Gnupg V1.4.11
Данная статья представляет собой краткое руководство по использованию (он же GPG). В ней вы найдете основные команды, примеры использования, а также инструкции по прикручиванию GPG к почтовым клиентам. Далее предполагается, что вы знакомы с принципом работы GPG и объяснять, например, что такое ассиметричная криптография, открытый и закрытый ключ, цифровая подпись и так далее, не требуется. За несколько десятилетий существования GPG никто особо не преуспел в его взломе, что как бы намекает нам, что это довольно надежное решение как для обмена зашифрованными сообщениями, так и просто шифрования файлов.
Терминология Существует некоторая путаница в терминологии. Например, далеко не все могут внятно объяснить, чем PGP отличается от GPG. Давайте же во всем разберемся. OpenPGP — стандарт шифрования, описанный.
Не следует путать с конкретными реализациями, такими, как PGP и GPG;. GnuPG или GPG — конкретная открытая (GPLv3) реализация OpenPGP, речь о которой пойдет в настоящей статье;.
PGP — сильно проприетарная реализация OpenPGP от компании PGP Corporation. В 2010-м году компанию, а ее продукты переименовала во что-то типа Symantec Desktop Email Encryption; Часто, говоря «PGP», люди имеют ввиду способ шифрования, описанный в OpenPGP, и соответственно любую из его реализаций.
Основные команды GnuPG Генерируем ключи. Gpg -keyserver pgp.mit.edu -send-keys 8640D6B9 Важно! После того, как вы залили ключ на keyserver, его будет невозможно удалить, только сделать revoke. Убедитесь, что вы сделали надежную резервную копию ключа. Если вы раньше никогда не работали с PGP/GPG, очень советую сначала потренироваться на почтовых адресах в зоне example.ru. Не имеет большого значения, какой keyserver указать. Например, еще есть keys.gnupg.net, а также другие.
Все они время от времени. Не лишено смысла сделать send-keys сразу на несколько серверов, чтобы их быстрее увидели все пользователи PGP/GPG. Синхронизация серверов, по моим наблюдениям, занимает минут 10-15. Hint: чтобы постоянно не указывать -keyserver, просто допишите в /.bashrc. Gpg -edit-key afiskon @example.ru Затем в диалоге говорим trust, жмем 5 («I trust ultimately»), говорим quit. Другие ключи можно подписать командой tsign. Кстати, там же можно сменить пароль от вашего ключа (команда passwd), изменить дату экспирации ключа в любую сторону (команда expire), (команда adduid), (команда revuid), посмотреть алгоритмы шифрования, используемые по умолчанию ( showpref) и делать другие интересные вещи.
11.3 Часто возникающие проблемы. 11.4 Как все это работает внутри. 11.4.1 Как связаны компоненты. 11.4.2 Связь между GnuPG 1.4 и 2.x. GNU General Public License. Параметр включает создание ключей в расширенном формате секретного ключа. Изменение фразы-пароля ключа также преобразует ключа к этому новому формату. Применение этого параметра исключает чтение секретных ключей версиями gpg-agent, более ранними, чем 2.1.12. Самым годным на сегодня софтом для ассиметричной криптографии является Gnu Privacy Guard (GPG). Ах судьба кадышева. Программа работает на всех популярных ОС и распространяется под свободной лицензией. Автор, Вернер Кох создал GPG как свободную альтернативу другой популярной программе, PGP, ныне несвободной, и для коммерческого использования платной.
Примечание: Что делать, когда ключ заэкспайрился? В этом случае можно изменить дату экспирации на более позднюю и перезалить ключ.
Или же создать новый ключ, подписать его старым, и залить новый ключ на keyserver. Делать revoke не требуется. Вы можете подписать чей угодно ключ и залить подписанный ключ на сервер, подтвердив тем самым, что ключ действительно принадлежит человеку, указанному в описании. Sudo apt-get install claws-mail-pgpinline claws-mail-pgpmime В Configuration → Plugins → Load загружаем pgpcore.so, pgpinline.so и pgpmime.so. Далее просто настраиваем плагины через настойки клиента. В настройках аккаунта можно указать, какие ключи использовать, а также сгенерировать новые ключи и отправить их на keyserver.
При написании письма в Options станут доступны галочки Encrypt и Sign. В свойствах аккаунта во вкладке Privacy можно настроить плагины так, чтобы сообщения всегда подписывались, шифровались при ответе на зашифрованные сообщения, и так далее. Использовать советую PGP/MIME, так как PGP/Inline может не слабо раздражать пользователей, не использующих PGP/GPG.
То есть, почти всех. Из косяков плагина я столкнулся только с тем, что в настройках нужно указать полный путь к исполняемому файлу gpg, после этого все заработало. Прикручиваем GnuPG к Mutt Чтобы GPG заработал в, в /.muttrc дописываем.
# включаем поддержку GPG set cryptusegpgme=yes # по дэфолту подписывать все сообщения set cryptautosign=yes # шифровать ответы на зашифрованные сообщения set cryptreplyencrypt=yes При написании письма жмем p, там выбираем опции — подписать, зашифровать, и так далее. Все опции crypt.
и pgp. описаны в man muttrc. Плюс к этому, благодаря которой Mutt можно научить проверять подписи для inline сообщений. Мой полный и поддерживаемый в актуальном состоянии вариант конфига для Mutt.
Заключение GPG прикручивается еще очень много к чему. Скажем, для Thunderbird есть. Существуют мобильные приложения с поддержкой GPG. Например, для iPhone есть. Кроме того, существуют плагины и для IM-клиентов, в частности, для Psi. К сожалению, рассмотреть их все в рамках одной статьи не представляется возможным.
В качестве домашнего задания можете добавить меня в свой keyring, подписать мои ключи и отправить мне на email зашифрованное письмо. А используете ли вы PGP/GPG? Дополнение: Также вас может заинтересовать статья.