Poradnik 19.11.2014 11 min. czytania Tekst Image Najtrudniejsze w szyfrowaniu jest… przekonać się, że warto to robić. Korzyści – choć istotne – pozostają niewidoczne lub stają się odczuwalne dopiero po jakimś czasie, dlatego nie stanowią szczególnej zachęty do zmiany przyzwyczajeń. Bezpieczeństwo danych to dobry argument do szyfrowania maili służbowych, ale kogo miałyby interesować nasze sprawy osobiste? Ucieczka przed profilowaniem do celów komercyjnych? Przecież dzięki temu dostajemy bardziej spersonalizowane wyniki wyszukiwania i oferty dostosowane do swoich potrzeb. Zanim wyjaśnimy krok po kroku, jak szyfrować komunikację, postaramy się odpowiedzieć na pytanie: po co szyfrować. Korzyści z szyfrowania Wielu specjalistów od bezpieczeństwa informacji dziwi się z kolei, dlaczego do szyfrowania w ogóle trzeba kogoś przekonywać. Nikt przecież nie kwestionuje korzyści z wysyłania listów w zamkniętych kopertach. Jednak szyfrowana komunikacja wymaga zmiany przyzwyczajeń i nie zawsze łączy się z pełną wygodą, zwłaszcza w przypadku osób, które korzystają z więcej niż jednego urządzenia do komunikowania się. Co więcej, trzeba przekonać drugą stronę, żeby również szyfrowała. Po co tyle zachodu? W danym momencie nie widać korzyści, ale za to jest szansa, że unikniemy wielu przykrości. Cała trudność motywacyjna polega na tym, że korzyści możemy nigdy nie odczuć, za to praktyczne utrudnienia – od razu. Jakkolwiek szyfrowanie jest czynnością techniczną, wiążą się z nim także pewne konsekwencje w znacznie szerszym wymiarze. Po ujawnieniu przez Edwarda Snowdena informacji o programach masowej inwigilacji komunikacji elektronicznej nie powinno już budzić niczyjego zdziwienia (chociaż sprzeciw – owszem) to, że służby na całym świecie szczególną uwagę zwracają na usługi umożliwiające szyfrowanie. W czasach kiedy „kto nie ma nic do ukrycia, nie ma czego się bać”, osoby szyfrujące, a nawet tylko interesujące się szyfrowaniem, mogą stać się podejrzane. A przecież nie ma nic złego w tym, że nie życzymy sobie, by osoby postronne czytały nasze listy. Wysyłanie korespondencji w zaklejonych kopertach, poufna rozmowa czy pisanie sekretnego pamiętnika raczej nie uchodzi za objaw działalności wywrotowej – naruszanie tajemnicy korespondencji uważa się za godzenie w wolności obywatelskie. Szyfrowanie pozwala na „zapakowanie” komunikatu, żeby nie był widoczny gołym okiem dla osób postronnych. Większość szyfrujących decyduje się na nie z dwóch powodów: dla zasady chce zachować informacje o sobie w tajemnicy (prawo do tego gwarantuje im m.in. konstytucja) lub nie życzą sobie być obiektem targetowanych kampanii reklamowych (analizowanie treści komunikacji przez specjalnie do tego celu opracowane algorytmy pozwala na przypisanie każdemu użytkownikowi określonych cech; na ich podstawie dostosowywane są komunikaty, które mu się wyświetlają, od języka strony przez reklamy, po wyniki wyszukiwania). Szyfrowana komunikacja pomaga też prowadzić działalność opozycji i aktywistom na terenach ogarniętych konfliktem i wszędzie tam, gdzie rządy tłumią wolności obywatelskie. Oczywiście bywa też wykorzystywana do działalności przestępczej. Ale tak samo młotek może być użyty zarówno do wbijania gwoździ (w większości przypadków), jak i do zabójstwa (w skali marginalnej): trudno uznać to za powód wystarczający, by zacząć wydawać pozwolenia na posiadanie młotków i rejestrować wszystkich właścicieli. Szyfrowanie e-maili za pomocą klienta poczty Decydując się na szyfrowanie poczty, musimy liczyć się z kilkoma ograniczeniami i utrudnieniami. Przyzwyczailiśmy się, że jeśli tylko mamy swoją skrzynkę pocztową i e-mail adresata, nie ma nic prostszego, niż wysłać maila. Do szyfrowania zaś potrzebne jest zaangażowanie drugiej strony, która również musi szyfrować. Kto ceni sobie korzystanie z wygodnego interfejsu swojej poczty w przeglądarce internetowej, może mieć kłopot z przesiadką na klienta poczty. Kto korzysta z funkcji zapamiętywania raz wpisanego hasła przez system operacyjny, będzie musiał zmienić ten nawyk i zapamiętać przynajmniej jedno hasło. Kto zaś korzysta z wielu urządzeń do wysyłania i odczytywania poczty, będzie musiał ograniczyć ich liczbę, szyfrować tylko niektóre wiadomości lub odpowiednio skonfigurować każde urządzenie. Czy korzyści z szyfrowania przewyższają te „koszty transakcyjne”? Nieprzekonanych zachęcamy do spróbowania. Jak to zrobić? Krok 1: skonfiguruj klienta poczty Mechanizm szyfrowania i podpisywania poczty, nazywany jest OpenPGP (akronim PGP oznacza Pretty Good Privacy). Najczęściej stosowane, a przy tym najprostsze, rozwiązanie to instalacja specjalnej wtyczki w programie pocztowym. Dlatego przygodę z szyfrowaniem najłatwiej będzie rozpocząć osobom, które korzystają z jednego komputera, a komunikację e-mailową prowadzą nie za pomocą przeglądarki internetowej, a specjalnego programu do czytania i wysyłania maili, tzw. klienta poczty. Nie wszystkie programy pocztowe obsługują mechanizm OpenPGP, ale w zależności od systemu operacyjnego komputera, dostępnych jest kilka opcji: Mozilla Thunderbird (Windows, Linux, Mac OS, szyfrowanie jest możliwe po zainstalowaniu wtyczki Enigmail) KMail (Linux) Evolution (Linux, Windows) Claws Mail (Linux, Windows) Apple Mail (Mac OS, po zainstalowaniu pakietu narzędzi GPGTools). Instrukcję, jak skonfigurować pocztę w wybranym programie, można znaleźć na stronie producenta lub w pomocy. W sieci znajduje się wiele instruktaży wideo „dla opornych”. Do konfiguracji konieczne będzie też zalogowanie się do poczty w przeglądarce w internetowej, gdzie można znaleźć nazwę serwera obsługującego pocztę przychodzącą i wychodzącą oraz zmienić ustawienia dostępu przez POP3/IMAP. Krok 2: zainstaluj wtyczkę szyfrującą W skonfigurowanym kliencie poczty należy zainstalować wtyczkę (inaczej: rozszerzenie, dodatek), która umożliwi obsługę mechanizmu szyfrowania. Dla Mozilla Thunderbird wtyczka ta nazywa się Enigmail, dla Apple Mail – GPGTools. Krok 3: wygeneruj parę kluczy Do szyfrowania poczty niezbędna jest para kluczy: klucz publiczny adresata służy do weryfikacji podpisu nadawcy wiadomości przychodzącej i do zaszyfrowania wiadomości wychodzącej (nadawca musi znać klucz publiczny adresata, żeby wysłać do niego zaszyfrowaną wiadomość). Klucz prywatny odwrotnie: służy do podpisania wiadomości wychodzącej i do odszyfrowania przychodzącej (odbiorca ma pewność, że nadawca jest tym, za kogo się podaje; odbiorca może odszyfrować otrzymaną wiadomość). Przez proces generowania kluczy użytkownika poprowadzi kreator, który będzie dostępny w programie pocztowym po instalacji wtyczki szyfrującej. Jeden z kroków to ustawienie hasła. Warto zwrócić uwagę, żeby było to hasło bezpieczne, znane tylko użytkownikowi. Przy generowaniu kluczy pojawi się również możliwość wygenerowania tzw. certyfikatu rewokacji, który będzie niezbędny do likwidacji klucza w razie utraty hasła do niego. Certyfikat rewokacji warto zapisać dodatkowo na zewnętrznej pamięci, tak aby mieć do niego dostęp w razie utraty lub awarii komputera. Krok 4: do tanga trzeba dwojga Do szyfrowania komunikacji potrzebna jest współpraca drugiej strony: adresat musi przejść te same kroki, co nadawca, żeby móc odczytywać i wysyłać szyfrowane wiadomości. Osoby niekorzystające z szyfrowania warto zachęcić do podjęcia tego wysiłku, choćby informując, że można się z nami komunikować w ten sposób. Do dyspozycji mamy co najmniej dwie metody – polecamy zastosowanie obydwu jednocześnie: Umieść klucz publiczny na serwerze kluczy. Możesz to zrobić poprzez menadżera kluczy OpenPGP w kliencie poczty. W ten sposób każdy, kto będzie chciał wysłać do Ciebie zaszyfrowaną wiadomość, będzie mógł to łatwo zrobić, pobierając Twój klucz publiczny z serwera. Popularyzuj ideę szyfrowania. Na przykład zespół Fundacji Panoptykon zachęca innych do szyfrowania poczty hasłem „Szyfruj ze mną! Mój klucz publiczny to: …” w stopce wysyłanych wiadomości. W ten sposób informujemy osoby, z którymi się komunikujemy, że mogą nam bezpiecznie wysyłać informacje. Szyfrowanie e-maili przez przeglądarkę i urządzenia mobilne Szyfrowanie za pośrednictwem klienta poczty jest najpowszechniejszym i najbezpieczniejszym rozwiązaniem, ale nie jedynym. Dodatek Mailvelope umożliwia szyfrowanie poczty w przeglądarce internetowej. Niektórzy specjaliści od bezpieczeństwa informacji odradzają szyfrowanie e-maili za pośrednictwem urządzeń mobilnych (smartfonów, tabletów), które dużo łatwiej utracić (a wraz z nimi klucze OpenPGP) niż chociażby laptop. Zdecydowanie lepiej ściągnąć komunikator Signal lub Wire. Jeśli jednak komuś bardzo zależy na obsłudze szyfrowanej poczty za pomocą telefonu, na urządzeniach mobilnych można zainstalować klienta K-9 Mail oraz współpracującą z nim aplikację szyfrującą OpenKeychain. Dla tych, którzy chcą mieć swoją pocztę zawsze pod ręką, ale niekoniecznie na laptopie czy komórce, rozwiązaniem będzie Thunderbird Portable, który wraz z wtyczką Enigmail umożliwi komunikację szyfrowaną uruchamianą ze zwykłego pendrive'a. Szyfrowany czat Komunikatory internetowe w coraz większym stopniu zastępują komunikację SMS-ową. Jak wybrać dobry komunikator? Najważniejsze kryteria z punktu bezpieczeństwa komunikacji to czy jest szyfrowanie od końca do końca (end-to-end) i czy mamy zaufanie do producenta. Inne kryteria to m.in. popularność (co z tego, że komunikator jest bezpieczny, jeśli mało kto z niego korzysta), dostępność na różne platformy (Android, iOS, Windows) i urządzenia (mobilne i dekstop), a dla każdego użytkownika ważne będą jeszcze inne funkcje. Pod kątem szyfrowania i zaufania do producenta przodują Signal i Wire. Pod względem popularności bije je Messenger, którego jednak nie polecamy ostrożnym użytkownikom ze względu na nie do końca wiarygodne szyfrowanie, które raz jest, a raz go nie ma. Lepiej wybrać WhatsApp, który jest popularniejszy niż Signal czy Wire i wykorzystuje mechanizm szyfrowania od końca do końca od Signala. Jednak ta aplikacja również należy do Facebooka, który nigdy specjalnie nie szanował prywatności użytkowników (i osób nie będących użytkownikami), a ostatnio stał się bohaterem międzynarodowej afery dotyczącej nieuprawnionego wykorzystania danych. Popularny jest także Telegram, którego jednak również nie rekomendujemy ze względu na negatywne opinie ekspertów o mechanizmie szyfrowania i wątpliwości wobec firmy, która go stworzyła. Fanom bardziej klasycznych rozwiązań polecamy komunikator Pidgin (dla systemów Windows i GNU/Linux; odpowiednikiem dla Mac OS jest Adium). Po instalacji komunikator poprosi o skonfigurowanie konta. Jeśli użytkownik jest zarejestrowany w usługach Google’a lub Facebooka, może wykorzystać je do czatowania, jednak musi liczyć się z tym, że jego nieszyfrowane rozmowy mogą zostać użyte do celów marketingowych tych firm. Zdecydowanie lepiej założyć konto Jabber/XMPP na jednym z wielu darmowych serwerów (np. jabber.ccc.de, jabber.org, chrome.pl; przejrzyj listę publicznych serwerów) – umożliwi to kreator przy pierwszym uruchomieniu komunikatora. Na koniec trzeba jeszcze ściągnąć i zainstalować wtyczkę Off-The-Record (Adium jest w nią domyślnie wyposażony) oraz wygenerować klucz OTR w ustawieniach komunikatora – dokładne instrukcje można znaleźć na stronach pomocy Pidgin/Adium. Higiena korzystania z urządzeń elektronicznych Stosowanie mechanizmu szyfrowania jest najlepszym możliwym zabezpieczeniem poufności komunikacji, ale nie zadziała, jeżeli nie zachowamy podstawowych zasad dotyczących higieny korzystania z komputerów i innych urządzeń. Należy do nich na przykład aktualizowanie systemu operacyjnego i oprogramowania (m.in. przeglądarki internetowej oraz programu pocztowego), instalacja dobrego programu antywirusowego (np. AVG, Avast czy Avira, dostępne za darmo, na Windows 10 można korzystać z nich obok wbudowanego Windows Defender), korzystanie z mocnych haseł i bezpieczne ich przechowywanie (np. KeepassXC), instalowanie oprogramowania z zaufanych źródeł. Warto również zdecydować się na szyfrowanie danych zapisywanych na urządzeniach, z których korzystamy. Jak to zrobić? Kilka podpowiedzi znajdziesz w tekście Szyfruj z nami: bezpieczne dane. Anna Obem, Michał „czesiek” Czyżewski Współpraca: Małgorzata Szumańska Aktualizacja 22.03.2018: Anna Obem, konsultacja: Wojtek Bogusz Polecamy: Free Software Foundation: Email Self-Defense Fundacja Panoptykon: Komunikacja Tactical Tech i Fronline Defenders: Security-in-a-box Tekst powstał w ramach projektu „Cyfrowa Wyprawka dla dorosłych 2” współfinansowanego przez Ministerstwo Administracji i Cyfryzacji oraz indywidualnych darczyńców Fundacji Panoptykon. Polecamy inne artykuły z serii edukacyjnej Anna Obem Autorka Michał Czyżewski Autor Małgorzata SzumańskaWspółpraca Linki i dokumenty Infografika Szyfrowanie532.14 KBpdf Infografika Szyfrowanie345.7 KBpng Infografika Szyfrowanie (z hyperlinkami)204.6 KBpdf Temat służby bezpieczeństwo Internet Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Artykuł Rząd zaczyna prace nad wdrożeniem aktu o usługach cyfrowych Na początku stycznia minister cyfryzacji ogłosił konsultacje założeń projektu ustawy wdrażającej akt o usługach cyfrowych (DSA). Termin zgłaszania uwag upłynął w piątek 19 stycznia 2024 r. Zestawiliśmy propozycję rządu z naszymi postulatami. 22.01.2024 Tekst Podcast Co się zmieniło w sieci przez ostatnią dekadę? Wszystko. Rozmowa z prof. Mirosławem Filiciakiem W 2012 r. dziesiątki tysięcy ludzi wyszło na ulice polskich miast, w proteście przeciwko podpisaniu porozumienia ACTA. Dlaczego protestowali? 09.11.2023 Dźwięk Artykuł Czas na polskiego Pegasusa? Powstaje Centralne Biuro Zwalczania Cyberprzestępczości Rząd chce, by Policja zyskała nowe uprawnienia, które pomogą jej w walce z internetowymi przestępcami. W tym celu planuje powołać Centralne Biuro Zwalczania Cyberprzestępczości – poinformowali o tym na wtorkowej konferencji premier Mateusz Morawiecki i minister Mariusz Kamiński. Ponownie musimy… 29.07.2021 Tekst