SÄKER LEVERANS
OPENPGP-KRYPTERINGSVERKTYG
gpg-tools/ inuti källkodsarkivet.Kontakta FSG-A
FSG-A tar emot kontakt endast via PGP-krypterad e-post. Det finns inget publikt telefonnummer, ingen okrypterad e-postadress och inget kontaktformulär. Detta är ett medvetet operativt säkerhetsval: författaren befinner sig i en stridszon, arbetar med system som påverkar motståndarens förmågor, och tar endast emot korrespondens via kanaler där autentisering och sekretess säkras kryptografiskt.
gpg --keyserver keys.openpgp.org --recv-keys B8922A94E35687EFA78F83BC0D0D7A5C62CD468CVerifiera fingeravtrycket oberoende innan du litar på nyckeln. Ett fingeravtryck publicerat på en enda webbplats är inte en förtroenderot — korsverifiera mot någon annan kanal där FSG-A är verifierbar (signerade commits, tidigare korrespondens, personlig utväxling). Om en nyckelserver returnerar en nyckel vars fingeravtryck inte matchar det ovan — använd den inte.
För att skicka krypterad e-post till FSG-A: hämta nyckeln med kommandot ovan, skriv ditt meddelande, och kryptera med gpg --encrypt --recipient B8922A94E35687EFA78F83BC0D0D7A5C62CD468C. Leverera resulterande .asc- eller .gpg-fil via valfri kanal — kryptogrammet är säkert att överföra via okrypterad e-post, fildelning eller chatt. Endast innehavaren av den matchande privata nyckeln kan dekryptera det.
Varför OpenPGP
Försvarsmakten, FMV och FOI använder redan OpenPGP-kompatibla verktyg för säker utväxling av ej hemligstämplat men känsligt material. Att välja en standard som utvärderare redan litar på betyder att FSG-A-leveranser kan öppnas med befintliga arbetsflöden — ingen ny mjukvara att godkänna, ingen ny utbildning, ingen leverantörslåsning. OpenPGP har tre decennier av kryptanalytisk granskning och styrs av en öppen IETF-standard (RFC 4880bis).
Asymmetrisk kryptering betyder att varje mottagare har sin egen privata nyckel och publicerar en motsvarande publik nyckel. Du krypterar mot mottagarens publika nyckel; endast deras privata nyckel kan dekryptera. Detta eliminerar det klassiska "hur delar vi lösenordet"-problemet. Det fungerar också rent med flera mottagare — samma kryptogram kan dekrypteras av vilken som helst av flera namngivna mottagare oberoende av varandra.
Verktygsinnehåll
FILER I tools/ (levereras i fsga-wiki-src.zip)
fsga-gpg-setup.pyfsga-gpg-encrypt.pyfsga-gpg-decrypt.pytest_gpg_toolkit.pyREADME-GPG.mdKryptografiska egenskaper
Verktyget uppfinner ingen ny kryptografi. Det delegerar alla kryptografiska operationer till GnuPG (version 2.2 eller senare), som implementerar RFC 4880-kompatibel OpenPGP. Sessionsnycklar för bulkryptering använder AES-256 i CFB-läge. Sessionsnycklarna själva kapslas in i antingen RSA-4096 (bakåtkompatibel) eller Curve25519/Ed25519 (modern elliptisk kurva, föredragen för nya nycklar). Meddelandeautentisering använder Modification Detection Codes (MDC) för att upptäcka manipulation.
SÄKERHETSEGENSKAPER
Arbetsflöde — leverans från början till slut
Se den engelska versionen för fullständigt arbetsflödesexempel med kommandorader.
Stresstest-täckning
Verktyget levereras med test_gpg_toolkit.py — en 20-test stresssvit som tränar varje kritisk väg. Testsviten genererar engångs 2048-bitars RSA-testnycklar i en isolerad temporär katalog och förstör dem efter körning; användarens riktiga nyckelring berörs aldrig.
STRESSTEST — 20 SCENARIER (alla passerar)
Gränser — vad verktyget inte gör
Tre explicita icke-mål begränsar verktygets omfång. För det första överför verktyget inte filer. Kryptering är lokal; avsändaren väljer transportkanal (e-post, molnuppladdning, USB-sticka, fysisk leverans). För det andra hanterar verktyget inte ditt lösenord. gpg-agent och pinentry frågar dig direkt när din privata nyckel behöver låsas upp; inget FSG-A-skript ser, loggar eller lagrar någonsin lösenordet. För det tredje raderar verktyget inte klartextfiler. Efter att ha verifierat att den krypterade utdata fungerar bestämmer operatören manuellt när och hur klartextoriginal ska förstöras enligt organisationens datahanteringspolicy.
Stöd för hårdvarutoken
Operativa distributioner bör använda hårdvarukrypterade nycklar istället för mjukvarunycklar lagrade på disk. En hårdvarutoken som YubiKey 5, Nitrokey 3 eller ett Försvarsmakten-utfärdat smartcard håller den privata nyckeln på enheten själv — nyckelmaterialet existerar aldrig i datorns minne. Att förlora en laptop utan token ger en angripare ingenting; att förlora token kräver att angriparen också kan PIN-koden, och efter tre felaktiga PIN-försök låses nyckeln permanent.
Relaterade kapitel
Källor
Standarder som refereras: RFC 4880 OpenPGP Message Format (IETF); RFC 6637 Elliptic Curve Cryptography in OpenPGP; GnuPG-manual (GnuPG-projektdokumentation). Verktyget är CC BY-SA 4.0, byggt ovanpå GnuPG (GPL) och python-gnupg (BSD). Korsreferenser inom FSG-A-wikin — källarkivnedladdning: download.html; SDK-specifikation: fischer26e-sdk.html; kryptografiska primitiv inne i SDK (MAVLink HMAC, HKDF daglig rotation, DRAM-skrubbning): cybersecurity-mavlink.html, lisa26-captured-drone.html.