Четвёртая и последняя часть нашего цикла статей о шифровании информации в Mac OS X будет посвящена ещё одному бесплатному и достаточно популярному решению, позволяющему надёжно шифровать вашу почтовую переписку. Это проект GPGMail — ветвь ещё более широкого проекта GPG. GPG — это бесплатный кроссплатформенный ответ PGP, основанный на примерно тех же технологиях. Переставленные буквы в названии нам недвусмысленно на это намекают.

Плагин GPGMail, о котором мы расскажем сегодня, предназначен для встроенного в Mac OS X почтового клиента Mail. Он позволяет вам зашифровать любое послание своим ключом так, что никто его не прочтёт. Спрашивается: как же быть адресату? В очередной раз напоминаем типичную схему шифрования ключами: каждый ключ имеет две части — публичную и секретную. Имеющий секретную часть (этим человеком должны быть только вы, иначе вся затея теряет смысл) может шифровать письма. Имеющие публичную часть (к ним должны относиться все адресаты, которым вы шлёте зашифрованные письма) могут расшифровывать послания.

GPGMail — тот случай, когда для того, чтобы всё просто и надёжно работало, требуется немало усилий и времени. Но оно того стоит, кроме того, не забывайте о бесплатности решения. В сравнении с 240 долларами, которые хочет себе компания PGP, это очень доступное решение.

Установке GPGMail предшествует ряд процедур:

  1. Установка на компьютер библиотек GPG для шифрования. Без них плагину будет нечем шифровать письма.
  2. Установка менеджера ключей GPG, без которого вы не создадите и не импортируете ни один ключ.
  3. Включение в Mail поддержки плагинов через Терминал
  4. Установка и настройка самого плагина GPGMail

Пройдёмся по всем этапам подробнее:

1. Установка библиотек GPG

Стартовый этап самый простой. От вас требуется зайти по ссылке и скачать архив. Распаковав его, вы обнаружите пакет-установщик с расширением MPKG. Запустите его и следуйте инструкциям:

Перезагрузка компьютера после установки библиотек не потребуется.

2. Установка GPG Keychain Access

Скачайте архив отсюда. Извлеките из него приложение в папку Программы. После этого запустите GPG Keychain Access.

Если у вас уже есть ключ, который вы хотите использовать, нажмите Import и найдите файл на диске. Если ключа нет, то нажимайте New, чтобы вызвать мастер создания ключа.

На первом шаге нужно выбрать тип ключа. Тут можно не раздумывать, и выбрать то, что предлагается по умолчанию.

Затем с вас спросят длину ключа. Чем длиннее — тем надёжнее, но тем дольше будет создаваться ключ. Обычно достаточно 1024 или 2048-битного ключа.

Можно задать срок действия ключа, после которого он будет аннулирован:

Обязательно нужно ввести имя и почтовик владельца ключа. Не помешает также пояснение, по которому вы потом сможете догадаться, что это за ключ и где вы его использовали:

Затем дважды вводится пароль к ключу. Забывать его категорически не рекомендуется.

Потом вас попросят подтвердить всю введённую информацию, и начнётся создание ключа. Оно может занять порядка минуты (по опыту на машине с процессором Core i5).

Теперь на вкладках Public и Secret появятся ваши половины ключа. Если выбрать публичный ключ, то в панели инструментов станет доступна кнопка Export.

На этом второй этап процедуры можно считать оконченным.

3. Включение поддержки плагинов в Mail

Убедитесь, что программа Mail не запущена. В противном случае закройте её из Дока или комбинацией Cmd+Q.

Нам понадобится Терминал (папка Программы/Служебные программы).  Введите следующие две команды, нажимая после каждой Enter:

defaults write com.apple.mail EnableBundles -bool true
defaults write com.apple.mail BundleCompatibilityVersion 3

Обратите внимание: традиционная для подобных процедур команда sudo -s в данном случае не нужна!

4. Установка и настройка GPGMail

Поскольку почти с каждым обновлением системы Apple меняет версию Mail, плагин GPGMail выпускается под каждую конкретную версию системы. Для Mac OS X 10.6.4 — самой свежей системы на момент написания статьи — версия GPGMail лежит тут.

В папке пользователя зайдите в папку Библиотеки/Mail. Создайте внутри неё папку Bundles и положите распакованный файл GPGMail.mailbundle в неё.

Теперь можно запускать Mail. В настройках программы появится новая секция — PGP. Внутри неё вы обнаружите 4 вкладки, на которых сосредоточены все настройки плагина.

Вкладка Keys позволяет выбрать ключ по умолчанию, а также задать политику в отношении пароля к ключу. Он может храниться в связке ключей Mac OS X и автоматически использоваться для расшифровки. Если вы не доверяете автоматике, то пароль придётся вводить каждый раз.

Самая важная вкладка — Composing. Здесь вы можете управлять подписыванием (signing) и собственно шифровкой писем (encrypting) по умолчанию — за это отвечают первые 6 галочек. Подписывание ключом не шифрует содержимое письма, оно просто подтверждает, что письмо отправлено именно тем адресатом, кто нужен.

Можно настроить подписывание и шифрование всех писем (by default), ответов на зашифрованные и подписанные письма (reply to PGP-signed message). Также можно связать подписывание и шифрование (sign messages when encrypting them).

Остальные галочки особого интереса не представляют, и лучше их не трогать:

Вкладка Viewing заведует автоматическим распознаванием подписей (Authenticate) и расшифровкой (Decrypt) писем при их получении. Если галочки не проставлены, вам каждый раз придётся нажимать кнопку Decrypt в письме.

Последняя вкладка полезна только возможностью настроить информацию, отображаемую о ключах пользователя.

После такой немаленькой инструкции по настройке было бы преступлением не рассказать о том, как всё работает.

В Mail при создании письма появится новая строка (PGP), где можно включить подписывание и шифрование письма. Больше от вас ничего не требуется (разве что выбор ключа, если у вас их несколько).

А вот так выглядит входящее зашифрованное сообщение. Как видите, враг его ни за что не прочтёт. Лишь нажатие кнопки Decrypt превратит эту белиберду в удобочитаемый текст (разумеется, при наличии у вас на компьютере соответствующего ключа).

Главное — не потеряйте ключи, созданные вами, при возможной переустановке системы! В этом случае вам уже ничего не поможет.

На этом наш цикл статей о шифровании на Маке окончен. Но мы не собираемся полностью прекращать работу в этом направлении. Если в поле нашего зрения попадут новые интересные разработки и решения, в этом цикле появятся дополнительные статьи, обзоры и инструкции.

Поделитесь страницей через социальные сети