[ Pobierz całość w formacie PDF ]
.Je¿eli operacja przebieg³aprawid³owo, powinniœmy zobaczyæ nowy klucz na liœcie.Podobnie postêpujemygdy, dostarczono nam klucz w postaci pliku (na dyskietce lub w za³¹cznikulistu).W przypadku, gdy chcemy uzyskaæ nowy klucz z pocztowego serwera kluczywysy³amy pod adresem wybranego serwera list z odpowiednim tematem(subject).Pole temat w oknie listu funkcjonuje jak polecenie dla serwerakluczy.Listê poleceñ (tematów) akceptowanych przez serwery kluczypublicznych przedstawia ramka "Polecenia dla serwera kluczy publicznych".Je¿eli znamy identyfikator u¿ytkownika, którego klucz chcemy pobraæ zserwera wystarczy, ¿e wyœlemy pod adres serwera list z tematem "GETidentyfikator_u¿ytkownika".Po pewnym czasie powinniœmy otrzymaæodpowiedŸ.Uwaga! Nie polecam stosowania tematu "GET", pozwalaj¹cegouzyskaæ wszystkie klucze z danego serwera, gdy¿ mo¿e to byæ zbyt wielkieobci¹¿enie dla skrzynki pocztowej.Zamiast tego warto siê upewniæ jakieklucze zawiera serwer, wysy³aj¹c list z tematem INDEX.Gdy chcemy pobraæklucz ze strony WWW danego serwera najczêœciej, wystarczy podanie wformularzu (znajduj¹cym siê na tej¿e stronie) nazwy u¿ytkownika -w³aœciciela poszukiwanego przez nas klucza.Zarz¹dzanie kluczamiPGP 5.0 przechowuje klucze w dwóch plikach zwanych kó³kami kluczy (KeyRing).Klucze publiczne s¹ przechowywane w pliku "pubring.pkr", zaœklucz/e prywatny/e - w pliku "secring.pkr".Domyœlnie pliki teprzechowywane s¹ w folderze, do którego zosta³ zainstalowany PGP.Rys.2.Odcisk palca "fingerprint" pozwala stwierdziæ, czy danyklucz jest w³aœciwyIstotnym aspektem bezpieczeñstwa kluczy jest ich certyfikacja.Za³Ã³¿my, ¿epobraliœmy z serwera klucz publiczny u¿ytkownika "Jan Kowalski"posiadaj¹cego adres pocztowy "jankowal@nigdzie.pl".Jak¹ mamy gwarancjê,¿e pobrany klucz publiczny nale¿y naprawdê do poszukiwanego korespondenta.Przecie¿ zarówno nazwisko (czy te¿ pseudonim) oraz adres e-mail jestpodawany w trakcie tworzenia nowego zestawu kluczy.Nic wiêc nie stoi naprzeszkodzie, aby inny u¿ytkownik wygenerowa³ dla siebie zestaw kluczy oidentyfikatorze Jan Kowalski #jankowal@nigdzie.pl#.Skutki mog¹ byæ ³atwedo przewidzenia.Odbiorca naszych listów (ów Jan Kowalski) bêdzieotrzymywa³ listy zaszyfrowane za pomoc¹ fa³szywego klucza publicznego, wzwi¹zku z czym nie bêdzie w stanie ich przeczytaæ, w przeciwieñstwie dofa³szerza (je¿eli ten przechwyci nasze wiadomoœci).Mo¿na temu zaradziæ.Ka¿dy klucz znajduj¹cy siê w kó³ku kluczy (inaczej: wyœwietlony na liœciew mened¿erze kluczy - PGPKeys) ma w³asny "odcisk palca" (Fingerprint).Jest to ci¹g liczb wyœwietlonych w postaci heksadecymalnej.Wartoœæ têmo¿na podejrzeæ, zaznaczaj¹c klucz z listy, a nastêpnie wybieraj¹c z menu"Keys" opcjê "Key Properties" (rys.2).Odcisku tego mo¿na u¿yæ doweryfikacji klucza porozumiewaj¹c siê z domniemanym (prawdziwym)w³aœcicielem, np.telefonicznie.Gdy uzyskamy pewnoœæ, ¿e posiadany przeznas klucz publiczny konkretnego korespondenta jest pewny, mo¿emy przejœædo jego certyfikowania.Rys.3.Certyfikacja klucza wymaga wpisania tekstu u¿ytego podczastworzenia kluczyCertyfikacja to nic innego jak podpisywanie cudzego klucza w³asnym.Aby towykonaæ wystarczy zaznaczyæ klucz na liœcie, a nastêpnie wybraæ z menu"Keys" opcjê "Sign".Pojawi siê okno dialogowe, w którym program pytau¿ytkownika, czy chce certyfikowaæ wybrany klucz.Po wybraniu odpowiedzitwierdz¹cej kolejne okno wymaga wpisania tekstu u¿ytego podczas tworzeniaw³asnego zestawu kluczy, tzw.Passphrase (rys.3).£atwo zauwa¿yæ, ¿epasek znajduj¹cy siê w kolumnie "Validity" (wa¿noœæ) zmieni³ barwê.W ten sposób program zaznacza klucz jako wa¿ny, czyli nale¿¹cy do osoby,któr¹ reprezentuje.Ponadto dla ka¿dego wa¿nego, czyli certyfikowanegoklucza PGP umo¿liwia ustawienie trzech "stopni zaufania".Mo¿na je ustawiæwybieraj¹c opcjê "Key Properties", a nastêpnie operuj¹c suwakiemznajduj¹cym siê pomiêdzy wartoœciami "Untrusted" (w¹tpliwy) a "Trusted"(zaufany).Szyfrowanie i deszyfracjaSposobów szyfrowania i rozszyfrowania listów za pomoc¹ PGP 5.0 jest kilka.Jednak postanowi³em ograniczyæ siê tylko do jednej prostej i zarazemnajbardziej uniwersalnej metody u¿ywaj¹cej schowka Windows 95.Gdy chcemyzaszyfrowaæ wiadomoœæ, postêpujemy w sposób nastêpuj¹cy:Rys.4.Wybór klucza adresata to operacja prosta i ³atwaPo napisaniu listu zaznaczamy jego treœæ, a nastêpnie kopiujemy doschowka.Z menu dostêpnego po klikniêciu ikony PGPTray (na pasku zadañ) wybieramyopcjê "Encrypt Clipboard".Z wyœwietlonego okna nale¿y wybraæ klucz adresata, do którego kierujemyszyfrowan¹ wiadomoœæ.Wybrany klucz przeci¹gamy myszk¹ do pola"Recipients" (rys.4).Dwukrotne klikniêcie na zaznaczonym kluczu dajetaki sam efekt.Klikamy "OK".Wstawiamy zaszyfrowany list ze schowka do okna nowej wiadomoœci wu¿ywanym programie pocztowym.Wystarczy dopisaæ adres odbiorcy, temat listu i mo¿na wysy³aæ.Procedura rozszyfrowywania otrzymanych listów równie¿ nie jestskomplikowana.Treœæ zaszyfrowanego listu zawarta jest w bloku tekstowymograniczonym sekwencjami: "--BEGIN PGP MESSAGE-- " oraz "--END PGPMESSAGE--".Zaznaczamy zaszyfrowany tekst (³¹cznie z wymienionymi wy¿ej sekwencjami)i kopiujemy do schowka (CTRL-C).Z menu PGPTray wybieramy opcjê "Decrypt/Verify Clipboard".Pojawi siêokno dialogowe, w którym wpisuje- my tekst u¿yty do stworzenia w³asnegozestawu kluczy (Passphrase).Kolejne okno informuje o sukcesie deszyfracji oraz poz-wala naprzeczytanie treœci listu przy u¿yciu podgl¹du schowka "View WithClipboard Editor" lub Notatnika Windows 95 - opcja "View With ExternalViewer".Podpisywanie (sygnowanie)Ka¿d¹ wiadomoœæ mo¿emy opatrzyæ podpisem tworzonym na podstawie w³asnegoklucza prywatnego.Dziêki temu czytaj¹cy nasz list ma pewnoœæ, ¿e pochodzion od nas oraz, ¿e treœæ listu nie zosta³a zmodyfikowana przez osobytrzecie.Podpisywanie listu odbywa siê w ten sam sposób, co jegoszyfrowanie.Jedyn¹ ró¿nic¹ jest to, ¿e po skopiowaniu treœci listu doschowka zamiast opcji "Encrypt Clipboard" nale¿y u¿yæ "Sign Clipboard".Program poprosi o wprowadzenie has³a (Passphrase) i gotowe.W przypadkusprawdzania (weryfikacji) cudzej sygnatury postêpujemy praktycznieidentycznie, jak podczas rozszyfrowywania listu.PGP pozwala na po³¹czenieoperacji szyfrowania i podpisywania listów dziêki opcji "Encrypt And SignClipboard".Równie¿ i w tym przypadku sposób postêpowania jest taki sam,jak opisana wy¿ej procedura szyfrowania.Polecenia dla serwera kluczy publicznychADD - dodaje nowy klucz do zbioru serweraINDEX - zwraca listê wszystkich kluczy zgromadzonych na serwerzeGET - zwraca wszystkie klucze zgromadzone na serwerzeGET identyfikator_u¿ytkownika - zwraca klucz wybranego u¿ytkownikaMGET maska - zwraca klucz/e pasuj¹ce do maski.Maska musi mieæ minimum dwaznaki.LAST liczba - zwraca klucze przes³ane do serwera w ci¹gu ostatnich"liczba" dni.Serwery kluczy publicznychPocztowepgp-public-keys@keys.pgp.netpgp-public-keys@mimuw.edu
[ Pobierz całość w formacie PDF ]