Poradnik instalacji GPGSuite i obsługi GPG Keychain na Mac OS
GPGSuite to zestaw narzędzi do zarządzania kluczami PGP w systemie macOS. Przewodnik opisuje jak zainstalować GPGSuite i jak używać GPG Keychain w systemie Mac OS.
Instalacja GPG Suite na macOS #
- Pobierz GPG Suite z oficjalnej strony: https://gpgtools.org.
- Otwórz pobrany plik DMG i przeciągnij aplikację GPG Keychain do folderu Aplikacje.
- Po zakończeniu instalacji, uruchom GPG Keychain za pomocą Finder’a lub Spotlight’a.
Generowanie kluczy w GPG Keychain #
- Otwórz aplikację GPG Keychain i kliknij przycisk New.
- Wprowadź swój nick oraz ustaw hasło do klucza, które będzie używane do jego ochrony.
- Wybierz preferowany algorytm klucza i jego rozmiar (np. RSA, 4096 bitów) i kliknij Create Key.
- Gdy zostaniesz zapytany o upload klucza, kliknij No, thanks!.
Kopia zapasowa klucza prywatnego w GPG Keychain #
- Przejdź do ekranu zarządzania kluczami, wybierz swój klucz prywatny i kliknij Eksport….
- Wybierz lokalizację, do której chcesz zapisać klucz, i kliknij Zachowaj.
- Upewnij się, że klucz został zapisany w bezpiecznej lokalizacji.
Kopię zapasową klucza prywatnego należy zaszyfrować programem VeraCrypt lub TrueCrypt i umieścić na nośniku zewnętrznym dla ochrony przed utratą danych.
Importowanie kluczy publicznych w GPG Keychain #
- Otwórz wiadomość e-mail lub inny komunikat zawierający klucz publiczny.
- Skopiuj klucz publiczny do schowka. Aplikacja automatycznie wykryje klucz w schowku.
- Otwórz aplikację GPG Keychain i wybierz opcję Import.
- Potem potwierdź podpisanie klucza, klikając Szczegoly.
- Wybierz zaufanie wlasciciela Najwyzszy.
Jeśli klucz nie został automatycznie wykryty, kliknij Import.
Powinniśmy się upewnić, że klucz publiczny pochodzi z pewnego źródła i odcisk klucza ( 0F3F1 DE0E0 75DE9 … w powyższym przykładzie ) jest poprawny. Klucz publiczny o tej samej nazwie, adresie e-mail i dacie utworzenia może stworzyć każdy i podszywać się. W tym przypadku postępujemy według modelu TOFU ( Trust On First Use ), czyli akceptujemy klucz publiczny przy pierwszym imporcie, a później weryfikujemy przyszłe zmiany.
Szyfrowanie wiadomości w GPG Suite #
- Skopiuj treść wiadomości, którą chcesz zaszyfrować, do schowka.
- Kliknij prawym przyciskiem myszy na skopiowany tekst lub na dokument tekstowy, który chcesz zaszyfrować.
- Z menu kontekstowego wybierz Uslugi .
- Wybierz klucz publiczny odbiorcy z listy dostępnych kluczy i kliknij Encrypt.
- Po zaszyfrowaniu wiadomości, skopiuj wynikowy tekst do schowka lub zapisz go w pliku.
Nie musimy importować ponownie klucza publicznego przy szyfrowaniu następnych wiadomości. Klucz zostanie zapisany w plikach programu.
Deszyfrowanie wiadomości w GPG Suite #
- Skopiuj zaszyfrowaną wiadomość do schowka lub zaznacz zaszyfrowany plik.
- Kliknij prawym przyciskiem myszy na zaznaczoną treść lub plik, a następnie wybierz Uslugi .
- Jeśli zostaniesz poproszony o hasło, podaj hasło do swojego klucza prywatnego. Po deszyfrowaniu, odszyfrowany tekst będzie dostępny w schowku lub w pliku wyjściowym.
Podpisywanie wiadomości w GPG Suite #
- Skopiuj treść wiadomości, którą chcesz podpisać, do schowka lub zaznacz dokument, który chcesz podpisać.
- Kliknij prawym przyciskiem myszy na zaznaczoną treść lub plik.
- Z menu kontekstowego wybierz Uslugi .
- Jeśli masz więcej niż jeden klucz prywatny, wybierz swój klucz prywatny z listy, a następnie kliknij Sign. Podpisany tekst lub plik zostanie zapisany lub skopiowany do schowka.
Nie podpisuj treści, które brzmią uniwersalnie. Przykładowo, podpisana wiadomość “Zgadzam się” lub “To ja” może zostać zapisana i użyta do podszycia się w innej konwersacji. Treści powinny być pełnymi zdaniami opisującymi przeznaczenie i okoliczności podpisu.
Weryfikowanie wiadomości w GPG Suite #
- Zaznacz podpisany tekst lub plik, który chcesz zweryfikować.
- Kliknij prawym przyciskiem myszy na zaznaczoną treść lub plik.
- Z menu kontekstowego wybierz Services .
- GPG Suite wyświetli wynik weryfikacji, informując, czy podpis jest poprawny i kto jest jego autorem.
Nie musimy importować ponownie klucza publicznego przy weryfikowaniu następnych podpisów tego samego autora. Klucz zostanie zapisany w plikach programu.