зміни строку дії основного ключа вам доведеться користуватися безпечним середовищем), та часом, протягом якого ключ може залишатися чинним. Строк дії у один рік має бути непоганим вибором.


Сертифікат відкликання

Сертифікат відкликання є файлом (або відбитком на папері), який ви можете створити попередньо для наступного відкликання усього ключа, якщо ви втратите доступ до основного ключа. Ця можливість є дуже корисною, якщо втрату вами доступу до ключа буде поєднано з отриманням цього доступу іншою особою! Недоліком є те, що вам слід захистити цей файл або відбиток на папері у спосіб, подібний до способу захисту основного закритого ключа. Втрата сертифіката відкликання може завдати вам значної шкоди, якщо у вас є лише один ключ, вам він терміново потрібен, а хтось знищує його за допомогою сертифікат відкликання. Очевидно, відкликання основного ключа не можна скасувати (його не можна скасувати новішим самопідписуванням ключа).

Якщо ви (або хтось інший, кому ви справді довіряєте) має інший ключ, який є достатньо безпечним, ви можете додати ключ як підписаний ключ для відкликання вашого (вам не потрібно це оприлюднювати). Підписаний ключ відкликання може відкликати інший ключ. Звичайно ж, ви повинні мати доступ до підписування призначеним ключем для відкликання на час відкликання. Якщо ви не передасте цей ключ комусь іншому і втратите його разом з вашим ключем, цим способом не вдасться скористатися. Якщо ви надаєте перевагу безпеці перед доступністю відкликання, ви можете надати право підписаного відкликання вашому першому другу, зашифрувати підпис відкликання для вашого другого друга і передати зашифровані дані для зберігання третьому другові.


Пароль, безпечне сховище і резервні копії

Вам слід слід обдумати те, де ви зберігатимете пароль до основного ключа та файл або відбиток на папері сертифіката відкликання. Безпечні паролі важко запам’ятовувати. Найімовірніше, ви його десь запишете. Категорично не радимо вам використовувати пароль, який ви будь-коли використовували у незахищеній системі (і, звичайно ж, вам не слід використовувати цей пароль будь-де у майбутньому). Вам слід вибрати щось подібне до rsbBwNl137LcWP33RI: 18 символів з використанням малих і великих літер та цифр. Не використовуйте символів кирилиці або символів з акцентами. Додаткового захисту це не додасть (якщо ви не можете запам’ятати 18 випадкових символів, ви, ймовірно, не зможете запам’ятати і 15), а лише може додати проблем, якщо вам раптом знадобиться скористатися ключем у системі для відновлення даних (Linux у текстовому режимі), де введення «неправильних» символів буде проблематичним. Ви покращите захист, якщо запам’ятаєте частину пароля і запишете лише його решту або запишете половинки пароля окремо і зберігатимете їх у різних місцях (наприклад, один зберігатимете у гаманці, а — інший вдома). Втім, якщо ви зберігаєте дві частини пароля у 18 символів, і зловмисник отримає доступ до однієї з цих половинок, решта 9 символів уже не зможуть забезпечити належний захист. Якщо вами було створено сертифікат відкликання, вам слід також зберігати його у безпечному місці.

І, звичайно ж, вам слід мати надійні резервні копії вашого ключа. Добре, якщо вам не слід перейматися тим, що ваш ключ буде кимось викрадено, але буде дуже прикро, якщо ви не зможете розшифрувати власноруч зашифровані дані. Якщо ваш ключ захищено паролем, ви навіть можете зберігати ваш закритий основний ключ на вашому сайті у інтернеті.


Правила поводження з ключем та адреса правил

Вам слід створити документ (текстовий або у форматі HTML), у якому буде описано призначення та захист вашого ключа та (можна додати пізніше) ваші критерії щодо сертифікації ключів інших людей. Ви можете записати одну або декілька адрес, за якими цей документ пізніше можна буде знайти, до ключа та до кожного створеного з його допомогою підпису. Цей ключовий компонент називається адресою правил. Вам варто оприлюднювати лише ті підписи ідентифікаторів користувачів, які містять адреси правил. Важливо, щоб користувачі вашого ключа могли перевірити, чи певний документ належить до правил (сервер у інтернеті не є достатньо безпечним місцем, навіть сервер з підтримкою HTTPS). Тому вам слід змінювати адресу правил кожного разу, коли ви вноситиме зміни до документа і вказувати адресу у видимому місці документа. Ви можете скористатися таким зразком: http://ваш_домен.приклад.org/openpgp/0x12345678__policy.1.html Цей документ має містити окремий файл підпису (або текстовий підпис, якщо документ є текстовим) основним ключем. Вам слід додати до документа посилання на окремий файл підпису.


Пріоритетний сервер ключів

До ключа, подібно до адреси правил, може бути записано адресу сервера ключів. Вам слід вирішити, який сервер ключів має бути уповноважено на керування вашим ключем, щоб користувачі вашого ключа знали, де слід шукати «офіційну поточну версію» вашого ключа. Це має бути сервер ключів, на який ви першим вивантажуєте ключ. Це також має бути сервер, який ви налаштували у вашому файлі налаштувань GnuPG (--keyserver) для пошуку і вивантаження ключів. Адреса сервера має бути доступною увесь час або принаймні бути недоступною протягом коротких періодів часу. Ви навіть можете скористатися вашим власним сайтом: http://ваш_домен.приклад.org/openpgp/0x12345678.asc

Доступність відкритого ключа покращиться, якщо ви скористаєтеся пулом серверів (з однією адресою DNS). Якщо інших варіантів немає, ви можете скористатися hkp://pool.sks-keyservers.net або одного з локальних пулів: hkp://eu.pool.sks-keyservers.net (Європа), hkp://na.pool.sks-keyservers.net (Північна Америка) або hkp://sa.pool.sks-keyservers.net (Південна Америка). Повний список можна знайти за цією адресою: http://sks-keyservers.net/overview-of-pools.php


Пріоритет алгоритму

Ви також можете записати до вашого ключа (для інших користувачів) та до вашого файла налаштувань (для ваших власних дій) дані щодо пріоритетності використання алгоритмів шифрування та обчислення контрольних сум. Зробити це слід до створення ключа (так простіше, ніж потім вносити зміни). Не варто використовувати алгоритм SHA-1. Будь ласка, зверніть увагу на те, що ви не можете заборонити GnuPG створювати підписи SHA-1 за допомогою вашого ключа (оскільки це єдиний алгоритм обчислення контрольних сум, передбачений стандартом). Вам варто додати до вашого файла gpg.conf рядки подібні до наведених нижче:

personal-cipher-preferences AES256,AES192,AES,CAST5,3DES
personal-digest-preferences SHA512,SHA384,SHA256,SHA224,RIPEMD160,SHA1
cert-digest-algo SHA512
default-preference-list AES,AES256,AES192,CAST5,3DES,SHA512,SHA384,SHA256,SHA224,RIPEMD160,SHA1,ZLIB,BZIP2,ZIP

Інші корисні статті