การเข้ารหัสผ่านคลิปบอร์ดด้วย PGP
การเข้ารหัสผ่านคลิปบอร์ดคืออะไร?
การเข้ารหัส PGP ผ่านคลิปบอร์ดเป็นวิธีเข้ารหัสและถอดรหัสข้อความโดยอ่านและเขียนโดยตรงจากและไปยังคลิปบอร์ดของระบบปฏิบัติการ แทนที่จะทำงานกับไฟล์บนดิสก์ แทนที่จะบันทึกข้อความเป็นไฟล์ .txt ส่งไปยังเครื่องมือบรรทัดคำสั่ง แล้วดึงไฟล์ .asc ที่เข้ารหัส คุณเพียงคัดลอกข้อความ กดปุ่มลัดเพื่อเข้ารหัส แล้ววางข้อความ PGP ที่เข้ารหัสไปที่ไหนก็ได้ คลิปบอร์ดทำหน้าที่เป็นทั้งบัฟเฟอร์รับเข้าและส่งออก ทำให้การเข้ารหัสเป็นส่วนหนึ่งของทุกเวิร์กโฟลว์ที่ใช้ข้อความ แนวทางนี้เป็นรากฐานของการทำงานของ KeychainPGP บนเดสก์ท็อป และทำให้มันผสานกับทุกแอปที่รองรับการคัดลอกวาง — ไคลเอนต์อีเมล แอปแชท เครื่องมือจดบันทึก ฟอร์มเว็บ และอื่น ๆ
หากคุณเป็นมือใหม่กับ PGP เริ่มต้นด้วยPGP คืออะไร?เพื่อทำความรู้จักแนวคิดการเข้ารหัสพื้นฐานก่อนเจาะลึกเวิร์กโฟลว์คลิปบอร์ด
ทำไมต้องคลิปบอร์ดเป็นหลัก?
เครื่องมือ PGP แบบดั้งเดิมเช่น GnuPG ถูกออกแบบมาสำหรับไฟล์ คุณส่งไฟล์เข้า gpg --encrypt ได้ไฟล์เข้ารหัส แล้วโอนย้ายเอง โมเดลนี้สมเหตุสมผลในยุค 1990 เมื่อ PGP ใช้เป็นหลักสำหรับไฟล์แนบอีเมลและไฟล์เก็บถาวร แต่ไม่เหมาะในปัจจุบันที่การสื่อสารที่ละเอียดอ่อนส่วนใหญ่เกิดขึ้นบนแพลตฟอร์มเว็บ แอปส่งข้อความชั่วคราว และบริการที่ไม่เปิดเผยอินเทอร์เฟซระบบไฟล์
แนวทางคลิปบอร์ดเป็นหลักแก้ปัญหาหลายอย่างพร้อมกัน:
- ไม่ขึ้นกับแอปพลิเคชัน เนื่องจากคลิปบอร์ดเป็นนามธรรมระดับ OS การเข้ารหัสผ่านคลิปบอร์ดจึงทำงานกับทุกแอป คุณไม่ถูกผูกกับไคลเอนต์อีเมลเฉพาะ ส่วนขยายเบราว์เซอร์ หรือระบบนิเวศปลั๊กอิน ถ้าคัดลอกวางได้ ก็เข้ารหัสได้
- ไม่มีไฟล์ข้อความธรรมดาบนดิสก์ การเข้ารหัสแบบไฟล์สร้างสิ่งที่เหลืออยู่เป็นข้อความธรรมดาบนระบบไฟล์ — ไฟล์ต้นฉบับ ไฟล์ชั่วคราว ไฟล์ swap ของเอดิเตอร์ และอาจรวมถึงผลลัพธ์ที่ถอดรหัส แต่ละอย่างเป็นหลักฐานทางนิติวิทยาศาสตร์ การเข้ารหัสคลิปบอร์ดเก็บข้อความธรรมดาไว้ในหน่วยความจำชั่วคราวเท่านั้น
- แรงเสียดทานน้อยกว่า ยิ่งมีขั้นตอนน้อยระหว่าง "ฉันอยากเข้ารหัสสิ่งนี้" กับ "เข้ารหัสแล้ว" ผู้ใช้ก็ยิ่งมีแนวโน้มจะเข้ารหัสจริง ๆ เวิร์กโฟลว์สามขั้นตอน (คัดลอก ปุ่มลัด วาง) มีแรงเสียดทานน้อยกว่าไปป์ไลน์แบบไฟล์มาก
- เข้ากันได้กับการสื่อสารสมัยใหม่ เว็บเมล, Signal desktop, Slack, Discord, ไคลเอนต์ Matrix — ไม่มีตัวไหนรองรับ PGP โดยตรง แต่ทั้งหมดรองรับการวางข้อความ PGP ผ่านคลิปบอร์ดเชื่อมช่องว่างนี้โดยไม่ต้องมีการผสานในระดับโปรโตคอล
สำหรับคู่มือทีละขั้นตอนในการใช้เวิร์กโฟลว์นี้ ดูวิธีใช้งาน PGP
KeychainPGP ใช้คลิปบอร์ดอย่างไร
KeychainPGP สร้างขึ้นจากพื้นฐานตามปรัชญาคลิปบอร์ดเป็นหลัก แทนที่จะถือว่าการเข้าถึงคลิปบอร์ดเป็นฟีเจอร์อำนวยความสะดวกที่เพิ่มเข้ามาในเครื่องมือเข้ารหัสไฟล์ สถาปัตยกรรมทั้งหมด ตั้งแต่ไปป์ไลน์การเข้ารหัสไปจนถึง UI สันนิษฐานว่าคลิปบอร์ดเป็นช่องทางข้อมูลหลัก
เวิร์กโฟลว์การเข้ารหัส
กระบวนการเข้ารหัสข้อความด้วย KeychainPGP มีสามขั้นตอน:
- คัดลอกข้อความธรรมดาจากแอปใดก็ได้ (ร่างอีเมล หน้าต่างแชท เอดิเตอร์ข้อความ ฟอร์มเว็บ)
- กด
Ctrl+Shift+E(ปุ่มลัดทั่วระบบเริ่มต้น) KeychainPGP อ่านเนื้อหาคลิปบอร์ด เข้ารหัสข้อความด้วยกุญแจสาธารณะของผู้รับที่เลือก แล้วเขียนข้อความ PGP แบบ ASCII-armored ลงในคลิปบอร์ด - วางข้อความเข้ารหัสไปยังปลายทาง สิ่งที่ส่งออกเป็นบล็อก OpenPGP ASCII-armored มาตรฐานที่เริ่มต้นด้วย
-----BEGIN PGP MESSAGE-----และสามารถถอดรหัสได้ด้วยเครื่องมือที่รองรับ OpenPGP ใดก็ได้
ภายใน KeychainPGP ใช้ไลบรารี Sequoia-PGP ซึ่งเป็นการใช้งาน OpenPGP สมัยใหม่ที่เขียนด้วย Rust คีย์ใช้ Ed25519 สำหรับลงลายเซ็นและ X25519 สำหรับเข้ารหัสเป็นค่าเริ่มต้น — อัลกอริทึม Elliptic Curve ที่ให้ความปลอดภัยสูงด้วยขนาดคีย์กะทัดรัดและการดำเนินการรวดเร็ว ไม่มีหน้าต่างเลือกอัลกอริทึมหรือการตัดสินใจเรื่องขนาดคีย์ การเข้ารหัสปลอดภัยตั้งแต่ติดตั้ง
การถอดรหัสย้อนกลับ
การถอดรหัสกลับขั้นตอนการเข้ารหัส เมื่อคุณได้รับข้อความ PGP ที่เข้ารหัส คุณคัดลอกบล็อก armored ทั้งหมด กด Ctrl+Shift+D (ปุ่มลัดถอดรหัสเริ่มต้น) แล้ว KeychainPGP แทนที่เนื้อหาคลิปบอร์ดด้วยข้อความที่ถอดรหัส จากนั้นวางในแอปใดก็ได้เพื่ออ่าน ข้อความที่ถอดรหัสมีอยู่เฉพาะในหน่วยความจำและบัฟเฟอร์คลิปบอร์ด ซึ่งจะถูกล้างโดยอัตโนมัติหลังเวลาที่กำหนด
ข้อควรพิจารณาด้านความปลอดภัย
การใช้คลิปบอร์ดเป็นช่องทางข้อมูลมีข้อควรพิจารณาด้านความปลอดภัยเฉพาะที่ KeychainPGP จัดการด้วยกลไกป้องกันหลายตัว
ประวัติและตัวจัดการคลิปบอร์ด
ระบบปฏิบัติการสมัยใหม่และเครื่องมือภายนอกมักเก็บประวัติคลิปบอร์ด Windows 10 ขึ้นไปมีฟีเจอร์ประวัติคลิปบอร์ดในตัว (Win+V) macOS ไม่มีประวัติในตัว แต่เครื่องมือยอดนิยมเช่น Alfred, Raycast และ Paste มี บน Linux ตัวจัดการคลิปบอร์ดเช่น CopyQ, Clipman และ GPaste เป็นเรื่องปกติ
ตัวจัดการคลิปบอร์ดเหล่านี้สามารถจับทั้งข้อความธรรมดาก่อนเข้ารหัสและผลลัพธ์ที่ถอดรหัสหลังถอดรหัส ซึ่งยกเลิกประโยชน์ของการเข้ารหัสทั้งหมด เมื่อใช้การเข้ารหัส PGP ผ่านคลิปบอร์ด คุณควร:
- ปิดประวัติคลิปบอร์ดในระบบปฏิบัติการ (บน Windows ไปที่ ตั้งค่า > ระบบ > คลิปบอร์ด แล้วปิดประวัติคลิปบอร์ด)
- หลีกเลี่ยงตัวจัดการคลิปบอร์ดภายนอกบนเครื่องที่จัดการเนื้อหาที่ละเอียดอ่อน หรือตั้งค่ากฎยกเว้นถ้าตัวจัดการอนุญาต
- พึ่งพาฟีเจอร์ล้างอัตโนมัติในตัวของ KeychainPGP เพื่อลดหน้าต่างการเปิดเผย
ล้างอัตโนมัติหลัง 30 วินาที
KeychainPGP ล้างคลิปบอร์ดโดยอัตโนมัติ 30 วินาทีหลังจากเขียนข้อความที่ถอดรหัส เวลานี้ปรับได้ในการตั้งค่าแอป การล้างอัตโนมัตินี้รับประกันว่าเนื้อหาที่ถอดรหัสจะไม่คงอยู่ในคลิปบอร์ดตลอดไป ลดความเสี่ยงที่การวางในภายหลังหรือตัวจัดการคลิปบอร์ดจะจับข้อความที่ละเอียดอ่อนหลังจากที่คุณอ่านเสร็จแล้ว
เวลาเริ่มต้น 30 วินาทีเป็นการประนีประนอมระหว่างความสะดวกและความปลอดภัย ให้เวลาเพียงพอในการวางข้อความที่ถอดรหัสไปที่ที่ต้องการ ในขณะที่จำกัดหน้าต่างที่ข้อความธรรมดาเข้าถึงได้ สำหรับสภาพแวดล้อมที่ต้องการความปลอดภัยสูง คุณสามารถลดเวลาลงเหลือ 5 วินาที
การจัดการหน่วยความจำและการเขียนศูนย์ทับ
การเข้ารหัสคลิปบอร์ดหมายความว่าข้อมูลที่ละเอียดอ่อน — กุญแจส่วนตัว รหัสผ่าน ข้อความที่ถอดรหัส — อยู่ในหน่วยความจำของกระบวนการ KeychainPGP เขียนด้วย Rust และใช้การรับประกันการเขียนศูนย์ทับเมื่อยกเลิกของ Sequoia-PGP เมื่อค่าลับหมดขอบเขต หน่วยความจำจะถูกเขียนทับด้วยศูนย์ก่อนปล่อย นี่ไม่ใช่การลบแบบพยายามดีที่สุด โมเดลความเป็นเจ้าของของ Rust รับประกันว่า destructor การเขียนศูนย์ทับจะทำงานอย่างแน่นอน ร่วมกับ compiler barriers ของ crate zeroize ที่ป้องกัน optimizer จากการลบการเขียนทับ ให้ความมั่นใจสูงว่าความลับจะไม่คงอยู่ในหน่วยความจำหลังใช้งาน
สิ่งนี้แตกต่างจากเครื่องมือที่เขียนด้วยภาษาที่มี garbage collector (Java, Python, JavaScript) ที่ข้อมูลลับอาจคงอยู่ในหน่วยความจำจนกว่า garbage collector จะเก็บกู้และ (อาจ) เขียนทับ
โหมด OPSEC
สำหรับผู้ใช้ที่ทำงานในสภาพแวดล้อมที่เป็นอันตราย — นักข่าวที่สื่อสารกับแหล่งข่าว นักกิจกรรมภายใต้การเฝ้าระวัง นักวิจัยด้านความปลอดภัยที่จัดการการเปิดเผยข้อมูลที่ละเอียดอ่อน — KeychainPGP มีโหมด OPSEC ที่เสริมความแข็งแกร่งของแอปเหนือระดับความปลอดภัยเริ่มต้น
การปลอมชื่อหน้าต่าง
เมื่อเปิดโหมด OPSEC KeychainPGP จะเปลี่ยนชื่อหน้าต่างเป็นสิ่งที่ไม่น่าสนใจ เช่น "เครื่องคิดเลข" หรือ "โน้ต" ป้องกันการแอบดูข้ามไหล่และหลอกเครื่องมือจับภาพหน้าจออัตโนมัติที่บันทึกชื่อหน้าต่าง ผู้โจมตีที่ตรวจสอบภาพหน้าจอหรือวิดีโอจะไม่เห็น "KeychainPGP" หรือ "PGP" ในแถบชื่อหน้าต่างใด ๆ
คีย์ใน RAM เท่านั้น
ในโหมด OPSEC กุญแจส่วนตัวถูกเก็บไว้ใน RAM เท่านั้นและไม่เคยถูกเขียนลงระบบไฟล์ หมายความว่าถ้าอุปกรณ์ถูกยึดหรือดิสก์ถูกทำสำเนา จะไม่มีไฟล์คีย์ให้กู้คืน ข้อแลกเปลี่ยนคือต้องนำเข้าคีย์ใหม่ทุกครั้งที่เปิดแอป โดยปกติจาก hardware token, QR code หรือการโอนย้ายที่ปลอดภัยจากอุปกรณ์อื่น
การลบฉุกเฉิน
ปุ่มลบฉุกเฉิน (หรือปุ่มลัดที่เกี่ยวข้อง) จะเขียนศูนย์ทับข้อมูลการเข้ารหัสทั้งหมดในหน่วยความจำทันที ล้างคลิปบอร์ด และเลือกที่จะปิดแอป ออกแบบมาสำหรับสถานการณ์ที่คุณต้องทำลายสถานะที่ละเอียดอ่อนทั้งหมดทันที — เช่น เมื่อคุณคาดว่าอุปกรณ์จะถูกยึดในเร็ว ๆ นี้ การลบเป็นทันทีและย้อนกลับไม่ได้ คีย์ที่อยู่ใน RAM เท่านั้นที่ไม่ได้สำรองไว้ที่อื่นจะสูญหายถาวร
รองรับพร็อกซี Tor
โหมด OPSEC รวมความสามารถในการส่งการค้นหาเซิร์ฟเวอร์คีย์และทราฟฟิกเครือข่ายอื่น ๆ ผ่านพร็อกซี SOCKS ของ Tor ป้องกันไม่ให้ ISP หรือผู้โจมตีระดับเครือข่ายสังเกตว่าคุณกำลังดึงกุญแจสาธารณะ PGP ซึ่งอาจใช้เป็นข้อมูลเมตาเพื่อระบุคู่สนทนา เมื่อเปิดรองรับพร็อกซี Tor การเชื่อมต่อขาออกทั้งหมดของ KeychainPGP จะถูกส่งผ่านพร็อกซี SOCKS5 ที่กำหนด (โดยทั่วไป 127.0.0.1:9050 ถ้า Tor ทำงานในเครื่อง)
เข้ารหัสคลิปบอร์ด vs เข้ารหัสไฟล์
การเข้ารหัส PGP ผ่านคลิปบอร์ดและผ่านไฟล์ใช้มาตรฐาน OpenPGP เดียวกันและสร้างข้อความเข้ารหัสที่ใช้ร่วมกันได้ ความแตกต่างอยู่ที่เวิร์กโฟลว์และคุณสมบัติด้านความปลอดภัยที่ตามมา
| ด้าน | เข้ารหัสคลิปบอร์ด | เข้ารหัสไฟล์ |
|---|---|---|
| อินพุต/เอาท์พุต | คลิปบอร์ดระบบ (หน่วยความจำชั่วคราว) | ไฟล์บนดิสก์ (ที่เก็บถาวร) |
| สิ่งที่เหลือเป็นข้อความธรรมดา | ไม่มีบนดิสก์ ล้างจากคลิปบอร์ดหลังเวลาที่กำหนด | ไฟล์ต้นฉบับ ไฟล์ชั่วคราว สำรองเอดิเตอร์อาจคงอยู่ |
| การรองรับแอป | ทุกแอปที่รองรับคัดลอก/วาง | ต้องเข้าถึงระบบไฟล์หรือผสาน CLI |
| ขั้นตอนเวิร์กโฟลว์ | 3 (คัดลอก ปุ่มลัด วาง) | 5+ (บันทึกไฟล์ เรียก CLI กำหนดเอาท์พุต เปิดเอาท์พุต โอนย้าย) |
| การประมวลผลเป็นชุด | ไม่เหมาะสำหรับปริมาณมาก | เหมาะสำหรับเข้ารหัสไฟล์และไฟล์เก็บถาวรจำนวนมาก |
| ข้อมูลจำนวนมาก | จำกัดเฉพาะข้อความที่พอดีกับคลิปบอร์ด | จัดการไฟล์ขนาดใดก็ได้ |
| ร่องรอยทางนิติวิทยาศาสตร์ | น้อยที่สุด (RAM เท่านั้น) | มาก (สิ่งที่เหลือบนดิสก์ ข้อมูลเมตาระบบไฟล์) |
การเข้ารหัสคลิปบอร์ดเป็นตัวเลือกที่ดีที่สุดสำหรับการเข้ารหัสระดับข้อความในการสื่อสารประจำวัน การเข้ารหัสไฟล์ยังจำเป็นเมื่อคุณต้องเข้ารหัสข้อมูลไบนารี ไฟล์เก็บถาวรขนาดใหญ่ หรือเมื่อผู้รับคาดหวังไฟล์แนบ .pgp KeychainPGP รองรับทั้งสองโหมด แต่เวิร์กโฟลว์คลิปบอร์ดคือจุดเด่น
โมเดลภัยคุกคาม
การเข้าใจว่าการเข้ารหัส PGP ผ่านคลิปบอร์ดปกป้องและไม่ปกป้องอะไรเป็นสิ่งสำคัญในการตัดสินใจด้านความปลอดภัยอย่างมีข้อมูล ไม่มีเครื่องมือเดียวที่ครอบคลุมทุกภัยคุกคาม
สิ่งที่การเข้ารหัสคลิปบอร์ดปกป้อง
- การเฝ้าระวังเครือข่าย ข้อความที่เข้ารหัสก่อนออกจากอุปกรณ์จะอ่านไม่ได้สำหรับทุกคนที่ดักฟังเครือข่าย — ISP, สายลับบน Wi-Fi หรือหน่วยงานรัฐที่ตรวจสอบแพ็กเก็ตลึก ข้อความ PGP ที่เข้ารหัสสามารถผ่านเครือข่ายที่ไม่น่าเชื่อถือจำนวนเท่าใดก็ได้โดยไม่กระทบข้อความธรรมดา
- การดักจับอีเมลและข้อความ ถ้าผู้โจมตีเข้าถึงเซิร์ฟเวอร์อีเมล ฐานข้อมูลผู้ให้บริการแชท หรือข้อความระหว่างทาง เขาจะได้เฉพาะข้อความเข้ารหัส โดยไม่มีกุญแจส่วนตัวของผู้รับ เนื้อหาจะกู้คืนไม่ได้ในทางคำนวณ
- การบุกรุกที่เก็บข้อมูล ถ้าผู้โจมตีได้สำเนาของไฟล์เก็บถาวรอีเมล ประวัติแชท หรือข้อมูลสำรองบนคลาวด์ ข้อความที่เข้ารหัสด้วย PGP ยังคงได้รับการปกป้อง โดยเฉพาะอย่างยิ่งกับการเข้ารหัสคลิปบอร์ดที่ข้อความธรรมดาไม่เคยสัมผัสดิสก์
- การลดข้อมูลเมตา (ด้วยโหมด OPSEC) แม้ PGP จะไม่เข้ารหัสส่วนหัวอีเมลหรือข้อมูลเมตาข้อความ ฟีเจอร์โหมด OPSEC เช่น รองรับพร็อกซี Tor และการปลอมชื่อหน้าต่างจะลดข้อมูลเมตาที่สังเกตได้เกี่ยวกับการใช้การเข้ารหัสของคุณ
สิ่งที่การเข้ารหัสคลิปบอร์ดไม่ปกป้อง
- เครื่องปลายทางที่ถูกบุกรุกด้วย keylogger ถ้าผู้โจมตีติดตั้ง keylogger หรือมัลแวร์จับภาพหน้าจอบนอุปกรณ์ เขาสามารถจับข้อความธรรมดาก่อนเข้ารหัสหรือหลังถอดรหัส การเข้ารหัสคลิปบอร์ดสันนิษฐานว่าเครื่องปลายทางน่าเชื่อถือ ถ้าอุปกรณ์ถูกบุกรุกในระดับ OS การเข้ารหัสในระดับแอปไม่สามารถช่วยได้
- การเข้าถึงอุปกรณ์ที่ปลดล็อก ถ้าผู้โจมตีเข้าถึงอุปกรณ์ขณะที่ปลดล็อกและ KeychainPGP กำลังทำงานพร้อมคีย์ที่โหลดอยู่ เขาสามารถถอดรหัสข้อความได้ คีย์ใน RAM เท่านั้นและปุ่มลบฉุกเฉินช่วยลดปัญหานี้ได้ระดับหนึ่ง แต่ต้องทำก่อนที่ผู้โจมตีจะเข้าถึง
- กุญแจส่วนตัวที่ถูกบุกรุก ถ้ากุญแจส่วนตัวถูกขโมย (จากข้อมูลสำรอง อุปกรณ์ที่ถูกบุกรุก หรือรหัสผ่านที่อ่อนแอ) ข้อความที่เข้ารหัสทั้งหมดไปยังคีย์นั้น ทั้งอดีตและอนาคต จะถูกเปิดเผย ใช้รหัสผ่านที่แข็งแกร่งและเก็บกุญแจส่วนตัวไว้บนอุปกรณ์น้อยที่สุด
- การวิเคราะห์ทราฟฟิก PGP เข้ารหัสเนื้อหาข้อความ ไม่ใช่รูปแบบการสื่อสาร ผู้โจมตีที่สังเกตทราฟฟิกเครือข่ายสามารถระบุว่าคุณกำลังสื่อสาร บ่อยแค่ไหน และอาจกับใคร (จากการค้นหาเซิร์ฟเวอร์คีย์) แม้ไม่ได้อ่านเนื้อหา รองรับพร็อกซี Tor ในโหมด OPSEC แก้ปัญหานี้ได้บางส่วน
สำหรับบทนำที่กว้างกว่าเกี่ยวกับแนวคิดเหล่านี้ PGP สำหรับผู้เริ่มต้นครอบคลุมพื้นฐานของการเข้ารหัสแบบกุญแจสาธารณะและการจัดการคีย์
แนวทางปฏิบัติที่ดีสำหรับ PGP ผ่านคลิปบอร์ด
การปฏิบัติตามแนวทางเหล่านี้จะเพิ่มประโยชน์ด้านความปลอดภัยของการเข้ารหัส PGP ผ่านคลิปบอร์ด:
- ปิดประวัติคลิปบอร์ด ปิดประวัติคลิปบอร์ดในระดับ OS และถอนตัวจัดการคลิปบอร์ดภายนอกจากเครื่องที่จัดการการสื่อสารเข้ารหัส
- เปิดการล้างอัตโนมัติไว้ อย่าปิดตัวตั้งเวลาล้างคลิปบอร์ดอัตโนมัติ ลดเวลาลงให้สั้นที่สุดที่คุณรู้สึกว่าใช้ได้ ห้าถึงสิบห้าวินาทีเพียงพอสำหรับเวิร์กโฟลว์ส่วนใหญ่
- ใช้โหมด OPSEC เมื่อเหมาะสม ถ้าคุณทำงานในสภาพแวดล้อมที่แม้แต่การใช้การเข้ารหัสก็เป็นความเสี่ยง เปิดโหมด OPSEC สำหรับการปลอมชื่อหน้าต่าง คีย์ใน RAM เท่านั้น และการส่งผ่าน Tor
- ตรวจสอบคีย์ผู้รับนอกช่องทาง ก่อนเข้ารหัสข้อความไปยังกุญแจสาธารณะของใครสักคน ตรวจสอบลายนิ้วมือคีย์ผ่านช่องทางแยก (พบกันตัวต่อตัว โทรศัพท์ ข้อความที่ลงลายเซ็นจากคีย์ที่รู้จัก) ป้องกันการโจมตีแบบ Man-in-the-Middle ต่อการแจกจ่ายคีย์
- ใช้รหัสผ่านที่แข็งแกร่ง ปกป้องกุญแจส่วนตัวด้วยรหัสผ่านที่ยาวและเดายาก ชุดคำสี่ถึงหกคำที่สุ่มจะปลอดภัยกว่าและพิมพ์ง่ายกว่าสตริงตัวอักษรผสมสั้น ๆ
- รักษาเครื่องปลายทางให้สะอาด การเข้ารหัสคลิปบอร์ดสันนิษฐานว่าอุปกรณ์น่าเชื่อถือ ใช้ OS ที่อัปเดต หลีกเลี่ยงการติดตั้งซอฟต์แวร์ที่ไม่น่าเชื่อถือ และใช้การเข้ารหัสดิสก์เต็มเพื่อปกป้องข้อมูลขณะพัก
- เลือกคีย์ Ed25519/X25519 KeychainPGP ใช้อัลกอริทึม Elliptic Curve สมัยใหม่เหล่านี้เป็นค่าเริ่มต้นด้วยเหตุผลที่ดี รวดเร็ว กะทัดรัด และทนทานต่อการโจมตีในระดับ implementation ที่ส่งผลกระทบต่อคีย์ RSA และ DSA เก่า ๆ ถ้าคุณย้ายจากคีย์เก่า สร้างคู่คีย์ Ed25519/X25519 ใหม่แล้วเปลี่ยนกับผู้ติดต่อ
- ทดสอบเวิร์กโฟลว์ของคุณ ก่อนพึ่งพาการเข้ารหัสคลิปบอร์ดสำหรับการสื่อสารสำคัญ ฝึกวงจรเต็ม: สร้างคีย์ แลกเปลี่ยนกุญแจสาธารณะ เข้ารหัสข้อความทดสอบ ถอดรหัสที่ฝั่งตรงข้าม ความคุ้นเคยกับกระบวนการลดความเสี่ยงของข้อผิดพลาดภายใต้แรงกดดัน
การเข้ารหัส PGP ผ่านคลิปบอร์ดไม่ใช่คำตอบสำหรับทุกปัญหา แต่เมื่อรวมกับแนวทางปฏิบัติด้านความปลอดภัยเชิงปฏิบัติการที่ดี มันมอบเส้นทางที่ใช้งานได้จริงและมีแรงเสียดทานต่ำสู่การสื่อสารเข้ารหัสที่ผสานกับเครื่องมือที่คุณใช้อยู่แล้ว ลอง KeychainPGP ในเบราว์เซอร์เพื่อดูเวิร์กโฟลว์คลิปบอร์ดเป็นหลักในการทำงาน