KMail/PGP MIME/uk: Difference between revisions
(Updating to match new version of source page) |
No edit summary |
||
Line 2: | Line 2: | ||
==Налаштування підписування повідомлень за допомогою GPG у KMail== | ==Налаштування підписування повідомлень за допомогою GPG у KMail== | ||
© Fajar Priyanto, 2004 | © Fajar Priyanto, 2004 (останнє оновлення у 2019 році) | ||
===Створення, збереження та оприлюднення вашого ключа=== | ===Створення, збереження та оприлюднення вашого ключа=== | ||
Line 16: | Line 16: | ||
Ви маєте побачити щось подібне до наведеного нижче (ви бачите реєстраційні дані автора статті): | Ви маєте побачити щось подібне до наведеного нижче (ви бачите реєстраційні дані автора статті): | ||
{{Output|1= | {{Output|1=pub rsa4096 2004-03-15 [SC] | ||
D9C687FBA8DB7AB93E06E737931BC29844664E2D | |||
uid [ultimate] Fajar Priyanto <mail@example.com> | |||
sub rsa4096 2004-03-15 [E]}} | |||
4. | 4. Now, in order to export your public key: | ||
{{Input|1= | {{Input|1=gpg --armor --output fajar-pub.key --export mail@example.com}} | ||
У відповідь у поточному каталозі має бути створено файл з назвою '''fajar-pub.key'''. У цьому файлі зберігаються дані копії вашого відкритого ключа. Цей файл мають імпортувати отримувачі вашої кореспонденції для перевірки ваших підписаних повідомлень. Ви можете оприлюднити цей ключ на серверах ключів, надіслати його отримувачам за запитом або розмістити його на вашому веб-сайті для звантаження. | У відповідь у поточному каталозі має бути створено файл з назвою '''fajar-pub.key'''. У цьому файлі зберігаються дані копії вашого відкритого ключа. Цей файл мають імпортувати отримувачі вашої кореспонденції для перевірки ваших підписаних повідомлень. Ви можете оприлюднити цей ключ на серверах ключів, надіслати його отримувачам за запитом або розмістити його на вашому веб-сайті для звантаження. | ||
Line 32: | Line 35: | ||
B394acuU4FdGN/EynYUAn1aRvNmgs0/IU2MDzYQpbHIaqpkE | B394acuU4FdGN/EynYUAn1aRvNmgs0/IU2MDzYQpbHIaqpkE | ||
= | =RIZC | ||
<!--{{-->-- --END PGP PUBLIC KEY BLOCK-- -- | <!--{{-->-- --END PGP PUBLIC KEY BLOCK-- -- | ||
Line 39: | Line 42: | ||
Крім того, вам варто створити резервну копію вашого закритого ключа на якомусь безпечному носії даних (однієї дискети для цього замало: її може бути пошкоджено). Скористайтеся такою командою: | Крім того, вам варто створити резервну копію вашого закритого ключа на якомусь безпечному носії даних (однієї дискети для цього замало: її може бути пошкоджено). Скористайтеся такою командою: | ||
{{Input|1= $ gpg - | {{Input|1= $ gpg --armor --output secret.asc --export-secret-keys mail@example.com}} | ||
У відповідь буде створено текстовий файл з даними вашого закритого ключа та назвою '''secret.asc'''. Доступ до цього файла не слід надавати нікому. Сховайте файл у безпечному місці (або, краще, у декількох місцях). | У відповідь буде створено текстовий файл з даними вашого закритого ключа та назвою '''secret.asc'''. Доступ до цього файла не слід надавати нікому. Сховайте файл у безпечному місці (або, краще, у декількох місцях). | ||
Finally, it is advisable to generate a revocation certificate and store it in a safe place away from your secret key. In case your secret key gets into the wrong hands, you can revoke it so it can not easily be abused by others. The command to do this is | |||
{{Input|1=$ gpg - | {{Input|1=$ gpg --armor --output revoker.asc --gen-revoke mail@example.com}} | ||
У відповідь буде створено текстовий файл з назвою '''revoker.asc''', у якому міститиметься сертифікат відкликання. | У відповідь буде створено текстовий файл з назвою '''revoker.asc''', у якому міститиметься сертифікат відкликання. | ||
Line 50: | Line 53: | ||
===Налаштування KMail на підписування повідомлень вашим ключем gpg === | ===Налаштування KMail на підписування повідомлень вашим ключем gpg === | ||
# | # Fire up '''Kmail''', and go to <menuchoice>Settings -> Configure KMail -> Accounts -> Identities </menuchoice> | ||
# | # Choose the identity that you are using | ||
# | # Then click <menuchoice>Modify -> Cryptography -> OpenPGP signing key</menuchoice> | ||
# | # It will automatically show your gpg key, that is 'Your Name <mail@address.com>'' | ||
# | # If it will not, click <menuchoice>No key</menuchoice>, and choose your key | ||
# | # Now, set up '''Kmail''' to automatically sign all emails that you write using your key | ||
# | # Still in the Cryptography tab, tick <menuchoice>Automatically sign messages</menuchoice> | ||
# | # In the '''Kmail''' Configure menu, go to <menuchoice>Security -> Composing</menuchoice> | ||
## | # Tick mark these: | ||
## | ##Store sent messages encrypted, | ||
# | ##Always show the encryption key for approval, | ||
# Exit the configuration menu by clicking <menuchoice>OK</menuchoice>. | |||
Line 72: | Line 75: | ||
[[File:Kmail_gpg_sign_banner.png|400px|center]] | [[File:Kmail_gpg_sign_banner.png|400px|center]] | ||
# | # Write your message and when you are done, send it. | ||
# '''Kmail''' will ask for you to type the secret passphrase that you made during the ''gpg --gen-key'' step. Type it in, and then '''Kmail''' will show you a confirmation window of the signed message. Click <menuchoice>OK</menuchoice> to send it. | |||
# '''Kmail''' | # If you test it by sending to yourself, you will notice that '''Kmail''' displays the message with a GREEN header, with words like this: Message was signed by Fajar Priyanto (Knowledge is power! http://linux.arinet.org) (Key ID: 0x85EEC6A5). The signature is valid and the key is ultimately trusted. | ||
# | # People that have your public key will have that display also, but those who don't have the key, will have the message displayed in yellow with words like this: Message was signed with unknown key 0xBFE7357F. The validity of the signature cannot be verified. | ||
# | |||
'''ВІТАЄМО!''' | '''ВІТАЄМО!''' | ||
Line 87: | Line 89: | ||
* Повідомлення підписані вже відомим програмі ключем показуються у '''KMail''' належним чином, але нові ключі не імпортуються, і ви не можете підписувати повідомлення. Причиною є невстановлений пакунок. Встановлення пакунка pinentry-qt (можливою назвою є pinentry-qt4) вирішить обидві проблеми. | * Повідомлення підписані вже відомим програмі ключем показуються у '''KMail''' належним чином, але нові ключі не імпортуються, і ви не можете підписувати повідомлення. Причиною є невстановлений пакунок. Встановлення пакунка pinentry-qt (можливою назвою є pinentry-qt4) вирішить обидві проблеми. | ||
* | * '''KMail''' no longer does in-line signatures. GnuPG has to be used instead. [[Special:myLanguage/KGpg|KGPG]] is a useful application that helps in the management of signatures, both your own and those collected. | ||
{{ | {{Note|1=To be sure the "passphrase agent" (gpg-agent) is enabled, check your ''~/.gnupg/gpg.conf'' and eventually uncomment the line containing "use-agent". <br /> | ||
In '''KMail's''' <menuchoice>Settings -> Configure KMail -> Security tab -> Miscellaneous</menuchoice>, select <menuchoice>GnuPG Settings</menuchoice>, then <menuchoice>Configure</menuchoice>. On the GPG Agent page, give a path to which logs can be written (<menuchoice>Write server mode logs to FILE</menuchoice>), in case of problems. You can check the log in''' KMail's''' <menuchoice>Tools -> Filter Log Viewer</menuchoice>. It's probably a good idea, too, to increase the cache time - I use 3600. }} | |||
{{Warning_(uk)|1=Наведені нижче скрипти запуску і завершення роботи може бути вже передбачено у вашому дистрибутиві, але розташовано за іншими адресами. Не встановлюйте ці скрипти, якщо у вас немає проблем з запуском і завершенням роботи.}} | {{Warning_(uk)|1=Наведені нижче скрипти запуску і завершення роботи може бути вже передбачено у вашому дистрибутиві, але розташовано за іншими адресами. Не встановлюйте ці скрипти, якщо у вас немає проблем з запуском і завершенням роботи.}} | ||
* | * If you do not have it already, in ''~/.config/plasma-workspace'' create a directory called ''env''. In there, create a file called ''gpgagent.sh'' containing | ||
{{Input|1= | {{Input|1= | ||
Line 104: | Line 106: | ||
Збережіть файл і надайте йому права доступу для виконання. | Збережіть файл і надайте йому права доступу для виконання. | ||
In the same way you would clean up gpg-agent on shutdown, so if you do not have it already, create another directory called ''shutdown'' into ''~/.config/plasma-workspace'' and create in it another script file called ''stop_gpgagent.sh'' containing | |||
{{Input|1= | {{Input|1= | ||
Line 115: | Line 117: | ||
===Підказки з усування проблем === | ===Підказки з усування проблем === | ||
{{Input|1=ps -edalf {{!}} grep gpg-agent }} | {{Input|1=ps -edalf {{!}} grep gpg-agent }} will list any running instances of gpg-agent. | ||
{{Input|1=killall gpg-agent}} | {{Input|1=killall gpg-agent}} stops all instances | ||
{{Input|1=eval "$(gpg-agent --daemon)"}} | {{Input|1=eval "$(gpg-agent --daemon)"}} will restart the agent | ||
{{Input|1=gpg-agent status}} | {{Input|1=gpg-agent status}} should tell you if the agent is running. | ||
== More Information == | == More Information == | ||
Line 130: | Line 132: | ||
* [https://gnupg.org/documentation/guides.html GnuPG guide] | * [https://gnupg.org/documentation/guides.html GnuPG guide] | ||
[[Category: | [[Category:Office]] | ||
[[Category: | [[Category:Internet]] | ||
[[Category:Privacy]] |
Revision as of 17:21, 1 March 2019
Налаштування підписування повідомлень за допомогою GPG у KMail
© Fajar Priyanto, 2004 (останнє оновлення у 2019 році)
Створення, збереження та оприлюднення вашого ключа
1. Вам знадобиться програма gpg. Ця програма є частиною типового комплекту програм дистрибутива.
2. Створіть ваш власний ключ (виконайте команду від вашого користувача, не від користувача root):
gpg --gen-key
Виконайте настанови програми: вони очевидні і прості.
3. Перевірте, чи створено ключ:
gpg --list-key
Ви маєте побачити щось подібне до наведеного нижче (ви бачите реєстраційні дані автора статті):
pub rsa4096 2004-03-15 [SC] D9C687FBA8DB7AB93E06E737931BC29844664E2D uid [ultimate] Fajar Priyanto <mail@example.com> sub rsa4096 2004-03-15 [E]
4. Now, in order to export your public key:
gpg --armor --output fajar-pub.key --export mail@example.com
У відповідь у поточному каталозі має бути створено файл з назвою fajar-pub.key. У цьому файлі зберігаються дані копії вашого відкритого ключа. Цей файл мають імпортувати отримувачі вашої кореспонденції для перевірки ваших підписаних повідомлень. Ви можете оприлюднити цей ключ на серверах ключів, надіслати його отримувачам за запитом або розмістити його на вашому веб-сайті для звантаження.
Якщо ви зазирнете до файла ви побачите щось таке:
-- --BEGIN PGP PUBLIC KEY BLOCK-- -- mQGiBEBVTw8RBACaYvnDkgqNWyktg3urdE9mrpv63x3Iux2zVkuZk8pIRp5HeR/V [пропущено...] B394acuU4FdGN/EynYUAn1aRvNmgs0/IU2MDzYQpbHIaqpkE =RIZC -- --END PGP PUBLIC KEY BLOCK-- --
Крім того, вам варто створити резервну копію вашого закритого ключа на якомусь безпечному носії даних (однієї дискети для цього замало: її може бути пошкоджено). Скористайтеся такою командою:
$ gpg --armor --output secret.asc --export-secret-keys mail@example.com
У відповідь буде створено текстовий файл з даними вашого закритого ключа та назвою secret.asc. Доступ до цього файла не слід надавати нікому. Сховайте файл у безпечному місці (або, краще, у декількох місцях).
Finally, it is advisable to generate a revocation certificate and store it in a safe place away from your secret key. In case your secret key gets into the wrong hands, you can revoke it so it can not easily be abused by others. The command to do this is
$ gpg --armor --output revoker.asc --gen-revoke mail@example.com
У відповідь буде створено текстовий файл з назвою revoker.asc, у якому міститиметься сертифікат відкликання.
Налаштування KMail на підписування повідомлень вашим ключем gpg
- Fire up Kmail, and go to
- Choose the identity that you are using
- Then click
- It will automatically show your gpg key, that is 'Your Name <mail@address.com>
- If it will not, click , and choose your key
- Now, set up Kmail to automatically sign all emails that you write using your key
- Still in the Cryptography tab, tick
- In the Kmail Configure menu, go to
- Tick mark these:
- Store sent messages encrypted,
- Always show the encryption key for approval,
- Exit the configuration menu by clicking .
Перевірка підписування створенням повідомлення
- You will notice that there is a Sign Message banner. It's already active.
- Write your message and when you are done, send it.
- Kmail will ask for you to type the secret passphrase that you made during the gpg --gen-key step. Type it in, and then Kmail will show you a confirmation window of the signed message. Click to send it.
- If you test it by sending to yourself, you will notice that Kmail displays the message with a GREEN header, with words like this: Message was signed by Fajar Priyanto (Knowledge is power! http://linux.arinet.org) (Key ID: 0x85EEC6A5). The signature is valid and the key is ultimately trusted.
- People that have your public key will have that display also, but those who don't have the key, will have the message displayed in yellow with words like this: Message was signed with unknown key 0xBFE7357F. The validity of the signature cannot be verified.
ВІТАЄМО!
Тепер ви можете вести обмін повідомленнями у безпечніший спосіб, якщо хочете. Звичайно ж, ці настанови дуже короткі і, можливо, не дуже зрозумілі. Гаразд, це вікі і ви можете покращити пояснення. Автор мав намір написати другу частину цих настанов, присвячену шифруванню повідомлень, імпортування відкритих ключів та встановленню додатків шифрування. Особливі подяки у створенні цих настанов автор хоче висловити Tim Sawchuck і Philip Cronje, а також всім друзям зі списку листування Mandrake.
Вади
- Повідомлення підписані вже відомим програмі ключем показуються у KMail належним чином, але нові ключі не імпортуються, і ви не можете підписувати повідомлення. Причиною є невстановлений пакунок. Встановлення пакунка pinentry-qt (можливою назвою є pinentry-qt4) вирішить обидві проблеми.
- KMail no longer does in-line signatures. GnuPG has to be used instead. KGPG is a useful application that helps in the management of signatures, both your own and those collected.
In KMail's , select , then . On the GPG Agent page, give a path to which logs can be written ( ), in case of problems. You can check the log in KMail's . It's probably a good idea, too, to increase the cache time - I use 3600.
- If you do not have it already, in ~/.config/plasma-workspace create a directory called env. In there, create a file called gpgagent.sh containing
#!/bin/bash killall gpg-agent eval `gpg-agent --daemon`
Збережіть файл і надайте йому права доступу для виконання.
In the same way you would clean up gpg-agent on shutdown, so if you do not have it already, create another directory called shutdown into ~/.config/plasma-workspace and create in it another script file called stop_gpgagent.sh containing
#!/bin/bash killall gpg-agent
Збережіть його і надайте файлу права для виконання.
Підказки з усування проблем
ps -edalf | grep gpg-agent
will list any running instances of gpg-agent.
killall gpg-agent
stops all instances
eval "$(gpg-agent --daemon)"
will restart the agent
gpg-agent status
should tell you if the agent is running.
More Information
- The Overview page has more hints and tips.
- GnuPG website
- GnuPG manual
- GnuPG guide