2007.11_PGP w Kmailu_[Bezpieczenstwo].pdf

(1329 KB) Pobierz
332772169 UNPDF
rozwiązania
PGP w Kmailu
PGP w Kmailu
Żyjemy w społeczeństwie informacyjnym, gdzie najważniejszy jest szybki i sprawny dostęp do
informacji. Istnieje wiele sposobów jej pozyskiwania i przesyłania, ale nie wszystkie metody komunikacji
gwarantują stu procentową poufność i rzetelność.
dzień jest korespondencja za pośrednictwem listów
elektronicznych, tzw. e-maili. Wiadomości wysyła-
ne e-mailem są w wielu przypadkach przesyłane w
sposób jawny, bez jakiegokolwiek szyfrowania, umożliwia-
jąc tym samym odczytanie treści osobie niepowołanej. Wy-
starczy, aby dana osoba podsłuchała naszą transmisję danych
na drodze od nadawcy do odbiorcy. Dostawcy kont poczto-
wych próbują temu zapobiec, oferując szyfrowanie SSL lub
TSL komunikacji z ich serwerami, ale nie gwarantuje to peł-
nego bezpieczeństwa. Nasze wiadomości przechodząc po-
między różnymi serwerami oraz w drodze od serwera, ob-
sługującego konto odbiorcy, do samego odbiorcy – mogą być
przesyłane niezaszyfrowanymi kanałami. Nawet w przypad-
ku, gdy wszystkie kanały są zabezpieczone, istnieje prawdo-
podobieństwo odczytania naszej korespondencji przez admi-
nistratora jakiegoś z serwerów lub częściej osobę, która się
na niego włamała.
Poza jawnością informacji istnieje jeszcze inne niebez-
pieczeństwo. Protokół przesyłania poczty z racji swojego
wieku i pewnych niedoskonałości, pozwala na podszywanie
się pod użytkownika innej skrzynki pocztowej, nawet bez
dostępu do niej. Przez tę wadę można zostać wprowadzo-
nym w błąd, co do autora listu, i manipulowanym. Powsta-
je pytanie – jak przed tym wszystkim się zabezpieczyć? Jak
uczynić, by korespondencja była bezpieczna i wiarygod-
na? Odpowiedź jest dosyć prosta – ponieważ należy sko-
rzystać z systemu podpisywania i szyfrowania wiadomości.
W niniejszym artykule zostanie omówiony system krypto-
graiczny, oparty o OpenPGP na przykładzie klienta pocz-
towego Kmail.
Krótka historia PGP
W 1991 r. Philip Zimmermann utworzył projekt PGP (ang.
Pretty Good Privacy , co tłumaczy się na język polski jako
„całkiem doba prywatność”), wspierany przez programi-
stów z całego świata. Kod programu PGP był dostępny dla
każdego za darmo, wraz ze źródłami, i dlatego udało się
go przystosować do działania praktycznie na każdej plat-
formie systemowej, w tym Unixie oraz DOSie. Od 1997
r. wraz z wydaniem komercyjnej wersji 5.0 została zmie-
niona licencja na PGP i zaprzestano rozwoju programu na
wielu wspieranych do tej pory platformach. Na podsta-
wie wcześniejszych wersji programu opracowano stan-
32
listopad 2007
Sławomir Skrzyniarz
J edną z takich metod, używanych przez nas na co
332772169.043.png 332772169.044.png 332772169.045.png
 
rozwiązania
PGP w Kmailu
Listing 1. Plik start-gpg-agent.sh
być serwer kluczy PGP lub prywatna, albo ir-
mowa strona WWW.
Klucz prywatny, jak należy się domy-
ślać po nazwie, jest wyłącznie naszą własno-
ścią i powinien być dobrze schowany i trzy-
many w tajemnicy, a wiadomość zaszyfrowa-
na jednym z wyżej wspomnianych kluczy mo-
że być odszyfrowana jedynie za pomocą dru-
giego z nich.
Funkcja skrótu
#!/bin/bash
which gpg-agent >& /dev/null &&
ileexit = "1" || ileexit = "0"
if [ $ileexit -eq 1 ] ; then
echo "Start gpg-agent"
gpg-agent --daemon | head -2
> $HOME /.gpg-server; source $HOME /
.gpg-server
echo "End start gpg-agent"
i
Jest to funkcja, która na podstawie dowol-
nie długiej wiadomości, np. Listu, oblicza
skrót (ciąg znaków alfabetu łacińskiego
i cyfr), zwykle o stałej długości. Mała zmia-
na wiadomości powoduje bardzo dużą
różnicę skrótu, a OpenPGP wykorzystuje
funkcję skrótu SHA-1.
Istnieje prawdopodobieństwo powtó-
rzenia się skrótu w przypadku innej wiado-
mości, ale nie jest możliwe obliczanie skró-
tu z całej wiadomości. W celu otrzyma-
nia tego samego skrótu należy modyiko-
wać treść listu tak długo, aż otrzyma się
ten sam wynik funkcji skrótu. Im dłuższy
skrót wiadomości, tym trudniejsze wyge-
nerowanie innej wiadomości, mającej ten
sam skrót.
Do czego służą poszczególne
klucze?
Klucz publiczny może znaleźć zastosowanie
w dwóch przypadkach – do szyfrowania wia-
domości oraz do weryikacji jej autentyczno-
ści. Do zaszyfrowania wiadomości do adre-
sata używa się klucza publicznego odbiorcy,
a odbiorca jako jedyny posiadacz klucza pry-
watnego może odszyfrować wiadomość, skie-
rowaną do niego. Jednak by wysłać podpisa-
ną wiadomość, tak żeby wszyscy jej odbiorcy
byli pewni skąd pochodzi, to do jej podpisu
nadawca musi użyć swojego klucza prywat-
nego. Za pomocą klucza publicznego, który
jest ogólnie dostępny, wszyscy odbiorcy bę-
dą mogli odszyfrować funkcję skrótu wysła-
nej wiadomości i porównać z tą obliczoną
z treści listu. Jeśli wartości będą zgodne, to
będzie oznaczać, że wiadomość pochodzi rze-
czywiście od właściciela klucza.
dard OpenPGP oraz niezależną implemen-
tację o przekornie brzmiącej nazwie GPG,
od angielskiego słów GNU Privacy Guard
– Strażnik Prywatności GNU. Program był
pierwotnie rozwijany przez Wernera Kocha,
a teraz projekt jest wspierany przez rząd nie-
miecki. Zamiennik jest kompatybilny z aktu-
alnie wydawanymi wersjami PGP i Filecrypt
irmy Veridis oraz wszystkimi innymi pro-
gramami, spełniającymi założenia standar-
du OpenPGP.
stał podpisany przez kogoś znajomego lub cen-
trum certyikacyjne, które wcześniej spraw-
dziło klucz, a ich klucz publiczny jest w na-
szej dyspozycji, to można przyjąć, że autor li-
stu jest tym za kogo się podaje. Jeżeli nadawca
ma klucz bez znanego nam podpisu lub w ogó-
le bez podpisu, to należy wykonać weryikację
klucza. W tym celu należy zatelefonować do
nadawcy listu i sprawdzić odcisk klucza (ang.
Fingerprint ), czy jest taki sam. Jeśli tak, to
można podpisać dany klucz. Od tego momen-
tu istnieje stu procentowa pewność, że wszyst-
kie wiadomości, które będą przychodzić pod-
pisane tym kluczem, są od właściciela klucza,
o ile zachowa swój klucz prywatny w tajemni-
cy. Za pomocą powyższej metody można utwo-
rzyć sieć zaufania, redukując tym samym ilość
sprawdzeń kluczy tylko do osób nowych w da-
nej sieci zaufania.
Ogólna zasada działania
OpenPGP
Stwierdzenie autentyczności wiadomości oraz
zachowanie tajemnicy jest możliwe tylko wte-
dy, gdy nadawca i odbiorca dysponują klien-
tami zgodnymi z OpenPGP, a także z progra-
mami obsługującymi ten standard. Obie oso-
by muszą wygenerować po jednym kluczu pu-
blicznym i jednym prywatnym. Klucze są ge-
nerowane równocześnie, mają ten sam identy-
ikator i są wzajemnie zależne. Klucz publicz-
ny, jak sama nazwa wskazuje ma charakter pu-
bliczny i powinien być dostępny dla wszyst-
kich. Jedną z dróg jego upublicznienia może
Kiedy mogę zaufać kluczowi
publicznemu?
Klucz publiczny może być ogólnie dostępny
dla wszystkich, jednak gdy pierwszy raz przyj-
dzie wiadomość podpisana nieznanym kluczem,
nie ma pewności, że autor listu jest tym za kogo
się podaje, gdyż każdy może wygenerować pa-
rę kluczy do dowolnej skrzynki pocztowej oraz
dowolnego imienia i nazwiska. Jeżeli klucz zo-
���������
���������
����������
��������������
����������
�������
��������������
����������
�������
��������
���
��������������
�������
�������
�������
�������
�������
���������
�����������
�������������
��������������
�������
���������
���������
���������
���������
�������������
��������������
��������������
�������
�������������
��������������
����������
Rysunek 1. Przebieg podpisywania wiadomości i potwierdzania jej autentyczności
www.lpmagazine.org
33
332772169.001.png 332772169.002.png 332772169.003.png 332772169.004.png 332772169.005.png 332772169.006.png 332772169.007.png 332772169.008.png 332772169.009.png 332772169.010.png 332772169.011.png 332772169.012.png 332772169.013.png 332772169.014.png 332772169.015.png 332772169.016.png 332772169.017.png 332772169.018.png 332772169.019.png 332772169.020.png 332772169.021.png 332772169.022.png 332772169.023.png 332772169.024.png
rozwiązania
PGP w Kmailu
�������
��������
��������
��������� ���������������
��������
�������������
���������
�������������
���������
��������������
��������
���������
Rysunek 2. Przebieg szyfrowania i odszyfrowywania wiadomości
Wymagane oprogramowanie
W dystrybucji Mandriva 2007.1Spring zadba-
no o to, by całe oprogramowanie potrzebne
do obsługi standardu OpenPGP znalazło się
w domyślnej instalacji systemu. Sytuacja mo-
że różnić się w przypadku innych dystrybucji.
Na początku należy sprawdzić dostępność,
Kmail w systemie, np. w Menu Start KDE–>In-
ternet–>Poczta . Jeśli go nie ma, trzeba doin-
stalować pakiet kmail lub kdepim-kmail albo
cały pakiet do zarządzania informacją osobi-
stą (ang. skrót PIM od Personal Information
Manager ) o nazwie kontact , którego Kma-
il jest elementem, a następnie skonigurować
wszystkie konta pocztowe, z jakich mamy za-
miar korzystać. Do obsługi OpenPGP będzie
potrzebny pakiet gnupg2 , zawierający m.in.
gpg-agenta . Opcjonalnie można zainstalo-
wać również pakiet gnupg , zawierający kilka
dodatkowych programów, w tym program do
szyfrowania i podpisywania plików gpg-zip .
Do prawidłowego funkcjonowania systemu
szyfrowania, będzie potrzebny również pa-
kiet pinentry-qt do pobierania hasła do klu-
czy PGP podczas operacji szyfrowania i de-
szyfrowania w Kmailu. Jeżeli chcemy mak-
symalnie uprościć zarządzanie kluczami PGP,
należy skorzystać z programu kgpg , zawar-
tego w pakiecie kdeutils-kgpg . W przypadku,
gdy planowane jest częste wykorzystanie PGP,
warto zainstalować także skrypt keychain ,
który przy każdym zalogowaniu włączy gpg-
agenta oraz zapyta o hasło do domyślnego
klucza PGP.
nazwie, np. stop-gpg-agent.sh z wpisem jak na
Listingu 2 w katalogu domowym, w podkatalo-
gu .kde/shutdown .
W przypadku bardzo częstego wykorzy-
stywania kluczy szyfrujących, zaprezentowa-
ne skrypty należy zastąpić programem Key-
chain, który przy każdym zalogowaniu uru-
chomi tylko jedną kopię gpg-agenta oraz
ssh-agenta, a jeśli nie zmieniono konigura-
cji, znajdującej się w pliku .keychain/conig
(patrz pomoc – man keychain ) to z katalogu
domowego użytkownika zaimportuje klucze
pgp i ssh , pytając o hasło do każdego z nich.
Jeżeli zostanie wybrana opcja – noask klucze
nie będą importowane przy logowaniu, ale
w momencie, gdy będą potrzebne. Klucze
w postaci odszyfrowanej i gotowej do uży-
cia są przetrzymywane przez czas ustawiony
w pliku koniguracyjnym. Ustawienia gpg-
agenta znajdują się w pliku .gnupg/gpg-
agent.conf . Można je zmienić, wybierając
w Kmailu Narzędzia–>Ustawienia Kmail–>
Bezpieczeństwo–>Narzędzia szyfrujące–>
GpgMe –>Koniguruj–>GPG Agent . Jeśli nasz
komputer ma włączony wygaszacz ekranu,
wymagający hasła do wyłączenia, to można
wydłużyć domyślny czas przetrzymywania
hasła do kliku godzin, np. do pięciu, podając
wartość 18000 sekund.
Zobacz różnicę w wyniku
funkcji skrótu
Wstępna koniguracja
Na początku należy włączyć obsługę gpg-
agenta , który służy do przechowywania roz-
kodowanej wersji naszego klucza PGP, a także
pozwoli zmniejszyć ilość pytań o hasło przy
każdym użyciu klucza do niezbędnego mini-
mum. Gdy chcemy włączyć gpg-agenta przy
każdym uruchomieniu środowiska KDE, na-
leży w katalogu domowym, w podkatalogu
.kde/env utworzyć plik o dowolnej nazwie, np.
start-gpg-agent.sh i nadać mu atrybut wyko-
nywalności ( chmod u+x start-gpg-agent.sh ).
Zawartość pliku powinna wyglądać jak w Lis-
tingu 1.
Po wprowadzeniu zmian należy wylogo-
wać się i ponownie zalogować, a następnie
sprawdzić, czy agent jest uruchomiony, wy-
dając polecenie echo $GPG_AGENT_INFO . Je-
żeli w odpowiedzi ukaże się ścieżka do pliku
to oznacza, że agent działa. W celu zachowania
porządku w systemie i zwiększenia bezpieczeń-
stwa warto wyłączyć agenta przy każdym wy-
logowaniu. Gpg-agenta można zamknąć przy
każdym wylogowaniu, tworząc plik o dowolnej
Jeżeli chcesz zobaczyć, jak działa funk-
cja skrótu, utwórz plik tekstowy i wypełnij
zawartość dowolną treścią, a za pomocą
polecenia sha1sum nazwa_pliku.txt
oblicz sumę kontrolną pliku, następnie
zmodyikuj tylko jeden znak w pliku, za-
pisz zmianę i wykonaj ponownie to sa-
mo polecenie. Teraz zobaczysz, że skrót
jest całkiem inny niż był poprzednio, mi-
mo małej różnicy w treści. Możesz oczy-
wiście powrócić do poprzedniej wersji pli-
ku i zobaczyć, że polecenie daje taki sam
wynik jak za pierwszym razem. W sys-
temie Linux dostępny jest również pro-
gram md5sum , za pomocą którego moż-
na obliczyć sumę kontrolną – polecenie
md5sum nazwa_pliku.txt . Nazwy pro-
gramów odzwierciedlają rodzaj zastoso-
wanej funkcji, obliczającej skrót.
Tworzymy pierwszą parę
kluczy PGP
Jeśli już wszystko działa prawidłowo, może-
my uruchomić pierwszy raz kgpg, a włączy się
asystent kgpg, który wyjaśni do czego służy,
Listing 2. Plik stop-gpg-agent.sh
#!/bin/bash
kill $(cat $HOME/.gpg-server|awk -F
":" '{print $2}')
34
listopad 2007
332772169.025.png 332772169.026.png 332772169.027.png 332772169.028.png 332772169.029.png 332772169.030.png 332772169.031.png 332772169.032.png 332772169.033.png
rozwiązania
PGP w Kmailu
następnie poprosi o wybranie ścieżki do pliku
koniguracyjnego gnupg. Należy zatwierdzić
domyślnie zaproponowaną ścieżkę, a asystent
zaproponuje zainstalowanie niszczarki, która
pozwoli na usuwanie plików z wielokrotnym
zamazywaniem, uniemożliwiającym odczy-
tanie nawet metodą laboratoryjną. Teraz na-
stąpi trzeci, ostatni i najważniejszy krok, czy-
li generacja kluczy pgp. W okienku Tworze-
nie klucza , w polu Nazwa należy wpisać wła-
sne imię i nazwisko lub nazwę irmy, a w po-
lu E-mail należy wpisać swój główny e-ma-
il. Jeden klucz może obsługiwać wiele kont
pocztowych, a dodatkowe identyikatory kont
można wprowadzić po wygenerowaniu klu-
cza. Pole komentarza można pozostawić pu-
ste lub wpisać tam nazwę stanowiska, jeżeli
jest to konto irmowe lub ewentualnie pseu-
donim. W polu Data ważności można wy-
brać Nigdy , jeżeli klucz nie będzie miał za-
stosowania do przesyłania super strategicz-
nych danych, ale istnieje obawa, że ktoś bę-
dzie próbował złamać klucz, należy więc
ustalić określony, niezbyt długi czas ważno-
ści klucza, po którym trzeba będzie wyge-
nerować nową parę kluczy i poinformować
o nich naszych znajomych/kontrahentów, a na
koniec należy ustalić długość klucza szyfru-
jącego. Domyślna wartość 1024 bity powin-
na być w większości przypadków wystarcza-
jąca. Dłuższy klucz będzie generował się
dłużej, szyfrowanie i podpisywanie wiado-
mości również będzie trwało dłużej z ko-
nieczności wykonania większej ilości opera-
cji matematycznych, gwarantując jednocze-
śnie większe bezpieczeństwo klucza. Z listy
Algorytm należy wybrać DSA & ElGamal,
gdyż jedynie ta opcja pozwoli szyfrować
i podpisywać wiadomości za pomocą tego
Rysunek 4. Okno generacji pary kluczy pgp
samego klucza. Po wypełnieniu wszystkich
pól należy wszystko zatwierdzić, naciskając
OK . Pojawi się okno z pytaniem o hasło,
w ktorym należy dwukrotnie wpisać to samo
hasło. W doborze hasała pomoże miernik bez-
pieczeństwa hasła; im wyższą wartość poka-
że, tym bezpieczniejsze jest hasło. Całość za-
twierdza się, wybierając OK, a po kilku chwi-
lach zostanie wygenerowana para kluczy, któ-
ra będzie widoczna w głównym oknie progra-
mu kgpg.
i wybierając z menu kontekstowego Dodaj
fotograię . Im większe zdjęcie zostanie doda-
ne, tym większy będzie klucz. Jeśli klucz ma
być przypisany do więcej niż jednego kon-
ta pocztowego to można dodać identyikato-
ry pozostałych kont, wybierając Dodaj nowy
identyikator użytkownika z menu konteksto-
wego i dodać nowe konto e-mail. W polu Na-
zwa powinno się podać to samo imię i nazwi-
sko, które zostało podane przy generacji klu-
cza, a jeżeli klucz należy do irmy, to Nazwa
może przybrać postać działów w irmie, np.
Biuro, Kadry czy Serwis. Jeśli klucz zawiera
wszystkie potrzebne informacje, zaleca się wy-
słać publiczną część nowo utworzonego klu-
cza na serwer, aby ułatwić innym komuni-
kację z nami. Można to zrobić, wybierając
z menu Klucze–>Eksportuj klucze publiczne
– otworzy się okienko, z którego będzie moż-
na wybrać, jaką drogą należy wysłać nasze
klucze. W celu wysłania na serwer należy
zaznaczyć opcję Domyślny serwer kluczy ,
a najbliższych znajomych można powiadomić
bezpośrednio o nowym kluczu, zaznaczając
opcję E-mail.
Zarządzanie kluczami
Uzupełnienie klucza o dodatkowe
informacje
Teraz, gdy jest wygenerowana para kluczy,
można przystąpić do uzupełnienia informa-
cji w swoim kluczu w programie kgpg . Do
klucza można dodać własne zdjęcie w forma-
cie JPEG, najlepiej o rozmiarze 240 na 288,
klikając prawym klawiszem na swój klucz
Rysunek 3. Okno asystenta programu kgpg
Poszukiwanie kluczy publicznych
W celu zaimportowania czyjegoś klucza pu-
blicznego należy w kgpg wybrać Plik–>Okno
dialogowe serwera kluczy lub kliknąć ikonkę
w kształcie kuli ziemskiej i wybrać zakładkę
Importuj oraz wpisać imię i nazwisko, e-ma-
il, albo identyikator klucza pgp i potwier-
dzić, wybierając Szukaj . Po chwili powinna
pojawić się lista znalezionych kluczy, a jeżeli
na liście nie ma poszukiwanego klucza, nale-
ży wybrać z listy u góry inny serwer kluczy
i ponowić szukanie. Aby pobrać znaleziony
klucz, należy dwukrotnie kliknąć na intere-
sującą nas pozycję – po chwili nowy klucz
pojawi się na liście kluczy i będzie gotowy
do użycia.
www.lpmagazine.org
35
332772169.034.png 332772169.035.png 332772169.036.png 332772169.037.png 332772169.038.png
 
rozwiązania
PGP w Kmailu
Dodatkowe źródła wiedzy
o PGP
Rysunek 5. Pytanie o hasło do nowej pary kluczy pgp
http://7thguard.net/news.php?id=4510
– Architektura klucza publicznego
w Gnu Privacy Guard (GPG) ( PL )
http://pl.wikipedia.org/wiki/Pretty_
Good_Privacy – co to jest PGP
i jakie ma możliwości ( PL )
http://pl.wikipedia.org/wiki/GPG
– wyjaśnienie terminu GPG ( PL )
http://www.szluug.org/pliki/wyklady/
2004/30.03.2004_pgpgpg.pdf
– Wprowadzenie do PGP/GPG
autorstwa Łukasza Klimka ( PL )
http://www.gnupg.org/(en)/
documentation/howtos.html
– GnuPG Howtos ( EN )
http://www.pgp.com – Strona
domowa producenta programu
PGP ( EN )
Podpisywanie kluczy
W określonych sytuacjach, wspomnianych
wcześniej, może zaistnieć konieczność podpisa-
nia czyjegoś klucza. Należy wtedy zaznaczyć
klucz do podpisania w głównym oknie kgpg
i z menu kontekstowego wybrać Podpisz
klucze – pojawi się okno z krótką instrukcją,
jak należy zweryikować klucz, a następnie po
wybraniu Kontynuuj pojawi się okienko, z któ-
rego należy wybrać klucz, jakim chcemy pod-
pisać wcześniej wskazany klucz oraz odpowie-
dzieć na pytanie, jak bardzo jesteśmy pewni, że
klucz należy do osoby, której klucz chcemy po-
pisać. Jeżeli podpis ma mieć jedynie charakter
lokalny, to zaznaczamy stosowną opcję, a po-
tem potwierdzamy wszystko, wciskając lewym
klawiszem myszy OK . Jeśli klucz ma więcej niż
jeden identyikator, to pojawi się okno termina-
la z pytaniem Really sign all user IDs? (y/N) .
Jeśli chcemy podpisać wszystkie identyikato-
ry użytkownika, to wybieramy y i wciskamy
Enter . W przeciwnym przypadku wybieramy
n i podajemy kolejno numery identyikatorów
oraz zatwierdzamy Enterem . Na koniec wpisu-
jemy sign Enter . Pojawi się okienko z pytaniem
o hasło do naszego klucza. Gdy operacja zakoń-
czy się powodzeniem, w oknie terminala wpisu-
jemy quit [ Enter ]. Padnie pytanie Save changes
(y/N) , wtedy należy wpisać y [ Enter ]. Podpi-
sany klucz trzeba wyeksportować na ser-
wer. Od tego momentu każdy, kto dysponuje
naszym kluczem publicznym, gdy pobierze
klucz publiczny nowej osoby z naszym pod-
pisem, z co najmniej standardowym sprawdze-
niem autentyczności, będzie miał pewność, że
klucz należy do osoby, której dane są wpisa-
ne w kluczu, a klucz będzie miał status pełnego
zaufania.
Integracja Kmail z OpenPGP
Ostatnim etapem, koniecznym przed rozpo-
częciem korzystania z dobrodziejstw syte-
mu kryptograicznego PGP, jest koniguracja
klienta pocztowego. Należy z menu wybrać
Ustawienia–>Koniguracja Kmail–>Bezpieczeń-
stwo i sprawdzić w zakładce narzędzia szyfrujące
dostępność programów, zawierających w naz-
wie GPG lub PGP, np. OpenPGP (gpg) oraz
S/MIME (gpgsm). Jeśli brakuje jakiegoś narzę-
dzia, to należy go zainstalować z poziomu Me-
nedżera Pakietów. Gdy wszystko jest już na
swoim miejscu to trzeba wybrać Ustawienia–>
Koniguracja Kmail–>Tożsamość , a następnie
konto pocztowe, które będzie korzystać z PGP
i nacisnąć przycisk Zmień . W okienku, które się
pojawi należy wybrać zakładkę Kryptograia
Rysunek 6. Lista kluczy pgp – ikonka pojedynczego klucza oznacza klucz publiczny, natomiast podwójna parę – klucz prywatny plus publiczny
36
listopad 2007
332772169.039.png 332772169.040.png 332772169.041.png 332772169.042.png
 
Zgłoś jeśli naruszono regulamin