โพสต์ที่คุณจะอ่านต่อไปถูกส่งถึงฉัน ลาซารัสซึ่งเป็นผู้ใช้ ลำไส้ ทางอีเมล. เป็นคู่มือส่วนตัวที่ตามที่เขาบอกฉันทำงานได้อย่างสมบูรณ์แบบสำหรับเขา
ผู้ใช้ทั่วไปที่พูดว่า:
PGP ที่ฟังฉัน แต่ .. ฉันไม่รู้ด้วยซ้ำ?
ไม่มีอะไรมากไปกว่า«ความเป็นส่วนตัวที่ดีงาม»และเป็นระบบเข้ารหัสเมลเพื่อส่งด้วยความเป็นส่วนตัวทางอินเทอร์เน็ต
มีการคาดเดาว่ามีนิกายลับที่ตั้งใจจะยึดครองโลก หนึ่งในสมาชิกเหล่านี้ตัดสินใจว่าไม่ควรอ่านอีเมลของเขาที่นั่นไม่เช่นนั้นอีเมลของเขาจะไม่ถูกใช้เพื่อวิศวกรรมสังคมหรือไม่มีใครสนใจว่าแฟนของเขาพูดถึงอะไร
นี่เป็นเหตุผลที่ดีพอสมควร แต่อย่าลืมว่าในหลาย ๆ ประเทศอาจประกาศว่าสิ่งนี้ผิดกฎหมายไม่ต้อนรับหรือต้องห้าม คุณได้รับคำเตือนแล้วหากคุณทำถือเป็นความเสี่ยงของคุณเองและตรวจสอบสิ่งนี้:
Buuuuuuuuuuuu ... ฉันกลัวคุณมากพอแล้วและฉันเจอภาษี "ทำวิทยาศาสตร์" กันเถอะ
หลักการง่ายๆคือ
1- สร้างคีย์ PGP
2- ส่งคีย์สาธารณะให้ใครบางคน
3- มีคนเข้ารหัสด้วยคีย์สาธารณะของคุณ
4- คุณถอดรหัสด้วยรหัสผ่านของคุณ
สิ่งแรกเป็นสิ่งแรก สร้างใหม่ รหัสผ่านส่วนตัวคุณคือคนที่ไม่มีใครมี เราทำได้โดยการสร้าง "คู่ของคีย์" (คู่หนึ่งเพราะมีสองคู่) ส่วนบุคคลและสาธารณะ แต่จะสร้างขึ้นโดยใช้คำสั่ง:
# gpg --gen-key
จะมีกระบวนการเริ่มต้นที่จะทำให้คุณสร้างคีย์ หากคุณตั้งใจจะวางแผนว่าจะนำทุนนิยมมาลงทางไปรษณีย์ได้อย่างไรขอแนะนำให้คุณทำก รหัสผ่านตามที่พระเจ้าสั่ง.
เสร็จแล้ว! สร้างรหัสผ่านสำหรับที่อยู่ tuusuario@yourdomain.org
ตอนนี้เรามาลองเข้ารหัสบางอย่างเช่นไฟล์ข้อความที่ดี เราเรียกใช้คำสั่งนี้:
gpg --armor -r tuusuario -o monografia.asc -e malvado_plan_B.txt
ตอนนี้คำอธิบายของพารามิเตอร์
«-เกราะ»สร้างฟอร์มที่เรียกว่า«ASCII แก้ไขข้อมูล»หรือชุดเกราะ ASCII พร้อมส่งทางไปรษณีย์ แน่นอนว่านี่เป็นปัญหาเนื่องจากมีข้อมูล MIME ทั้งหมดที่ระบุว่าเป็นอีเมลที่เข้ารหัส GPG แต่ดีสำหรับคุณที่จะเข้าใจหลักการ.
ตอนนี้ในกรณีนี้เราใช้กุญแจสาธารณะของเราเอง แต่ถ้าเราจะเขียนถึง:
Complice@dominio.org
เราต้องการรหัสผ่านของบุคคลนั้นไม่ใช่ของเรา ฉันเตือนคุณว่าเราได้รับข้อความที่เข้ารหัสด้วยคีย์สาธารณะของเราเอง
มาดูกันว่าธุรกิจนี้จะเป็นอย่างไร:
เราส่งรหัสผ่านสาธารณะของเราให้กับผู้สมรู้ร่วมคิดของเรา เราทำเช่นนั้น
gpg --export --armor -o clave_publica.asc
พารามิเตอร์ "–armor" มีความสำคัญมากหากไม่มีชุดเกราะ ASCII เราจะส่งเฉพาะสตรีมขยะแบบไบนารีเท่านั้นซึ่งไม่มีประโยชน์ใด ๆ ในระดับเมล แต่มีประโยชน์มากในระดับไฟล์
ตอนนี้ไฟล์จะปรากฏขึ้น public_key.asc และนี่คือกุญแจสาธารณะที่เราส่งให้ผู้สมรู้ร่วมคิด
เขาจะเรียกใช้คำสั่ง:
gpg --import clave_publica.asc
และจะเพิ่มคีย์ของเราในพวงกุญแจของคุณ ตอนนี้คุณพร้อมที่จะสร้างการเข้ารหัสที่เขาจะมองไม่เห็น มีเพียงผู้สร้าง (คุณ) ที่มีกุญแจ
ดังนั้นผู้สมรู้ร่วมคิดของเราจึงดำเนินการ:
gpg --armor -r frater -o monografia.asc -e malvado_plan_B.txt
และไฟล์ monograph.asc มันจะพร้อมส่งเข้ารหัสด้วยคีย์ของเราเพื่อให้คุณเท่านั้นที่เห็น
ดังนั้นเขาจึงลบไฟล์ evil_plan-B.txt ด้วยวิธี Gudman 7 รอบและส่งการเข้ารหัสให้คุณ
คุณอยู่ที่นี่ถอดรหัสด้วยคำสั่ง:
gpg -o planes.txt -d monografia.asc
และจะถามรหัสผ่านของคุณ ซับซ้อนใช่ไหม
การใช้ MUTT
โง่ (ไคลเอนต์อีเมลในเทอร์มินัล) ทำให้ชีวิตของคุณง่ายมากมาดูกันว่ามันทำงานอย่างไรและความสามารถพิเศษของมัน ฉันใช้เวอร์ชัน 1.5.20 ซึ่งเสถียรที่สุดในการเขียนนี้
ในไฟล์ .muttrc เราจะใส่สิ่งต่อไปนี้
set pgp_decode_command = "gpg%? p? - passphrase-fd 0? --no-verbose --batch --output -% f" set pgp_verify_command = "gpg --no-verbose --batch --output - - ตรวจสอบ% s% f "set pgp_decrypt_command =" gpg --passphrase-fd 0 - no-verbose --batch --output -% f "set pgp_sign_command =" gpg --no-verbose --batch --output - - -passphrase -fd 0 --armor --detach-sign --textmode%? a? -u% a?% f "ตั้งค่า pgp_clearsign_command =" gpg --no-verbose - ชุด - เอาต์พุต - - รหัสผ่าน -fd 0 - -armor --textmode --clearsign%? A? -U% a?% F "set pgp_encrypt_only_command =" gpg --output - --armor -r% r -e% f "set pgp_encrypt_sign_command =" gpg - passphrase-fd 0 - แบทช์ - เงียบ - ไม่มีคำกริยา - โหมด - เอาต์พุต - - เข้ารหัส - ลงชื่อ%? a? -u% a? - แขน - เสมอ - ไว้วางใจ -r% r - -% f "set pgp_import_command =" gpg --no-verbose --import -v% f "set pgp_export_command =" gpg --no-verbose --export --armor% r "set pgp_verify_key_command =" gpg --no- verbose - batch --fingerprint --check-sigs% r "set pgp_list_pubring_command =" gpg --no-verbose --batch --with-colon s --list-keys% r "set pgp_list_secring_command =" gpg --no-verbose - batch - with-colons --list-secret-keys% r "set pgp_autosign = yes set pgp_sign_as = youruser set pgp_replyencrypt = yes set pgp_timeout = 1800 set pgp_good_sign = "^ gpg: ลายเซ็นดีๆจาก"
ให้ความสนใจกับบรรทัดที่ 4 จากล่างขึ้นบนกล่าวว่า:
set pgp_sign_as=tuusuario
แทนที่ "youruser" ด้วยรหัสผ่านของคุณหรือดีกว่าด้วย ID เพื่อค้นหา ID แสดงรายการคีย์ของคุณ
gpg -k
และมันจะมีดังนี้:
pub 1024D/DE1A6CA5 2010-05-28 uid chicho <frater@gran_logia.org> sub 2048g/0C914E56 2010-05-28
ในกรณีนี้รหัสผ่านของคุณคือ "ผับ" DE1A6CA5
ตอนนี้ Mutt พร้อมที่จะเป็นเครื่องมือที่ดีที่สุดสำหรับแผนการพิชิตโลกของคุณ
ส่งรหัสผ่านสาธารณะของคุณไปให้เพื่อน Illuminatis ของคุณซึ่งทำได้บนหน้าจอหลัก Mutt โดยการกดคีย์ผสม
หนี + K
จากนั้นคุณจะได้รับ "อินพุต" ที่คุณใส่ที่อยู่ของผู้สมรู้ร่วมคิดและหัวเรื่อง:
"สวัสดีทุกคน ... ฉันส่งรหัสผ่านไปให้ผู้สมรู้ร่วมคิด"
แต่ข้อสงสัยก็เกิดขึ้น
"ฉันจะเข้ารหัสได้อย่างไร"
นั่นเป็นเรื่องที่ซับซ้อนมากขึ้นแล้ว ก่อนอื่นเขาถามเพื่อนผู้สมรู้ร่วมคิดเกี่ยวกับรหัสผ่านสาธารณะของเขาและเมื่อเขามีแล้ว Mutt จะรู้ว่าจะทำอย่างไรกับมัน ลองดูตัวอย่าง
เมื่อเพื่อนของคุณส่งคีย์สาธารณะของพวกเขา Mutt จะให้ตัวเลือกในการ "นำเข้า" ให้คุณ คุณนำเข้าแล้วเขียนข้อความปกติ
หลังจากใส่ความลับที่ใกล้ชิดที่สุดของเขาและเขาที่มีต่อแฟนสาวของเขาแล้วให้บันทึกข้อความและปิดโปรแกรมแก้ไข
เมื่อท่อแตกท่อจะร่อนลงบนหน้าจอ Mutt ซึ่งจะบอกให้คุณกด "y" เพื่อส่ง อย่ากดมัน.
ที่นั่นคุณกด k และจะมีตัวเลือกมากมายให้คุณ หนึ่งในนั้นคือ e โดย Encrypt หากทุกอย่างเรียบร้อยดี Mutt ตรวจพบคีย์สาธารณะพร้อมที่อยู่ของผู้สมรู้ร่วมคิดที่ตรงกับที่อยู่ปลายทางของข้อความและ BOOM! การเข้ารหัสสำหรับผู้สมรู้ร่วมคิด
คุณอาจจำได้ว่า "msmtp-listqueue.sh" มีพารามิเตอร์ "Content-Type:" ซึ่งคุณจะรู้ว่ามีข้อความบางอย่างเช่น "application / pgp-ecryptes" ที่เข้ารหัสอีเมลหรือไม่
นอกเหนือจากความชั่วร้ายคือลายเซ็น PGP. ใช้เป็นขี้ผึ้งปิดผนึกเพื่อความถูกต้องและไม่เข้ารหัสข้อความ
เพื่อทำสิ่งนี้บนหน้าจอที่ฉันกด k แทนที่จะกดปุ่ม e เท่านั้น
กด s เดอเซ็นชื่อและสร้างลายเซ็นความถูกต้องที่ซ้อนอยู่กับอีเมล
แน่นอน! วิวัฒนาการ เขาทำทั้งหมดคนเดียวและ ธันเดอร์เบิร์ด มีปลั๊กอิน
บทความยอดเยี่ยม elav ... แม้ว่าส่วน "ตลก" ไม่ได้ตกอยู่ในความสง่างาม
บทความนี้ไม่ใช่ของฉันจริงๆและฉันพยายามเคารพบทความต้นฉบับให้มากที่สุดเท่าที่จะเป็นไปได้ซึ่งค่อนข้างดิบกว่าเล็กน้อย
ได้โปรด @elav คำถามของฉันไม่อยู่ในหัวข้อ แต่ฉันต้องการทราบว่าเกิดอะไรขึ้นที่เราไม่สามารถเชื่อมต่อกับเว็บไซต์ GUTL ได้
ขอบคุณมากถ้าคุณสามารถตอบคำถามของฉัน
ISP ที่ให้บริการ Hosting สำหรับ GUTL และเว็บไซต์อื่น ๆ กำลังมีปัญหา .. 😉
ในการเข้ารหัสออนไลน์และประมวลผลอีเมลที่เข้ารหัสทางออนไลน์เราสามารถใช้สิ่งนี้:
ตั้งค่า pgp_replyinline = ใช่
ตั้งค่า pgp_autoinline = ใช่
อย่างไรก็ตามการถอดรหัสแบบอินไลน์ยังคงเป็นเรื่องเลวร้าย หากคุณเห็นเอกสารอย่างเป็นทางการมันเป็นคาถาทั้งหมดที่มี procmail แต่จะง่ายกว่า:
ข้อความ hook '! ~ g! ~ G ~ b « ^ —– BEGIN PGP (SIGNED)? MESSAGE »' 'exec check-traditional-pgp'
อีกประการหนึ่งคุณอาจต้องการเพิ่มส่วนหัวเพื่อบอกทุกคนว่าอยู่ที่ไหนในลายเซ็นของคุณ:
ตั้งค่า my_header = » X-PGP-Key: h ttp: //tuserver/~user/clave.asc »
ฉันพยายามถอดรหัสไฟล์แนบจาก mutt มานานแล้ว แต่ทำไม่ได้เช่นดูรูปที่แนบมาฉันเปิดอีเมลฉันป้อนรหัสผ่าน PGP จากนั้นฉันก็กดตัวอักษร v ฉันจะได้ภาพ foo.jpg gpg และเมื่อฉันต้องการเปิดฉันไม่รู้ว่ามันบอกฉันได้ไหม: ไม่มีรายการที่เกี่ยวข้องในไฟล์ mailcap ดูเป็นข้อความ ที่เกิดขึ้นเฉพาะกับไฟล์แนบใด ๆ ที่เข้ารหัสใน muttrc ของฉันฉันมีสิ่งต่อไปนี้
ตั้งค่า pgp_sign_as = 0xXXXXXXXX
ตั้งค่า pgp_timeout = 3600
ตั้งค่า crypt_replysign
ตั้งค่า crypt_verify_sig = ใช่
ตั้งค่า crypt_autopgp = ใช่
ตั้งค่า pgp_auto_decode = ใช่
ตั้งค่า pgp_sign_command = » gpg –clearsign »
ตั้งค่า pgp_replyinline = ใช่
ตั้งค่า pgp_autoinline = ใช่
ข้อความ hook '! (~ g | ~ G) ~ b » ^ —– BEGIN \ PGP \ (SIGNED \)? MESSAGE »' « exec check-traditional-pgp »
ฉันพบว่าโพสต์น่าสนใจมากขอบคุณมาก พรุ่งนี้ฉันจะพยายามทำ
Mutt เร็วมากเมื่อเทียบกับ Pine สิ่งที่ฉันต้องการจริงๆคือ
เพื่อนหรือผู้ติดต่อที่ต้องการทดลองใช้ คงจะดีไม่น้อยหากมีเครื่องมือ
gmail, hotmail ฯลฯ ที่อนุญาตให้ทำได้