Το προφίλ μας στο Google Plus
0

Διάβασέ το, αν μπορείς!

Δεν έχει καμία σημασία πώς θα φτάσει το mail ή τα αρχεία σας από το σημείο Α στο σημείο Β. Μπορεί να πάει απευθείας, μπορεί να περάσει πρώτα από το Γ, μπορεί και μέσω όλων των γραμμάτων της αλφαβήτου. Σημασία έχει ότι κανείς δεν θα μπορέσει να τα υποκλέψει, όσο πονηρός ή/και ικανός κι αν είναι. Για την ακρίβεια -και για να μη λέμε ό,τι θέλουμε- δεν αποκλείεται να τα καταφέρει κι όντως να τα υποκλέψει. Ακόμα και τότε, όμως, θα του είναι εντελώς άχρηστα! Εκτός βέβαια κι αν *δεν* είχατε μεριμνήσει να χρησιμοποιήσετε το GnuPG.

Κάτι μας λέει όμως ότι αποκλείεται να μη χρησιμοποιείτε το GnuPG, ειδικά μάλιστα αν μιλάμε για mail ή αρχεία που περιλαμβάνουν ευαίσθητες πληροφορίες ή δεδομένα. To GnuPG είν’ ένα πανίσχυρο σύστημα κρυπτογραφίας δημοσίου κλειδιού, το οποίο παρουσιάζουμε εκτενώς σ’ αυτό το άρθρο. Πέρα από τις απαραίτητες γνώσεις που πρέπει να ‘χετε ώστε να το χρησιμοποιείτε αποτελεσματικά, στο ίδιο άρθρο παραθέτουμε κι αναλυτικά παραδείγματα για το πώς δημιουργούμε ζεύγη κλειδιών, πώς διανέμουμε τα δημόσια κλειδιά σ’ όλους τους ενδιαφερόμενους, πώς ανακαλούμε κλειδιά που για οποιονδήποτε λόγο δεν ισχύουν κ.ο.κ. Στο παρόν άρθρο περνάμε σε πιο ενδιαφέροντα θέματα και δείχνουμε πώς χρησιμοποιούμε το GnuPG στην πράξη για να κρυπτογραφούμε, να αποκρυπτογραφούμε, να υπογράφουμε και να ελέγχουμε υπογραφές. Όπως και σ’ αυτό το άρθρο, έτσι κι εδώ δουλεύουμε κατά κύριο λόγο από τη γραμμή εντολών του openSUSE. Επιπρόσθετα, παρουσιάζουμε -εν συντομία- κι ορισμένα font-ends του GnuPG για το περιβάλλον γραφικών των Windows, του Mac OS X και φυσικά του Linux. Εννοείται πως από τη στιγμή που θα έχετε δουλέψει το GPG από τη γραμμή εντολών, δεν θα έχετε κανένα απολύτως πρόβλημα με την ορολογία και το interface οποιουδήποτε GUI.

Κρυπτογράφηση κι αποκρυπτογράφηση αρχείων για προσωπική χρήση
Ας υποθέσουμε ότι θέλουμε να κρυπτογραφήσουμε ένα αρχείο, π.χ., το έγγραφο parabing.odt. Θα χρησιμοποιήσουμε το δημόσιο κλειδί μας κι επομένως κανείς άλλος δεν θα μπορεί να αποκρυπτογραφήσει το parabing.odt παρά εμείς οι ίδιοι, αφού μόνον εμείς διαθέτουμε το αντίστοιχο ιδιωτικό κλειδί. Ιδού πώς κρυπτογραφούμε:

sub0@opensuse:~> gpg --armor --output parabing.odt.gpg --recipient subZraw --encrypt parabing.odt

Ακολουθεί η σημασία των παραμέτρων που περάσαμε στο gpg.

--armor: Θέλουμε το κρυπτογραφημένο αρχείο να 'ναι σε μορφή ASCII.

--output: Δείχνουμε το αρχείο που θ' αποτελεί την κρυπτογραφημένη εκδοχή του 
πρωτότυπου αρχείου. Σε διαφορετική περίπτωση τα κρυπτογραφημένα
δεδομένα πηγαίνουν στο standard output.

--recipient: Ορίζουμε για ποιον προορίζεται η κρυπτογραφημένη μορφή, δίνοντας το 
όνομα χρήστη ή τη διεύθυνση mail που υπάρχει στο αντίστοιχο keypair.

--encrypt: Προφανής η σημασία της :)

Στο τέλος της εντολής μπαίνει το όνομα (ή η πλήρης διαδρομή) του αρχείου εισόδου, δηλαδή του πρωτότυπου αρχείου. Παρατηρήστε ότι το gpg αφήνει το πρωτότυπο αρχείο άθικτο κι απλά δημιουργεί ένα νέο, που είναι η κρυπτογραφημένη του εκδοχή:

sub0@opensuse:~> ls -lh parabing.*
-rw-r--r-- 1 sub0 users 35K Mar 15 14:45 parabing.odt
-rw-r--r-- 1 sub0 users 47K Mar 15 17:51 parabing.odt.gpg

Δείτε πώς μοιάζει το κρυπτογραφημένο αρχείο (δείχνουμε μόνο την αρχή και το τέλος του):

sub0@opensuse:~> head parabing.odt.gpg 
-----BEGIN PGP MESSAGE-----
Version: GnuPG v2.0.16 (GNU/Linux)

hQEMA3ulK2tqhaslAQgAj+gRAHhIh4q4KkyViELnsMWiDJ/2L1N+TRa/gaEEIjqo
8hzhhS+rIZhtBfV9oifqZTA1Mutbx+k1WJVzhecxI+CXU1ewbdAlH24Ry0tK0mq/
TW08e/vCpiLWc9dgGPmcLdRq2lmZH6b18A4mcG1BQzCZfqQb9tfAneOIUP72mpSw
5ejcQlViGQCjXniJkZ0l1/mH8FL17fSWwJRAW0br8Grp88CcLlGflJ+mTt7BUz+x
nXYbmdktB5UVfe4rS56B3K7lJcV7mULLAw/EtQY+cZzn5/inOgqL6R1/6L0ZwErB
CSsqoowO0RbmgE6mOdAIW3hcr1qWKj39IZqhKdLnH9L/AACJYAF5q61e/suvufvc
LKUnd54GJZ9hp6pTlnb7mD6pHqAqpbECKFt7j99NXyQTuu1lGH074iabBOvzvbwH

sub0@opensuse:~> tail parabing.odt.gpg 
9rIsI+8xa2Vws/tDIHMvVkn8MJ22OT21E5YI4gEMssS0/OubSsUsaloTYPeHEuJI
69q2Eci+C+tzjDnFjqZKwsuWCreY0x3gxf2jZ9rQRz3ZPEHApe7un0mFhVuphCwg
ZEw3sFMsCxboWHPUUWZjNYZKqzGs0KnyFiuJiFPTq4YzrPS1J1onx5cm+xOHEG01
7Gtn9eHWhDBW1USthZtZyUjyUeMk+Rb8qsJaGSTWFv8bWr79VODdWzq0Bc3tS0yG
D3x0HqNjkPJpmBL+Ew348s5GcSfCjEuPGPbj8Gdys2EuWiuPDx/iKlYwzwN2bpdF
JmdUA/DJHHipyaPca8BRT6khuK7Waj4lyqAdbO3onoE330KA7NnhAnn+tHUuiDrz
ycHRk72IS57Ytrr8JfG2O3V9qynTnylyu5/uMkn1drVjy2bz1wDBofikWbP+zmX6
u8dOdoRRTiR/JZKzGI8FEcjp8wvA
=R9Dw
-----END PGP MESSAGE-----
sub0@opensuse:~> 

Ωραιότατο! Παρακολουθήστε τώρα τι συμβαίνει όταν επιχειρεί να το αποκρυπτογραφήσει κάποιος που δεν έχει το ιδιωτικό μας κλειδί:

kunglao@opensuse:~> gpg --output parabing.odt --decrypt parabing.odt.gpg 
gpg: encrypted with 2048-bit RSA key, ID 6A85AB25, created 2011-03-12
      "subZraw (Underworld SA) <subZraw@defiant.gr>"
gpg: decryption failed: No secret key
kunglao@opensuse:~>

Αρκετά σαφές το μήνυμα. Όταν όμως επιχειρήσουμε να το αποκρυπτογραφήσουμε εμείς, τότε όλα καλά:

sub0@opensuse:~> gpg --output parabing.odt --decrypt parabing.odt.gpg

You need a passphrase to unlock the secret key for
user: "subZraw (Underworld SA) <subZraw@defiant.gr>"
2048-bit RSA key, ID 6A85AB25, created 2011-03-12 (main key ID EBDCE7DA)

gpg: encrypted with 2048-bit RSA key, ID 6A85AB25, created 2011-03-12
      "subZraw (Underworld SA) <subZraw@defiant.gr>"
sub0@opensuse:~>

Το μόνο που χρειάστηκε ήταν το passphrase, αλλά αυτό ήταν απολύτως αναμενόμενο. Πέρα από μεμονομένα αρχεία, το gpg μπορεί να κρυπτογραφεί πολλά αρχεία, με μιας. Γι’ αυτή τη δουλειά χρειάζεται η παράμετρος –multifile. Ας πούμε, π.χ., ότι θέλουμε να κρυπτογραφήσουμε όλα τα αρχεία του καταλόγου ConfessionsOfAnEconomicHitman:

sub0@opensuse:~> gpg --armor --recipient subZraw --multifile --encrypt ConfessionsOfAnEconomicHitman/*

Παρατηρήστε ότι δεν δώσαμε την παράμετρο –output. Μετά το πέρας της διαδικασίας, μέσα στον κατάλογο ConfessionsOfAnEconomicHitman για κάθε αρχείο θα υπάρχει και η κρυπτογραφημένη του εκδοχή, με ίδιο όνομα και την κατάληξη “.asc”. Η παράμετρος –multifile χρησιμεύει κι όποτε θέλουμε ν’ αποκρυπτογραφήσουμε πολλά αρχεία μαζί:

sub0@opensuse:~> gpg --multifile --decrypt ConfessionsOfAnEconomicHitman/*
You need a passphrase to unlock the secret key for
user: "subZraw (Underworld SA) <subZraw@defiant.gr>"
...
sub0@opensuse:~>

Κρυπτογράφηση/αποκρυπτογράφηση αρχείων για αποστολή/λήψη
Για να στείλουμε σε κάποιον ένα κρυπτογραφημένο αρχείο που θα μπορέσει να αποκρυπτογραφήσει, το κρυπτογραφούμε με χρήση του δημοσίου του κλειδιού. Ας πούμε, π.χ., ότι θέλουμε να στείλουμε στον Kung Lao το parabing.odt σε κρυπτογραφημένη μορφή. Αρχικά φροντίζουμε να πάρουμε το public key του Kung Lao και να το αποθηκεύσουμε στο αντίστοιχο keyring μας. Αυτό επιτυγχάνεται πολύ πιο εύκολα απ’ όσο ακούγεται:

sub0@opensuse:~> gpg --search-key "Kung Lao"
gpg: searching for "Kung Lao" from hkp server keys.gnupg.net
(1)	Kung Lao (Relative of Liu Kang) <kunglao@freemail.gr>
	  2048 bit RSA key E254710B, created: 2011-03-15
(2)	Kung Lao <kunglao@jabber.ccc.de>
	  1024 bit DSA key 72DCB11A, created: 2005-11-06
(3)	Kung Lao <kung_lao@gmx.net>
	  1024 bit DSA key 4F72B1D2, created: 2005-08-28
(4)	Kung Lao <kung_lao@gmx.net>
	  1024 bit DSA key 260BF4F4, created: 2001-05-01
Keys 1-4 of 4 for "Kung Lao".  Enter number(s), N)ext, or Q)uit > 1
gpg: requesting key E254710B from hkp server keys.gnupg.net
gpg: key E254710B: public key "Kung Lao (Relative of Liu Kang) <kunglao@freemail.gr>" imported
gpg: Total number processed: 1
gpg:               imported: 1  (RSA: 1)
sub0@opensuse:~> 

Βλέπουμε ότι υπάρχουν διάφοροι Kung Lao, ο δικός μας όμως ξέρουμε ότι έχει mail στο FreeMail, επομένως είναι προφανές ποιο κλειδί πρέπει να επιλέξουμε. Στη συνέχεια κρυπτογραφούμε όπως δείξαμε προηγουμένως, προσέχουμε όμως να περάσουμε στην παράμετρο –recipient το όνομα του παραλήπτη κι όχι το δικό μας:

sub0@opensuse:~> gpg --armor --output parabing4u.odt.gpg --recipient "Kung Lao" --encrypt parabing.odt
gpg: 6AA3E209: There is no assurance this key belongs to the named user

pub  2048R/6AA3E209 2011-03-15 Kung Lao (Relative of Liu Kang) <kunglao@freemail.gr>
 Primary key fingerprint: 0B41 4973 4038 A040 A21B  F56A CC17 2514 E254 710B
      Subkey fingerprint: D16D ADD8 37F1 EA16 67DB  AF86 9919 EA62 6AA3 E209

It is NOT certain that the key belongs to the person named
in the user ID.  If you *really* know what you are doing,
you may answer the next question with yes.

Use this key anyway? (y/N) y
sub0@opensuse:~>

Το gpg γκρίνιαξε λίγο, θυμίζοντάς μας ότι δεν υπάρχει καμιά εγγύηση ότι το δημόσιο κλειδί με το οποίο πάμε να κρυπτογραφήσουμε ανήκει πράγματι στον άνθρωπο που νομίζουμε ότι ανήκει. Εμείς όμως ξέρουμε τι κάνουμε γι’ αυτό και του λέμε να συνεχίσει. Εκείνο σηκώνει τα χέρια ψηλά ξεφυσώντας και προχωρά. (Ανά πάσα στιγμή έχουμε τη δυνατότητα να υπογράψουμε το δημόσιο κλειδί του Kung Lao, με τον τρόπο που δείξαμε σ’ αυτό το άρθρο. Αφού το κάνουμε, το gpg δεν θα παραπονιέται κάθε φορά που θα πηγαίνουμε να κρυπτογραφήσουμε με το δημόσιο κλειδί του Kung Lao.) Είμαστε τώρα έτοιμοι να στείλουμε το αρχείο parabing4u.odt.gpg στον Kung Lao, π.χ., ως attachment σε mail. Όταν εκείνος το λάβει δεν θα ‘χει κανένα πρόβλημα να το αποκρυπτογραφήσει:

kunglao@opensuse:~> gpg --output parabing4me.odt --decrypt parabing4u.odt.gpg 

You need a passphrase to unlock the secret key for
user: "Kung Lao (Relative of Liu Kang) <kunglao@freemail.gr>"
2048-bit RSA key, ID 6AA3E209, created 2011-03-15 (main key ID E254710B)

gpg: encrypted with 2048-bit RSA key, ID 6AA3E209, created 2011-03-15
      "Kung Lao (Relative of Liu Kang) <kunglao@freemail.gr>"

kunglao@opensuse:~> ls -lh parabing4*
-rw-r--r-- 1 kunglao users 35K Mar 15 18:53 parabing4me.odt
-rw-r--r-- 1 kunglao users 47K Mar 15 18:51 parabing4u.odt.gpg
kunglao@opensuse:~>

Το μόνο που χρειάστηκε να δώσει ο φίλος μας ήταν το passphrase του.

Κρυπτογράφηση/αποκρυπτογράφηση mail
Για το ίδιο το περιεχόμενο ενός mail εργαζόμαστε παρόμοια με την περίπτωση κρυπτογράφησης / αποκρυπτογράφησης αρχείων. Αναλυτικότερα, ετοιμάζουμε ένα έγγραφο με το περιεχόμενο, το κρυπτογραφούμε με το δημόσιο κλειδί του παραλήπτη και κατόπιν του στέλνουμε ένα mail με το κρυπτογραφημένο έγγραφο ως συνημμένο. Εκείνος ανοίγει το mail, αποθηκεύει το συνημμένο έγγραφο στον υπολογιστή του κι ακολούθως το αποκρυπτογραφεί με χρήση του ιδιωτικού του κλειδιού. Υπάρχουν mail clients, όπως το Kmail και το Evolution, οι οποίοι υποστηρίζουν αυτόματη κρυπτογράφηση / αποκρυπτογράφηση / υπογραφή των διακινούμενων mail. Αντί δηλαδή να κρυπτογραφούμε ξεχωριστά το περιεχόμενο και να το στέλνουμε ως συνημμένο, συντάσσουμε κανονικά το mail, πριν την αποστολή επιλέγουμε να το κρυπτογραφήσουμε ή/και να το υπογράψουμε κι ακολούθως το στέλνουμε. Αν ο παραλήπτης έχει mail client με ανάλογες δυνατότητες, το κρυπτογραφημένο mail το διαβάζει μ’ ένα μόλις κλικ – άντε και με την εισαγωγή του passphrase που προστατεύει το ιδιωτικό του κλειδί.

Ψηφιακές υπογραφές
Όποτε θέλουμε να στείλουμε ένα αρχείο ή κάποιο mail και να βεβαιώνουμε τους παραλήπτες για την πραγματική μας ταυτότητα, τότε οφείλουμε να το υπογράφουμε. Ουσιαστικά, η υπογραφή είν’ ένα string που κρυπτογραφείται με χρήση του ιδιωτικού μας κλειδιού και επισυνάπτεται στο αρχείο ή στο mail. Ο ενδιαφερόμενος παραλήπτης είναι σε θέση να δοκιμάσει την αποκρυπτογράφηση της υπογραφής με χρήση του δημοσίου μας κλειδιού. Αν τα καταφέρει τότε μπορεί να ‘ναι βέβαιος ότι, πράγματι, το αρχείο ή το mail έχει προέλθει από εμάς, αφού μόνον εμείς έχουμε πρόσβαση στο αντίστοιχο ιδιωτικό κλειδί!

Έχουμε την επιλογή να υπογράφουμε αρχεία ή mail, ανεξαρτήτως αν τα κρυπτογραφούμε κιόλας ή όχι. Ας δούμε πρώτα ένα παράδειγμα υπογραφής αρχείου χωρίς κρυπτογράφηση.

sub0@opensuse:~> gpg --sign --detach-sign parabing.odt 

You need a passphrase to unlock the secret key for
user: "subZraw (Underworld SA) <subZraw@defiant.gr>"
2048-bit RSA key, ID EBDCE7DA, created 2011-03-12

sub0@opensuse:~> ls -lh parabing.odt*
-rw-r--r-- 1 sub0 users 35K Mar 15 18:11 parabing.odt
-rw-r--r-- 1 sub0 users 287 Mar 16 17:24 parabing.odt.sig
sub0@opensuse:~> 

Την παράμετρο –detach-sign τη βάλαμε επειδή θέλαμε την υπογραφή του αρχείου parabing.odt σε ξεχωριστό αρχείο κι όχι ένα νέο αρχείο με επικολλημένη την υπογραφή. Αν τώρα στείλουμε σ’ έναν χρήστη -ο οποίος έχει το δημόσιο κλειδί μας- τα αρχεία parabing.odt και parabing.odt.sig, τότε εκείνος θα μπορεί να επαληθεύσει ότι τα έλαβε από εμάς:

kunglao@opensuse:~> gpg parabing.odt.sig 
gpg: Signature made Wed 16 Mar 2011 05:24:16 PM EET using RSA key ID EBDCE7DA
gpg: Good signature from "subZraw (Underworld SA) <subZraw@defiant.gr>"
gpg:                 aka "subZraw (This ain't Jim Beam) <subZraw@parabing.com>"
gpg: WARNING: This key is not certified with a trusted signature!
gpg:          There is no indication that the signature belongs to the owner.
Primary key fingerprint: A34A B306 90A3 A042 61F6  163F 2B57 FA04 EBDC E7DA
kunglao@opensuse:~> 

Παρατηρήστε ότι στο προηγούμενο παράδειγμα ο Kung Lao (παραλήπτης) βλέπει ότι έχει μια “καλή υπογραφή” από τον subZraw (αποστολέας), προειδοποιείται όμως ότι δεν υπάρχει καμία διασφάλιση για το αν η υπογραφή όντως ανήκει στον subZraw. Γενικά, ένας τρόπος για τον έλεγχο της σχέσης που υφίσταται μεταξύ ιδιοκτήτη ενός αρχείου και δημοσίου κλειδιού του ιδιοκτήτη, είναι μέσω του λεγόμενου web of trust. Χωρίς να θέλουμε να επεκταθούμε, θα πούμε επιγραμματικά ότι μπορούμε να επικοινωνήσουμε με κάποιο τρίτο πρόσωπο, το οποίο εμπιστευόμαστε και ξέρουμε ότι γνωρίζει τον υπογράφοντα. Στη συνέχεια, αυτό το τρίτο πρόσωπο μπορεί να υπογράψει το δημόσιο κλειδί του υπογράφοντα, να του το στείλει, εκείνος να ενημερώσει το keyring του και μετά είτε να μοιράσει εκ νέου το υπογεγραμμένο κλειδί ή/και να ενημερώσει τους keyservers. Σε κάθε περίπτωση, εμείς θα πάρουμε το ανανεωμένο κλειδί και θα ελέγξουμε αν είναι υπογεγραμμένο από το πρόσωπο που εμπιστευόμαστε.

Ας δούμε τι συμβαίνει όταν υπογράφουμε ένα αρχείο χωρίς την παράμετρο –detach-sign:

sub0@opensuse:~> gpg --sign parabing.odt

You need a passphrase to unlock the secret key for
user: "subZraw (Underworld SA) <subZraw@defiant.gr>"
2048-bit RSA key, ID EBDCE7DA, created 2011-03-12
sub0@opensuse:~>

Δημιουργείται ένα νέο αρχείο, το parabing.odt.gpg. Αυτό είναι που θα στείλουμε σε άλλους χρήστες. Με την προϋπόθεση ότι διαθέτουν το δημόσιο κλειδί μας, απλά θα τρέξουν το gpg “πάνω” στο αρχείο:

kunglao@opensuse:~> gpg parabing.odt.gpg 
gpg: Signature made Thu 17 Mar 2011 09:16:39 AM EET using RSA key ID EBDCE7DA
gpg: Good signature from "subZraw (Underworld SA) <subZraw@defiant.gr>"
gpg:                 aka "subZraw (This ain't Jim Beam) <subZraw@parabing.com>"
gpg: WARNING: This key is not certified with a trusted signature!
gpg:          There is no indication that the signature belongs to the owner.
Primary key fingerprint: A34A B306 90A3 A042 61F6  163F 2B57 FA04 EBDC E7DA

kunglao@opensuse:~> ls -lh parabing.odt*
-rw-r--r-- 1 kunglao users 35K Mar 17 09:22 parabing.odt
-rw-r--r-- 1 kunglao users 33K Mar 17 09:21 parabing.odt.gpg
kunglao@opensuse:~>

Το αποτέλεσμα είναι ότι παίρνουν μια βεβαίωση για “καλή υπογραφή”, καθώς και το ίδιο το έγγραφο, στο παράδειγμά μας το parabing.odt.

Όπως είπαμε και πριν, μπορούμε να κρυπτογραφούμε και ταυτόχρονα να υπογράφουμε. Να πώς:

sub0@opensuse:~> gpg --armor --output parabing4u.odt.gpg --recipient "Kung Lao" --sign --encrypt parabing.odt

You need a passphrase to unlock the secret key for
user: "subZraw (Underworld SA) <subZraw@defiant.gr>"
2048-bit RSA key, ID EBDCE7DA, created 2011-03-12
sub0@opensuse:~>

Με μια κίνηση μόλις κρυπτογραφήσαμε και υπογράψαμε το αρχείο parabing.odt δημιουργώντας το parabing4u.odt.gpg, το οποίο προορίζεται για τον Kung Lao. Ιδού τι θα πάρει εκείνος, όταν επιχειρήσει να το αποκρυπτογραφήσει:

kunglao@opensuse:~> gpg --output parabing.odt --decrypt parabing4u.odt.gpg 

You need a passphrase to unlock the secret key for
user: "Kung Lao (Relative of Liu Kang) <kunglao@freemail.gr>"
2048-bit RSA key, ID 6AA3E209, created 2011-03-15 (main key ID E254710B)

gpg: encrypted with 2048-bit RSA key, ID 6AA3E209, created 2011-03-15
      "Kung Lao (Relative of Liu Kang) <kunglao@freemail.gr>"
gpg: Signature made Thu 17 Mar 2011 09:28:32 AM EET using RSA key ID EBDCE7DA
gpg: Good signature from "subZraw (Underworld SA) <subZraw@defiant.gr>"
gpg:                 aka "subZraw (This ain't Jim Beam) <subZraw@parabing.com>"
gpg: WARNING: This key is not certified with a trusted signature!
gpg:          There is no indication that the signature belongs to the owner.
Primary key fingerprint: A34A B306 90A3 A042 61F6  163F 2B57 FA04 EBDC E7DA
kunglao@opensuse:~>

Αφού πληκτρολογήσει το passphrase του ιδιωτικού του κλειδιού, θα λάβει μια βεβαίωση για “καλή υπογραφή” από τον subZraw, θα πάρει και το ίδιο το parabing.odt. Φυσικά, οποιοσδήποτε άλλος χρήστης θ’ αποτύχει:

mblack:~ cvar$ gpg --output parabing4me.odt --decrypt parabing4u.odt.gpg 
gpg: encrypted with RSA key, ID 6AA3E209
gpg: decryption failed: No secret key
mblack:~ cvar$

GnuPG graphical front-ends
Όσοι δεν έχουν εύκολη πρόσβαση στη γραμμή εντολών ή απλά δεν θέλουν να τη χρησιμοποιούν καθημερινά, μπορούν να επιλέξουν από μια σειρά graphical front-ends για το GPG. Στη συνέχεια παραθέτουμε εν συντομία μερικά απ’ αυτά, για διάφορα λειτουργικά συστήματα και desktop environments.

Kleopatra | KDE | Linux. Σας αρέσει το περιβάλλον εργασίας του KDE; Αν ναι ξέρετε πολύ καλά τους λόγους, ένας από τους οποίους είναι η πλειάδα προγραμμάτων και εργαλείων που το συνοδεύουν. Το Kleopatra, για παράδειγμα, είν’ ένα “Certificate Manager and Unified Crypto GUI”, όπως χαρακτηριστικά αναφέρεται στην αντίστοιχη δικτυακή σελίδα. Στην πράξη, πρόκειται για ένα front-end με το οποίο μπορείτε, μεταξύ των άλλων λειτουργιών που προσφέρει, να κρυπτογραφείτε, να υπογράφετε και ν’ αποκρυπτογραφείτε αρχεία με το σύστημα του GPG. Εμπεριέχεται στο βασικό πακέτο kdepim4 του KDE, γεγονός που σημαίνει ότι αν δουλεύετε KDE 4.x τότε έχετε ήδη και την Κλεοπάτρα σας. Φυσικά, οι λειτουργίες του Kleopatra είναι διαθέσιμες και μέσα από το Dolphin, τον διαχειριστή αρχείων του KDE: Κάντε δεξί κλικ πάνω σ’ ένα αρχείο ή φάκελο, από το αναδυόμενο μενού επιλέξτε το Actions κι εκεί θα βρείτε και τις λειτουργίες που προσφέρει το εργαλείο.

Seahorse | GNOME | Linux. Το Seahorse είν’ ένα πρόγραμμα ανάλογο του Kleopatra, όμως για το περιβάλλον του GNOME. Αυτό σημαίνει ότι είναι πολύ πιο απλοϊκό, όχι όμως ανεπαρκές. Λογικά θα βρίσκεται ήδη εγκατεστημένο στο GNOME σας. Σε αντίθετη περίπτωση θα το εγκαταστήσετε με το εργαλείο διαχείρισης πακέτων της διανομής μας. Αν θέλετε το Seahorse να συνεργάζεται με το διαχειριστή αρχείων Nautilus -μεταξύ μας, δεν βλέπουμε το λόγο να μη θέλετε-, τότε θα πρέπει να εγκαταστήσετε το αντίστοιχο plugin και κατόπιν να επανεκκινήσετε το Nautilus. Για παράδειγμα, στο openSUSE θα πληκτρολογήσετε, διαδοχικά:

sub0@opensuse:~> sudo zypper install seahorse-plugins-nautilus
sub0@opensuse:~> killall nautilus && nautilus &

Περιττό να πούμε ότι αν το Seahorse δεν είναι εγκατεστημένο, η η εγκατάσταση του plugin για το Nautilus θα προκαλέσει και την εγκατάσταση του ίδιου του Seahorse.

KMail | KDE | Linux. Το Kmail είναι ο επίσημος mail client για το περιβάλλον του KDE. Υποστηρίζει κρυπτογράφηση / αποκρυπτογράφηση / υπογραφή μηνυμάτων και συνημμένων. Αν δεν είστε σαν εμάς και οι 70ριά χιλιάδες επιλογές που προσφέρει το πρόγραμμα δεν σας προκαλούν σκοτοδίνες, τότε θα το αγαπήσετε. Μάλλον.

Evolution | GNOME | Linux. Και το GNOME έχει επίσημο mail client και δεν είναι άλλος από το Evolution. Όσον αφορά στην κρυπτογραφία δημοσίου κλειδιού, νομίζουμε ότι είναι περιττό ν’ αναφέρουμε ότι υποστηρίζει την αυτόματη κρυπτογράφηση / αποκρυπτογράφηση / υπογραφή μηνυμάτων – γι’ αυτό και δεν θα το αναφέρουμε.

Gpg4Win | Windows. Φυσικά και δεν θα μπορούσε να λείπει από τα Windows ένα GUI για το GPG. Το Gpg4Win παρέχει ό,τι θα περίμενε κανείς από ένα τέτοιο ενδιάμεσο χρήσης, όπως, π.χ., υποστήριξη κρυπτογράφησης / αποκρυπτογράφησης μέσα από τον file explorer του λειτουργικού καθώς και σχετικό plugin για το Outlook (Από τους επισκέπτες αυτού του site, στοιχηματίζουμε ότι το Outlook το χρησιμοποιούν ακριβώς τέσσερις.) Στα εργαλεία που απαρτίζουν το Gpg4Win θα βρείτε και την Κλεοπάτρα ;)

GPGTools | Mac OS X. Ένας τρόπος για να έχετε το GnuPG στο Mac OS X είναι να το εγκαταστήσετε με τη βοήθεια ενός συστήματος σαν το MacPorts, το οποίο παρουσιάσαμε σ’ αυτό το άρθρο. Όμως η εγκατάσταση μέσα από το MacPorts και η μετέπειτα χρήση του GPG προϋποθέτουν ότι είστε εξοικειωμένος με τη γραμμή εντολών κάποιου Unixοειδούς λειτουργικού συστήματος. Τώρα, είναι λογικό να υποθέσουμε ότι από τη στιγμή που διαβάζετε deltaHacker δεν μασάτε από την command line. Απ’ την άλλη, είναι σίγουρα θετικό το ότι υπάρχει και το πακέτο GPGTools, το οποίο παρέχει έναν εναλλακτικό τρόπο εγκατάστασης του GPG στο Mac OS X και συν τοις άλλοις έρχεται μια μια σειρά εργαλείων για την ευκολότερη χρήση του GPG από το desktop του λειτουργικού. Μεταξύ αυτών είναι το GPGMail, ένα plugin για το Apple Mail που κάνει δυνατές τις λειτουργίες της κρυπτογράφησης, της αποκρυπτογράφησης και της υπογραφής μηνυμάτων μέσα από το ομώνυμο πρόγραμμα.

Σας άρεσε το άρθρο; Αν ναι, τι θα λέγατε για ένα tip στο PayPal;

Leave a Reply

You must be logged in to post a comment.

Σύνδεση

Αρχείο δημοσιεύσεων