Guider > Skydda din e-post > Del 3 - Frågor och Svar

Du är nu redo att börja kommunicera krypterat med dina vänner och bekanta. Innan du gör det finns det dock några avslutande detaljer som är viktiga att veta.

Sammanfattning av vad vi lärt oss hittills Vad krypteras?

Ett mindre problem som är viktigt att vara medveten om är att inte e-postets ämnesrad ("subject") krypteras. GPG krypterar enbart innehållet i e-postet (inklusive bifogade filer).

Namnet på bifogade filer krypteras inte heller.

Notera: Vissa plugins till ovanliga e-postklienter kan ha problem att kryptera bifogade filer. Om du är osäker, verifiera så att även bifogade filer krypteras genom att e-posta dig själv.

Signering

En väldigt användbar funktion som inte nämnts hittills är signering. Meddelanden kan krypteras, signeras eller både krypteras och signeras samtidigt.

Signering är vad det låter som: ett signerat meddelande garanterar mottagaren att det kommer från rätt person.

Signering går till såhär: Alice signerar meddelandet med sin privata nyckel och Bob verifierar signaturen med Alice publika nyckel (tvärt om jämfört med kryptering!). Tanken är, att eftersom enbart Alice vet sin privata nyckel kan ingen annan ha signerat meddelandet.

"Telefonkataloger"

För att det ska vara lättare för folk att hitta varandras publika nycklar finns det så kallade nyckelservrar (key servers) dit man kan ladda upp sin publika nyckel. En nyckelserver kan ses som ett slags telefonkatalog, som innehåller namn, e-postaddress och publik nyckel. Det finns många individuella key servers, fast dessa är ihopkopplade med varandra, så man kan säga att det finns en nyckelserver.

Ett exempel på en nyckelserver är MIT:s keyserver. Om man ofta e-postar personer utanför sin bekantskapskrets, exempelvis i arbetet, kan det vara en bra idé att ladda upp sin publika nyckel till en nyckelserver.

Notera: Din e-postadress kommer att hamna på Internet om du laddar upp din publika nyckel. Detta kan leda till spam.

Notera: Om du byter ut din publika nyckel i framtiden, eller byter e-postadress, krävs lite jobb för att ta bort den gamla nyckeln från nyckelservrarna. Läs kapitlet "Återkallning" nedan.

Säkerhetskopiering

När du har skapat ditt nyckelpar (din publika och din privata nyckel) är det en väldigt bra idé att säkerhetskopiera.

Av tekniska anledningar är nämligen lösenordet du väljer inte samma sak som den privata nyckeln. Lösenordet skyddar den privata nyckeln. Det räcker alltså inte med lösenordet för att läsa krypterade e-post.

Det är därför väldigt viktigt att säkerhetskopiera vissa filer, som innehåller den privata nyckeln.

Filerna som måste säkerhetskopieras är "pubring.gpg", "secring.gpg" och "trustdb.gpg" och dessa ligger vanligtvis i C:\Documents and Settings\Användarnamn\Application Data\gnupg (I Windows XP). Filerna är väldigt små och får utan problem rum på en diskett.

Notera: Om din hårddisk kraschar, och dessa filer saknas, kommer du inte att kunna läsa äldre meddelanden krypterade med den saknade nyckeln.

Det är även en väldigt bra idé att säkerhetskopiera återkallningscertifikatet ("revocation certificate") som skapades samtidigt som du skapade nyckeln. Om du inte skapade certifikatet då, kan du göra det i nyckelhanteraren.

Återkallning / skapa ny nyckel

Låt säga att krypteringsexperter upptäcker en säkerhetsbrist i OpenPGP, eller att du råkar slarva bort ditt lösenord. Vad du måste göra då är att ersätta ditt nuvarande nyckelpar med något nyare/säkrare. Detta är väldigt enkelt - att skapa ett nytt nyckelpar tar bara några minuter. Problemet är om alla andra fortsätter att använda din gamla publika nyckel.

Lösningen är att använda ett återkallningscertifikat. Detta certifikat kan exempelvis användas för att ta bort din publika nyckel från en key server.

Notera: Om du byter ut ditt nyckelpar är det ändå en bra idé att spara ditt gamla. Du kan använda det gamla för att läsa äldre e-post krypterade med nyckeln.

Detaljer om den publika nyckeln

Din (och andras) publika nyckel kan liknas med ett visitkort. Trots att blocket text som är den publika nyckeln ser svårläsligt ut innehåller det mycket information. Det innehåller exempelvis namn och e-postadress.

Alla nycklar har dessutom ett "Key ID". Alice Key ID är 0x0470235D. Ibland brukar personer som använder e-postkryptering skriva "min publika nyckel är 0x0470235D" (i exempelvis signaturer). För att få den faktiska publika nyckeln kan man vanligtvis söka efter 0x0470235D på en nyckelserver.

Testa att söka efter "aliceochbob" eller "0x0470235D" på MIT:s keyserver.

Testa så allting fungerar

Om du vill kan du e-posta Alice (alice@aliceochbob.se) eller Bob (bob@aliceochbob.se) för att testa om krypteringen fungerar. Alice nyckel, Bobs nyckel. På grund av tidsbrist kommer du förmodligen inte att få något svar.


aliceochbob.se