HOPPA TILL INNEHÅLL
Fjärrstridsgrupp Alfa
EN UK UTGÅVA 2026-Q2 AKTIV
EJ KLASSIFICERAD
FSG-A // SÄKER LEVERANS

SÄKER LEVERANS
OPENPGP-KRYPTERINGSVERKTYG

KOMPLETT VERKTYG 6 MIN LÄSNING
SAMMANFATTNING
FSG-A levererar ett asymmetriskt krypteringsverktyg för att skicka källkodsarkiv till Försvarsmakten, FMV, FOI och Nato-partners. Det använder OpenPGP (RFC 4880) via GnuPG — den kryptografiska standard som svenskt försvar redan litar på. Varje mottagare har sin egen privata nyckel; du krypterar mot deras publika nyckel; endast de kan dekryptera. Valfri digital signatur bevisar att filen kommer från dig oförändrad. Verktyget stresstestas över 20 scenarier som täcker nyckelgenerering, multi-mottagararbetsflöden, manipulationsdetektering, utestängning av icke-mottagare och signaturverifiering. Filerna ligger i gpg-tools/ inuti källkodsarkivet.

Kontakta FSG-A

FSG-A tar emot kontakt endast via PGP-krypterad e-post. Det finns inget publikt telefonnummer, ingen okrypterad e-postadress och inget kontaktformulär. Detta är ett medvetet operativt säkerhetsval: författaren befinner sig i en stridszon, arbetar med system som påverkar motståndarens förmågor, och tar endast emot korrespondens via kanaler där autentisering och sekretess säkras kryptografiskt.

FSG-A PGP-publiknyckel
Fingeravtryck
B892 2A94 E356 87EF A78F 83BC 0D0D 7A5C 62CD 468C
Nyckelserver
Hämta nyckel
gpg --keyserver keys.openpgp.org --recv-keys B8922A94E35687EFA78F83BC0D0D7A5C62CD468C

Verifiera fingeravtrycket oberoende innan du litar på nyckeln. Ett fingeravtryck publicerat på en enda webbplats är inte en förtroenderot — korsverifiera mot någon annan kanal där FSG-A är verifierbar (signerade commits, tidigare korrespondens, personlig utväxling). Om en nyckelserver returnerar en nyckel vars fingeravtryck inte matchar det ovan — använd den inte.

För att skicka krypterad e-post till FSG-A: hämta nyckeln med kommandot ovan, skriv ditt meddelande, och kryptera med gpg --encrypt --recipient B8922A94E35687EFA78F83BC0D0D7A5C62CD468C. Leverera resulterande .asc- eller .gpg-fil via valfri kanal — kryptogrammet är säkert att överföra via okrypterad e-post, fildelning eller chatt. Endast innehavaren av den matchande privata nyckeln kan dekryptera det.

Varför OpenPGP

Försvarsmakten, FMV och FOI använder redan OpenPGP-kompatibla verktyg för säker utväxling av ej hemligstämplat men känsligt material. Att välja en standard som utvärderare redan litar på betyder att FSG-A-leveranser kan öppnas med befintliga arbetsflöden — ingen ny mjukvara att godkänna, ingen ny utbildning, ingen leverantörs­låsning. OpenPGP har tre decennier av kryptanalytisk granskning och styrs av en öppen IETF-standard (RFC 4880bis).

Asymmetrisk kryptering betyder att varje mottagare har sin egen privata nyckel och publicerar en motsvarande publik nyckel. Du krypterar mot mottagarens publika nyckel; endast deras privata nyckel kan dekryptera. Detta eliminerar det klassiska "hur delar vi lösenordet"-problemet. Det fungerar också rent med flera mottagare — samma kryptogram kan dekrypteras av vilken som helst av flera namngivna mottagare oberoende av varandra.

Verktygsinnehåll

FILER I tools/ (levereras i fsga-wiki-src.zip)

fsga-gpg-setup.py
Guide för förstagångsinställning, nyckelringsrevision, export av publik nyckel
fsga-gpg-encrypt.py
Kryptera en eller flera filer till en eller flera mottagare, med valfri signering
fsga-gpg-decrypt.py
Dekryptera mottagna arkiv, verifiera signaturer
test_gpg_toolkit.py
Omfattande stresssvit — 20 tester på isolerade engångs-nycklar
README-GPG.md
Snabbstart, felsökning, inställning av hårdvaru­token

Kryptografiska egenskaper

Verktyget uppfinner ingen ny kryptografi. Det delegerar alla kryptografiska operationer till GnuPG (version 2.2 eller senare), som implementerar RFC 4880-kompatibel OpenPGP. Sessionsnycklar för bulkryptering använder AES-256 i CFB-läge. Sessionsnycklarna själva kapslas in i antingen RSA-4096 (bakåtkompatibel) eller Curve25519/Ed25519 (modern elliptisk kurva, föredragen för nya nycklar). Meddelandeautentisering använder Modification Detection Codes (MDC) för att upptäcka manipulation.

SÄKERHETSEGENSKAPER

Konfidentialitet
AES-256 sessionsnycklar inkapslade i RSA-4096 eller Curve25519
Integritet
Modification Detection Code (MDC); manipulerat kryptogram avvisas
Autenticitet
Valfri Ed25519 eller RSA-PSS digital signatur
Multi-mottagare
Ett kryptogram, N oberoende mottagare; vilken som helst kan dekryptera ensam
Framåtsekretess
Tillhandahålls inte av OpenPGP — kombinera med TLS-transport vid behov
Hårdvaru­nycklar
Stöds via YubiKey 5, Nitrokey, Försvarsmaktens smartcards

Arbetsflöde — leverans från början till slut

Se den engelska versionen för fullständigt arbetsflödesexempel med kommandorader.

Stresstest-täckning

Verktyget levereras med test_gpg_toolkit.py — en 20-test stresssvit som tränar varje kritisk väg. Testsviten genererar engångs 2048-bitars RSA-testnycklar i en isolerad temporär katalog och förstör dem efter körning; användarens riktiga nyckelring berörs aldrig.

STRESSTEST — 20 SCENARIER (alla passerar)

Infrastruktur (3)
GPG-binär finns, python-gnupg importerbar, skript kompileras rent
Nyckelgenerering (4)
Tre testidentiteter (Alice, Bob, Eve) genereras; nyckelring listar alla tre
Enkelmottagare (2)
Kryptera Alice → kryptogram; Alice dekrypterar identiskt
Multi-mottagare (2)
Kryptera till Alice OCH Bob; båda kan dekryptera oberoende
Signerad kryptering (2)
Alice signerar → Bob dekrypterar; Bob verifierar Alice signatur
Manipulationsdetektering (1)
Bit-flipp i kryptogram → dekryptering eller signatur misslyckas
Utestängning (1)
Kryptera till endast Alice; Eve (icke-mottagare) kan inte dekryptera
Stor fil (1)
10 MB round-trip under 30 sekunder (typiskt ~5 MB/s)
ASCII-armor (1)
Textsäker utdata börjar med BEGIN PGP MESSAGE-huvud
Batch-läge (1)
Alla tre FSG-A-arkiv krypteras i ett kommando
Setup-hjälpare (2)
Revision körs rent; exporterad publik nyckel innehåller inget privat material

Gränser — vad verktyget inte gör

Tre explicita icke-mål begränsar verktygets omfång. För det första överför verktyget inte filer. Kryptering är lokal; avsändaren väljer transportkanal (e-post, molnuppladdning, USB-sticka, fysisk leverans). För det andra hanterar verktyget inte ditt lösenord. gpg-agent och pinentry frågar dig direkt när din privata nyckel behöver låsas upp; inget FSG-A-skript ser, loggar eller lagrar någonsin lösenordet. För det tredje raderar verktyget inte klartextfiler. Efter att ha verifierat att den krypterade utdata fungerar bestämmer operatören manuellt när och hur klartextoriginal ska förstöras enligt organisationens datahanteringspolicy.

Stöd för hårdvaru­token

Operativa distributioner bör använda hårdvarukrypterade nycklar istället för mjukvarunycklar lagrade på disk. En hårdvaru­token som YubiKey 5, Nitrokey 3 eller ett Försvarsmakten-utfärdat smartcard håller den privata nyckeln på enheten själv — nyckelmaterialet existerar aldrig i datorns minne. Att förlora en laptop utan token ger en angripare ingenting; att förlora token kräver att angriparen också kan PIN-koden, och efter tre felaktiga PIN-försök låses nyckeln permanent.

Relaterade kapitel

Källor

Standarder som refereras: RFC 4880 OpenPGP Message Format (IETF); RFC 6637 Elliptic Curve Cryptography in OpenPGP; GnuPG-manual (GnuPG-projektdokumentation). Verktyget är CC BY-SA 4.0, byggt ovanpå GnuPG (GPL) och python-gnupg (BSD). Korsreferenser inom FSG-A-wikin — källarkivnedladdning: download.html; SDK-specifikation: fischer26e-sdk.html; kryptografiska primitiv inne i SDK (MAVLink HMAC, HKDF daglig rotation, DRAM-skrubbning): cybersecurity-mavlink.html, lisa26-captured-drone.html.