KMail/PGP MIME/da: Difference between revisions

From KDE Wiki Sandbox
(Importing a new version from external source)
No edit summary
 
(44 intermediate revisions by 2 users not shown)
Line 2: Line 2:


== Opsætning af signerede mails ved hjælp af GPG i KMail ==
== Opsætning af signerede mails ved hjælp af GPG i KMail ==
af Fajar Priyanto, 2004
af Fajar Priyanto, 2004 (senest opdateret 2019)


=== Lav din nøgle, lav en backup og udgiv den ===
=== Lav din nøgle, lav en backup og udgiv den ===
Line 16: Line 16:
Du vil se noget i retning af dette med dine egne legitimationsdata.  
Du vil se noget i retning af dette med dine egne legitimationsdata.  


{{Output|1=:pub 1024D/85EEC6A5 2004-03-15 Fajar Priyanto (Knowledge is power! http://linux.arinet.org) sub 1024g/BBBB57F3 2004-03-15}}
{{Output|1=pub   rsa4096 2004-03-15 [SC]
 
      D9C687FBA8DB7AB93E06E737931BC29844664E2D
 
uid          [ultimate] Fajar Priyanto <mail@example.com>
4. Se på detaljerne ovenfor. For eksempel er 85EEC6A5 din nøgles ID. For at eksportere din offentlige nøgle skriver du:
sub   rsa4096 2004-03-15 [E]}}
{{Input|1=:gpg -ao fajar-pub.key --export 85EEC6A5}}


4. For at eksportere din offentlige nøgle skriver du:
{{Input|1=gpg --armor --output fajar-pub.key --export mail@example.com}}


En fil ved navn '''fejar-pub.key''' vil blive lavet i den aktuelle mappe. Det er en kopi a din offentlige nøgle. Dette er også den fil, som folk skal importere for at verificere dine signerede e-mails. Du kan offentliggøre den på nøgleservere over hele verden, sende den direkte til de folk, som beder om den eller lægge den på dit websted, sådan at andre kan downloade den.  
En fil ved navn '''fejar-pub.key''' vil blive lavet i den aktuelle mappe. Det er en kopi a din offentlige nøgle. Dette er også den fil, som folk skal importere for at verificere dine signerede e-mails. Du kan offentliggøre den på nøgleservere over hele verden, sende den direkte til de folk, som beder om den eller lægge den på dit websted, sådan at andre kan downloade den.  
Line 27: Line 28:
Hvis du ser på filens indhold, så vil det ligne dette:  
Hvis du ser på filens indhold, så vil det ligne dette:  
{{Output|1=-- --BEGIN PGP PUBLIC KEY BLOCK-- --<!--}}-->
{{Output|1=-- --BEGIN PGP PUBLIC KEY BLOCK-- --<!--}}-->
Version: GnuPG v1.2.3 (GNU/Linux)


mQGiBEBVTw8RBACaYvnDkgqNWyktg3urdE9mrpv63x3Iux2zVkuZk8pIRp5HeR/V
mQGiBEBVTw8RBACaYvnDkgqNWyktg3urdE9mrpv63x3Iux2zVkuZk8pIRp5HeR/V
Line 36: Line 35:
B394acuU4FdGN/EynYUAn1aRvNmgs0/IU2MDzYQpbHIaqpkE
B394acuU4FdGN/EynYUAn1aRvNmgs0/IU2MDzYQpbHIaqpkE


=B0cy
=RIZC


<!--{{-->-- --END PGP PUBLIC KEY BLOCK-- --
<!--{{-->-- --END PGP PUBLIC KEY BLOCK-- --
Line 43: Line 42:
Desuden kan det være en god ide at lave en backup af din hemmelige nøgle på et sikkert medium (ikke kun én diskette; den bliver bare beskadiget). Brug følgende kommando:  
Desuden kan det være en god ide at lave en backup af din hemmelige nøgle på et sikkert medium (ikke kun én diskette; den bliver bare beskadiget). Brug følgende kommando:  


{{Input|1= $ gpg -ao secret.asc --export-secret-keys 85EEC6A5}}
{{Input|1= $ gpg --armor --output secret.asc --export-secret-keys mail@example.com}}


Dette vil lave en tekstfil ved navn '''secret.asc''' med din hemmelige eller private nøgle. Giv den ikke til nogen, som du ikke har fuld tillid til. Gem den et sikkert sted (eller endnu bedre: mere end et sted).  
Dette vil lave en tekstfil ved navn '''secret.asc''' med din hemmelige eller private nøgle. Giv den ikke til nogen, som du ikke har fuld tillid til. Gem den et sikkert sted (eller endnu bedre: mere end et sted).  


Endelig er det tilrådeligt at generere et tilbagekaldelsescertifikat og gemme det et sikkert sted, ikke sammen med din hemmelige nøgle. Hvis din hemmelige nøgle falder i de forkerte hænder, så kan du tilbagekalde den, sådan at den ikke så let kan misbruges af andre. Kommandoen til at gøre dette er
Endelig er det tilrådeligt at generere et tilbagekaldelsescertifikat og gemme det et sikkert sted, ikke sammen med din hemmelige nøgle. Hvis din hemmelige nøgle falder i de forkerte hænder, så kan du tilbagekalde den, sådan at den ikke så let kan misbruges af andre. Kommandoen til at gøre dette er
{{Input|1=$ gpg -a -o revoker.asc --gen-revoke 85EEC6A5}}
{{Input|1=$ gpg --armor --output revoker.asc --gen-revoke mail@example.com}}


Dette vil lave en tekstfil ved navn '''revoker.asc''', som indeholder tilbagekaldelsescertifikatet.  
Dette vil lave en tekstfil ved navn '''revoker.asc''', som indeholder tilbagekaldelsescertifikatet.  


== Opsætning af KMail til at signere e-mails ved brug af din gpg-nøgle ==
== Opsætning af KMail til at signere e-mails ved brug af din gpg-nøgle ==


# Fire up '''Kmail''', and go to <menuchoice>Settings -> Configure KMail -> Identities </menuchoice>  
# Start '''KMail''' og vælg menuen <menuchoice>Indstillinger -> Indstil KMail... -> Konti -> Identiteter</menuchoice>
# Choose the identity that you are using
# Vælg den identitet, som du bruger
# Then click <menuchoice>Modify -> Cryptography -> OpenPGP signing key</menuchoice>  
# Klik så på <menuchoice>Ændr... -> Kryptografi -> OpenPGP-signeringsnøgle</menuchoice>
# It will automatically show your gpgkey, that is ''85EEC6A5''
# Det vil automatisk vise din gpg-nøgle, dvs. ''Dit Navn <mail@adresse.com>''
# If it will not, click <menuchoice>Change...</menuchoice>, choose key ID then click <menuchoice>OK</menuchoice>  
# Gør den ikke det, så klik på <menuchoice>Ingen nøgle</menuchoice> og vælg din nøgle
# Now, set up '''Kmail''' to automatically sign all emails that you write using your key
# Opsæt nu '''KMail''' til automatisk at signere alle de e-mails, som du skriver med din nøgle
# Still in the '''Kmail''' Configure menu, go to <menuchoice>Security -> Composing</menuchoice>  
# Stadig i fanebladet Kryptografi klikker du på <menuchoice>Signér breve automatisk</menuchoice>
# Tick mark these:  
# I '''KMails''' indstillingsdialog går du nu til <menuchoice>Sikkerhed -> Skrivning</menuchoice>
##Store sent messages encrypted,
# Vælg disse punkter:
##Always show the encryption key for approval,
## Opbevar gemte breve krypterede
##Automatically sign messages
## Vis altid indkodningsnøgle til godkendelse
# Exit the configuration menu by clicking <menuchoice>OK</menuchoice>.  
# Forlad indstillingsdialogen ved at klikke på <menuchoice>OK</menuchoice>.  




   
   
===Testing Kmail by creating a new message ===
== Test KMail ved at lave en ny meddelelse ==


#  You will notice that there is a Sign Message icon right after the paperclip (attachment) icon. It's already active.
# Write your message and when you are done, send it.
# '''Kmail''' will ask for you to type the secret passphrase that you made during the ''gpg --gen-key'' step. Type it in, and then '''Kmail''' will show you a confirmation window of the signed message. Click <menuchoice>OK</menuchoice> to send it.
# If you test it by sending to yourself, you will notice that '''Kmail''' displays the message with a GREEN header, with words like this: Message was signed by Fajar Priyanto (Knowledge is power! http://linux.arinet.org) (Key ID: 0x85EEC6A5). The signature is valid and the key is ultimately trusted.
# People that have your public key will have that display also, but those who don't have the key, will have the message displayed in yellow with words like this: Message was signed with unknown key 0xBFE7357F. The validity of the signature cannot be verified.


'''CONGRATULATIONS! '''
#  You will notice that there is a Sign Message banner. It's already active.


You now can communicate in a more secure way if you want to. I know this how-to is very short and might not be very clear. Well, please give me suggestions and I will improve it when the time comes. Also I intend to write the second part of this topic which covers how to ENCRYPT messages, import other public keys, and install Crypto Plug-ins. Special thanks to Tim Sawchuck and Philip Cronje and all my friends in the Mandrake List.  
[[File:Kmail_gpg_sign_banner.png|400px|center]]
 
# Skriv din meddelse og send den, når du er klar.
# '''KMail''' vil bede dig om at skrive den hemmelige passphrase, som du lavede under ''gpg --gen-key''-skridtet. Skriv det, og '''KMail''' vil vise dig en dialog, som bekræfter den signerede besked. Klik på <menuchoice>OK</menuchoice> for at sende den.
# Hvis du tester den ved at sende den til dig selv, så vil du bemærke, at '''KMail''' viser meddelsen med en GRØN overskrift, som siger noget i retning af: Brevet var signeret af Fajar Priyanto (Knowledge is power! http://linux.arinet.org) (Key ID: 0x85EEC6A5). Signaturen er gyldig, og nøglen er fuldt troværdig.
# Folk, som har din offentlige nøgle vil også have se dette, men de som ikke har nøglen vil få meddelsen vis i gult med ord som disse: Brevet var signeret med ukendt nøgle 0xBFE7357F. Gyldigheden af signaturen kan ikke verificeres.
 
'''Tillykke!'''
 
Du kan nu kommunikere på en mere sikker måde, hvis du vil. Jeg ved, at denne beskrivelse er meget kort og måske ikke så klar. Giv mig foreslag; så vil jeg forbedre den efterhånden. Jeg her desuden til hensigt at skrive den anden del af dette emne, som dækker, hvordan man krypterer beskeder, importerer andre offentlige nøgler og installerer krypterings-plugins. Særlig tak til Tim Sawchuck og Philip Cronje og til alle mine venner på Mandrake-listen.  


   
   
===Issues===
== Problemer ==


* Messages signed by a key already known display correctly in '''KMail''', but new keys were not being imported, and you can't sign messages. The culprit is a missing package. Installing pinentry-qt (you may need pinentry-qt4) appears to solve both problems.  
* Beskeder signeret med en nøgle, som allerede kendes vises korrekt i '''KMail''', men nye nøgler blev ikke importeret og du kan ikke signere beskeder. Årsagen er en manglende pakke. Installation af pinentry-qt (du får måske også brug for pinentry-qt4) løser tilsyneladende begge problemer.  


* '''KMail''' no longer does in-line signatures. OpenGPG has to be used instead. '''KGpg''' is a useful applet that helps in the management of signatures, both your own and those collected.  
* '''KMail''' foretager ikke længere in-line signaturer. Brug OpenGPG til dette. [[Special:myLanguage/KGpg|KGpg]] er en nyttig applet, som hjælper med at håndtere signaturer, både dine egne og dem, som du samler sammen.


* If OpenGPG is functioning correctly you will have to give the pass-phrase every time you send a document that is to be signed. This soon becomes a pain, and the way out of that is to configure gpg-agent, which comes with kdebase-common package. Unfortunately, the install does not pick up the need for ''pinentry-qt(4)'' or ''pinentry-gtk'' (KDE or GNOME), so that has to be installed separately. The config file for ''gpg-agent'' is written to by '''KMail's''' settings.  
{{Note/da|1=For at siker dig, at "passphraseagenten" (gpg-agent) er aktiveret kan du tjekke filen ''~/.gnupg/gpg.conf'' og eventuelt fjerne kommentartegnet i linjen, som indeholder "use-agent" ud.<br />
I '''KMails''' <menuchoice>Indstillinger -> Indstil KMail... -> Sikkerhed -> Diverse</menuchoice> vælger du <menuchoice>GnuPG-indstillinger</menuchoice> og så <menuchoice>Indstil...</menuchoice>. På siden GPG Agent kan du skrive stien til en fil, hvor log-meddelelser kan skrives hvis der opstår problemer. Du kan tjekke loggen i '''KMails''' <menuchoice>Værktøjer -> filterlogviser...</menuchoice>. Det er nok også en god ide at øge cache-tiden - jeg bruger 3600.}}


{{Note|1=To be sure the "passphrase agent" (gpg-agent) is enabled, check your ''~/.gnupg/gpg.conf'' and eventually uncomment the line containing "use-agent". <br />
{{Warning/da|1=Følgende scripts til opstart og nedlukning er måske allerede i brug fra din distribution, men ligger et andet sted. Installér ikke disse scripts, medmindre du har problemer med opstart og nedlukning}}
In '''KMail's''' <menuchoice>Settings -> Configure KMail -> Security tab -> Crypto Backends</menuchoice>, select <menuchoice>OpenGPG</menuchoice>, then <menuchoice>Configure</menuchoice>. On the GPG Agent page, give a path to which logs can be written, in case of problems. You can check the log in''' KMail's''' <menuchoice>Tools -> GnuPG Log Viewer</menuchoice>. It's probably a good idea, too, to increase the cache time - I use 3600. }}


{{Warning|1=The following startup and shutdown scripts may be already in use from your distro, but not written in this path.  Do not install these scripts unless you have problems with startup and shutdown}}
* Hvis du ikke allerede den, så lav en mappe kaldet ''env'' i ''~/.config/plasma-workspace''. I denne mappe laver du en fil kaldet ''gpgagent.sh'' med følgende indhold
 
* If you do not have it already, in ''~/.kde'' create a directory called ''env''. In there, create a file called ''gpgagent.sh'' containing


{{Input|1=
{{Input|1=
Line 104: Line 104:
}}
}}


Save it and make it executable.  
Gem den og gør den kørbar.  


In the same way you would clean up gpg-agent on shutdown, so if you do not have it already, create another directory called ''shutdown'' into ''~/.kde'' and create in it another script file called ''stop_gpgagent.sh'' containing
På samme måde bør du få gpg-agent ryddet op ved nedlukning: Hvis du ikke har den allerede, så lav en mappe kaldet ''shutdown'' i ''~/.config/plasma-workspace'' og lav en scriptfil ved navn ''stop_gpgagent.sh'' med følgende indhold


{{Input|1=
{{Input|1=
Line 113: Line 113:
}}
}}


Save it and make it executable.  
Gem den og gør den kørbar.  


== Tips til fejlsøgning ==
===Troubleshooting Tips ===
 
{{Input|1=ps -edalf {{!}} grep gpg-agent }} vil skrive en liste af kørende instanser af gpg-agent.
 
{{Input|1=killall gpg-agent}} stopper alle instanser


{{Input|1=ps -edalf | grep gpg-agent }}will list any running instances of gpg-agent.
{{Input|1=eval "$(gpg-agent --daemon)"}} genstarter agenten


{{Input|1=killall gpg-agent}}stops all instances
{{Input|1=gpg-agent status}} skulle fortælle dig, om agenten kører.


{{Input|1=eval "$(gpg-agent --daemon)"}}will restart the agent
== More Information ==


{{Input|1=gpg-agent status}}should tell you if the agent is running.
[[Special:myLanguage/KMail/gpg|Oversigtssiden]] har flere vink og tips.
* [https://gnupg.org/ GnuPG hjemmeside]
* [https://gnupg.org/documentation/manuals/gnupg/ GnuPG-manualen]
* [https://gnupg.org/documentation/guides.html GnuPG-guide]


[[Category:Office]]
[[Category:Kontor/da]]
[[Category:Internet]]
[[Category:Internet/da]]
[[Category:Privatliv/da]]

Latest revision as of 06:46, 27 October 2022

Opsætning af signerede mails ved hjælp af GPG i KMail

af Fajar Priyanto, 2004 (senest opdateret 2019)

Lav din nøgle, lav en backup og udgiv den

1. Du får brug for programmet gpg. Det er allerede installeret som standard.

2. Lav din egen nøgle (skriv dette som dig selv, ikke som root):

gpg --gen-key

Følg instruktionerne, det er meget klart og let.


3. Tjek, at nøglen blev lavet:

gpg --list-key

Du vil se noget i retning af dette med dine egne legitimationsdata.

pub   rsa4096 2004-03-15 [SC]
      D9C687FBA8DB7AB93E06E737931BC29844664E2D
uid           [ultimate] Fajar Priyanto <mail@example.com>
sub   rsa4096 2004-03-15 [E]

4. For at eksportere din offentlige nøgle skriver du:

gpg --armor --output fajar-pub.key --export mail@example.com

En fil ved navn fejar-pub.key vil blive lavet i den aktuelle mappe. Det er en kopi a din offentlige nøgle. Dette er også den fil, som folk skal importere for at verificere dine signerede e-mails. Du kan offentliggøre den på nøgleservere over hele verden, sende den direkte til de folk, som beder om den eller lægge den på dit websted, sådan at andre kan downloade den.

Hvis du ser på filens indhold, så vil det ligne dette:

-- --BEGIN PGP PUBLIC KEY BLOCK-- --

mQGiBEBVTw8RBACaYvnDkgqNWyktg3urdE9mrpv63x3Iux2zVkuZk8pIRp5HeR/V

[snip snip...]

B394acuU4FdGN/EynYUAn1aRvNmgs0/IU2MDzYQpbHIaqpkE

=RIZC

-- --END PGP PUBLIC KEY BLOCK-- --

Desuden kan det være en god ide at lave en backup af din hemmelige nøgle på et sikkert medium (ikke kun én diskette; den bliver bare beskadiget). Brug følgende kommando:

$ gpg --armor --output secret.asc --export-secret-keys mail@example.com

Dette vil lave en tekstfil ved navn secret.asc med din hemmelige eller private nøgle. Giv den ikke til nogen, som du ikke har fuld tillid til. Gem den et sikkert sted (eller endnu bedre: mere end et sted).

Endelig er det tilrådeligt at generere et tilbagekaldelsescertifikat og gemme det et sikkert sted, ikke sammen med din hemmelige nøgle. Hvis din hemmelige nøgle falder i de forkerte hænder, så kan du tilbagekalde den, sådan at den ikke så let kan misbruges af andre. Kommandoen til at gøre dette er

$ gpg --armor --output revoker.asc --gen-revoke mail@example.com

Dette vil lave en tekstfil ved navn revoker.asc, som indeholder tilbagekaldelsescertifikatet.

Opsætning af KMail til at signere e-mails ved brug af din gpg-nøgle

  1. Start KMail og vælg menuen Indstillinger -> Indstil KMail... -> Konti -> Identiteter
  2. Vælg den identitet, som du bruger
  3. Klik så på Ændr... -> Kryptografi -> OpenPGP-signeringsnøgle
  4. Det vil automatisk vise din gpg-nøgle, dvs. Dit Navn <mail@adresse.com>
  5. Gør den ikke det, så klik på Ingen nøgle og vælg din nøgle
  6. Opsæt nu KMail til automatisk at signere alle de e-mails, som du skriver med din nøgle
  7. Stadig i fanebladet Kryptografi klikker du på Signér breve automatisk
  8. I KMails indstillingsdialog går du nu til Sikkerhed -> Skrivning
  9. Vælg disse punkter:
    1. Opbevar gemte breve krypterede
    2. Vis altid indkodningsnøgle til godkendelse
  10. Forlad indstillingsdialogen ved at klikke på OK.


Test KMail ved at lave en ny meddelelse

  1. You will notice that there is a Sign Message banner. It's already active.
  1. Skriv din meddelse og send den, når du er klar.
  2. KMail vil bede dig om at skrive den hemmelige passphrase, som du lavede under gpg --gen-key-skridtet. Skriv det, og KMail vil vise dig en dialog, som bekræfter den signerede besked. Klik på OK for at sende den.
  3. Hvis du tester den ved at sende den til dig selv, så vil du bemærke, at KMail viser meddelsen med en GRØN overskrift, som siger noget i retning af: Brevet var signeret af Fajar Priyanto (Knowledge is power! http://linux.arinet.org) (Key ID: 0x85EEC6A5). Signaturen er gyldig, og nøglen er fuldt troværdig.
  4. Folk, som har din offentlige nøgle vil også have se dette, men de som ikke har nøglen vil få meddelsen vis i gult med ord som disse: Brevet var signeret med ukendt nøgle 0xBFE7357F. Gyldigheden af signaturen kan ikke verificeres.

Tillykke!

Du kan nu kommunikere på en mere sikker måde, hvis du vil. Jeg ved, at denne beskrivelse er meget kort og måske ikke så klar. Giv mig foreslag; så vil jeg forbedre den efterhånden. Jeg her desuden til hensigt at skrive den anden del af dette emne, som dækker, hvordan man krypterer beskeder, importerer andre offentlige nøgler og installerer krypterings-plugins. Særlig tak til Tim Sawchuck og Philip Cronje og til alle mine venner på Mandrake-listen.


Problemer

  • Beskeder signeret med en nøgle, som allerede kendes vises korrekt i KMail, men nye nøgler blev ikke importeret og du kan ikke signere beskeder. Årsagen er en manglende pakke. Installation af pinentry-qt (du får måske også brug for pinentry-qt4) løser tilsyneladende begge problemer.
  • KMail foretager ikke længere in-line signaturer. Brug OpenGPG til dette. KGpg er en nyttig applet, som hjælper med at håndtere signaturer, både dine egne og dem, som du samler sammen.
Note
For at siker dig, at "passphraseagenten" (gpg-agent) er aktiveret kan du tjekke filen ~/.gnupg/gpg.conf og eventuelt fjerne kommentartegnet i linjen, som indeholder "use-agent" ud.
I KMails Indstillinger -> Indstil KMail... -> Sikkerhed -> Diverse vælger du GnuPG-indstillinger og så Indstil.... På siden GPG Agent kan du skrive stien til en fil, hvor log-meddelelser kan skrives hvis der opstår problemer. Du kan tjekke loggen i KMails Værktøjer -> filterlogviser.... Det er nok også en god ide at øge cache-tiden - jeg bruger 3600.


Advarsel
Følgende scripts til opstart og nedlukning er måske allerede i brug fra din distribution, men ligger et andet sted. Installér ikke disse scripts, medmindre du har problemer med opstart og nedlukning


  • Hvis du ikke allerede den, så lav en mappe kaldet env i ~/.config/plasma-workspace. I denne mappe laver du en fil kaldet gpgagent.sh med følgende indhold
#!/bin/bash
killall gpg-agent
eval `gpg-agent --daemon`

Gem den og gør den kørbar.

På samme måde bør du få gpg-agent ryddet op ved nedlukning: Hvis du ikke har den allerede, så lav en mappe kaldet shutdown i ~/.config/plasma-workspace og lav en scriptfil ved navn stop_gpgagent.sh med følgende indhold

#!/bin/bash
killall gpg-agent

Gem den og gør den kørbar.

Tips til fejlsøgning

ps -edalf | grep gpg-agent

vil skrive en liste af kørende instanser af gpg-agent.

killall gpg-agent

stopper alle instanser

eval "$(gpg-agent --daemon)"

genstarter agenten

gpg-agent status

skulle fortælle dig, om agenten kører.

More Information

Oversigtssiden har flere vink og tips.