Mga lihim na Mutt, GNU-PGP at Mason

Ang post na susunod mong babasahin ay ipinadala sa akin Lazarus, isang gumagamit ng GUTL sa pamamagitan ng email. Ito ay naging isang personal na gabay na, alinsunod sa kung ano ang sinabi niya sa akin, ay ganap na gumana para sa kanya.

Ang tipikal na gumagamit na nagsasabing:

ang PGP na tunog sa akin ngunit .. hindi ko nga alam iyon?

Iyon ay hindi hihigit sa «Medyo Magandang Patakaran»At ito ay isang sistema ng pag-encrypt ng email upang makapagpadala nang may privacy sa Internet.

Pinagpalagay na mayroong isang lihim na sekta na naglalayong sakupin ang mundo. Nagpasya ang isa sa mga kasapi na ito na ang kanyang email ay hindi dapat basahin doon, o na ang kanyang mga email ay hindi gagamitin para sa social engineering, o walang nagmamalasakit sa pinag-uusapan ng kanyang kasintahan.

Iyon ang mga lohikal na mabuting kadahilanan ngunit huwag kalimutan na sa maraming mga bansa, maaari itong ideklarang labag sa batas, hindi malugod o ipinagbabawal. Nabalaan ka na, kung gagawin mo ito ay nasa iyong sariling peligro at suriin ito:

Ang may-akda ay hindi responsable para sa mga paglabag sa mga batas na maaari mong isagawa sa isang pagpapatupad ng kung ano ang nakasulat dito, na nauunawaan bilang naka-encrypt o naka-encrypt na mail at mail na may iligal na nilalaman na naibigay o natanggap sa pamamaraang ito.

Buuuuuuuuuuuu ... Natakot na kita nang sapat at sumunod ako sa mga awtoridad sa buwis. Patuloy tayong "gumawa ng agham"

Ang prinsipyo ay simple.

1- Lumikha ng isang key ng PGP.
2- Magpadala ng isang pampublikong susi sa isang tao.
3- Na ang isang tao ay naka-encrypt ito sa IYONG pampublikong key.
4- Na-decrypt mo ito sa iyong password.

Una ang una. Lumikha ng isa Personal na password, sa iyo ang wala sa sinuman. Ginagawa namin ito sa pamamagitan ng pagbuo ng isang "pares ng mga key" (isang pares dahil mayroong dalawa), ang personal at ang publiko, ngunit nabuo ito sa pamamagitan ng utos:

# gpg --gen-key

Doon magsisimula ang isang proseso kung saan ito ay makakagawa sa iyo na makabuo ng isang susi. Kung balak mong planuhin kung paano ibabagsak ang Kapitalismo sa pamamagitan ng koreo, inirerekumenda kong gumawa ka ng password bilang utos ng Diyos.

Tapos na! Nilikha ang password para sa address na tuusuario@yourdomain.org

Ngayon subukan nating mag-encrypt ng isang bagay, isang magandang file ng teksto halimbawa. Pinapatakbo namin ang utos na ito:

gpg --armor -r tuusuario -o monografia.asc -e malvado_plan_B.txt

Ngayon ang paliwanag ng mga parameter.

«–Armor»Bumubuo ng isang form na tinatawag na«Ang data na may kasamang ASCII»O handa ang ASCII na nakasuot sa pamamagitan ng koreo. Siyempre, ito ay isang botch sapagkat nagdadala ito ng lahat ng impormasyong MIME na nagsasabing ito ay isang naka-encrypt na email na GPG. Ngunit mabuti para maunawaan mo ang prinsipyo.

Ngayon, sa kasong ito ginagamit namin ang aming sariling pampublikong key ngunit kung nais naming sumulat sa:

accomplice@domain.org

Kailangan namin ang password ng taong iyon, hindi ang amin. Ipinaaalala ko sa iyo na nakakatanggap kami ng mga mensahe na naka-encrypt gamit ang aming sariling pampublikong key.

Tingnan natin kung paano ang negosyong ito:

Ipinapadala namin ang aming pampublikong password sa aming kasabwat. Ginagawa namin ito.

gpg --export --armor -o clave_publica.asc

Napakahalaga ng parameter na «–armor», nang walang nakasuot na ASCII, magpapadala lamang kami ng isang binary stream ng basura, mabuti para sa wala sa antas ng mail, ngunit napaka kapaki-pakinabang sa antas ng file.

Ngayon lilitaw ang file public_key.asc at ito ang pampublikong susi na ipinapadala namin sa kasabwat.

Tatakbo ang utos:

gpg --import clave_publica.asc

at idaragdag ang aming susi sa iyong pangunahing imbakan. Handa ka na ngayong lumikha ng isang naka-encrypt na kahit na hindi niya makikita; tagalikha lamang nito (ikaw) na may susi.

Kaya, ang aming kasabwat ay nagpapatupad ng:

gpg --armor -r frater -o monografia.asc -e malvado_plan_B.txt

at ang file monograph.asc Handa itong maipadala na naka-encrypt sa aming susi upang ikaw lamang ang makakakita nito.

Kaya tinatanggal niya ang file evil_plan-B.txt kasama ang pamamaraan ng Gudman na 7 pumasa at ipapadala sa iyo ang naka-encrypt.

IKAW sa gilid dito ay na-decrypt mo ito sa utos:

gpg -o planes.txt -d monografia.asc

At hihingin nito ang IYONG password. Komplikado di ba?

Paggamit ng MUTT

Mutt (isang email client sa terminal) ginagawang napaka-dali ng iyong buhay, tingnan natin kung paano ito kumilos at ang mga espesyal na kakayahan. Gumagamit ako ng bersyon 1.5.20 na kung saan ay ang pinaka-matatag sa pagsulat na ito.

Sa file .muttrc ilalagay namin ang sumusunod.

itakda ang pgp_decode_command = "gpg%? p? - passphrase-taut 0? --no-verbose --batch --output -% f" set pgp_verify_command = "gpg --no-verbose --batch --output - - verify% s% f "set pgp_decrypt_command =" gpg --passphrase-taut 0 --no-verbose --batch --output -% f "set pgp_sign_command =" gpg --no-verbose --batch --output - - -passphrase -fd 0 --armor --detach-sign --textmode%? a? -u% a?% f "set pgp_clearsign_command =" gpg --no-verbose --batch --output - --passphrase-taut 0 - -armor --textmode --clearsign%? A? -U% a?% F "set pgp_encrypt_only_command =" gpg --output - --armor -r% r -e% f "set pgp_encrypt_sign_command =" gpg - passphrase-taut 0 --batch --quiet --no-verbose --textmode --output - --encrypt --sign%? A? -U% a? --Armor --always-trust -r% r - -% f "set pgp_import_command =" gpg --no-verbose --import -v% f "set pgp_export_command =" gpg --no-verbose --export --armor% r "set pgp_verify_key_command =" gpg --no- verbose - batch --fingerprint --check-sigs% r "set pgp_list_pubring_command =" gpg --no-verbose --batch --with-colon s --list-keys% r "set pgp_list_secring_command =" gpg --no-verbose --batch --with-colons --list-secret-keys% r "set pgp_autosign = yes set pgp_sign_as = youruser set pgp_replyencrypt = yes set pgp_timeout = 1800 set pgp_good_sign = "^ gpg: Magandang pirma mula sa"

Bigyang pansin ang ika-4 na linya mula sa ibaba hanggang sa itaas, sinasabi nito:

set pgp_sign_as=tuusuario

Mayroong palitan ang "youruser" ng iyong password o mas mahusay sa ID. Upang malaman ang listahan ng ID ng iyong mga susi.

gpg -k

at magkakaroon ito ng katulad nito:

pub   1024D/DE1A6CA5 2010-05-28
uid                  chicho <frater@gran_logia.org>
sub   2048g/0C914E56 2010-05-28

Sa kasong ito ang iyong password ay "Pub" DE1A6CA5

Handa na ngayon si Mutt upang maging panghuli na tool para sa iyong sabwatan sa pananakop sa mundo.

Ipadala ang iyong pampublikong password sa iyong mga kaibigan sa Illuminatis, ginagawa ito sa pangunahing screen ng Mutt sa pamamagitan ng pagpindot sa key na kombinasyon

Makatakas + K

Pagkatapos matatanggap mo ang "input" kung saan inilagay mo ang address ng iyong kasabwat at ang paksa:

"Hoy lahat ... pinapadala ko ang password ko sa kasabwat ko"

Ngunit may duda.

"Paano ako makaka-encrypt?"

Sa gayon ay mas kumplikado na. Una niyang tinanong ang kaibigan na kasabwat para sa kanyang pampublikong password at kapag mayroon siya nito, malalaman ni Mutt kung ano ang gagawin dito. Tingnan natin ang isang halimbawa.

Kapag nagpadala ang iyong kaibigan sa kanilang pampublikong key, bibigyan ka ng Mutt ng pagpipilian na "i-import" ito. Ini-import mo ito at pagkatapos ay bumubuo ng isang NORMAL na mensahe.

Matapos mailagay ang lahat ng kanyang pinaka-matalik na lihim at mga sungay na inilalagay niya sa kasintahan, i-save ang teksto at isara ang editor.

Kapag nasira ang tubo, mapupunta ito sa screen ng Mutt kung saan sasabihin nito sa iyo na pindutin ang "y" upang ipadala. HUWAG pindutin ito.

Doon pindutin mo k at bibigyan ka nito ng maraming mga pagpipilian. Isa sa mga ito ay ang e ni Encrypt. Kung ang lahat ay maayos na nakita ni Mutt ang susi ng publiko sa address ng kanyang kasabwat na tumutugma sa address ng patutunguhan ng mensahe at BOOM! pag-encrypt para sa kasabwat.

Maaari mong tandaan na ang "msmtp-listqueue.sh" ay may parameter na "Type-Nilalaman:" na malalaman mo kung nagsasabi ito ng isang bagay tulad ng "application / pgp-ecryptes" na naka-encrypt ang mail.

Higit pa sa kasamaan, ang lagda PGP. Ginagamit ito bilang isang sealing wax para sa pagiging tunay at HINDI naka-encrypt ang mensahe.

Upang gawin ito sa screen kung saan pinindot ko k sa halip na pindutin ang e lamang
pindutin ang s Mag-sign at makabuo ng lagda ng pagiging tunay na naka-pugad sa email.

Oo naman! ebolusyon nag-iisa niya itong lahat at ibong kulog may isang plugin.

Nai-update: Inilathala ng may-akda ang orihinal na artikulo sa kanyang personal blog

Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   Andrélo dijo

    Mahusay na artikulo elav ... kahit na ang "nakakatawa" na mga bahagi ay hindi nahulog sa biyaya

    1.    masigla dijo

      Sa gayon, ang artikulo ay hindi talaga sa akin at sinubukan kong igalang ang orihinal na artikulo hangga't maaari, na medyo mas raw.

      1.    Raphael Castro dijo

        Mangyaring @elav, ang aking katanungan ay wala sa paksa, ngunit nais kong malaman kung anong mangyayari na hindi kami makakonekta sa website ng GUTL.
        Maraming salamat kung masasagot mo ang aking katanungan.

        1.    masigla dijo

          Ang ISP na nagbibigay ng Hosting para sa GUTL at iba pang mga website ay nagkakaroon ng mga problema .. 😉

  2.   Lazarus dijo

    Upang mag-encrypt sa online at maproseso ang mga naka-encrypt na email sa online, maaari natin itong magamit:

    itakda ang pgp_replyinline = oo
    itakda ang pgp_autoinline = oo

    Gayunpaman, ang pag-decrypting ng inline ay isang asong babae pa rin. Kung titingnan mo ang opisyal na dokumentasyon, lahat ito ay pangkukulam na may procmail, ngunit ito ay mas simple:

    message-hook '! ~ g! ~ G ~ b «^ —– BEGIN PGP (SIGNED)? MESSAGE»' 'exec check-traditional-pgp'

    Isa pang bagay, baka gusto mong magdagdag ng isang header upang sabihin sa lahat kung nasaan ito; sa iyong lagda:

    itakda ang aking_header = »X-PGP-Key: h ttp: //tuserver/~user/clave.asc»

    1.    alfonsin dijo

      Sinubukan kong i-decrypt ang mga attachment mula sa mutt nang mahabang panahon ngunit hindi ko magawa, halimbawa upang makakita ng isang nakakabit na larawan binuksan ko ang email na ipinasok ko ang aking password sa PGP pagkatapos ay pinindot ko ang titik v Nakuha ko ang imahe na foo .jpg.gpg at kapag nais kong buksan ito hindi ko alam masasabi ba nito sa akin: Walang kaukulang entry sa mailcap file. Pagtingin bilang teksto. nangyayari lamang iyon sa anumang pagkakabit na naka-encrypt, sa aking muttrc mayroon akong sumusunod

      itakda ang pgp_sign_as = 0xXXXXXXXX
      itakda ang pgp_timeout = 3600
      itakda ang crypt_replysign
      itakda ang crypt_verify_sig = oo
      itakda ang crypt_autopgp = oo
      itakda ang pgp_auto_decode = oo
      itakda ang pgp_sign_command = »gpg –clearsign»
      itakda ang pgp_replyinline = oo
      itakda ang pgp_autoinline = oo
      message-hook '! (~ g | ~ G) ~ b »^ —– MAGSIMULA \ PGP \ (SIGNED \)? MENSAHE»' «exec check-tradisyunal-pgp»

  3.   Armando dijo

    Napakainteres ko ang post, maraming salamat. Sinusubukan kong gawin ito bukas.
    Napakabilis ng mutt kumpara kay Pine. Ang kailangan ko talaga
    mga kaibigan o contact na gustong subukan ito. Masarap magkaroon ng mga tool sa
    gmail, hotmail, atbp na pinapayagan na gawin ito.