הפוסט שתקרא בהמשך נשלח אלי לזרוס, משתמש של GUTL דרך אי - מייל. זה היה מדריך אישי שעל פי מה שהוא אומר לי, עבד בצורה מושלמת עבורו.
המשתמש האופייני שאומר:
ה- PGP שנשמע לי אבל .. אני אפילו לא יודע את זה?
זה לא יותר מ- «פרטיות די טובה»וזוהי מערכת הצפנת דואר להעברה בפרטיות דרך האינטרנט.
משערים שיש כת סודית שמתכוונת להשתלט על העולם. אחד החברים האלה החליט שאסור לקרוא את הדוא"ל שלו שם, או שהמיילים שלו לא ישמשו להנדסה חברתית, או שאיש לא אכפת לו על מה שחברתו מדברת.
אלו הסיבות הטובות ההגיוניות אך אל תאבדו מהעין שבמדינות רבות ניתן להכריז על כך שאינו חוקי, אינו רצוי או אסור. אתה כבר מוזהר, אם אתה עושה זאת על אחריותך בלבד ובדוק זאת:
Buuuuuuuuuuuu ... כבר פחדתי ממך מספיק ועמדתי ברשויות המס. בואו נמשיך "לעשות מדע"
העיקרון פשוט.
1- צור מפתח PGP.
2- שלח מפתח ציבורי למישהו.
3- שמישהו מצפין את זה עם המפתח הציבורי שלך.
4- אתה מפענח אותו באמצעות הסיסמה שלך.
קודם כל. תיצור אחד סיסמא אישיתשלך זה שלאף אחד אין. אנו עושים זאת על ידי יצירת "זוג מקשים" (זוג מכיוון שיש שניים), האישי והציבורי, אך הוא נוצר באמצעות הפקודה:
# gpg --gen-key
שם יתחיל תהליך שבו הוא יגרום לך ליצור מפתח. אם בכוונתך לתכנן כיצד להפיל את הקפיטליזם בדואר, אני ממליץ לך לעשות א סיסמא כמצוות אלוהים.
בוצע! סיסמה נוצרה לכתובת tuusuario@yourdomain.org
עכשיו בואו ננסה להצפין משהו, למשל קובץ טקסט טוב. אנו מריצים פקודה זו:
gpg --armor -r tuusuario -o monografia.asc -e malvado_plan_B.txt
עכשיו ההסבר על הפרמטרים.
«-שִׁריוֹן»יוצר טופס שנקרא«נתוני ASCII מאוחדים»או שריון ASCII מוכן לדואר. כמובן שמדובר בבוטה כי הוא נושא את כל המידע MIME האומר שמדובר בדוא"ל מוצפן GPG. אבל טוב שתבין את העיקרון.
כעת, במקרה זה אנו משתמשים במפתח הציבורי שלנו, אך אם היינו כותבים ל:
accomplice@domain.org
אנו זקוקים לסיסמת אותו אדם, ולא לשלנו. אני מזכיר לך שאנחנו מקבלים הודעות מוצפנות עם המפתח הציבורי שלנו.
בואו נראה איך העסק הזה יהיה:
אנו שולחים את הסיסמה הציבורית לשותף שלנו. אנחנו עושים זאת כך.
gpg --export --armor -o clave_publica.asc
הפרמטר «–שריון» חשוב מאוד, ללא שריון ASCII היינו שולחים רק זרם זבל בינארי, טוב לשווא ברמת הדואר, אך שימושי מאוד ברמת הקובץ.
כעת הקובץ יופיע public_key.asc וזה המפתח הציבורי שאנו שולחים לשותף.
הוא יפעיל את הפקודה:
gpg --import clave_publica.asc
ויוסיף את המפתח שלנו למפתחות המפתח שלך. עכשיו אתה מוכן ליצור הצפנה שאפילו הוא לא יוכל לראות; רק היוצר שלה (אתה) עם המפתח.
אז השותף שלנו מבצע:
gpg --armor -r frater -o monografia.asc -e malvado_plan_B.txt
והקובץ monograph.asc זה יהיה מוכן להישלח מוצפן עם המפתח שלנו, כך שרק אתה יכול לראות אותו.
אז הוא מוחק את הקובץ תכנית רעה-B.txt בשיטת גודמן של 7 מעברים ושולח לך את ההצפנה.
אתה בצד כאן אתה מפענח אותו באמצעות הפקודה:
gpg -o planes.txt -d monografia.asc
וזה יבקש את הסיסמה שלך. מסובך נכון?
באמצעות MUTT
מאט (לקוח דוא"ל בטרמינל) מקל על חייך מאוד, בוא נראה כיצד הם מתנהגים ויכולותיהם המיוחדות. אני משתמש בגרסה 1.5.20 שהיא היציבה ביותר נכון לכתיבת שורות אלה.
בתיק .muttrc נניח את הדברים הבאים.
הגדר pgp_decode_command = "gpg%? p? - ביטוי סיסמה-fd 0? - no-verbose --batch --output -% f" set pgp_verify_command = "gpg - no-verbose --batch --output - - אמת% s% f "set pgp_decrypt_command =" gpg - passwordphrase-fd 0 - no-verbose --batch --output -% f "set pgp_sign_command =" gpg - no-verbose --batch --output - --ביטוי סיסמה -fd 0 - שריון - detach-sign --textmode%? a? -u% a?% f "set pgp_clearsign_command =" gpg - no-verbose --batch --output - - passphrase-fd 0 - -שריון --textmode --clearsign%? A? -U% a?% F "set pgp_encrypt_only_command =" gpg - פלט - - שריון -r% r -e% f "set pgp_encrypt_sign_command =" gpg - משפט סיסמה-fd 0 - אצווה - שקט - ללא מילולית - טקסט מצב - פלט - - הצפנה - סימן%? "set pgp_import_command =" gpg - no-verbose --import -v% f "set pgp_export_command =" gpg - no-verbose --export - armor% r "set pgp_verify_key_command =" gpg - no-verbose - אצווה - טביעת אצבע - check-sigs% r "set pgp_list_pubring_command =" gpg - no-verbose --batch - with-colon s - רשימת מקשים% r "קבע pgp_list_secring_command =" gpg - אין מילולית - אצווה - עם כותרות - רשימת סודות-מפתחות% r "קבע pgp_autosign = כן קבע pgp_sign_as = הגדרת המשתמש שלך pgp_replyencrypt = כן pgp_timeout = 1800 הגדר pgp_good_sign = "^ gpg: חתימה טובה מ-"
שימו לב לשורה הרביעית מלמטה למעלה, כתוב:
set pgp_sign_as=tuusuario
שם החלף את "youruser" עם הסיסמה שלך או יותר מזהה. כדי לגלות את רשימת המזהים שלך.
gpg -k
וזה יהיה משהו כזה:
pub 1024D/DE1A6CA5 2010-05-28 uid chicho <frater@gran_logia.org> sub 2048g/0C914E56 2010-05-28
במקרה זה הסיסמה שלך היא «פאב» DE1A6CA5
עכשיו מוטי מוכן להפוך לכלי האולטימטיבי לקנוניה של כיבוש עולמי.
שלח את הסיסמה הציבורית שלך לחבריך Illuminatis, זה נעשה על המסך הראשי של Mutt על ידי לחיצה על צירוף המקשים
Escape + K
ואז תקבל את "הקלט" שבו אתה שם את כתובת השותף שלך ואת הנושא:
"היי כולם ... אני שולח את הסיסמה שלי לשותפי"
אך הספק מתעורר.
"איך אני מצפין?"
ובכן זה כבר מסובך יותר. תחילה הוא מבקש מחברו מהשותף להזין את הסיסמה הציבורית שלו וכשיש לו את זה, מוט יידע מה לעשות איתו. בואו נסתכל על דוגמא.
כאשר חברך ישלח את המפתח הציבורי שלו, Mutt ייתן לך אפשרות "לייבא" אותו. אתה מייבא אותו ואז כותב הודעה רגילה.
לאחר ששם את כל סודותיו האינטימיים ביותר והקרניים שהוא שם על חברתו, שמור את הטקסט וסגר את העורך.
כאשר הצינור נשבר, הוא ינחת על מסך המוט שם הוא אומר לך ללחוץ על "y" כדי לשלוח. אל תלחץ עליו.
שם אתה לוחץ k וזה ייתן לך כמה אפשרויות. אחד מהם הוא ה- e על ידי הצפנה. אם הכל בסדר מוט מזהה את המפתח הציבורי עם כתובת השותף שלו שתואמת את כתובת יעד ההודעה ו- BOOM! הצפנה עבור השותף.
אולי תזכור שב- "msmtp-listqueue.sh" יש את הפרמטר "סוג תוכן:" ובו תדע אם כתוב שם כמו "application / pgp-ecryptes" שהדואר מוצפן.
מעבר לרוע, היא החתימה PGP. זה משמש כשעווה לאיטום לאותנטיות ואינו מצפין את ההודעה.
כדי לעשות זאת על המסך שבו אני לוחץ k במקום ללחוץ על e רק
לחץ על s חתום וצור את חתימת האותנטיות המקוננת בדוא"ל.
ברור! אבולוציה הוא עושה את זה לבד ו Thunderbird יש תוסף.
מאמר מצוין אלב ... למרות שהחלקים ה"מצחיקים "לא נפלו בחסד
ובכן, המאמר הוא לא ממש שלי וניסיתי לכבד את המאמר המקורי, שהוא קצת יותר גולמי.
אנא @elav, השאלה שלי איננה נושא, אך ברצוני לדעת מה קורה שלא נוכל להתחבר לאתר GUTL.
תודה רבה אם היית יכול לענות על שאלתי.
ספק שירותי האינטרנט המספק אירוח עבור GUTL ואתרים אחרים נתקל בבעיות .. 😉
כדי להצפין מקוונים ולעבד מיילים מוצפנים באופן מקוון, נוכל להשתמש בזה:
הגדר pgp_replyinline = כן
הגדר pgp_autoinline = כן
עם זאת, פענוח מוטבע הוא עדיין כלבה. אם אתה מסתכל בתיעוד הרשמי, הכל כישוף עם procmail, אבל זה פשוט יותר:
הודעת וו '! ~ g! ~ G ~ b «^ —– התחל PGP (חתום)? הודעה»' 'exec check-traditional-pgp'
דבר נוסף, כדאי להוסיף כותרת בכדי לספר לכולם איפה זה; לחתימה שלך:
set my_header = »X-PGP-Key: h ttp: //tuserver/~user/clave.asc»
אני מנסה לפענח קבצים מצורפים מ- mutt כבר הרבה זמן אבל אני לא יכול, למשל כדי להיות מסוגל לראות תמונה מצורפת אני פותח את הדוא"ל אני מזין את סיסמת ה- PGP שלי ואז לוחץ על האות v התמונה foo.jpg .gpg מופיע וכשאני רוצה לפתוח אותו הוא יכול להגיד לי: אין שום ערך תואם בקובץ mailcap. צופה כטקסט. זה קורה רק עם כל קובץ מצורף שמגיע מוצפן, ב- muttrc שלי יש לי את הדברים הבאים
הגדר pgp_sign_as = 0xXXXXXXXX
הגדר pgp_timeout = 3600
הגדר crypt_replysign
הגדר crypt_verify_sig = כן
הגדר crypt_autopgp = כן
הגדר pgp_auto_decode = כן
הגדר pgp_sign_command = »gpg –cleachign»
הגדר pgp_replyinline = כן
הגדר pgp_autoinline = כן
הודעת וו '! (~ g | ~ G) ~ b »^ —– BEGIN \ PGP \ (SIGNED \)? MESSAGE»' «exec check-traditional-pgp»
אני מוצא את הפוסט מעניין מאוד, תודה רבה. אני מנסה לעשות את זה מחר.
מאט מהיר מאוד בהשוואה לאורן. מה שאני באמת צריך זה
חברים או אנשי קשר שרוצים לנסות את זה. זה יהיה נחמד שיש כלים בפנים
gmail, hotmail וכו 'שאיפשרו לעשות זאת.