Reklama

Kiedy Edward Snowden wyciekł prawdziwą skarbnicę dokumentów do dziennikarzy Guardiana Glenna Greenwald i Laura Poitras, nikt nie był w stanie przewidzieć, jaki wpływ wywrą jego objawienia świat. W szczególności, objawienia Snowdena Co to jest PRISM? Wszystko co musisz wiedziećNarodowa Agencja Bezpieczeństwa w USA ma dostęp do wszelkich danych, które przechowujesz u amerykańskich dostawców usług, takich jak Google Microsoft, Yahoo i Facebook. Prawdopodobnie monitorują też większość ruchu przepływającego przez ... Czytaj więcej wywarł głęboki i znaczący wpływ na świat kryptograficzny z dwóch ważnych powodów.

Po pierwsze, po raz pierwszy w historii istniała ogólna świadomość głębi rządowego nadzoru Internetu, szczególnie przez brytyjskie i amerykańskie służby bezpieczeństwa. Następstwem tego było to, że coraz większa liczba konsumentów zaczęła szukać szyfrowania w celu ochrony swojej prywatności.

Druga to katastrofalna utrata wiary publicznej w zastrzeżone, korporacyjne pakiety szyfrujące. Było to w dużej mierze wynikiem odkrycia, że ​​amerykańska agencja bezpieczeństwa narodowego zapłaciła RSA 10 000 000 USD za złamanie swojego flagowego oprogramowania do szyfrowania.

instagram viewer

Te dwa czynniki spowodowały fenomenalny wzrost zainteresowania szyfrowaniem typu open source, zarówno przez konsumentów, jak i zaawansowanych użytkowników.

Problemem jest szyfrowanie wiadomości Jak łatwo szyfrować wiadomości e-mail lub dokumenty tekstowe [Windows] Czytaj więcej nigdy nie było tak proste. Nauka za nami bezpieczne szyfrowanie 4 zaskakujące sposoby szyfrowania danychSzyfrowanie jest często uważane za plac zabaw dla geeków, ale nie musi tak być. Szyfrowanie oznacza po prostu, że informacje są zakodowane i można uzyskać dostęp do prawdziwych informacji tylko za pomocą specjalnego hasła lub ... Czytaj więcej jest absurdalnie skomplikowane, a większość pakietów szyfrujących nie jest szczególnie przyjazna dla użytkownika. W rezultacie tak naprawdę nie penetrują sfery konsumenckiej w żaden znaczący sposób.

Do teraz. Spotykać się Keybase.io.

Więc co to jest ta podstawa klawiatury?

Założony przez Maxa Krohna i Chrisa Coyne'a, który wcześniej założył OK Cupid, Sparknotes i TheSpark, jest obecnie dostępny tylko w prywatnej wersji alfa. Sprzedaje się jako „publiczny katalog publicznie kontrolowanych kluczy publicznych. Wszystko sparowane, dla wygody, z unikalnymi nazwami użytkowników ”.

Zbudowany na czcigodnej i zahartowanej w bitwie GNU Privacy Guard, Keybase pozwala użytkownikom na łatwe szyfrowanie, deszyfrowanie i udostępnianie wiadomości w ramach sprawdzonego standardu szyfrowania. Ponadto wszystkie klucze publiczne są powiązane z kontami użytkowników w witrynach Keybase, oprócz kont Twitter i Github.

Wiadomości mogą być szyfrowane za pomocą stosunkowo intuicyjnej aplikacji wiersza poleceń opartej na Node.js lub za pośrednictwem strony internetowej Keybase. Jak to działa? Cóż, trochę tak.

Najpierw musisz śledzić użytkownika, do którego wysyłasz wiadomości. Tutaj śledzę edytor Androida MakeUseOf, Ereza Zukermana. Cześć Erez!

keybase-track

Następnie otwórz okno terminala i wpisz następujące polecenie.

keybase-encrypt

keybase encrypt ezuk -s -m „Hej Erez! Baza klawiszy jest całkiem fajna, co?

Czym więc są flagi „-s” i „-m”? Mówiąc najprościej, „-s” oznacza, że ​​„podpisujesz” swoją wiadomość, dodając dodatkową warstwę uwierzytelnienia, aby pokazać, że jesteś pierwotnym nadawcą. „-M” oznacza, że ​​wszystko, co następuje, będzie wiadomością, którą wysyłam do Ereza.

e-mail keybase

Następnie kopiuję dane wyjściowe do wiadomości e-mail, którą następnie strzelam do Ereza, gdzie następnie odszyfrowuje je za pomocą następującego polecenia.

baza kluczy odszyfrować -m „wiadomość”

Ale wspomniałeś o stronie internetowej?

Mocno uderzyłem w aplikację wiersza poleceń Keybase, która moim zdaniem jest imponującym, dopracowanym produktem. Ale wspomniałem również, że można również używać witryny Keybase do szyfrowania i deszyfrowania wiadomości.

strona internetowa keybase

Najpierw wymaga to przesłania klucza prywatnego na ich serwery. Jest to klucz, który jest unikalny dla Ciebie i umożliwia szyfrowanie i deszyfrowanie wiadomości. Jak sama nazwa wskazuje, jest to coś, co musisz zachować absolutnie, w 100% w tajemnicy.

W przypadku wycieku klucza prywatnego możliwe staje się odkodowanie wcześniej zaszyfrowanych wiadomości. Keybase zapewnił użytkowników, że wszelkie klucze prywatne przechowywane na ich serwerach są przechowywane w bezpieczny sposób. Mimo to nie cieszę się, że Keybase prosi przede wszystkim użytkowników o oddanie kluczy prywatnych. Erez Zukerman ma kilka przemyśleń na ten temat:

@matthewhughes Właśnie dostałem moje konto Keybase. Wygląda ładnie, ale naprawdę mam nadzieję, że nie przesłałeś swojego klucza prywatnego, „krypto po stronie klienta”, czy nie!

- Erez Zukerman (@the_ezuk) 8 marca 2014 r

@matthewhughes I nie mogę powiedzieć, że myślę, że to wspaniałe, że zachęcają ludzi do przesyłania swoich kluczy prywatnych - żadna usługa kryptograficzna nie powinna Cię pytać

- Erez Zukerman (@the_ezuk) 8 marca 2014 r

Chociaż nie wątpię w kompetencje zespołu stojącego za Keybase, zastanawiam się, co by się stało, gdyby zostali wezwani do sądu w sprawie kluczy prywatnych przesłanych przez ich użytkowników. Martwię się, co by się stało, gdyby doszło do poważnego naruszenia bezpieczeństwa. W rezultacie nie mogę polecić korzystania z aplikacji internetowej Keybase z czystym sumieniem.

Wniosek

Przewiduję, że w najbliższych miesiącach Keybase stanie przed górą wyzwań. Obejmą one zarówno ochronę użytkowników przed ingerencją rządu, jak i dalsze ich upraszczanie platformę do punktu, w którym szyfrowanie staje się dostępne bez wymagania od użytkowników ich podania klucze prywatne.

Mimo to w swojej obecnej formie Keybase to solidny produkt, który polecam z całego serca. Jestem bardzo zakochany w aplikacji wiersza polecenia, która jest łatwa do zainstalowania, łatwa w użyciu i nie wymaga od użytkownika podawania wszystkich ważnych kluczy prywatnych.

Ale co myślisz? Napisz komentarz poniżej i daj mi znać, co myślisz.

Matthew Hughes jest programistą i pisarzem z Liverpoolu w Anglii. Rzadko można go znaleźć bez filiżanki mocnej czarnej kawy w dłoni i absolutnie uwielbia swojego Macbooka Pro i aparat. Możesz przeczytać jego blog na http://www.matthewhughes.co.uk i śledź go na Twitterze na @matthewhughes.