Företag som använder e-post som sin hu­vud­sak­li­ga kom­mu­ni­ka­tions­ka­nal måste se till att in­for­ma­tio­nen i deras e-post­med­de­lan­den är säker. Med PGP-kryp­te­ring kan du förbättra sä­ker­he­ten för din e-post­kor­re­spon­dens.

Vad är PGP-kryp­te­ring och hur fungerar det?

PGP-kryp­te­ring är ett utmärkt sätt att skydda in­for­ma­tion och kryptera dina e-post­med­de­lan­den. PGP (pretty good privacy) ut­veck­la­des ur­sprung­li­gen 1991 av Phil Zim­mer­mann som ett program för kryp­te­ring av e-post­med­de­lan­den. Under årens lopp har PGP etablerat sig som namnet på denna kryp­te­rings­me­tod.

PGP-kryp­te­ring baseras på ett protokoll med offentlig nyckel, där ett nyckelpar (en offentlig och en privat nyckel) används för att kryptera och de­kryp­te­ra med­de­lan­den. Den of­fent­li­ga nyckeln är till­gäng­lig för po­ten­ti­el­la e-post­kon­tak­ter och överförs direkt eller laddas upp på en extern nyc­kel­ser­ver. Denna nyckel gör det möjligt för dina kontakter att kryptera de e-post­med­de­lan­den som de skickar till dig. Endast du har tillgång till den privata nyckeln, som normalt skyddas med ett lösenord. Den gör att du kan de­kryp­te­ra e-post­med­de­lan­den som är adres­se­ra­de till dig och som har kryp­te­rats med en offentlig nyckel.

Den person du kom­mu­ni­ce­rar med bör också använda PGP. På så sätt kan de ge dig tillgång till sin publika nyckel, vilket möjliggör säkra in­kom­man­de och utgående e-post­med­de­lan­den från båda parter. Pro­to­kol­let för publika nycklar beskrivs som en asym­met­risk procedur eftersom de två in­blan­da­de parterna använder olika nycklar.

Att säkra dina e-post­med­de­lan­den med PGP kan vid första anblicken verka som ett stort arbete, men det finns plugins som du kan använda för att un­der­lät­ta PGP-kryp­te­ring­en. Två av dessa plugins är FlowCrypt och Mail­ve­lo­pe. Många stora e-post­le­ve­ran­tö­rer erbjuder också egna PGP-plugins som levereras med in­stal­la­tions­as­si­sten­ter.

Vad kan PGP-kryp­te­ring användas till?

Asym­met­risk kryp­te­ring som PGP har använts inom IT-världen under ganska lång tid. Nedan följer några av de van­li­gas­te an­vänd­nings­om­rå­de­na.

  1. Kryp­te­ring av kon­fi­den­ti­el­la med­de­lan­den: kryp­te­ring av e-post­med­de­lan­den och andra typer av med­de­lan­den är ett av de van­li­gas­te sätten att använda PGP.
  2. Kryp­te­ring av filer och filsystem: förutom att kryptera med­de­lan­den kan PGP också användas för att kryptera filer som lagras på lokala lag­ringsen­he­ter eller på en server.
  3. Digitala sig­na­tu­rer: PGP används också ofta för att kon­trol­le­ra äktheten hos ett med­de­lan­de eller en fil. Med en PGP-signatur kan du avgöra om ett med­de­lan­de verkligen kommer från den person som skickade det. Dessutom kan du också se om det har av­lyss­nats och even­tu­ellt ändrats under över­fö­ring­en. PGP-sig­na­tu­rer kan också användas för att verifiera äktheten hos filer (till exempel program).

Hur man kon­fi­gu­re­rar PGP-kryp­te­ring

Många e-post­kli­en­ter levereras numera med ett PGP-kryp­te­rings­pa­ket som in­ne­hål­ler lätt­för­stå­e­li­ga in­stal­la­tions­in­struk­tio­ner. Om din e-post­le­ve­ran­tör inte har bifogat in­struk­tio­ner för in­stal­la­tion av PGP kan du följa stegen nedan. Följande PGP-hand­led­ning är en allmän be­skriv­ning av hur man in­stal­le­rar PGP-kryp­te­ring.

PGP-kryp­te­ring med pro­gram­va­ra

Steg 1: Välj och in­stal­le­ra lämplig PGP-pro­gram­va­ra.

Först måste du hitta PGP-pro­gram­va­ra som är kom­pa­ti­bel med både ditt ope­ra­tiv­sy­stem och din e-post­kli­ent. Den öppna käll­kods­lös­ning­en GnuPG (GNU Privacy Guard), som släpptes 1997, är ett utmärkt al­ter­na­tiv för Linux-användare. Den äldre versionen 1.4 är förinstal­le­rad på många system. Den senaste versionen kan dock laddas ner från GnuPG:s of­fi­ci­el­la webbplats. Användare av ope­ra­tiv­sy­ste­men Windows eller OS X kan också hitta binära filer på GnuPG:s webbplats. Dessa filer kan användas för att in­stal­le­ra de system­spe­ci­fi­ka Gpg4win och MAC GPG, som är baserade på GnuPG.

Steg 2: generera ett nyckelpar

När PGP-pro­gram­met är in­stal­le­rat kan ett nyckelpar skapas. För Linux öppnar du kom­man­do­ra­den och använder kommandot för nyc­kel­ge­ne­re­ring som finns i pro­gram­mets manual. Detta exempel gäller GnuPG:

sudo gpg --gen-key
bash

Välj sedan vilken typ av kryp­te­ring du vill använda. Du bör endast ändra stan­dardin­ställ­ning­en (RSA och RSA) om du har till­räck­lig kunskap om olika kryp­te­rings­ty­per och hur de fungerar.

Ange nu nyc­kel­läng­den i bitar. Ju högre värde, desto säkrare är nycklarna. Ett högre värde innebär dock också lång­sam­ma­re prestanda. Sä­ker­hets­ex­per­ter re­kom­men­de­rar en längd på 4096 bitar för RSA-nycklar.

Ange sedan nyck­lar­nas gil­tig­hets­tid samt namn och e-post­a­dress som nyc­kel­pa­ret ska tillämpas på. Slutligen måste du bekräfta att de uppgifter du har angett är korrekta och välja en lösenfras för din privata nyckel. Du kommer att behöva detta lösenord senare för att kunna de­kryp­te­ra dina e-post­med­de­lan­den.

Om du använder Windows och mac OS X startar du processen för att generera nycklar med GUI. Oavsett vilken PGP-pro­gram­va­ra och plattform du använder kommer du i de flesta fall att uppmanas att använda slump­mäs­si­ga tan­gent­tryck­ning­ar eller mus­rö­rel­ser för att generera nyckeln.

Steg 3: dela den of­fent­li­ga nyckeln med dina kontakter

Du kan hantera de ge­ne­re­ra­de nycklarna i Linux antingen via ter­mi­na­len eller med Seahorse (för Gnome/Unity) eller det grafiska gräns­snit­tet KGpg (för KDE). Kom­man­do­rads­be­fall­ning­en för den privata nyckeln med GnuPG är:

sudo gpg --list-secret-keys
sudo -K
bash

och för den of­fent­li­ga nyckeln:

sudo gpg --list-keys
sudo -K
bash

Förutom att du kan se en lista över nycklarna kan du också exportera dem direkt. Den .asc-fil som skapas kan skickas som en bilaga till dina kontakter via e-post eller laddas upp till en cer­ti­fi­kat­ser­ver. Om en kontakt har fått din publika nyckel och har ett nyc­kel­han­te­rings­pro­gram kan de skicka kryp­te­ra­de med­de­lan­den till dig. För att skicka kryp­te­ra­de e-post­med­de­lan­den till samma kontakt behöver du deras publika nyckel.

Online-PGP-kryp­te­ring

Istället för att använda program som du in­stal­le­rar på din egen dator kan du också använda on­li­ne­verk­tyg för PGP för att skapa nyckelpar, kryptera dina e-post­med­de­lan­den eller de­kryp­te­ra e-post­med­de­lan­den som du får. Nedan tittar vi närmare på webb­tjäns­ten PGP Key Generator.

PGP Key Generator är ett Ja­va­Script-program som möjliggör ge­ne­re­ring av nyckelpar och kan köras i de flesta webb­lä­sa­re. Du kan använda den öppna käll­kods­tjäns­ten gratis och utan att behöva re­gi­stre­ra dig.

Ange först de önskade spe­ci­fi­ka­tio­ner­na för nycklarna i for­mu­lä­ret Al­ter­na­tiv. Klicka sedan på Generera nycklar för att starta nyc­kel­ge­ne­re­rings­pro­ces­sen. När processen är klar kan du se den of­fent­li­ga nyckeln och din privata nyckel.

Bild: Web tool for PGP encryption generator
PGP Key Generator (Source: https://pgpkeygen.com/)

Eftersom denna webb­tjänst är öppen källkod kan experter när som helst se källkoden. Det innebär att de kon­ti­nu­er­ligt kan utvärdera hur säker och till­för­lit­lig ge­ne­ra­torn är. Eftersom det är en Ja­va­Script-ap­pli­ka­tion finns det dock också anledning att oroa sig för cy­ber­brott. Om brotts­ling­ar lyckas iden­ti­fi­e­ra sä­ker­hets­bris­ter i webb­tjäns­ten kan dessa brister utnyttjas för att attackera ditt system och få tillgång till känslig in­for­ma­tion.

PGP-kryp­te­ring för e-post­kli­en­ter

Om du föredrar att kom­mu­ni­ce­ra via e-post­le­ve­ran­tö­rer som Gmail, Yahoo och Outlook är webb­läsar­tilläg­get Mail­ve­lo­pe ett bra al­ter­na­tiv för PGP-kryp­te­ring. Tillägget baseras på OpenPGP.js (en Ja­va­Script-im­ple­men­te­ring av OpenPGP-stan­dar­den) och finns till­gäng­ligt för Google Chrome, Microsoft Edge och Mozilla Firefox.

När du har in­stal­le­rat tillägget visas Mail­ve­lo­pe-ikonen i webb­lä­sa­rens verk­tygs­fält. Du kan använda ikonen för att öppna an­vän­dar­gräns­snit­tet, där du kan skapa, importera och hantera dina egna nycklar samt dina af­färspart­ners of­fent­li­ga nycklar. Det är också möjligt att ladda upp of­fent­li­ga nycklar till en server för of­fent­li­ga nycklar.

Bild: Mailvelope interface in Firefox browser
With Mail­ve­lo­pe, you can generate, import and export keys. (Source: Mail­ve­lo­pe extension for Firefox)

När du har in­stal­le­rat Mail­ve­lo­pe kommer tillägget au­to­ma­tiskt att söka efter PGP-med­de­lan­den när du öppnar ditt konto via webb­lä­sa­ren. Sökningen lo­ka­li­se­rar och visar specifika element för kryp­te­ring och de­kryp­te­ring av PGP-e-post­med­de­lan­den. Under Al­ter­na­tiv kan du aktivera eller in­ak­ti­ve­ra PGP-kryp­te­ring för Gmail, Outlook och andra e-post­le­ve­ran­tö­rer.

PGP-kryp­te­ring på mobila enheter

För att kunna använda PGP-kryp­te­ring på iOS- och Android-enheter behöver du en e-post­kli­ent som stöder pro­gram­va­ra för nyc­kel­han­te­ring och PGP-kryp­te­ring. Nedan tittar vi på två appar (en för varje ope­ra­tiv­sy­stem) som du kan använda för att spara och hantera dina kon­tak­ters PGP-nycklar.

PGPro (iOS)

PGPro är en iOS-app som kan användas för att skapa, hantera och exportera PGP-nycklar. Appen är öppen källkod och baserad på OpenPGP-stan­dar­den. Med denna app lagras alla med­de­lan­den och nycklar på din lokala enhet.

När du har in­stal­le­rat appen från App Store kan du skapa eller importera nya PGP-nyckelpar underfliken Keychain. Under Encryp­tion kan du använda en offentlig nyckel för att kryptera med­de­lan­den och under Decryp­tion kan du använda en privat nyckel för att de­kryp­te­ra med­de­lan­den.

Bild: PGPro encryption menu
PGPro user interface (Source: Apple App Store product image)

Open­Keychain (Android)

Open­Keychain är ett utmärkt val för Android-användare. Denna öppen käll­kodsapp baseras också på Open PGP-stan­dar­den.

När du har in­stal­le­rat appen kan du gå till avsnittet Nycklar för att visa, importera och hantera alla dina nycklar. Gå till Kryptera/De­kryp­te­ra för att kryptera eller de­kryp­te­ra med­de­lan­den och filer.

Bild: OpenKeychain user interface
Open­Keychain user interface (Source: Google Play product image)

Kryp­te­ra­de med­de­lan­den kontra kryp­te­ra­de an­slut­ning­ar

Många användare tror attSSL/TLS-cer­ti­fi­kat är till­räck­li­ga för e-post­kryp­te­ring. Med dessa cer­ti­fi­kat krypteras dock endast e-postens över­fö­rings­väg. Detta innebär att med­de­lan­den kan avlyssnas av tredje part och läsas i klartext.

Även om SSL/TSL-cer­ti­fi­kat endast krypterar över­fö­rings­vä­gen, möjliggör de kryp­te­ring av element som inte krypteras med PGP. Dessa element in­klu­de­rar in­for­ma­tion om av­sän­da­ren, mot­ta­ga­ren och ämnet. Att använda en kom­bi­na­tion av PGP-kryp­te­ring och SSL/TSL-kryp­te­ring är den optimala lösningen för att skydda in­ne­hål­let i dina e-post­med­de­lan­den. Mer in­for­ma­tion om krypterad över­fö­ring finns i vår artikel i Digital Guide om kryp­te­ring av e-post­med­de­lan­den med SSL/TLS.

Gå till huvudmeny