GPG, tillitsnätet och beskiffringen av världen

I chifferrymdens genealogi återfinns en klassiker – Pretty Good Privacy. Numera används i större utsträckning GNU Privacy Guard, som är typ samma sak fast licensierat under den öppna GPL-licensen.

I den kryptografiska verktygslådan är GPG ett händigt inslag främst när man vill mejla. Ibland vill man inte att FRA ska lyssna, eller att Google ska läsa din jetehemliga dagbok som du mailade till din polare, i syfte att veta allt om dig så de kan rikta reklamen bättre. Men, det är lite krångligt att använda. Som bot på detta skriver jag därmed en tutorial! Förvänta er dock ingen enkel väg ut. Endast genom viljan till chifferrymden och viljan till att man som belöning får en fest (det så kallade nyckelpartyt), kommer man klara sig igenom denna tutorial.

Detta behöver du för att beskiffra internet med GPG (med denna tutorial):

1. En dator med Linux. Eller en dator med MacOSX, fast då är GPG inte förinstallerat utan man får hämta MacGPG. Mac-versionen är lite äldre och klumpigare, men å andra sidan kör alla kändisar Mac. Windows vet jag inte riktigt hur man gör på, men jag antar att det borde finnas en terminalbaserad version där också.

2. Kaffe.

3. Vänner som man kan ordna en nyckelfest med. Kan se ut lite hursomhelst, gärna innehålla caek.

Är ni beredda? Då kör vi!

Först måste vi generera en ny kryptonyckel. GPG är redan installerat och går att åberopa i Linux, och i MacOSX om man följt ovan nämnda länk. Öppna en terminal och kör kommandot gpg –gen-key och tryck på enter. Sen får man välja vilket kryto man vill generera. Det förinställda (RSA and RSA) är bäst, även om Elgamal låter tuffare.

Sen får man en fråga om nyckelns längd. Rekommenderat är 2048 bitar, men enär mitt hat är flammande inför spanarna i näten väljer jag det högsta, 4096 bitar. Här ska sprockan (slang för processor) få känna att den arbetar!

Meningen med en GPG-nyckel är att man sedan ska dela den publika delen av den med andra människor, så man fyller i namn och e-postadress så den kan hittas lättare.

Nu börjar datan generera din nyckel. Det tar lite tid när man väljer den långa vägen som jag gjorde, men man ombeds att röra på musen för att generera entropi till den så annars statiska datamaskinen. Låt dina fraktalsynapser instruera ditt finger, och rör dem entropiskt över musplattan! Ladda ned några låtar med bittorrent! Låt köttets osäkerhet övergå i chifferrelationer!

Efter en kvart var det klart och såg ut så här.

Nu kan du köra kommandot gpg -k för att lista dina nycklar. Redan förinställd är nyckeln till Tor-mjukvarans nedladdningsarkiv, men här ser du även din egen nyckel. Den har ett id-nummer, mitt är B3BA295C. Detta ska du snart använda!

För att man ska kunna använda GPG måste man hitta sina vänner dock. Ikväll hängde jag med jaywalk, lillmacho och ludens, som genast kunde signera sina egna och min nyckel i köttet.

Jag söker rätt på jaywalks nyckel genom kommandot gpg –search-keys följt av namn eller helst e-post. Jay hade många nycklar, men när man har den rätta trycker man bara siffran för den man vill ha så laddas den ned till datan. Som ni ser har även jays nyckel ett ID-nummer som man snart ska använda.

Så nu ska jag signera jays nyckel medelst gpg –sign-key följt av hans ID-nummer 46DEFA7. Nu kommer vi till det kritiska köttmomentet. Det ser ut så här AFK:

Då jay visserligen gömmer sig bakom blomman till höger är han ändå lättillgänglig för att han ska kunna läsa upp sitt fingeravtryck för mig. Det är nummerserien som börjar med CBD5. Nu kan jag vara helt säker på att jag signerar just hans nyckel, utan att vi har givit oss ut på det övervakade internet. Man slår in det lösenord man angav i det första steget, sen är man på det torra. Om jaywalk vill signera min nyckel laddar han bara ned den på samma sätt, och jag kör kommandot gpg –fingerprint och mitt ID-nummer, så kan han kontrollera att fingeravtrycket stämmer.

I Ubuntu Linux finns ett mejlprogram som heter Evolution. Det stödjer lätt GPG, vi snackar ju riktiga datorer! Jag fyller bara i mitt ID-nummer till min nyckel och sen är jag redo att ta emot hårdkrypterade mejl från jaywalk.

För att skicka till honom finns valet ”PGP encrypt” nu under ”Security”-fliken. Sen slår jag lösenordet, och mitt korta meddelande är nu krypterat hårdare än industristandard, bättre än banker, och beyond the FRAdar.

Jaywalk svarar, och då jag har signerat hans nyckel kan jag läsa hans svar. Men alla andra på internet då?

Genom att exportera min publika nyckel med kommandot gpg –export –armor nyckel-ID>fil.asc så skriver jag ut min nyckel som jag sedan lägger upp på interwebs (just i skärmdumpen ovan glömde jag .asc). Då kan vem som helst skicka ett meddelande till mig som bara jag i hela världen kan läsa. Jag är nämligen den enda som har den kryptografiska nyckeln till den långa nyckeln. Matematikens lagar hava segrat över övervakningslagarna!

Genom denna metod uppnår man grymt bra säkerhet. Men detta förutsätter tillitsringen, det vill säga web-of-trust. Jag gillar tillitsnätet. Allt som behövs är en fest!

5 svar på “GPG, tillitsnätet och beskiffringen av världen”

Kommentera

E-postadressen publiceras inte. Obligatoriska fält är märkta *

Time limit is exhausted. Please reload CAPTCHA.