Szyfrowanie plików z użyciem GPG (cz. 4 – automatyczne szyfrowanie poczty)

W poprzednim odcinku (Szyfrowanie plików z użyciem GPG (cz. 3 – szyfrujemy treść e-maila) ) pokazałem jak szyfrować treść e-maila. Teraz jednak czas na wygodniejszą wersję, w której treść szyfrowała się będzie automatycznie.

Opisany sposób z wykorzystaniem Kleopatry działa, ale na dłuższą metę może być męczący i kłopotliwy dla osób, które nie są biegłe komputerowo. Zaproponuję więc teraz kolejny krok w rozwoju wygody szyfrowania. Początkowo opis może przerażać, bowiem instalacja tego rozwiązania to kolejne informatyczne kroki do wykonania, jednak po ich jednorazowym wykonaniu (np. przez informatyka), dalsze korzystanie z szyfrowanego kanału staje się bardzo proste i program sam będzie rozpoznawał, do kogo ma wysyłać listy szyfrowane, a do kogo zwykłe.

Instalacja oprogramowania

Na sam początek potrzebna jest instalacja GPG, zgodnie z artykułem: Szyfrowanie plików z użyciem GPG (cz. 1 – instalacja i konfiguracja) oraz dodatkowo instalacja programu Thunderbird do obsługi poczty. To darmowe rozwiązanie, podobne wizualnie i w działaniu do znanego i popularnego w czasach Windowsa XP programu Outlook Express. Program można pobrać w polskiej wersji językowej ze strony: https://www.thunderbird.net/pl/ .

Instalacja sprowadza się do naciskania DALEJ, więc pozwolę sobie pominąć ten etap w opisie.

Konfiguracja konta pocztowego

Program wymaga konfiguracji konta pocztowego, którą najlepiej jeśli przeprowadzi osoba doświadczona informatyczne, z uwagi na mnogość możliwości. Ja przedstawię poniżej etapy tej konfiguracji w oparciu o konto pocztowe obsługiwane na serwerach WP. W przypadku Gmail, Onetu i innych popularnych skrzynek, nie powinno tu być większych różnic. Tak samo powinna zadziałać większość komercyjnych skrzynek, choć tam może być konieczne dowiedzenie się nazw serwerów, jeżeli skrzynki te nie zostały poprawnie skonfigurowane przez dostawcę.

Na początek uruchamiam program Thunderbird i pojawia się okno z pytaniem o integracje z systemem.

Dla mojego korzystania nie ma to znaczenia, czy ustawię program jako domyślny w systemie, czy też pominę integrację.

 

Następnie program zaproponuje utworzenie nowej skrzynki pocztowej w serwisie gandi.net (to jedyna reklama, z jaką się zetkniemy), ale można to pominąć i przystąpić do właściwej konfiguracji.

Imię i nazwisko to informacje, jakie otrzyma odbiorca listu. Można tu wpisać pseudonim, jednak w korespondencji biznesowej i urzędowej zaleca się jednak podać prawdziwe dane nadawcy, podobnie jak to było robione w przypadku klucza szyfrującego. Uwaga! Konto konfigurowane w programie Thunderbird oraz wśród kluczy GPG nie musi być to samo, jednak jeśli będzie, zwiększy to wygodę używania! Przy czym, do jednego klucza GPG można przypisać kilka adresów e-mail.

W kolejnym kroku program próbuje samodzielnie odnaleźć ustawienia skrzynek pocztowych. Na moim przykładzie poradził sobie z kontem WP i jedyna decyzja, to czy użyć IMAP czy POP3. Główna różnica polega na tym, że w trybie IMAP każde kasowanie listów w programie Thunderbird kasuje je automatycznie na serwerze, a każde przeczytanie listy w programie Thunderbird oznacza go jako przeczytany na serwerze, a w trybie POP3 listy z serwera są kasowane dopiero z opóźnieniem, w zależności od ustawień w programie. Ja pozostawiam wersję IMAP.

Jak widać, program pobrał zawartość mojej skrzynki, a jego wygląd dla użytkowników dawnego Outlooka Expressa nie powinien być obcy.

Od tej chwili można już wysyłać i odbierać listy w postaci nieszyfrowanej. Włączenie obsługi szyfrowania wymaga jeszcze kilku kroków.

Instalacja dodatku szyfrującego

 

Zacznę od wybrania tzw. Hamburger Menu a z niego opcji Dodatki.

 

Następnie zainstaluję dodatek o nazwie ENIGMAIL wybierając po prawej ROZSZERZENIA i wyszukując jego nazwę

Po instalacji sprawdzę przyciskiem OPCJE, czy program odnalazł zainstalowany wcześniej program GPG.

W moim przypadku udało się to w pełni. Więc zamykam okna z opcjami i wracam do głównego ekranu Thunderbirda.

Klikając prawym klawiszem na nazwie konta po lewej, wchodzę Ustawienia, a następnie

włączam obsługę OpenPGP dla tej tożsamości i wyłączam tryb Junior.

Pisanie szyfrowanych listów

Do tej pory było groźnie i trudno, przydała się też fachowa pomoc informatyczna. Ale to jednorazowe działania. Teraz wystarczy napisać list przyciskiem NAPISZ.

Po wpisaniu adresu osoby, której klucze znajdują się w naszym repozytorium kluczy, program sam włączy przycisk z kłódką.

Jeżeli kłódeczka nie włącza się sama, to znaczy że w bazie kluczy nie ma pewnie klucza odbiorcy i należy to sprawdzić programem Kleopatra.

Jeżeli faktycznie brak tego klucza, to należy zgodnie z opisem Szyfrowanie plików z użyciem GPG (cz. 1 – instalacja i konfiguracja) wymienić się kluczami z odbiorcą.

Zakładam jednak, że klucze znajdują się a bazie i można przejść do wysyłania listu.

Za pierwszym razem program zapyta (niestety po angielsku), czy szyfrować również tematy wiadomości:

Moim zdaniem szyfrowanie tematów nie jest aż tak potrzebne, bo zazwyczaj nie zawierają tajnych danych, a zaszyfrowane tematy mogą zmylić odbiorcę. Dlatego ja naciskam Pozostaw temat niechroniony (Leave subject unprotected) i następnym razem program już nie zadaje tego pytania.

To koniec wysyłki szyfrowanej wiadomości. Co więcej, w ten sposób można zaszyfrować również wiadomość z załącznikami, wystarczy je po prostu dodać do listu. Nie dość więc, że szyfrowanie odbywa się automatycznie, bez konieczności uruchamiania Kleopatry, to również nie ma potrzebny oddzielnego szyfrowania załączników.

Odbieranie szyfrowanych wiadomości

Zaszyfrowana wiadomość pocztowa, odbierana w zwykłym programie pocztowym lub poprzez stronę WWW, wygląda mniej więcej tak, jak na poniższej ilustracji.

Odebrane w ten sposób informacje można rozszyfrować ręcznie programem Kleopatra, tak jak pisałem w artykule: Szyfrowanie plików z użyciem GPG (cz. 3 – szyfrujemy treść e-maila) lub odebrać w programie Thunderbird, który automatycznie dokona rozszyfrowania.

Za pierwszym razem konieczne będzie podanie hasła do klucza deszyfrującego, później jednak program będzie pamiętał przez pewien czas to hasło i odszyfrowane wiadomości będą widoczne od razu.

 

Author: Przemysław Adam Śmiejek

Chrześcijanin, żeglarz, inspektor ochrony danych (IOD, DPO), edukator, youtuber. Od 2000 roku prowadzę przedsiębiorstwo informatyczne, a od 2011 roku zajmuję się ochroną danych w placówkach oświatowych.

Dodaj komentarz

avatar
  Subscribe  
Powiadom o