KMail/PGP MIME/uk: Difference between revisions

From KDE Wiki Sandbox
(Created page with "4. Зверніть увагу на наведені вище дані. 85EEC6A5 — ідентифікатор ключа. Тепер експортуйте ваш відкри...")
No edit summary
 
(67 intermediate revisions by 2 users not shown)
Line 1: Line 1:
<languages />
<languages />


=Налаштування підписування повідомлень за допомогою GPG у KMail=
==Налаштування підписування повідомлень за допомогою GPG у KMail==
© Fajar Priyanto, 2004
© Fajar Priyanto, 2004 (останнє оновлення у 2019 році)


==Створення, збереження та оприлюднення вашого ключа==
===Створення, збереження та оприлюднення вашого ключа===


1. Вам знадобиться програма '''gpg'''. Ця програма є частиною типового комплекту програм дистрибутива.  
1. Вам знадобиться програма '''gpg'''. Ця програма є частиною типового комплекту програм дистрибутива.  
Line 16: Line 16:
Ви маєте побачити щось подібне до наведеного нижче (ви бачите реєстраційні дані автора статті):  
Ви маєте побачити щось подібне до наведеного нижче (ви бачите реєстраційні дані автора статті):  


{{Output|1=:pub 1024D/85EEC6A5 2004-03-15 Fajar Priyanto (Knowledge is power! http://linux.arinet.org) sub 1024g/BBBB57F3 2004-03-15}}
{{Output|1=pub   rsa4096 2004-03-15 [SC]
 
      D9C687FBA8DB7AB93E06E737931BC29844664E2D
uid          [ultimate] Fajar Priyanto <mail@example.com>
sub   rsa4096 2004-03-15 [E]}}


4. Зверніть увагу на наведені вище дані. 85EEC6A5 — ідентифікатор ключа. Тепер експортуйте ваш відкритий ключ:
4. Зверніть увагу на наведені вище дані. 85EEC6A5 — ідентифікатор ключа. Тепер експортуйте ваш відкритий ключ:
{{Input|1=:gpg -ao fajar-pub.key --export 85EEC6A5}}
{{Input|1=gpg --armor --output fajar-pub.key --export mail@example.com}}
 
 
A file called '''fajar-pub.key''' will be created in the current directory. This is a copy of your public key. This is also the file that people must import to verify your signed emails. You can publish it in keyservers around the world, or you can send it directly to the people requesting it, or you can place it in your website for others to download.


If you look inside the file, it will be like this:
У відповідь у поточному каталозі має бути створено файл з назвою '''fajar-pub.key'''. У цьому файлі зберігаються дані копії вашого відкритого ключа. Цей файл мають імпортувати отримувачі вашої кореспонденції для перевірки ваших підписаних повідомлень. Ви можете оприлюднити цей ключ на серверах ключів, надіслати його отримувачам за запитом або розмістити його на вашому веб-сайті для звантаження.
{{Output|1=-- --BEGIN PGP PUBLIC KEY BLOCK-- --


Version: GnuPG v1.2.3 (GNU/Linux)
Якщо ви зазирнете до файла ви побачите щось таке:
{{Output|1=-- --BEGIN PGP PUBLIC KEY BLOCK-- --<!--}}-->


mQGiBEBVTw8RBACaYvnDkgqNWyktg3urdE9mrpv63x3Iux2zVkuZk8pIRp5HeR/V
mQGiBEBVTw8RBACaYvnDkgqNWyktg3urdE9mrpv63x3Iux2zVkuZk8pIRp5HeR/V


[snip snip...]
[пропущено...]


B394acuU4FdGN/EynYUAn1aRvNmgs0/IU2MDzYQpbHIaqpkE
B394acuU4FdGN/EynYUAn1aRvNmgs0/IU2MDzYQpbHIaqpkE


=B0cy
=RIZC


-- --END PGP PUBLIC KEY BLOCK-- --
<!--{{-->-- --END PGP PUBLIC KEY BLOCK-- --
}}
}}


Also, you might want to back up your secret key to a secure medium (not just one floppy: this will get damaged), you can use the following command:  
Крім того, вам варто створити резервну копію вашого закритого ключа на якомусь безпечному носії даних (однієї дискети для цього замало: її може бути пошкоджено). Скористайтеся такою командою:  
 
{{Input|1= $ gpg --armor --output secret.asc --export-secret-keys mail@example.com}}


{{Input|1= $ gpg -ao secret.asc --export-secret-keys 85EEC6A5}}
У відповідь буде створено текстовий файл з даними вашого закритого ключа та назвою '''secret.asc'''. Доступ до цього файла не слід надавати нікому. Сховайте файл у безпечному місці (або, краще, у декількох місцях).


This will create a textfile containing your secret or private key, with the filename '''secret.asc'''. Do not hand it to someone you do not trust 100%. Hide it in a safe place (or better, more than one).  
Нарешті, радимо вам створити сертифікат відкликання і зберегти його у безпечному місці, подалі від закритого ключа. Якщо ваш закритий ключ потрапить не у ті руки, ви зможете відкликати його, щоб ним не могли скористатися зловмисники. Для цього віддайте команду
{{Input|1=$ gpg --armor --output revoker.asc --gen-revoke mail@example.com}}


Finally, it is advisable to generate a revocation certificate and store it in a safe place away from your secret key. In case your secret key gets into the wrong hands, you can revoke it so it can not easily be abused by others. The command to do this is
У відповідь буде створено текстовий файл з назвою '''revoker.asc''', у якому міститиметься сертифікат відкликання.  
{{Input|1=$ gpg -a -o revoker.asc --gen-revoke 85EEC6A5}}
 
===Налаштування KMail на підписування повідомлень вашим ключем gpg ===
 
# Запустіть '''Kmail''' і скористайтеся пунктом меню <menuchoice>Параметри -> Налаштувати KMail -> Профілі</menuchoice>.
# Виберіть пункт вашого профілю.
# Натисніть кнопки <menuchoice>Змінити -> Криптографія -> Ключ OpenPGP для підписів</menuchoice>
# Програма автоматично покаже ваш ключ gpg.
# Якщо цього не сталося, натисніть кнопку <menuchoice>Змінити...</menuchoice>, виберіть ідентифікатор ключа і натисніть кнопку <menuchoice>Гаразд</menuchoice>
# Тепер налаштуйте '''Kmail''' на автоматичне підписування всіх ваших повідомлень за допомогою вашого ключа.
# У вікні налаштування '''Kmail''' перейдіть на сторінку <menuchoice>Безпека -> Створення</menuchoice>
# Позначте такі пункти:
##Зберігати надіслані повідомлення зашифрованими,
##Завжди показувати ключі шифрування для схвалення,
##Автоматично підписувати повідомлення.
# Закрийте вікно налаштування натисканням кнопки <menuchoice>Гаразд</menuchoice>.


This will create a textfile with the name '''revoker.asc''' containing the revocation certificate.


   
   
==Setting up Kmail to sign emails using your gpg key ==
===Перевірка підписування створенням повідомлення===


# Fire up '''Kmail''', and go to <menuchoice>Setting -> Configure Kmail -> Identities </menuchoice>
# Choose the identity that you are using
# Then click <menuchoice>Modify -> Advance -> OpenPGP Key</menuchoice>
# It will automatically go to the path of your gpgkey, that is ''~/.gnupg''
# Click on the key ID then <menuchoice>OK</menuchoice>
# Now, set up '''Kmail''' to automatically sign all emails that you write using your key
# Still in the '''Kmail''' Configure menu, go to <menuchoice>Security -> General</menuchoice>
# Tick mark these:
##Show signed/encrypted message after composing,
##Always show the encryption key for approval,
##Automatically sign messages using OpenPGP?
# Exit the configuration menu by clicking OK.


#  Ви побачите банер підписування повідомлення. Його буде активовано.


[[File:Kmail_gpg_sign_banner.png|400px|center]]
==Testing Kmail by creating a new message ==


# You will notice that there is a Sign Message icon right after the paperclip (attachment) icon. It's already active.
# Поряд з піктограмою закріпки (долучення) має з’явитися піктограма підписування повідомлень. Підписування буде задіяно.
# Write your message and when you are done, send it.  
# Створіть повідомлення і після завершення введення тексту надішліть його.  
# '''Kmail''' will ask for you to type the secret passphrase that you made during the ''gpg --gen-key'' step. Type it in, and then '''Kmail''' will show you a confirmation window of the signed message. Click <menuchoice>OK</menuchoice> to send it.  
# '''Kmail''' попросить вас ввести пароль, який ви вказали на кроці створення ключа командою ''gpg --gen-key''. Введіть пароль, '''Kmail''' покаже вікно підтвердження підписання повідомлення. Натисніть кнопку <menuchoice>Гаразд</menuchoice>, щоб надіслати повідомлення.  
# If you test it by sending to yourself, you will notice that '''Kmail''' displays the message with a GREEN header, with words like this: Message was signed by Fajar Priyanto (Knowledge is power! http://linux.arinet.org) (Key ID: 0x85EEC6A5). The signature is valid and the key is ultimately trusted.  
# Якщо ви надіслали тестове повідомлення собі, ви побачите, що '''Kmail''' показує заголовок повідомлення зеленим кольором, з повідомленням, схожим на це: Повідомлення підписано Fajar Priyanto (Knowledge is power! http://linux.arinet.org) (ІД ключа: 0x85EEC6A5). Підпис є чинним, надійність ключа не обмежено.  
# People that have your public key will have that display also, but those who don't have the key, will have the message displayed in yellow with words like this: Message was signed with unknown key 0xBFE7357F. The validity of the signature cannot be verified.  
# Ті, хто встановив у системі ваш відкритий ключ, теж побачать це повідомлення. Ті, у кого ключ не встановлено, побачать жовтий заголовок з повідомленням: Повідомлення було підписано невідомим ключем 0xBFE7357F. Чинність підпису не вдалося перевірити.  


'''CONGRATULATIONS! '''
'''ВІТАЄМО!'''


You now can communicate in a more secure way if you want to. I know this how-to is very short and might not be very clear. Well, please give me suggestions and I will improve it when the time comes. Also I intend to write the second part of this topic which covers how to ENCRYPT messages, import other public keys, and install Crypto Plug-ins. Special thanks to Tim Sawchuck and Philip Cronje and all my friends in the Mandrake List.  
Тепер ви можете вести обмін повідомленнями у безпечніший спосіб, якщо хочете. Звичайно ж, ці настанови дуже короткі і, можливо, не дуже зрозумілі. Гаразд, це вікі і ви можете покращити пояснення. Автор мав намір написати другу частину цих настанов, присвячену шифруванню повідомлень, імпортування відкритих ключів та встановленню додатків шифрування. Особливі подяки у створенні цих настанов автор хоче висловити Tim Sawchuck і Philip Cronje, а також всім друзям зі списку листування Mandrake.  


   
   
==Issues==
===Вади===


* Messages signed by a key already known display correctly in '''KMail''', but new keys were not being imported, and you can't sign messages. The culprit is a missing package. Installing pinentry-qt (you may need pinentry-qt4) appears to solve both problems.  
* Повідомлення підписані вже відомим програмі ключем показуються у '''KMail''' належним чином, але нові ключі не імпортуються, і ви не можете підписувати повідомлення. Причиною є невстановлений пакунок. Встановлення пакунка pinentry-qt (можливою назвою є pinentry-qt4) вирішить обидві проблеми.  


* '''KMai'''l no longer does in-line signatures. OpenGPG has to be used instead. '''KGpg''' is a useful applet that helps in the management of signatures, both your own and those collected.  
* Нові версії '''KMail''' не мають вбудованих інструментів створення підписів. Для роботи з підписами у цих версіях використовується OpenGPG. Керувати вашими підписами та імпортованими підписами можна за допомогою '''KGpg'''.


* If OpenGPG is functioning correctly you will have to give the pass-phrase every time you send a document that is to be signed. This soon becomes a pain, and the way out of that is to configure gpg-agent, which comes with kdebase-common package. Unfortunately, the install does not pick up the need for ''pinentry-qt(4)'' or ''pinentry-gtk'' (KDE or GNOME), so that has to be installed separately. The config file for ''gpg-agent'' is written to by '''KMail's''' settings.  
{{Note_(uk)|1=Що забезпечити запуск «агента паролів» (gpg-agent) відкрийте файл ''~/.gnupg/gpg.conf'' і зніміть символ коментування з рядка з "use-agent". <br />
У '''KMail''' <menuchoice>Параметри -> Налаштувати KMail -> Безпека -> Сервери шифрування</menuchoice> виберіть <menuchoice>OpenGPG</menuchoice>, потім натисніть <menuchoice>Налаштувати</menuchoice>. На сторінці агента GPG, вкажіть адресу файла журналу, куди записуватимуться повідомлення про можливі негаразди. З журналом можна ознайомитис за допомогою пункту меню ''' KMail''' <menuchoice>Інструменти -> Переглядач журналу GnuPG</menuchoice>. Непогано також збільшити час кешування, наприклад, до 3600. }}


{{Note|1=To be sure the "passphrase agent" (gpg-agent) is enabled, check your ''~/.gnupg/gpg.conf'' and eventually uncomment the line containing "use-agent". <br />
{{Warning_(uk)|1=Наведені нижче скрипти запуску і завершення роботи може бути вже передбачено у вашому дистрибутиві, але розташовано за іншими адресами. Не встановлюйте ці скрипти, якщо у вас немає проблем з запуском і завершенням роботи.}}
In '''KMail's''' <menuchoice>Settings -> Configure KMail -> Security tab -> Crypto Backends</menuchoice>, select <menuchoice>OpenGPG</menuchoice>, then <menuchoice>Configure</menuchoice>. On the GPG Agent page, give a path to which logs can be written, in case of problems. You can check the log in''' KMail's''' <menuchoice>Tools -> GnuPG Log Viewer</menuchoice>. It's probably a good idea, too, to increase the cache time - I use 3600. }}


{{Warning|1=The following startup and shutdown scripts may be already in use from your distro, but not written in this path.  Do not install these scripts unless you have problems with startup and shutdown}}
* Якщо цього каталогу ще немає у ''~/.config/plasma-workspace'', створіть каталог з назвою ''env''. У цьому каталозі створіть файл з назвою ''gpgagent.sh'' і вмістом
 
* If you do not have it already, in ''~/.kde'' create a directory called ''env''. In there, create a file called ''gpgagent.sh'' containing


{{Input|1=
{{Input|1=
Line 104: Line 105:
}}
}}


Save it and make it executable.  
Збережіть файл і надайте йому права доступу для виконання.  


In the same way you would clean up gpg-agent on shutdown, so if you do not have it already, create another directory called ''shutdown'' into ''~/.kde'' and create in it another script file called ''stop_gpgagent.sh'' containing
У такий самий спосіб ви можете наказати вилучати дані gpg-agent під час завершення роботи. Отже, якщо ви ще цього не зробити, створіть каталог з назвою ''shutdown'' у ''~/.config/plasma-workspace'' і ще один файл скрипту з назвою ''stop_gpgagent.sh'' і вмістом


{{Input|1=
{{Input|1=
Line 113: Line 114:
}}
}}


Save it and make it executable.  
Збережіть його і надайте файлу права для виконання.  


===Підказки з усування проблем ===
==Troubleshooting Tips ==
 
{{Input|1=ps -edalf {{!}} grep gpg-agent }}покаже список всіх запущених екземплярів gpg-agent.
 
{{Input|1=killall gpg-agent}}завершить роботу всіх екземплярів програми


{{Input|1=ps -edalf | grep gpg-agent }}will list any running instances of gpg-agent.
{{Input|1=eval "$(gpg-agent --daemon)"}}перезапустить агент


{{Input|1=killall gpg-agent}}stops all instances
{{Input|1=gpg-agent status}}повідомить вам, чи запущено агент.


{{Input|1=eval "$(gpg-agent --daemon)"}}will restart the agent
== Додаткові відомості ==


{Input|1=gpg-agent status}}should tell you if the agent is running.
[[Special:myLanguage/KMail/gpg|Оглядова сторінка]] з підказками і настановами.
* [https://gnupg.org/ Сайт GnuPG]
* [https://gnupg.org/documentation/manuals/gnupg/ Підручник з GnuPG]
* [https://gnupg.org/documentation/guides.html Настанови з GnuPG]


[[Category:Office]]
[[Category:Офісні програми/uk]]
[[Category:Internet]]
[[Category:Інтернет/uk]]
[[Category:Конфіденційність/uk]]

Latest revision as of 17:30, 1 March 2019

Other languages:

Налаштування підписування повідомлень за допомогою GPG у KMail

© Fajar Priyanto, 2004 (останнє оновлення у 2019 році)

Створення, збереження та оприлюднення вашого ключа

1. Вам знадобиться програма gpg. Ця програма є частиною типового комплекту програм дистрибутива.

2. Створіть ваш власний ключ (виконайте команду від вашого користувача, не від користувача root):

gpg --gen-key

Виконайте настанови програми: вони очевидні і прості.


3. Перевірте, чи створено ключ:

gpg --list-key

Ви маєте побачити щось подібне до наведеного нижче (ви бачите реєстраційні дані автора статті):

pub   rsa4096 2004-03-15 [SC]
      D9C687FBA8DB7AB93E06E737931BC29844664E2D
uid           [ultimate] Fajar Priyanto <mail@example.com>
sub   rsa4096 2004-03-15 [E]

4. Зверніть увагу на наведені вище дані. 85EEC6A5 — ідентифікатор ключа. Тепер експортуйте ваш відкритий ключ:

gpg --armor --output fajar-pub.key --export mail@example.com

У відповідь у поточному каталозі має бути створено файл з назвою fajar-pub.key. У цьому файлі зберігаються дані копії вашого відкритого ключа. Цей файл мають імпортувати отримувачі вашої кореспонденції для перевірки ваших підписаних повідомлень. Ви можете оприлюднити цей ключ на серверах ключів, надіслати його отримувачам за запитом або розмістити його на вашому веб-сайті для звантаження.

Якщо ви зазирнете до файла ви побачите щось таке:

-- --BEGIN PGP PUBLIC KEY BLOCK-- --

mQGiBEBVTw8RBACaYvnDkgqNWyktg3urdE9mrpv63x3Iux2zVkuZk8pIRp5HeR/V

[пропущено...]

B394acuU4FdGN/EynYUAn1aRvNmgs0/IU2MDzYQpbHIaqpkE

=RIZC

-- --END PGP PUBLIC KEY BLOCK-- --

Крім того, вам варто створити резервну копію вашого закритого ключа на якомусь безпечному носії даних (однієї дискети для цього замало: її може бути пошкоджено). Скористайтеся такою командою:

$ gpg --armor --output secret.asc --export-secret-keys mail@example.com

У відповідь буде створено текстовий файл з даними вашого закритого ключа та назвою secret.asc. Доступ до цього файла не слід надавати нікому. Сховайте файл у безпечному місці (або, краще, у декількох місцях).

Нарешті, радимо вам створити сертифікат відкликання і зберегти його у безпечному місці, подалі від закритого ключа. Якщо ваш закритий ключ потрапить не у ті руки, ви зможете відкликати його, щоб ним не могли скористатися зловмисники. Для цього віддайте команду

$ gpg --armor --output revoker.asc --gen-revoke mail@example.com

У відповідь буде створено текстовий файл з назвою revoker.asc, у якому міститиметься сертифікат відкликання.

Налаштування KMail на підписування повідомлень вашим ключем gpg

  1. Запустіть Kmail і скористайтеся пунктом меню Параметри -> Налаштувати KMail -> Профілі.
  2. Виберіть пункт вашого профілю.
  3. Натисніть кнопки Змінити -> Криптографія -> Ключ OpenPGP для підписів
  4. Програма автоматично покаже ваш ключ gpg.
  5. Якщо цього не сталося, натисніть кнопку Змінити..., виберіть ідентифікатор ключа і натисніть кнопку Гаразд
  6. Тепер налаштуйте Kmail на автоматичне підписування всіх ваших повідомлень за допомогою вашого ключа.
  7. У вікні налаштування Kmail перейдіть на сторінку Безпека -> Створення
  8. Позначте такі пункти:
    1. Зберігати надіслані повідомлення зашифрованими,
    2. Завжди показувати ключі шифрування для схвалення,
    3. Автоматично підписувати повідомлення.
  9. Закрийте вікно налаштування натисканням кнопки Гаразд.


Перевірка підписування створенням повідомлення

  1. Ви побачите банер підписування повідомлення. Його буде активовано.
  1. Поряд з піктограмою закріпки (долучення) має з’явитися піктограма підписування повідомлень. Підписування буде задіяно.
  2. Створіть повідомлення і після завершення введення тексту надішліть його.
  3. Kmail попросить вас ввести пароль, який ви вказали на кроці створення ключа командою gpg --gen-key. Введіть пароль, Kmail покаже вікно підтвердження підписання повідомлення. Натисніть кнопку Гаразд, щоб надіслати повідомлення.
  4. Якщо ви надіслали тестове повідомлення собі, ви побачите, що Kmail показує заголовок повідомлення зеленим кольором, з повідомленням, схожим на це: Повідомлення підписано Fajar Priyanto (Knowledge is power! http://linux.arinet.org) (ІД ключа: 0x85EEC6A5). Підпис є чинним, надійність ключа не обмежено.
  5. Ті, хто встановив у системі ваш відкритий ключ, теж побачать це повідомлення. Ті, у кого ключ не встановлено, побачать жовтий заголовок з повідомленням: Повідомлення було підписано невідомим ключем 0xBFE7357F. Чинність підпису не вдалося перевірити.

ВІТАЄМО!

Тепер ви можете вести обмін повідомленнями у безпечніший спосіб, якщо хочете. Звичайно ж, ці настанови дуже короткі і, можливо, не дуже зрозумілі. Гаразд, це вікі і ви можете покращити пояснення. Автор мав намір написати другу частину цих настанов, присвячену шифруванню повідомлень, імпортування відкритих ключів та встановленню додатків шифрування. Особливі подяки у створенні цих настанов автор хоче висловити Tim Sawchuck і Philip Cronje, а також всім друзям зі списку листування Mandrake.


Вади

  • Повідомлення підписані вже відомим програмі ключем показуються у KMail належним чином, але нові ключі не імпортуються, і ви не можете підписувати повідомлення. Причиною є невстановлений пакунок. Встановлення пакунка pinentry-qt (можливою назвою є pinentry-qt4) вирішить обидві проблеми.
  • Нові версії KMail не мають вбудованих інструментів створення підписів. Для роботи з підписами у цих версіях використовується OpenGPG. Керувати вашими підписами та імпортованими підписами можна за допомогою KGpg.
Зауваження
Що забезпечити запуск «агента паролів» (gpg-agent) відкрийте файл ~/.gnupg/gpg.conf і зніміть символ коментування з рядка з "use-agent".
У KMail Параметри -> Налаштувати KMail -> Безпека -> Сервери шифрування виберіть OpenGPG, потім натисніть Налаштувати. На сторінці агента GPG, вкажіть адресу файла журналу, куди записуватимуться повідомлення про можливі негаразди. З журналом можна ознайомитис за допомогою пункту меню KMail Інструменти -> Переглядач журналу GnuPG. Непогано також збільшити час кешування, наприклад, до 3600.


Попередження
Наведені нижче скрипти запуску і завершення роботи може бути вже передбачено у вашому дистрибутиві, але розташовано за іншими адресами. Не встановлюйте ці скрипти, якщо у вас немає проблем з запуском і завершенням роботи.


  • Якщо цього каталогу ще немає у ~/.config/plasma-workspace, створіть каталог з назвою env. У цьому каталозі створіть файл з назвою gpgagent.sh і вмістом
#!/bin/bash
killall gpg-agent
eval `gpg-agent --daemon`

Збережіть файл і надайте йому права доступу для виконання.

У такий самий спосіб ви можете наказати вилучати дані gpg-agent під час завершення роботи. Отже, якщо ви ще цього не зробити, створіть каталог з назвою shutdown у ~/.config/plasma-workspace і ще один файл скрипту з назвою stop_gpgagent.sh і вмістом

#!/bin/bash
killall gpg-agent

Збережіть його і надайте файлу права для виконання.

Підказки з усування проблем

ps -edalf | grep gpg-agent

покаже список всіх запущених екземплярів gpg-agent.

killall gpg-agent

завершить роботу всіх екземплярів програми

eval "$(gpg-agent --daemon)"

перезапустить агент

gpg-agent status

повідомить вам, чи запущено агент.

Додаткові відомості

Оглядова сторінка з підказками і настановами.