การเข้ารหัสผ่านคลิปบอร์ดด้วย PGP

การเข้ารหัสผ่านคลิปบอร์ดคืออะไร?

การเข้ารหัส PGP ผ่านคลิปบอร์ดเป็นวิธีเข้ารหัสและถอดรหัสข้อความโดยอ่านและเขียนโดยตรงจากและไปยังคลิปบอร์ดของระบบปฏิบัติการ แทนที่จะทำงานกับไฟล์บนดิสก์ แทนที่จะบันทึกข้อความเป็นไฟล์ .txt ส่งไปยังเครื่องมือบรรทัดคำสั่ง แล้วดึงไฟล์ .asc ที่เข้ารหัส คุณเพียงคัดลอกข้อความ กดปุ่มลัดเพื่อเข้ารหัส แล้ววางข้อความ PGP ที่เข้ารหัสไปที่ไหนก็ได้ คลิปบอร์ดทำหน้าที่เป็นทั้งบัฟเฟอร์รับเข้าและส่งออก ทำให้การเข้ารหัสเป็นส่วนหนึ่งของทุกเวิร์กโฟลว์ที่ใช้ข้อความ แนวทางนี้เป็นรากฐานของการทำงานของ KeychainPGP บนเดสก์ท็อป และทำให้มันผสานกับทุกแอปที่รองรับการคัดลอกวาง — ไคลเอนต์อีเมล แอปแชท เครื่องมือจดบันทึก ฟอร์มเว็บ และอื่น ๆ

หากคุณเป็นมือใหม่กับ PGP เริ่มต้นด้วยPGP คืออะไร?เพื่อทำความรู้จักแนวคิดการเข้ารหัสพื้นฐานก่อนเจาะลึกเวิร์กโฟลว์คลิปบอร์ด

ทำไมต้องคลิปบอร์ดเป็นหลัก?

เครื่องมือ PGP แบบดั้งเดิมเช่น GnuPG ถูกออกแบบมาสำหรับไฟล์ คุณส่งไฟล์เข้า gpg --encrypt ได้ไฟล์เข้ารหัส แล้วโอนย้ายเอง โมเดลนี้สมเหตุสมผลในยุค 1990 เมื่อ PGP ใช้เป็นหลักสำหรับไฟล์แนบอีเมลและไฟล์เก็บถาวร แต่ไม่เหมาะในปัจจุบันที่การสื่อสารที่ละเอียดอ่อนส่วนใหญ่เกิดขึ้นบนแพลตฟอร์มเว็บ แอปส่งข้อความชั่วคราว และบริการที่ไม่เปิดเผยอินเทอร์เฟซระบบไฟล์

แนวทางคลิปบอร์ดเป็นหลักแก้ปัญหาหลายอย่างพร้อมกัน:

  • ไม่ขึ้นกับแอปพลิเคชัน เนื่องจากคลิปบอร์ดเป็นนามธรรมระดับ OS การเข้ารหัสผ่านคลิปบอร์ดจึงทำงานกับทุกแอป คุณไม่ถูกผูกกับไคลเอนต์อีเมลเฉพาะ ส่วนขยายเบราว์เซอร์ หรือระบบนิเวศปลั๊กอิน ถ้าคัดลอกวางได้ ก็เข้ารหัสได้
  • ไม่มีไฟล์ข้อความธรรมดาบนดิสก์ การเข้ารหัสแบบไฟล์สร้างสิ่งที่เหลืออยู่เป็นข้อความธรรมดาบนระบบไฟล์ — ไฟล์ต้นฉบับ ไฟล์ชั่วคราว ไฟล์ swap ของเอดิเตอร์ และอาจรวมถึงผลลัพธ์ที่ถอดรหัส แต่ละอย่างเป็นหลักฐานทางนิติวิทยาศาสตร์ การเข้ารหัสคลิปบอร์ดเก็บข้อความธรรมดาไว้ในหน่วยความจำชั่วคราวเท่านั้น
  • แรงเสียดทานน้อยกว่า ยิ่งมีขั้นตอนน้อยระหว่าง "ฉันอยากเข้ารหัสสิ่งนี้" กับ "เข้ารหัสแล้ว" ผู้ใช้ก็ยิ่งมีแนวโน้มจะเข้ารหัสจริง ๆ เวิร์กโฟลว์สามขั้นตอน (คัดลอก ปุ่มลัด วาง) มีแรงเสียดทานน้อยกว่าไปป์ไลน์แบบไฟล์มาก
  • เข้ากันได้กับการสื่อสารสมัยใหม่ เว็บเมล, Signal desktop, Slack, Discord, ไคลเอนต์ Matrix — ไม่มีตัวไหนรองรับ PGP โดยตรง แต่ทั้งหมดรองรับการวางข้อความ PGP ผ่านคลิปบอร์ดเชื่อมช่องว่างนี้โดยไม่ต้องมีการผสานในระดับโปรโตคอล

สำหรับคู่มือทีละขั้นตอนในการใช้เวิร์กโฟลว์นี้ ดูวิธีใช้งาน PGP

KeychainPGP ใช้คลิปบอร์ดอย่างไร

KeychainPGP สร้างขึ้นจากพื้นฐานตามปรัชญาคลิปบอร์ดเป็นหลัก แทนที่จะถือว่าการเข้าถึงคลิปบอร์ดเป็นฟีเจอร์อำนวยความสะดวกที่เพิ่มเข้ามาในเครื่องมือเข้ารหัสไฟล์ สถาปัตยกรรมทั้งหมด ตั้งแต่ไปป์ไลน์การเข้ารหัสไปจนถึง UI สันนิษฐานว่าคลิปบอร์ดเป็นช่องทางข้อมูลหลัก

เวิร์กโฟลว์การเข้ารหัส

กระบวนการเข้ารหัสข้อความด้วย KeychainPGP มีสามขั้นตอน:

  1. คัดลอกข้อความธรรมดาจากแอปใดก็ได้ (ร่างอีเมล หน้าต่างแชท เอดิเตอร์ข้อความ ฟอร์มเว็บ)
  2. กด Ctrl+Shift+E (ปุ่มลัดทั่วระบบเริ่มต้น) KeychainPGP อ่านเนื้อหาคลิปบอร์ด เข้ารหัสข้อความด้วยกุญแจสาธารณะของผู้รับที่เลือก แล้วเขียนข้อความ PGP แบบ ASCII-armored ลงในคลิปบอร์ด
  3. วางข้อความเข้ารหัสไปยังปลายทาง สิ่งที่ส่งออกเป็นบล็อก OpenPGP ASCII-armored มาตรฐานที่เริ่มต้นด้วย -----BEGIN PGP MESSAGE----- และสามารถถอดรหัสได้ด้วยเครื่องมือที่รองรับ OpenPGP ใดก็ได้

ภายใน KeychainPGP ใช้ไลบรารี Sequoia-PGP ซึ่งเป็นการใช้งาน OpenPGP สมัยใหม่ที่เขียนด้วย Rust คีย์ใช้ Ed25519 สำหรับลงลายเซ็นและ X25519 สำหรับเข้ารหัสเป็นค่าเริ่มต้น — อัลกอริทึม Elliptic Curve ที่ให้ความปลอดภัยสูงด้วยขนาดคีย์กะทัดรัดและการดำเนินการรวดเร็ว ไม่มีหน้าต่างเลือกอัลกอริทึมหรือการตัดสินใจเรื่องขนาดคีย์ การเข้ารหัสปลอดภัยตั้งแต่ติดตั้ง

การถอดรหัสย้อนกลับ

การถอดรหัสกลับขั้นตอนการเข้ารหัส เมื่อคุณได้รับข้อความ PGP ที่เข้ารหัส คุณคัดลอกบล็อก armored ทั้งหมด กด Ctrl+Shift+D (ปุ่มลัดถอดรหัสเริ่มต้น) แล้ว KeychainPGP แทนที่เนื้อหาคลิปบอร์ดด้วยข้อความที่ถอดรหัส จากนั้นวางในแอปใดก็ได้เพื่ออ่าน ข้อความที่ถอดรหัสมีอยู่เฉพาะในหน่วยความจำและบัฟเฟอร์คลิปบอร์ด ซึ่งจะถูกล้างโดยอัตโนมัติหลังเวลาที่กำหนด

ข้อควรพิจารณาด้านความปลอดภัย

การใช้คลิปบอร์ดเป็นช่องทางข้อมูลมีข้อควรพิจารณาด้านความปลอดภัยเฉพาะที่ KeychainPGP จัดการด้วยกลไกป้องกันหลายตัว

ประวัติและตัวจัดการคลิปบอร์ด

ระบบปฏิบัติการสมัยใหม่และเครื่องมือภายนอกมักเก็บประวัติคลิปบอร์ด Windows 10 ขึ้นไปมีฟีเจอร์ประวัติคลิปบอร์ดในตัว (Win+V) macOS ไม่มีประวัติในตัว แต่เครื่องมือยอดนิยมเช่น Alfred, Raycast และ Paste มี บน Linux ตัวจัดการคลิปบอร์ดเช่น CopyQ, Clipman และ GPaste เป็นเรื่องปกติ

ตัวจัดการคลิปบอร์ดเหล่านี้สามารถจับทั้งข้อความธรรมดาก่อนเข้ารหัสและผลลัพธ์ที่ถอดรหัสหลังถอดรหัส ซึ่งยกเลิกประโยชน์ของการเข้ารหัสทั้งหมด เมื่อใช้การเข้ารหัส PGP ผ่านคลิปบอร์ด คุณควร:

  • ปิดประวัติคลิปบอร์ดในระบบปฏิบัติการ (บน Windows ไปที่ ตั้งค่า > ระบบ > คลิปบอร์ด แล้วปิดประวัติคลิปบอร์ด)
  • หลีกเลี่ยงตัวจัดการคลิปบอร์ดภายนอกบนเครื่องที่จัดการเนื้อหาที่ละเอียดอ่อน หรือตั้งค่ากฎยกเว้นถ้าตัวจัดการอนุญาต
  • พึ่งพาฟีเจอร์ล้างอัตโนมัติในตัวของ KeychainPGP เพื่อลดหน้าต่างการเปิดเผย

ล้างอัตโนมัติหลัง 30 วินาที

KeychainPGP ล้างคลิปบอร์ดโดยอัตโนมัติ 30 วินาทีหลังจากเขียนข้อความที่ถอดรหัส เวลานี้ปรับได้ในการตั้งค่าแอป การล้างอัตโนมัตินี้รับประกันว่าเนื้อหาที่ถอดรหัสจะไม่คงอยู่ในคลิปบอร์ดตลอดไป ลดความเสี่ยงที่การวางในภายหลังหรือตัวจัดการคลิปบอร์ดจะจับข้อความที่ละเอียดอ่อนหลังจากที่คุณอ่านเสร็จแล้ว

เวลาเริ่มต้น 30 วินาทีเป็นการประนีประนอมระหว่างความสะดวกและความปลอดภัย ให้เวลาเพียงพอในการวางข้อความที่ถอดรหัสไปที่ที่ต้องการ ในขณะที่จำกัดหน้าต่างที่ข้อความธรรมดาเข้าถึงได้ สำหรับสภาพแวดล้อมที่ต้องการความปลอดภัยสูง คุณสามารถลดเวลาลงเหลือ 5 วินาที

การจัดการหน่วยความจำและการเขียนศูนย์ทับ

การเข้ารหัสคลิปบอร์ดหมายความว่าข้อมูลที่ละเอียดอ่อน — กุญแจส่วนตัว รหัสผ่าน ข้อความที่ถอดรหัส — อยู่ในหน่วยความจำของกระบวนการ KeychainPGP เขียนด้วย Rust และใช้การรับประกันการเขียนศูนย์ทับเมื่อยกเลิกของ Sequoia-PGP เมื่อค่าลับหมดขอบเขต หน่วยความจำจะถูกเขียนทับด้วยศูนย์ก่อนปล่อย นี่ไม่ใช่การลบแบบพยายามดีที่สุด โมเดลความเป็นเจ้าของของ Rust รับประกันว่า destructor การเขียนศูนย์ทับจะทำงานอย่างแน่นอน ร่วมกับ compiler barriers ของ crate zeroize ที่ป้องกัน optimizer จากการลบการเขียนทับ ให้ความมั่นใจสูงว่าความลับจะไม่คงอยู่ในหน่วยความจำหลังใช้งาน

สิ่งนี้แตกต่างจากเครื่องมือที่เขียนด้วยภาษาที่มี garbage collector (Java, Python, JavaScript) ที่ข้อมูลลับอาจคงอยู่ในหน่วยความจำจนกว่า garbage collector จะเก็บกู้และ (อาจ) เขียนทับ

โหมด OPSEC

สำหรับผู้ใช้ที่ทำงานในสภาพแวดล้อมที่เป็นอันตราย — นักข่าวที่สื่อสารกับแหล่งข่าว นักกิจกรรมภายใต้การเฝ้าระวัง นักวิจัยด้านความปลอดภัยที่จัดการการเปิดเผยข้อมูลที่ละเอียดอ่อน — KeychainPGP มีโหมด OPSEC ที่เสริมความแข็งแกร่งของแอปเหนือระดับความปลอดภัยเริ่มต้น

การปลอมชื่อหน้าต่าง

เมื่อเปิดโหมด OPSEC KeychainPGP จะเปลี่ยนชื่อหน้าต่างเป็นสิ่งที่ไม่น่าสนใจ เช่น "เครื่องคิดเลข" หรือ "โน้ต" ป้องกันการแอบดูข้ามไหล่และหลอกเครื่องมือจับภาพหน้าจออัตโนมัติที่บันทึกชื่อหน้าต่าง ผู้โจมตีที่ตรวจสอบภาพหน้าจอหรือวิดีโอจะไม่เห็น "KeychainPGP" หรือ "PGP" ในแถบชื่อหน้าต่างใด ๆ

คีย์ใน RAM เท่านั้น

ในโหมด OPSEC กุญแจส่วนตัวถูกเก็บไว้ใน RAM เท่านั้นและไม่เคยถูกเขียนลงระบบไฟล์ หมายความว่าถ้าอุปกรณ์ถูกยึดหรือดิสก์ถูกทำสำเนา จะไม่มีไฟล์คีย์ให้กู้คืน ข้อแลกเปลี่ยนคือต้องนำเข้าคีย์ใหม่ทุกครั้งที่เปิดแอป โดยปกติจาก hardware token, QR code หรือการโอนย้ายที่ปลอดภัยจากอุปกรณ์อื่น

การลบฉุกเฉิน

ปุ่มลบฉุกเฉิน (หรือปุ่มลัดที่เกี่ยวข้อง) จะเขียนศูนย์ทับข้อมูลการเข้ารหัสทั้งหมดในหน่วยความจำทันที ล้างคลิปบอร์ด และเลือกที่จะปิดแอป ออกแบบมาสำหรับสถานการณ์ที่คุณต้องทำลายสถานะที่ละเอียดอ่อนทั้งหมดทันที — เช่น เมื่อคุณคาดว่าอุปกรณ์จะถูกยึดในเร็ว ๆ นี้ การลบเป็นทันทีและย้อนกลับไม่ได้ คีย์ที่อยู่ใน RAM เท่านั้นที่ไม่ได้สำรองไว้ที่อื่นจะสูญหายถาวร

รองรับพร็อกซี Tor

โหมด OPSEC รวมความสามารถในการส่งการค้นหาเซิร์ฟเวอร์คีย์และทราฟฟิกเครือข่ายอื่น ๆ ผ่านพร็อกซี SOCKS ของ Tor ป้องกันไม่ให้ ISP หรือผู้โจมตีระดับเครือข่ายสังเกตว่าคุณกำลังดึงกุญแจสาธารณะ PGP ซึ่งอาจใช้เป็นข้อมูลเมตาเพื่อระบุคู่สนทนา เมื่อเปิดรองรับพร็อกซี Tor การเชื่อมต่อขาออกทั้งหมดของ KeychainPGP จะถูกส่งผ่านพร็อกซี SOCKS5 ที่กำหนด (โดยทั่วไป 127.0.0.1:9050 ถ้า Tor ทำงานในเครื่อง)

เข้ารหัสคลิปบอร์ด vs เข้ารหัสไฟล์

การเข้ารหัส PGP ผ่านคลิปบอร์ดและผ่านไฟล์ใช้มาตรฐาน OpenPGP เดียวกันและสร้างข้อความเข้ารหัสที่ใช้ร่วมกันได้ ความแตกต่างอยู่ที่เวิร์กโฟลว์และคุณสมบัติด้านความปลอดภัยที่ตามมา

ด้านเข้ารหัสคลิปบอร์ดเข้ารหัสไฟล์
อินพุต/เอาท์พุตคลิปบอร์ดระบบ (หน่วยความจำชั่วคราว)ไฟล์บนดิสก์ (ที่เก็บถาวร)
สิ่งที่เหลือเป็นข้อความธรรมดาไม่มีบนดิสก์ ล้างจากคลิปบอร์ดหลังเวลาที่กำหนดไฟล์ต้นฉบับ ไฟล์ชั่วคราว สำรองเอดิเตอร์อาจคงอยู่
การรองรับแอปทุกแอปที่รองรับคัดลอก/วางต้องเข้าถึงระบบไฟล์หรือผสาน CLI
ขั้นตอนเวิร์กโฟลว์3 (คัดลอก ปุ่มลัด วาง)5+ (บันทึกไฟล์ เรียก CLI กำหนดเอาท์พุต เปิดเอาท์พุต โอนย้าย)
การประมวลผลเป็นชุดไม่เหมาะสำหรับปริมาณมากเหมาะสำหรับเข้ารหัสไฟล์และไฟล์เก็บถาวรจำนวนมาก
ข้อมูลจำนวนมากจำกัดเฉพาะข้อความที่พอดีกับคลิปบอร์ดจัดการไฟล์ขนาดใดก็ได้
ร่องรอยทางนิติวิทยาศาสตร์น้อยที่สุด (RAM เท่านั้น)มาก (สิ่งที่เหลือบนดิสก์ ข้อมูลเมตาระบบไฟล์)

การเข้ารหัสคลิปบอร์ดเป็นตัวเลือกที่ดีที่สุดสำหรับการเข้ารหัสระดับข้อความในการสื่อสารประจำวัน การเข้ารหัสไฟล์ยังจำเป็นเมื่อคุณต้องเข้ารหัสข้อมูลไบนารี ไฟล์เก็บถาวรขนาดใหญ่ หรือเมื่อผู้รับคาดหวังไฟล์แนบ .pgp KeychainPGP รองรับทั้งสองโหมด แต่เวิร์กโฟลว์คลิปบอร์ดคือจุดเด่น

โมเดลภัยคุกคาม

การเข้าใจว่าการเข้ารหัส PGP ผ่านคลิปบอร์ดปกป้องและไม่ปกป้องอะไรเป็นสิ่งสำคัญในการตัดสินใจด้านความปลอดภัยอย่างมีข้อมูล ไม่มีเครื่องมือเดียวที่ครอบคลุมทุกภัยคุกคาม

สิ่งที่การเข้ารหัสคลิปบอร์ดปกป้อง

  • การเฝ้าระวังเครือข่าย ข้อความที่เข้ารหัสก่อนออกจากอุปกรณ์จะอ่านไม่ได้สำหรับทุกคนที่ดักฟังเครือข่าย — ISP, สายลับบน Wi-Fi หรือหน่วยงานรัฐที่ตรวจสอบแพ็กเก็ตลึก ข้อความ PGP ที่เข้ารหัสสามารถผ่านเครือข่ายที่ไม่น่าเชื่อถือจำนวนเท่าใดก็ได้โดยไม่กระทบข้อความธรรมดา
  • การดักจับอีเมลและข้อความ ถ้าผู้โจมตีเข้าถึงเซิร์ฟเวอร์อีเมล ฐานข้อมูลผู้ให้บริการแชท หรือข้อความระหว่างทาง เขาจะได้เฉพาะข้อความเข้ารหัส โดยไม่มีกุญแจส่วนตัวของผู้รับ เนื้อหาจะกู้คืนไม่ได้ในทางคำนวณ
  • การบุกรุกที่เก็บข้อมูล ถ้าผู้โจมตีได้สำเนาของไฟล์เก็บถาวรอีเมล ประวัติแชท หรือข้อมูลสำรองบนคลาวด์ ข้อความที่เข้ารหัสด้วย PGP ยังคงได้รับการปกป้อง โดยเฉพาะอย่างยิ่งกับการเข้ารหัสคลิปบอร์ดที่ข้อความธรรมดาไม่เคยสัมผัสดิสก์
  • การลดข้อมูลเมตา (ด้วยโหมด OPSEC) แม้ PGP จะไม่เข้ารหัสส่วนหัวอีเมลหรือข้อมูลเมตาข้อความ ฟีเจอร์โหมด OPSEC เช่น รองรับพร็อกซี Tor และการปลอมชื่อหน้าต่างจะลดข้อมูลเมตาที่สังเกตได้เกี่ยวกับการใช้การเข้ารหัสของคุณ

สิ่งที่การเข้ารหัสคลิปบอร์ดไม่ปกป้อง

  • เครื่องปลายทางที่ถูกบุกรุกด้วย keylogger ถ้าผู้โจมตีติดตั้ง keylogger หรือมัลแวร์จับภาพหน้าจอบนอุปกรณ์ เขาสามารถจับข้อความธรรมดาก่อนเข้ารหัสหรือหลังถอดรหัส การเข้ารหัสคลิปบอร์ดสันนิษฐานว่าเครื่องปลายทางน่าเชื่อถือ ถ้าอุปกรณ์ถูกบุกรุกในระดับ OS การเข้ารหัสในระดับแอปไม่สามารถช่วยได้
  • การเข้าถึงอุปกรณ์ที่ปลดล็อก ถ้าผู้โจมตีเข้าถึงอุปกรณ์ขณะที่ปลดล็อกและ KeychainPGP กำลังทำงานพร้อมคีย์ที่โหลดอยู่ เขาสามารถถอดรหัสข้อความได้ คีย์ใน RAM เท่านั้นและปุ่มลบฉุกเฉินช่วยลดปัญหานี้ได้ระดับหนึ่ง แต่ต้องทำก่อนที่ผู้โจมตีจะเข้าถึง
  • กุญแจส่วนตัวที่ถูกบุกรุก ถ้ากุญแจส่วนตัวถูกขโมย (จากข้อมูลสำรอง อุปกรณ์ที่ถูกบุกรุก หรือรหัสผ่านที่อ่อนแอ) ข้อความที่เข้ารหัสทั้งหมดไปยังคีย์นั้น ทั้งอดีตและอนาคต จะถูกเปิดเผย ใช้รหัสผ่านที่แข็งแกร่งและเก็บกุญแจส่วนตัวไว้บนอุปกรณ์น้อยที่สุด
  • การวิเคราะห์ทราฟฟิก PGP เข้ารหัสเนื้อหาข้อความ ไม่ใช่รูปแบบการสื่อสาร ผู้โจมตีที่สังเกตทราฟฟิกเครือข่ายสามารถระบุว่าคุณกำลังสื่อสาร บ่อยแค่ไหน และอาจกับใคร (จากการค้นหาเซิร์ฟเวอร์คีย์) แม้ไม่ได้อ่านเนื้อหา รองรับพร็อกซี Tor ในโหมด OPSEC แก้ปัญหานี้ได้บางส่วน

สำหรับบทนำที่กว้างกว่าเกี่ยวกับแนวคิดเหล่านี้ PGP สำหรับผู้เริ่มต้นครอบคลุมพื้นฐานของการเข้ารหัสแบบกุญแจสาธารณะและการจัดการคีย์

แนวทางปฏิบัติที่ดีสำหรับ PGP ผ่านคลิปบอร์ด

การปฏิบัติตามแนวทางเหล่านี้จะเพิ่มประโยชน์ด้านความปลอดภัยของการเข้ารหัส PGP ผ่านคลิปบอร์ด:

  1. ปิดประวัติคลิปบอร์ด ปิดประวัติคลิปบอร์ดในระดับ OS และถอนตัวจัดการคลิปบอร์ดภายนอกจากเครื่องที่จัดการการสื่อสารเข้ารหัส
  2. เปิดการล้างอัตโนมัติไว้ อย่าปิดตัวตั้งเวลาล้างคลิปบอร์ดอัตโนมัติ ลดเวลาลงให้สั้นที่สุดที่คุณรู้สึกว่าใช้ได้ ห้าถึงสิบห้าวินาทีเพียงพอสำหรับเวิร์กโฟลว์ส่วนใหญ่
  3. ใช้โหมด OPSEC เมื่อเหมาะสม ถ้าคุณทำงานในสภาพแวดล้อมที่แม้แต่การใช้การเข้ารหัสก็เป็นความเสี่ยง เปิดโหมด OPSEC สำหรับการปลอมชื่อหน้าต่าง คีย์ใน RAM เท่านั้น และการส่งผ่าน Tor
  4. ตรวจสอบคีย์ผู้รับนอกช่องทาง ก่อนเข้ารหัสข้อความไปยังกุญแจสาธารณะของใครสักคน ตรวจสอบลายนิ้วมือคีย์ผ่านช่องทางแยก (พบกันตัวต่อตัว โทรศัพท์ ข้อความที่ลงลายเซ็นจากคีย์ที่รู้จัก) ป้องกันการโจมตีแบบ Man-in-the-Middle ต่อการแจกจ่ายคีย์
  5. ใช้รหัสผ่านที่แข็งแกร่ง ปกป้องกุญแจส่วนตัวด้วยรหัสผ่านที่ยาวและเดายาก ชุดคำสี่ถึงหกคำที่สุ่มจะปลอดภัยกว่าและพิมพ์ง่ายกว่าสตริงตัวอักษรผสมสั้น ๆ
  6. รักษาเครื่องปลายทางให้สะอาด การเข้ารหัสคลิปบอร์ดสันนิษฐานว่าอุปกรณ์น่าเชื่อถือ ใช้ OS ที่อัปเดต หลีกเลี่ยงการติดตั้งซอฟต์แวร์ที่ไม่น่าเชื่อถือ และใช้การเข้ารหัสดิสก์เต็มเพื่อปกป้องข้อมูลขณะพัก
  7. เลือกคีย์ Ed25519/X25519 KeychainPGP ใช้อัลกอริทึม Elliptic Curve สมัยใหม่เหล่านี้เป็นค่าเริ่มต้นด้วยเหตุผลที่ดี รวดเร็ว กะทัดรัด และทนทานต่อการโจมตีในระดับ implementation ที่ส่งผลกระทบต่อคีย์ RSA และ DSA เก่า ๆ ถ้าคุณย้ายจากคีย์เก่า สร้างคู่คีย์ Ed25519/X25519 ใหม่แล้วเปลี่ยนกับผู้ติดต่อ
  8. ทดสอบเวิร์กโฟลว์ของคุณ ก่อนพึ่งพาการเข้ารหัสคลิปบอร์ดสำหรับการสื่อสารสำคัญ ฝึกวงจรเต็ม: สร้างคีย์ แลกเปลี่ยนกุญแจสาธารณะ เข้ารหัสข้อความทดสอบ ถอดรหัสที่ฝั่งตรงข้าม ความคุ้นเคยกับกระบวนการลดความเสี่ยงของข้อผิดพลาดภายใต้แรงกดดัน

การเข้ารหัส PGP ผ่านคลิปบอร์ดไม่ใช่คำตอบสำหรับทุกปัญหา แต่เมื่อรวมกับแนวทางปฏิบัติด้านความปลอดภัยเชิงปฏิบัติการที่ดี มันมอบเส้นทางที่ใช้งานได้จริงและมีแรงเสียดทานต่ำสู่การสื่อสารเข้ารหัสที่ผสานกับเครื่องมือที่คุณใช้อยู่แล้ว ลอง KeychainPGP ในเบราว์เซอร์เพื่อดูเวิร์กโฟลว์คลิปบอร์ดเป็นหลักในการทำงาน