БЕЗПЕЧНА ДОСТАВКА
ІНСТРУМЕНТ ШИФРУВАННЯ OPENPGP
gpg-tools/ всередині архіву вихідного коду.Зв'язок з FSG-A
FSG-A приймає контакт лише через PGP-зашифровану електронну пошту. Немає публічного номера телефону, немає незашифрованої електронної адреси, немає контактної форми. Це свідомий вибір операційної безпеки: автор перебуває в зоні бойових дій, працює над системами, що впливають на можливості противника, і приймає листування лише через канали, де автентифікація та конфіденційність криптографічно гарантовані.
gpg --keyserver keys.openpgp.org --recv-keys B8922A94E35687EFA78F83BC0D0D7A5C62CD468CПеревірте відбиток незалежно, перш ніж довіряти ключу. Відбиток, опублікований на одному лише вебсайті, не є коренем довіри — звіряйте його з іншими каналами, де FSG-A можна верифікувати (підписані комміти, попереднє листування, особиста зустріч). Якщо сервер ключів повертає ключ, відбиток якого не збігається з наведеним вище — не використовуйте його.
Щоб надіслати зашифрований лист до FSG-A: отримайте ключ командою вище, напишіть повідомлення, і зашифруйте командою gpg --encrypt --recipient B8922A94E35687EFA78F83BC0D0D7A5C62CD468C. Доставляйте отриманий .asc або .gpg файл будь-яким каналом — шифротекст безпечно передавати незашифрованою поштою, файлообмінниками або месенджерами. Розшифрувати зможе лише власник відповідного приватного ключа.
Чому OpenPGP
Försvarsmakten, FMV та FOI вже використовують OpenPGP-сумісні інструменти для безпечного обміну несекретним, але конфіденційним матеріалом. Вибір стандарту, якому оцінювачі вже довіряють, означає, що постачання FSG-A можна відкрити за допомогою наявних робочих процесів — немає нового програмного забезпечення для затвердження, немає нового навчання, немає прив'язки до постачальника.
Асиметричне шифрування означає, що кожен одержувач володіє власним приватним ключем і публікує відповідний відкритий ключ. Ви шифруєте на відкритий ключ одержувача; тільки їхній приватний ключ може розшифрувати. Це усуває класичну проблему "як ми поділимося паролем".
Вміст набору інструментів
ФАЙЛИ В tools/ (постачаються всередині fsga-wiki-src.zip)
fsga-gpg-setup.pyfsga-gpg-encrypt.pyfsga-gpg-decrypt.pytest_gpg_toolkit.pyREADME-GPG.mdКриптографічні властивості
Інструмент не винаходить нової криптографії. Він делегує всі криптографічні операції GnuPG (версія 2.2 або пізніша), який реалізує OpenPGP, сумісний з RFC 4880. Сесійні ключі для масового шифрування використовують AES-256 у режимі CFB.
Повний робочий процес
Повний приклад робочого процесу з командами див. в англійській версії цієї сторінки.
Покриття стрес-тестами
Інструмент постачається з test_gpg_toolkit.py — набором з 20 стрес-тестів, які тренують кожен критичний шлях. Набір генерує одноразові 2048-бітні RSA тестові ключі в ізольованому тимчасовому каталозі та знищує їх після виконання; реальна зв'язка ключів користувача ніколи не торкається.
Межі — що інструмент не робить
Три явні не-цілі обмежують обсяг інструменту. По-перше, інструмент не передає файли. Шифрування є локальним; відправник обирає транспортний канал. По-друге, інструмент не обробляє ваш пароль. gpg-agent і pinentry запитують вас напряму. По-третє, інструмент не видаляє відкритий текст.
Підтримка апаратних токенів
Оперативні розгортання мають використовувати апаратні ключі замість програмних ключів, що зберігаються на диску. Апаратний токен як YubiKey 5, Nitrokey 3 або смарт-картка Försvarsmakten зберігає приватний ключ на самому пристрої — ключовий матеріал ніколи не існує в пам'яті комп'ютера.
Пов'язані розділи
Джерела
Стандарти: RFC 4880 OpenPGP Message Format (IETF); RFC 6637 Elliptic Curve Cryptography in OpenPGP; посібник GnuPG. Інструмент — CC BY-SA 4.0, побудований на базі GnuPG (GPL) та python-gnupg (BSD). Перехресні посилання у вікі FSG-A — завантаження архіву вихідного коду: download.html; специфікація SDK: fischer26e-sdk.html; криптографічні примітиви всередині SDK: cybersecurity-mavlink.html, lisa26-captured-drone.html.