Mutt, GNU-PGP et les secrets maçonniques

Le post que vous lirez ensuite m'a été envoyé Lazare, un utilisateur de GUTL par email. Ce fut un guide personnel qui, d'après ce qu'il me dit, a parfaitement fonctionné pour lui.

L'utilisateur type qui dit:

PGP ressemble à ça pour moi mais .. je ne sais même pas ça?

Ce n'est rien de plus que «assez bonne intimité»Et c'est un système de cryptage du courrier pour transmettre en toute confidentialité sur Internet.

On suppose qu'il existe une secte secrète qui a l'intention de conquérir le monde. L'un de ces membres a décidé que son e-mail ne devrait pas être lu là-bas, ou que ses e-mails ne seraient pas utilisés pour l'ingénierie sociale, ou que personne ne se soucie de ce dont parle sa petite amie.

Telles sont les bonnes raisons logiques mais ne perdez pas de vue que dans de nombreux pays, cela peut être déclaré illégal, pas bienvenu ou interdit. Vous êtes déjà prévenu, si vous le faites, c'est à vos risques et périls et vérifiez ceci:

L'auteur n'est pas responsable des infractions aux lois que vous pouvez effectuer dans une mise en œuvre de ce qui est écrit ici, compris comme courrier et e-mails cryptés ou cryptés avec un contenu illégal émis ou reçus avec cette méthode.

Buuuuuuuuuuu… Je t'ai déjà assez fait peur et je me suis conformé aux autorités fiscales. Continuons à "faire de la science"

Le principe est simple.

1- Créez une clé PGP.
2- Envoyez une clé publique à quelqu'un.
3- Que quelqu'un le crypte avec VOTRE clé publique.
4- Vous le décryptez avec votre mot de passe.

Tout d'abord. Créer une Mot de passe personnel, à vous celui que personne n'a. Nous faisons cela en générant une "paire de clés" (une paire car il y en a deux), la personnelle et la publique, mais elle est générée via la commande:

# gpg --gen-key

Là, un processus commencera où il vous fera générer une clé. Si vous avez l'intention de planifier comment faire tomber le capitalisme par courrier, je vous recommande de faire un mot de passe comme Dieu le commande.

Fait! Mot de passe créé pour l'adresse tuusuario@yourdomain.org

Essayons maintenant de crypter quelque chose, un bon fichier texte par exemple. Nous exécutons cette commande:

gpg --armor -r tuusuario -o monografia.asc -e malvado_plan_B.txt

Maintenant, l'explication des paramètres.

«-Armure»Génère un formulaire appelé«Données amorées ASCII»Ou armure ASCII prête à être envoyée par courrier. Bien sûr, c'est un bâton car il contient toutes les informations MIME indiquant qu'il s'agit d'un e-mail crypté GPG. Mais bon pour vous de comprendre le principe.

Maintenant, dans ce cas, nous utilisons notre propre clé publique mais si nous devions écrire dans:

complice@domaine.org

Nous avons besoin du mot de passe de cette personne, pas du nôtre. Je vous rappelle que nous recevons des messages cryptés avec notre propre clé publique.

Voyons comment serait cette activité:

Nous envoyons notre mot de passe public à notre complice. Nous le faisons.

gpg --export --armor -o clave_publica.asc

Le paramètre "–armor" est très important, sans l'armure ASCII, nous n'enverrions qu'un flux de déchets binaires, bon pour rien au niveau du courrier, mais très utile au niveau du fichier.

Maintenant, le fichier apparaîtra public_key.asc et c'est la clé publique que nous envoyons au complice.

Il exécutera la commande:

gpg --import clave_publica.asc

et ajoutera notre clé à votre trousseau de clés. Vous êtes maintenant prêt à créer un cryptage que même lui ne pourra pas voir; seul son créateur (vous) avec la clé.

Alors notre complice exécute:

gpg --armor -r frater -o monografia.asc -e malvado_plan_B.txt

et le dossier monographie.asc Il sera prêt à être envoyé crypté avec notre clé afin que vous seul puissiez le voir.

Alors il supprime le fichier evil_plan-B.txt avec la méthode Gudman de 7 passes et vous envoie le cryptage.

VOUS du côté ici, vous le décryptez avec la commande:

gpg -o planes.txt -d monografia.asc

Et il vous demandera VOTRE mot de passe. Compliqué non?

Utilisation de MUTT

cabot (un client de messagerie dans le terminal) vous rend la vie TRÈS facile, voyons comment il se comporte et ses capacités spéciales. J'utilise la version 1.5.20 qui est la plus stable à ce jour.

Dans le fichier .muttrc nous mettrons ce qui suit.

set pgp_decode_command = "gpg%? p? - passphrase-fd 0? --no-verbose --batch --output -% f" set pgp_verify_command = "gpg --no-verbose --batch --output - - verify% s% f "set pgp_decrypt_command =" gpg --passphrase-fd 0 --no-verbose --batch --output -% f "set pgp_sign_command =" gpg --no-verbose --batch --output - - -passphrase -fd 0 --armor --detach-sign --textmode%? a? -u% a?% f "set pgp_clearsign_command =" gpg --no-verbose --batch --output - --passphrase-fd 0 - -armor --textmode --clearsign%? A? -U% a?% F "set pgp_encrypt_only_command =" gpg --output - --armor -r% r -e% f "set pgp_encrypt_sign_command =" gpg - passphrase-fd 0 --batch --quiet --no-verbose --textmode --output - --encrypt --sign%? A? -U% a? --Armor --always-trust -r% r - -% f "set pgp_import_command =" gpg --no-verbose --import -v% f "set pgp_export_command =" gpg --no-verbose --export --armor% r "set pgp_verify_key_command =" gpg --no- verbose - batch --fingerprint --check-sigs% r "set pgp_list_pubring_command =" gpg --no-verbose --batch --with-deux-points s --list-keys% r "set pgp_list_secring_command =" gpg --no-verbose --batch --with-colons --list-secret-keys% r "set pgp_autosign = yes set pgp_sign_as = votre utilisateur set pgp_replyencrypt = yes set pgp_timeout = 1800 set pgp_good_sign = "^ gpg: Bonne signature de"

Faites attention à la 4ème ligne de bas en haut, elle dit:

set pgp_sign_as=tuusuario

Là, remplacez "votre utilisateur" par votre mot de passe ou mieux par l'ID. Pour connaître l'identifiant, listez vos clés.

gpg -k

et il aura quelque chose comme ceci:

pub   1024D/DE1A6CA5 2010-05-28
uid                  chicho <frater@gran_logia.org>
sub   2048g/0C914E56 2010-05-28

Dans ce cas, votre mot de passe est «Pub» DE1A6CA5

Maintenant, Mutt est prêt à devenir l'outil ultime pour votre conspiration de conquête du monde.

Envoyez votre mot de passe public à vos amis Illuminatis, cela se fait sur l'écran principal de Mutt en appuyant sur la combinaison de touches

Échapper + K

Ensuite, vous recevrez la "saisie" où vous mettrez l'adresse de votre complice et le sujet:

"Salut tout le monde ... j'envoie mon mot de passe à mon complice"

Mais le doute surgit.

"Comment chiffrer?"

Eh bien, c'est déjà plus compliqué. D'abord, il demande à son ami le complice son mot de passe public et quand il l'aura, Mutt saura quoi en faire. Regardons un exemple.

Lorsque votre ami envoie sa clé publique, Mutt vous donnera la possibilité de "l'importer". Vous l'importez et composez ensuite un message NORMAL.

Après avoir mis tous ses secrets les plus intimes et les cornes qu'il met sur sa copine, enregistrez le texte et fermez l'éditeur.

Lorsque le tuyau se brise, il atterrira sur l'écran Mutt où il vous demandera d'appuyer sur "y" pour envoyer. NE PAS appuyer dessus.

Là vous appuyez sur k et cela vous donnera plusieurs options. L'un d'eux est le e par Encrypt. Si tout va bien, Mutt détecte la clé publique avec l'adresse de son complice qui correspond à l'adresse de la destination du message et BOOM! cryptage pour le complice.

Vous vous souviendrez peut-être que "msmtp-listqueue.sh" a le paramètre "Content-Type:" avec lequel vous saurez s'il dit quelque chose comme "application / pgp-ecryptes" que le mail est chiffré.

Au-delà du mal, est la signature PGP. Ceci est utilisé comme cire à cacheter pour l'authenticité et ne crypte PAS le message.

Pour ce faire sur l'écran où j'appuie k au lieu d'appuyer sur e solo
appuie sur le s Signez et générez la signature d'authenticité imbriquée dans l'e-mail.

Bien sûr! par étape il le fait tout seul et Thunderbird a un plugin.

Mise à jour: l'auteur a publié le article original sur son blog personnel

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Andrélo dit

    Excellent article elav ... bien que les parties "drôles" ne soient pas tombées en grâce

    1.    animé dit

      Eh bien, l'article n'est pas vraiment le mien et j'ai essayé de respecter au mieux l'article original, qui est un peu plus brut.

      1.    Rafaël Castro dit

        S'il vous plaît @elav, ma question est hors sujet, mais j'aimerais savoir ce qui se passe lorsque nous ne pouvons pas nous connecter au site Web de GUTL.
        Merci beaucoup si vous pouviez répondre à ma question.

        1.    animé dit

          Le FAI qui fournit l'hébergement pour GUTL et d'autres sites Web rencontre des problèmes. 😉

  2.   Lazare dit

    Pour crypter en ligne et traiter les e-mails cryptés en ligne, nous pouvons utiliser ceci:

    set pgp_replyinline = oui
    set pgp_autoinline = oui

    Cependant, décrypter en ligne est toujours une salope. Si vous regardez la documentation officielle, c'est de la sorcellerie avec procmail, mais c'est plus simple:

    message-hook '! ~ g! ~ G ~ b «^ —– BEGIN PGP (SIGNED)? MESSAGE»' 'exec check-traditional-pgp'

    Autre chose, vous voudrez peut-être ajouter un en-tête pour dire à tout le monde où il se trouve; à votre signature:

    set my_header = »X-PGP-Key: h ttp: //tuserver/~user/clave.asc»

    1.    Alfonsin dit

      J'essaye de décrypter les pièces jointes de mutt depuis longtemps mais je ne peux pas, par exemple pour pouvoir voir une photo jointe J'ouvre l'email J'entre mon mot de passe PGP puis j'appuie sur la lettre v l'image foo.jpg .gpg apparaît et quand je veux l'ouvrir, il peut me dire: Il n'y a pas d'entrée correspondante dans le fichier mailcap. Affichage sous forme de texte. cela ne se produit qu'avec toute pièce jointe cryptée, dans mon muttrc j'ai ce qui suit

      définir pgp_sign_as = 0xXXXXXXXX
      définir pgp_timeout = 3600
      définir crypt_replysign
      set crypt_verify_sig = oui
      set crypt_autopgp = oui
      définir pgp_auto_decode = oui
      set pgp_sign_command = »gpg –clearsign»
      set pgp_replyinline = oui
      set pgp_autoinline = oui
      message-hook '! (~ g | ~ G) ~ b »^ —– BEGIN \ PGP \ (SIGNED \)? MESSAGE»' «exec check-traditional-pgp»

  3.   armement dit

    Je trouve le message très intéressant, merci beaucoup. J'essaye de le faire demain.
    Mutt est très rapide par rapport à Pine. Ce dont j'ai vraiment besoin, c'est
    amis ou contacts qui veulent l'essayer. Ce serait bien d'avoir des outils
    gmail, hotmail, etc. qui ont permis de le faire.