Шифрование PGP для пользователей Tor
PGP (Pretty Good Privacy) остается одним из самых мощных инструментов для шифрования сообщений, файлов и проверки личностей. Для пользователей Tor, PGP добавляет критический уровень шифрования end-to-end, который защищает содержимое сообщения даже если Tor скомпрометирован. Это руководство охватывает, как генерировать ключи PGP анонимно, шифровать и подписывать сообщения, и управлять вашим кольцом ключей для коммуникации на основе Tor.
Need this done for your project?
We implement, you ship. Async, documented, done in days.
Почему PGP важно для пользователей Tor
Tor защищает вашу сетевую личность, но он не шифрует содержимое вашей коммуникации на уровне приложения (за исключением самой цепи Tor). Если вы отправляете незашифрованное сообщение электронной почты или сообщение, содержимое видно exit узлу (для clearnet соединений) или серверу получателя. Шифрование PGP гарантирует, что только предполагаемый получатель может прочитать ваше сообщение, независимо от того, что происходит в пути.
PGP также обеспечивает аутентификацию через цифровые подписи. Когда кто-то подписывает сообщение с их ключом PGP, вы можете проверить, что сообщение не было изменено и что оно поступило от держателя этого ключа. Это основной в сообществах Tor, где выдача себя за другого является реальной угрозой — кто-либо может претендовать быть кем-либо, когда личности являются псевдонимными.
Для операторов скрытого сервиса Tor, PGP — это стандартный способ доказать непрерывность личности. Если ваш адрес .onion изменится (из-за компрометации ключа или миграции сервера), подписанное PGP объявление позволяет вашим пользователям проверить, что новый адрес был опубликован тем же сущностью, которая контролировала старую.
Генерирование ключей PGP анонимно
Используйте GnuPG (GPG), реализацию с открытым исходным кодом PGP, для генерирования ваших ключей. На Linux установите его с помощью sudo apt install gnupg. Запустите gpg --full-generate-key и выберите RSA 4096-бит или Ed25519 (Curve25519) для наивысшей безопасности. Ключи Ed25519 короче и быстрее при предоставлении эквивалентной безопасности.
Когда запрашивается имя и электронная почта, используйте ваш псевдоним и анонимный адрес электронной почты — никогда не используйте вашу реальную личность. Имя и электронная почта в ключе PGP не проверены кем-либо; они просто метки. Вы также можете оставить поле электронной почты пустым, если предпочитаете.
Генерируйте ваши ключи на изолированном от сети компьютере или внутри Tails/Whonix для максимальной безопасности. Экспортируйте ваш открытый ключ с помощью gpg --armor --export your@email и поделитесь им через каналы на основе Tor, такие как сайт .onion, сервер ключей, доступный через Tor, или прямо через зашифрованный мессенджер.
Шифрование и подписывание сообщений с PGP
Чтобы зашифровать сообщение для кого-то, импортируйте их открытый ключ с помощью gpg --import theirkey.asc. Затем зашифруйте ваше сообщение: gpg --armor --encrypt --recipient their@email message.txt. Флаг --armor производит выход ASCII, который может быть вставлен в электронные письма или сообщения чата.
Чтобы подписать сообщение (доказывая, что оно поступило от вас): gpg --armor --sign message.txt. Чтобы одновременно подписать и зашифровать: gpg --armor --sign --encrypt --recipient their@email message.txt. Всегда подписывайте ваши зашифрованные сообщения, чтобы получатель мог проверить подлинность.
Для проверки подписанного сообщения от кого-то другого: gpg --verify message.txt.asc. GPG скажет вам, действительна ли подпись и какой ключ был использован. Будьте осторожны с проверкой ключа — кто-либо может создать ключ с любым именем. Используйте Web of Trust или внеполосную верификацию для подтверждения владения ключом перед доверием открытому ключу.
Управление безопасностью ключей на инфраструктуре AnubizHost
Для организаций или команд, которым требуется инфраструктура ключа PGP, AnubizHost предоставляет offshore хостинг VPS, где вы можете развернуть приватный сервер ключей PGP как скрытый сервис Tor. Запустите SKS, Hockeypuck или ПО keys.openpgp.org на серверах в Исландии, Румынии или Финляндии с полным доступом root и без надзора третьей стороной.
Приватный сервер ключей через Tor дает вашей команде доверенное место для публикации и извлечения открытых ключей PGP без опоры на открытые серверы ключей, которые могут быть отслежены или скомпрометированы. В сочетании с VPN плюс Tor, инфраструктура управления ключей полностью анонимна.
AnubizHost принимает Monero, Bitcoin и другие криптовалюты. Никакая верификация KYC, никакая проверка личности не требуется. Наше хранилище NVMe SSD и защита DDoS гарантируют, что ваш сервер ключей остается быстрым и доступным. Разверните вашу инфраструктуру PGP сегодня с планами хостинга Tor от AnubizHost.
Related Services
Why Anubiz Host
Ready to get started?
Skip the research. Tell us what you need, and we'll scope it, implement it, and hand it back — fully documented and production-ready.