ПЕРЕЙТИ ДО ЗМІСТУ
Дистанційна ударна група Альфа
EN SV ВИДАННЯ 2026-Q2 АКТИВНА
НЕТАЄМНО
FSG-A // БЕЗПЕЧНА ДОСТАВКА

БЕЗПЕЧНА ДОСТАВКА
ІНСТРУМЕНТ ШИФРУВАННЯ OPENPGP

ГОТОВО ІНСТРУМЕНТ 6 ХВ ЧИТАННЯ
КЛЮЧОВИЙ ВИСНОВОК
FSG-A постачає асиметричний інструмент шифрування для доставки архівів вихідного коду до Försvarsmakten, FMV, FOI та партнерів НАТО. Він використовує OpenPGP (RFC 4880) через GnuPG — криптографічний стандарт, якому шведська оборона вже довіряє. Кожен одержувач володіє власним приватним ключем; ви шифруєте на їхній відкритий ключ; тільки вони можуть розшифрувати. Додатковий цифровий підпис доводить, що файл надійшов від вас без змін. Інструмент проходить стрес-тестування за 20 сценаріями. Файли знаходяться в gpg-tools/ всередині архіву вихідного коду.

Зв'язок з FSG-A

FSG-A приймає контакт лише через PGP-зашифровану електронну пошту. Немає публічного номера телефону, немає незашифрованої електронної адреси, немає контактної форми. Це свідомий вибір операційної безпеки: автор перебуває в зоні бойових дій, працює над системами, що впливають на можливості противника, і приймає листування лише через канали, де автентифікація та конфіденційність криптографічно гарантовані.

Відкритий PGP-ключ FSG-A
Відбиток
B892 2A94 E356 87EF A78F 83BC 0D0D 7A5C 62CD 468C
Сервер ключів
Отримати ключ
gpg --keyserver keys.openpgp.org --recv-keys B8922A94E35687EFA78F83BC0D0D7A5C62CD468C

Перевірте відбиток незалежно, перш ніж довіряти ключу. Відбиток, опублікований на одному лише вебсайті, не є коренем довіри — звіряйте його з іншими каналами, де FSG-A можна верифікувати (підписані комміти, попереднє листування, особиста зустріч). Якщо сервер ключів повертає ключ, відбиток якого не збігається з наведеним вище — не використовуйте його.

Щоб надіслати зашифрований лист до FSG-A: отримайте ключ командою вище, напишіть повідомлення, і зашифруйте командою gpg --encrypt --recipient B8922A94E35687EFA78F83BC0D0D7A5C62CD468C. Доставляйте отриманий .asc або .gpg файл будь-яким каналом — шифротекст безпечно передавати незашифрованою поштою, файлообмінниками або месенджерами. Розшифрувати зможе лише власник відповідного приватного ключа.

Чому OpenPGP

Försvarsmakten, FMV та FOI вже використовують OpenPGP-сумісні інструменти для безпечного обміну несекретним, але конфіденційним матеріалом. Вибір стандарту, якому оцінювачі вже довіряють, означає, що постачання FSG-A можна відкрити за допомогою наявних робочих процесів — немає нового програмного забезпечення для затвердження, немає нового навчання, немає прив'язки до постачальника.

Асиметричне шифрування означає, що кожен одержувач володіє власним приватним ключем і публікує відповідний відкритий ключ. Ви шифруєте на відкритий ключ одержувача; тільки їхній приватний ключ може розшифрувати. Це усуває класичну проблему "як ми поділимося паролем".

Вміст набору інструментів

ФАЙЛИ В tools/ (постачаються всередині fsga-wiki-src.zip)

fsga-gpg-setup.py
Посібник з налаштування, аудит зв'язки ключів, експорт відкритого ключа
fsga-gpg-encrypt.py
Шифрування файлів для одного або кількох одержувачів, з опцією підпису
fsga-gpg-decrypt.py
Розшифрування отриманих архівів, перевірка підписів
test_gpg_toolkit.py
Комплексний набір стрес-тестів — 20 тестів на ізольованих одноразових ключах
README-GPG.md
Швидкий старт, усунення несправностей, налаштування апаратних токенів

Криптографічні властивості

Інструмент не винаходить нової криптографії. Він делегує всі криптографічні операції GnuPG (версія 2.2 або пізніша), який реалізує OpenPGP, сумісний з RFC 4880. Сесійні ключі для масового шифрування використовують AES-256 у режимі CFB.

Повний робочий процес

Повний приклад робочого процесу з командами див. в англійській версії цієї сторінки.

Покриття стрес-тестами

Інструмент постачається з test_gpg_toolkit.py — набором з 20 стрес-тестів, які тренують кожен критичний шлях. Набір генерує одноразові 2048-бітні RSA тестові ключі в ізольованому тимчасовому каталозі та знищує їх після виконання; реальна зв'язка ключів користувача ніколи не торкається.

Межі — що інструмент не робить

Три явні не-цілі обмежують обсяг інструменту. По-перше, інструмент не передає файли. Шифрування є локальним; відправник обирає транспортний канал. По-друге, інструмент не обробляє ваш пароль. gpg-agent і pinentry запитують вас напряму. По-третє, інструмент не видаляє відкритий текст.

Підтримка апаратних токенів

Оперативні розгортання мають використовувати апаратні ключі замість програмних ключів, що зберігаються на диску. Апаратний токен як YubiKey 5, Nitrokey 3 або смарт-картка Försvarsmakten зберігає приватний ключ на самому пристрої — ключовий матеріал ніколи не існує в пам'яті комп'ютера.

Пов'язані розділи

Джерела

Стандарти: RFC 4880 OpenPGP Message Format (IETF); RFC 6637 Elliptic Curve Cryptography in OpenPGP; посібник GnuPG. Інструмент — CC BY-SA 4.0, побудований на базі GnuPG (GPL) та python-gnupg (BSD). Перехресні посилання у вікі FSG-A — завантаження архіву вихідного коду: download.html; специфікація SDK: fischer26e-sdk.html; криптографічні примітиви всередині SDK: cybersecurity-mavlink.html, lisa26-captured-drone.html.