GnuPG: Howto

From OnnoWiki
Jump to navigation Jump to search

Sumber: http://www.gnupg.org/documentation/howtos.en.html

Gnu Privacy Guard (GnuPG) Mini Howto (English)
Brenno J.S.A.A.F. de Winter (English) <brenno@dewinter.com>
Michael Fischer v. Mollard (German) <fischer@math.uni-goet­tingen.de>
Arjen Baart <arjen@andromeda.nl>
Version 0.1.4 August 10, 2004

Dokumen ini menjelaskan cara menggunakan GNU Privacy Guard (GnuPG), sebuah Sistem enkripsi Open Source OpenPGP yang kompatibel untuk menjaga agar program ini tetap aktif dan benar-benar bebas dari penggunaan algoritma RSA dan algoritma yang dipatenkan lainnya. Dokumen ini aslinya ditulis oleh Michael Fischer v. Mollar dalam bahasa Jerman. Teks telah diterjemahkan dan disesuaikan pada beberapa poin dan tidak dapat dianggap sebagai terjemahan one-to-one.


Konsep

Public Key Encryption

Metode klasik untuk enkripsi hanya menggunakan satu kunci untuk enkripsi. Pengirim mengenkripsi pesan dengan kunci tersebut. Untuk bisa mendekripsi pesan yang dikirim penerima harus memiliki kunci yang sama. Kunci ini harus bisa dikirimkan kepada penerima dengan berbagai cara, yang orang lain tidak bisa memiliki untuk mendapatkan kunci tersebut. Jika orang lain memiliki kunci tersebut, metode enkripsi ini menjadi tidak berguna.

Penggunaan Kunci Publik dapat memecahkan masalah ini. Kunci publik Adalah konsep dimana dua kunci dilibatkan. Salah satu kunci adalah Public Key yang dapat disebarkan melalui segala jenis media dan dapat diperoleh oleh siapa saja. Kunci lainnya adalah Private Key. Kunci ini rahasia dan Tidak bisa menyebar Kunci ini hanya tersedia bagi pemiliknya. Ketika Sistem yang diimplementasikan dengan baik kunci rahasia tidak bisa diturunkan dari kunci publik. Sekarang pengirim akan mengunci pesan dengan kunci publik milik penerima. Kemudian dekripsi akan dilakukan dengan kunci rahasia penerima.

Yang penting dalam konsep ini adalah bahwa kunci rahasia tetap menjadi rahasia dan tidak boleh diberikan atau tersedia untuk orang lain selain pemilik kunci tersebut. ANDA TIDAK BISA MENGIRIM KUNCI INI DI INTERNET. Di samping itu, akan sangat tidak bijak untuk menggunakan GnuPG melalui telnet (Anda mungkin mempertimbangkan untuk tidak melakukannya menggunakan telnet berdasarkan resiko keamanan yang tinggi).

Tanda Tangan Digital / Digital Signatures

Untuk membuktikan bahwa sebuah pesan benar-benar dikirim oleh pengirim yang asli, maka konsep tanda tangan digital / digital signature diciptakan. Seperti namanya sebuah pesan ditandatangani secara digital oleh pengirim. Dengan menggunakan tanda tangan ini anda dapat memeriksa keaslian sebuah pesan. Menggunakan ini akan mengurangi risiko untuk kuda Trojan (pesan yang mengklaim sebagai patch ke sebuah masalah tertentu tapi sebenarnya mengandung virus atau melakukan sesuatu yang buruk dengan data di komputer anda). Informasi atau data juga bisa diverifikasi sebagai berasal dari sumber yang sah dan dengan demikian dianggap sebagai sesuatu yang benar.

Tanda tangan digital dibuat melalui kombinasi kunci rahasia dan teksnya. Menggunakan kunci publik pengirim pesan jadi bisa diverifikasi. Tidak hanya akan diperiksa apakah pengirim tersebut asli, isi pesan juga akan diperiksa. Jadi anda tahu bahwa pesan itu datang dari pengirim yang benar dan tdiak terjadi perubahan pesan selama proses pengiriman.

Web of trust

Titik lemah algoritma kunci publik adalah penyebaran kunci publik. Pengguna bisa membawa kunci publik dengan ID pengguna yang salah dalam sirkulasi. Jika dengan kunci tersebut pesan utama dibuat, penyusup bisa memecahkan kode dan membaca pesannya. Jika si penyusup meneruskan pesan tersebut pada saat itu masih dengan kunci publik asli dikodekan ke penerima sebenarnya, serangan ini tidak terlihat

Solusi PGP (dan karena itu secara otomatis solusi GnuPG) ada dalam code penandatangan. Kunci publik bisa ditandatangani oleh orang lain. Tanda tangan ini mengakui bahwa kunci yang digunakan oleh UID (User Identifikasi) sebenarnya milik orang yang diklaimnya. Selanjujtnya ini tergantung pada pengguna GnuPG seberapa jauh kepercayaan terhadap tanda tangan tersebut berjalan. Anda dapat mempertimbangkan kunci yang dapat dipercaya saat Anda mempercayai pengirim kunci dan anda tahu pasti bahwa kunci itu benar-benar milik orang itu. Hanya bila Anda dapat mempercayai kunci penandatangan, anda dapat mempercayai tanda tangan. Untuk menjadi benar-benar positif bahwa kuncinya adalah benar yang anda miliki untuk membandingkan funger print melalui saluran yang dapat diandalkan sebelum memberi Kepercayaan mutlak.

Boundaries to security

Jika anda memiliki data yang ingin dirahasiakan, anda harus berfikir lebih dari sekedar menentukan algoritma pengkodean yang akan digunakan. Anda harus memikirkan keamanan sistem anda secara umum. Pada dasarnya kita memikirkan agar PGP aman dan saat saya menulis dokumen ini tidak ada kejadian PGP yang berhasil di crack yang diketahui oleh saya. Tapi bukan berarti itu semua pengkodean akan aman saat itu (misalnya NSA tidak akan memberi tahu saya jika mereka entah bagaimana bisa memecahkan PGP, juga tidak ada orang lain yang akan memberitahukan juga mereka bisa bisa memecahkannya sehingga benar-benar berbahaya). Tetapi bahkan jika PGP sepenuhnya 'tidak dapat dihack', cara lain bisa digunakan untuk menyerang keamanan. Awal Februari 1999 sebuah Trojan telah ditemukan dan dia berusaha mencari kunci rahasia PGP di hard disk dan meng-FTP kan keluar. Jika password yang dipilih kurang baik, kunci rahasia akan sangat mudah di crack.

Kemungkinan teknis lainnya (walaupun lebih sulit) adalah sebuah Trojan yang membroadcast / mengirimkan entri keyboard. Mungkin juga (tapi sangat sulit) adalah untuk mengirimkan isi tampilan layar. Jika ini terjadi, maka tidak perlu meng-crack message yang di enkripsi. Untuk semua risiko ini ada kebutuhan untuk pemikiran yang matang dan baik untuk perencanaan keamanan yang akan digunakan.

Bukan bertujuan untuk menciptakan paranoia di antara orang-orang, tapi untuk menunjukkan bahwa banyak yang perlu dilakukan agar lebih aman. Yang paling penting adalah untuk menyadari bahwa enkripsi hanya satu langkah untuk keamanan dan bukan solusi total. Trojan saat mereka muncul di Melissa Virus pada bulan Maret 1999 membuktikan bahwa banyak perusahaan tidak siap untuk itu.

Installation

Sources for GnuPG

Official download site adalah: GnuPG Homepage <http://www.gnupg.org/download.html>. Pada situs tersebut kita dapat menemukan link untuk situs mirror.

Karena pembatasan hukum, tidak diperkenankan mendownload GnuPG dari server yang berbasis di Amerika Serikat. Amerika Serikat memberlakukan pembatasan ekspor pada ekspor perangkat lunak kriptografi. Inilah sebabnya mengapa PGP selalu tersedia Dalam versi internasional dan nasional (untuk Amerika Serikat). Untuk cersi internasional source code-nya telah diekspor dalam bentuk cetak Format sebagai buku. Di Eropa (Oslo) source code tersebut telah dipindai. Informasi lebih lanjur tentang hal itu dapat ditemukan di Situs Web PGP Internasional <Http://www.pgpi.com>. Versi internasional PGP bebas diimpor ke Amerika Serikat asalkan tidak reexported lagi.

Jika Anda sudah memiliki versi GnuPG atau PGP yang terinstal, Anda harus melakukannya Periksa tanda tangan file (lihat `"Signatures"').

Konfigurasi

Anda bisa mendapatkan GnuPG sebagai paket debian, paket RPM (Redhat Package Manager) atau dalam bentguk source code. GnuPG masuk dalam distribusi Fedora / Redhat Linux terbaru. Untuk memeriksa apakah Anda memiliki GnuPG diinstal pada sistem anda, gunakan:

rpm -q gnupg

atau

apt-get list gnupg
apt list gnupg

Paket tersebut dipasang sebagai file biner dengan tool yang dibutuhkan pada platform Linux. Bila anda membutuhkan GnuPG untuk platform lainnya, anda perlu mengkompilasi sendiri. Akan sangat dihargai, jika anda membuat metode instalasi alternatif untuk berbagai platform dan menyediakannya untuk masyarakat umum.

Karena pengembangan sebagian besar dilakukan di Linux (x86), porting ke sistem yang berbeda seharusnya tidak masalah. Daftar sistem operasi yang dikenal yang mendukung GnuPG ada di homepage GnuPG. Prosedur seperti yang dijelaskan di bawah ini pad dasarnya platform independen Prosedur ini bisa digunakan untuk menginstal GnuPG dari source code.

Buka file tar dengan perintah berikut, untuk source yang di kompres menggunakan gzip dapat menggunakan,

tar xvzf gnupg-?.?.?.tar.gz

dan untuk source yang dikompres menggunakan bzip2, dapat menggunakan,

tar xvjf gnupg-?.?.?.tar.bz2

Setelah di unpack, masuk ke directory yang berisi source code, dan ketik,

./configure

Biasanya tidak akan ada yang istimewa yang terjadi. Dengan perintah,

./configure --help

Kita dapat melihat setting konfigurasi yang tersedia untuk proses kompilasi. Jika problem yang terjadi karena masalah internasionalisasi (gettext), kita dapat memasukan versi yang tersedia dengan source code dengan menggunakan opsi --with-included-gettext atau matikan dengan menggunakan opsi --disable-NLS

Kompilasi

Selanjutnya, kita dapat mengcompile dengan menulis,

make

Ini harusnya dapat berlalu tanpa masalah. Jika ada masalah terjadi ambil Langkah-langkah berikut (dengan urutan yang sama seperti yang dijelaskan di sini): Pertama coba selesaikan sendiri (tentunya juga dengan menggunakan dokumentasi yang tersedia). Kemudian pastikan bahwa masalah anda bukan bug yang diketahui (periksa BUGS file di http://www.gnupg.org). Lalu tanyakan pada seseorang yang anda kenal. Jika Langkah-langkah ini tidak memecahkan masalah, posting pertanyaan ke GnuPG- Milis (lihat "Information sources"). Jika masalah berkaitan dengan path, jalankan configure lagi dan coba mengkompilasi lagi. Jika itu tidak berhasil, maka sekarang saatnya untuk panik.

Instalasi

Ketik

make install

Untuk menyalin program dan halaman manual ke direktori instalasi direktori. Jika anda tidak mengubah direktori instalasi saat anda Lakukan ./configure maka /usr/local/share/gnupg/ adalah direktori instalasinya. Anda dapat menemukan direktori ini di file options.skel. Kapan anda mengubah opsi ini. Jika anda menyalinnya ini ke ~/.gnupg/options penyesuaian akan digunakan sebagai standar. Pengcopyan harus terjadi secara otomatis saat membuat ~ /.gnupg/. Semua kemungkinan pilihan telah di dokumentasikan dengan bak dan penjelasannya disini kemungkinan kurang berguna..

Anda dapat menjalankan GnuPG sebagai root suid. Jadi program berjalan dengan semua hak yang dimiliki superuser. Dengan melakukan ini anda sebetulnya mengecualikan kemungkinan bagian-bagian tertentu dari program ini disimpan secara eksternal dan kemudian bisa dibaca oleh siapa saja. Dalam hal ini tidak layak bagi saya untuk menilai nilai risiko tersebut. Tapi menjalankan program sebagai root suid harus waspada pada bahaya Trojan Karena Trojan berjalan sebagai superuser dan bisa merusak seluruh sistem. Jika karena alasan ini (atau alasan lainnya) anda memilih tidak menjalankan GnuPG sebagai root anda bisa mematikan peringatannya dengan setting no-secmem-warning di ~/.gnupg/options.

Penggunaan Kunci

Membuat sebuah Kunci

dengan

gpg --gen-key

sebuah pasangan kunci akan dibuat (pasangan kunci: kunci private / secret dan kunci public). Pertanyaan pertama adalah algoritma mana yang bisa digunakan. Anda bisa membaca lebih lanjut Algoritma di PGP DH vs RSA FAQ <http://www.samsimpson.com/cryptography/pgp/pgpfaq.html> atau di "Kriptografi Terapan". Anda bisa dengan mudah (Dan mungkin Anda harus - karena digunakan begitu luas) gunakan DSA / ElGamal. Ini tidak dipatenkan.

Pertanyaan selanjutnya adalah panjang kunci. Ini adalah sesuatu yang sangat tergantung user. Anda perlu memilih antara keamanan dan waktu perhitungan. Jika kunci lebih panjang maka risiko untuk cracking pesan saat di sadap menjadi menurun. Tapi dengan panjang kunci yang besar maka waktu perhitungan kunci juga meningkat. Jika waktu komputasi adalah sebuah isu, anda tetap harus mempertimbangkan untuk menggunakan kunci walaupun untuk beberapa saat. Kita semua tahu itu kinerja aritmatika akan meningkat sangat cepat, karena prosesor baru semakin cepat dan lebih cepat Jadi ingatlah ini. Minimal panjang kunci yang dibutuhkan GnuPG adalah 768 bit. Namun beberapa orang mengatakan bahwa anda seharusnya memiliki ukuran kunci 2048 bit (yang juga benar-benar maksimal dengan GnuPG saat ini). Untuk DSA 1024 adalah ukuran standar. Saat keamanan menjadi prioritas utama dan kinerja kurang menjadi masalah anda harus memilih ukuran kunci terbesar tersedia.

Sistem selanjutnya akan menanyakan nama, comment dan e-mail address. Berbasis pada masukan disini maka code akan melakukan kalkulasi. Anda dapat mengubah ini di settingan selanjutnya. Lihat "Administering keypair".

Selanjutnya kita perlu memasukan password (sebetulnya kata passphrase lebih cocok, karena blank di ijinkan). Password ini digunakan untuk fungsi yang tercakup oleh private / secret key anda. Sebuah passphrase yang baik harus memenuhi elemen berikut,

  • harus panjang
  • ada karakter spesial (non-alphanumerik)
  • ada sesuaitu yang spesial / khusus
  • harus sulit di tebak (BUKAN nama, tanggal lahir, nomor telepon, nomor kartu kredit, nomor akun bank, nama dan jumlah anak, ....).


Kadang kala dengan menggunnakan CaPItaLs aNd SOMEtimes NoT kita dapat membuat keamanan yang lebih baik lagi. Jika anda membuat password, pastikan anda tidak lupa akan password tersebut. Jika anda sampai lupa password, maka pesan / message yang di kirim akan menjadi tidak sah, dan password anda jadi percuma. Akan bijaksana untuk membuat sebuah sertifikat yang berisi informasi / password tersebut (tentunya hati2 jangan sampai orang lain memperoleh password anda). Lihat "Revoke"

Setelah semua dimasukan, sistem mulai menghasilkan kunci. Ini akan memakan waktu beberapa lama. Selama waktu itu dibutuhkan untuk mengumpulkan banyak dari data acak dengan bekerja di layar yang berbeda Anda bisa membantu sistem mengumpulkan data acak. Seperti kita ketahui, kunci akan selalu berbeda. Jika anda menghasilkan kunci sekarang dan 5 menit kemudian dengan data yang sama persis, anda akan mendapatkan dua kunci yang berbeda. Sekarang anda harus mengerti mengapa anda tidak boleh lupa password anda.

Mengexport Kunci

Perintah untuk mengeksport kunci untuk seorang pengguna adalah,

gpg --export [UID]

Jika tidak ada UID yang dikirimkan semua kunci yang ada akan diekspor. Oleh default output diatur ke stdout. Tapi dengan opsi -o ini dikirim ke file. Sebaiknya menggunakan pilihan -a untuk menulis kunci ke file ASCII 7-bit dan bukan file biner.

Dengan mengekspor kunci publik Anda dapat memperluas cakrawala Anda. Yang lain bisa mulai menghubungi anda dengan aman Hal ini bisa dilakukan dengan mempublikasikannya web anda, dengan mencarinya, melalui server kunci seperti Http://www.pca.dfn.de/dfnpca/pgpkserv/ atau metode lain yang anda bisa pikirkan.

Mengimport Kunci

Ketika anda menerima Public Key seserang (atau beberapa orang), anda harus memasukan Key tersebut ke Ket database agar bisa menggunakannya. Untuk memasukan ke database menggunakan perintah berikut,

gpg --import [Filename]

Jika tidak diberikan filename, maka data akan di baca langsung dari stdin.

Revoke / Pencabutan Kunci

Karena beberapa sebab kita mungkin ingin me-revoke kunci yang ada. Misalnya karena: private / secret key tercuri dan ada pada orang yang salah, UID sudah berubah, kunci kurang panjang, dll. Untuk semua kasus tersebut, kita dapat me-revoke kunci dengan,

gpg --gen-revoke

Ini membuat sertifikat pencabutan. Untuk bisa melakukan hal tersebut, anda membutuhkan secret / private key, kalau tidak maka orang lain bisa mencabut sertifikat kita. Jika anda tidak tahu passwordnya maka kunci menjadi tidak ada gunanya. Untuk mengatasi hal ini, akan bijaksana untuk membuat lisensi revoke / pencabutan saat kita membuat pasangan kunci. Jika jika kau melakukan itu, simpan pada tempat yang aman! Ini bisa di disk, kertas, dll. Pastikan sertifikat tersebut tidak jatuh ke orang lain! Jika tidak maka orang lain dapat mengeluarkan sertifikat pencabutan untuk kunci anda dan membuatnya tak berguna.

Administrasi Kunci

Dalam sistem GnuPG ada sebuah file yang berfungsi seperti database. Dalam file ini, semua data tentang Kunci dengan informasi yang ada di Key di simpan (sampai Ownertrust - untuk informasi lebih lanjut bisa baca tentang "Key Signing"). Dengan perintah,

gpg --list-keys

semua kunci yang ada akan di tampilkan. Untuk melihat tanda tangan bisa mengetik,

gpg --list-sigs

(lihat "Key signing" untuk informasi lebih lanjut). Untuk melihat finger print ketik

gpg --fingerprint

Kita bisa melihat "Fingerprints" untuk memastikan bahwa seseorang benar-benar orang yang dia klaim (sepertu nomor telepon dll). Perintah tersebut akan memberikan sebuah daftar yang relatif pendek / kecil.

Untuk melihat daftar private / secret key, kita dapat mengetik,

gpg --list-secret-keys

Perhatikan bahwa melihat daftar fingerprint dan signature dari kunci pribadi tidak ada gunanya sama sekali.

Untuk men-detele public key kita perlu menulis,

gpg --delete-key UID


Untuk menbuang / mendelete private / secret key dapat menggunakan perintah,

gpg --delete-secret-key

Satu perintah yang sangat di perlukan dalam bekerja dengan kunci / key, adalah,

gpg --edit-key UID

Dengan menggunakan ini anda bisa mengedit (antara lain) tanggal kadaluwarsa, tambah fingerprint dan menanda tangani kunci anda. Meski terlalu logis untuk disebutkan. Untuk ini, Anda memerlukan frasa sandi anda. Saat memasuki ini anda akan melihat a command line interface.

Key signing

Seperti yang disebutkan sebelumnya dalam pendahuluan bahwa satu prinsip / ganjalan utama dalam sistem ini adalah keaslian kunci publik. Jika anda memperoleh kunci public yang salah, maka sebaiknya anda mengatakan selamat tinggal atas nilai enkripsi anda. Untuk mengatasi risiko tersebut ada kemungkinan penandatanganan Kunci. Dalam hal ini anda menempatkan tanda tangan anda di atas kunci, sehingga anda benar-benar yakin bahwa kunci ini valid Ini mengarah ke situasi dimana tanda tangan mengakui bahwa ID pengguna yang disebutkan di kunci sebenarnya pemilik kunci itu. Dengan kepastian itu anda bisa mulai mengenkripsi.

Menggunakan perintah,

gpg --edit-key UID

untuk kunci yang perlu kita sign, dan tanda tangani dengan perintah sign.

Anda hanya boleh menanda tangan sebuah Kunci sebagai authentic JIKA anda YAKIN SE YAKIN-YAKINNYA bahwa Kunci tersebut benar-benar authentik. Jadi jika anda positif anda ambil kunci itu sendiri (seperti pada pihak penandatangan kunci) atau anda mendapat kuncinya melalui cara lain dan memeriksanya (misalnya melalui telepon) dengan menggunakan mekanisme sidik jari. Anda seharusnya tidak pernah menandatangani sebuah kunci berdasarkan asumsi apapun itu.

Berdasarkan tanda tangan yang tersedia dan "ownertrusts" GnuPG menentukan Validitas kunci. Ownertrust adalah sebuah nilai yang digunakan oleh pemilik kunci untuk menentukan tingkat kepercayaan untuk kunci tertentu. Nilainya adalah,

  • 1 = Don't know
  • 2 = I do NOT trust
  • 3 = I trust marginally
  • 4 = I trust fully

Jika pengguna tidak mempercayai sebuah tanda tangan maka bisa dikatakan dapat mengabaikan tanda tangan tersebut. Informasi kepercayaan tidak disimpan dalam file yang sama dengan Kunci-nya, tapi di file terpisah.

Encrypt and decrypt

Setelah menginstal semuanya dan mengkonfigurasi segala sesuatunya seperti yang kita kehendaki, kita bisa mulai mengenkripsi dan mendekripsi.

Saat mengenkripsi atau mendekripsi tersebut dimungkinkan untuk memiliki lebih dari satu kunci pribadi yang digunakan Jika ini terjadi anda harus memilih tombol aktif. Hal ini bisa dilakukan dengan menggunakan opsi -u UID atau dengan menggunakan pilihan --local-user UID. Hal ini menyebabkan kunci default digunakan untuk diganti dengan kunci yang diinginkan

Jika ingin mengganti penerima, hal tersebut bisa dilakukan dengan pilihan -r atau dengan opsi --recipient.

Encrypt

Perintah untuk mengenkripsi adalah,

gpg -e Recipient [Data]

atau

gpg --encrypt Recipient [Data]

Untuk menghindari resiko bahwa seseorang akan meng-claim sebagai anda. Akan lebih aman jika jika men-sign / menanda tangani semua yang anda encrypt, lihat "signatures".

Decrypt

Perintah untuk decrypt adalah,

gpg [-d] [Data]

or

gpg [--decrypt] [Data]

Disini outout akan di preset ke stdout, tetapi dengan opsi -o kita data me-redirect output ke file.

Signing dan cek signatures

Untuk menanda tangai data dengan key anda, gunakan perintah berikut,

gpg -s (or --sign) [Data]

Dengan menggunakan perintah di atas maka akan terjadi kompresi. Ini berarti hasil yang diperoleh tidak legile, jika anda ingin hasil yang legible anda dapat menggunakan,

gpg --clearsign [Data]

Ini akan memastikan bahwa hasilnya legile. Selanjutnya akan melakukan proses yang sama (signing data). Dengan,

gpg -b (or --detach-sign) [Data]

Anda bisa menulis tanda tangan di file terpisah. Sangat disarankan untuk menggunakan opsi ini terutama saat menandatangani file biner (seperti arsip misalnya). Juga opsi --armor bisa sangat berguna disini.

Cukup sering Anda menemukan bahwa data dienkripsi dan ditandatangani juga. Instruksi lengkap untuk itu akan terlihat seperti:

gpg [-u Sender] [-r Recipient] [--armor] --sign --encrypt [Data]

Fungsi dari opsi -u (--local-user) dan -r (--recipient) seperti di jelaskan sebelumnya.

Bila data terenkripsi juga ditandatangani juga, tanda tangan dicek ketika data didekripsi. Anda bisa mengecek tanda tangan data yang sudah ditandatangani dengan menggunakan perintah:

gpg [--verify] [Data]

Ini hanya akan berfungsi / bekerja jika anda mempunyai public key dari si pengirim.

Front ends

Untuk membuat hidup lebih mudah dalam menggunakan GnuPG, Anda memiliki banyak pilihan program yang menggunakan atau mendukung enkripsi GnuPG. Ada beberapa Front End Grafis yang membantu administrasi kunci anda di klik tombol mouse dan banyak MUA (Mail User Agent) memungkinkan anda mengenkripsi dan tanda tangani pesan email anda secara mulus. Daftar yang hampir lengkap dari Front End yang tersedia dari halaman GnuPG Frontends. Kami akan menyoroti beberapa dari aplikasi tersebut di bagian ini.

Graphical interfaces

GPA

GPA, GNU Privacy Assistant adalah antarmuka pengguna grafis untuk GNU Privacy Guard (GnuPG). Ini adalah front end grafis standar, disediakan oleh proyek GnuPG. Dengan GPA, Anda dapat melihat keyring anda, impor dan ekspor kunci, menghasilkan kunci, mengedit properti utama dan mengenkripsi, menandatangani atau mendekripsi dokumen. Memasang GPA sangat mudah. Download file tar, ekstrak dan lakukan,

./configure; make; make install.

atau

apt-get install gpa
apt install gpa

Jalankan program dengan

gpa

Seahorse

Seahorse adalah GNOME front-end untuk GnuPG. Ini bisa digunakan untuk tanda tangan, mengenkripsi, memverifikasi dan mendekripsi teks dan file. Teks bisa diambil dari clipboard, atau ditulis langsung di editor kecil yang dimilikinya. Seahorse juga merupakan manajer kunci, yang bisa digunakan untuk mengedit hampir semua properti dari kunci yang tersimpan dalam key ring anda. Anda bisa menginstal Seahorse dari paket Debian (RPM tidak tersedia saat ini) atau dari sumber tarball. Instalasi dari sumber seperti yang paket lainnya. Download, untar, konfigurasikan dan buat install. Instalasi tersebut akan menempatkan Seahorse di /usr/local dan menempatkan item menu di Menu Gnome 'Applications'.

Geheimnis

KGPG adalah front end untuk GnuPG yang berbasis KDE. KGPG mendukung Penandatanganan kunci, impor dan ekspor. Ini juga bisa bekerja sama dengan tool interaktif KDE lainnya seperti konquerer.

Email programs

Sebagian besar program e-mail (MUA) yang populer mendukung GnuPG. Beberapa diantaranya adalah,

  • Mozilla
  • Evolution
  • Pine
  • Kmail
  • Eudora
  • Mutt
  • exmh

Kemungkinan besar ada lebih banyak lagi.

Menggunakan dukungan GnuPG di program mail anda memungkinkan anda mendekrip pesan e-mail yang dikirim kepada anda yang dienkripsi dengan kunci publik anda, tanda tangan pesan anda sehingga pihak penerima bisa memastikan anda adalah pembuatnya dan enkripsi email anda dengan kunci publik penerima.

Mozilla dan Enigmail

Mozilla tidak memiliki dukungan GnuPG secara langsung. Untuk menggunakan enkripsi GnuPG dengan Mozilla, anda harus menginstal plug-in, seperti EnigMail. Enigmail Adalah "plugin" untuk Mozilla / Netscape Mail yang memungkinkan pengguna untuk mengakses fitur otentikasi dan enkripsi yang disediakan oleh GPG dan perangkat lunak PGP. Enigmail dapat mengenkripsi / menandatangani surat saat mengirim, dan Juga mendekripsi / mengotentikasi surat yang diterima. Dia bisa juga impor / ekspor Kunci publik.

Enigmail dapat dengan mudah diinstal oleh manajemen ekstensi Mozilla. Satu-satunya hal yang harus anda lakukan adalah mengklik link yang sesuai dengan versi Mozilla yang Anda inginkan di halaman Download. Sayangnya, RPM untuk Enigmail tidak tersedia.

Evolution

Evolution adalah MUA yang terkenal untuk Linux dan memiliki dukungan GnuPG yang cukup bagus. Evolution bisa mendapatkan e-mail yang dienkripsi dan mendekripsinya. Dia juga memiliki opsi penandatanganan kunci dan authorising kunci di dalamnya. DIa mendukung S/MIME tapi inline pgp support (yang tidak standar tapi digunakan oleh beberapa MUA) tidak diimplementasikan. Untuk mengkonfigurasi pengaturan GnuPG anda harus memeriksa preferensi akun email.

Kmail

Kmail, program Email standar untuk dukungan KDE telah terintegrasi dengan enkripsi GnuPG dan PGP. Untuk mengatur segalanya agar anda bisa masuk dan mendekripsi pesan, anda harus memasukkan ID pengguna GnuPG anda ke dalam bagian 'Identity' pada konfigurasi Kmail. Bila anda mengirim yang pesan baru, pesan tidak akan ditandatangani atau dienkripsi secara default. Anda harus memeriksa tombol 'Sign message' dan 'Encrypt message' pada tombol Tool bar.

Sources of information

GnuPG

  • The GnuPG Homepage <http://www.gnupg.org>
  • The GnuPG Mailing list, including archives and descriptions on the GnuPG Homepage.
  • The information enclosed in the GnuPG project (updated until version 0.9.2), however not yet very extensively done.
  • And not to forget:
      gpg --help

This is very valuable information.

PGP

 PGP is the older and (still) widely spread and used cryptography
 program.  Through the years a lot of documents have been made.  This
 can be considered as very useful information.  A lot of that
 information is so general that you can apply that to GnuPG as well.
 Check out the following URLs for these documents:



Keyservers

Books

  • B. Schneier, "Applied Cryptography, Second Edition", Wiley, 1996 Deutsche Ausgabe unter dem Titel "Angewandte Kryptographie", Addison-Wesley, 1996

About this document

 Copyright © 1999 Brenno J.S.A.A.F. de Winter (English version)
 Copyright © 1999 Michael Fischer v. Mollard (original German version)
 Copyright © 2002 Arjen Baart (Dutch version) Copyright © 2004 Baris
 Cicek (Turkish version)
 This document is free documentation you can redistribute it and/or
 modify it under the terms of the GNU Library General Public License as
 published by the Free Software Foundation; either version 2 of the
 License, or (at your option) any later version.
 This library is distributed in the hope that it will be useful, but
 WITHOUT ANY WARRANTY; without even the implied warranty of
 MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
 Library General Public License for more details.
 You should have received a copy of the GNU Library General Public
 License along with this library; if not, write to the Free Software
 Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307,
 USA.


Versions

Original German versions: Version 0.1 was the first version in German