Comment: This is the Dutch (NL) PGP FAQ.
PGP (PRETTY GOOD PRIVACY) VEEL VOORKOMENDE VRAGEN
PGPFAQNL V 0.9.7 - 13 december 1996 © copyright 1996, all rights reserved wouter van den berg <wfberg@dds.nl>
Vrij verspreidbaar mits onveranderd, in zijn geheel, en gratis. Stuur commentaar en aanvullingen naar mailto:faq-nl-admin@mail.pgp.net
1 inleiding (waar vind ik de nieuwste versie van deze VVV?)
2 wat is PGP?
2.1 waarom heb ik PGP nodig?
2.2 hoe werkt PGP?
2.3 (il)legaliteit
2.4 waar kan ik PGP krijgen?
2.5 versies
3 hoe installeer ik PGP?
3.1 het maken van een sleutelpaar
3.2 Nederlandse taalmodule
3.3 Back-ups
4 hoe gebruik ik PGP?
4.1 coderen
4.2 decoderen
4.3 ondertekenen
4.4 shells
4.5 anonymous remailers en PGP
4.6 PGP thuis en op werk gebruiken
5 hoe ga ik met sleutels om?
5.1 ondertekenen
5.2 meerdere sleutels/meerdere userids, userid veranderen
5.3 keyservers
5.4 wat als mijn prive sleutel gestolen is?
6 problemen
6.1 oude PGP decodeert bericht nieuwe PGP niet
6.2 clearsigning doet raar met streepjes
6.3 meerder bestanden tegelijk coderen
6.4 pgppass
6.5 virus in randseed.bin
6.6 PAS OP : swapfiles..
6.7 Engelse woorden
7 bronnen
Deze lijst van Veel Voorkomende Vragen (VVV), of in het Engels FAQ, is bedoeld als een inleiding bij het programma PGP, en ook als een praktische gids voor het gebruik ervan. Hoewel er veel documentatie beschikbaar is voor PGP, is deze meestal Engelstalig. In dit document worden voor sommige technische termen zoals 'clear-sign' toch de Engelse termen gehandhaafd, bij gebrek aan degelijke Nederlandse vertalingen, en om verwarring te voorkomen. Zie [6.7]
Deze VVV is gemaakt door mij aan de hand van zeer vele bronnen, waaronder de uitstekende (Engelse) documentatie van PGP zelf. Zie [7] voor een overzicht van plaatsen waar meer informatie te vinden is.
Deze VVV is beschermd door auteursrecht, maar mag vrijelijk verspreid worden zolang hij 1) niet veranderd, 2) in zijn geheel en 3) zonder geld ervoor te vragen, verspreid wordt.
Commentaar en aanvullingen op deze VVV kun je me sturen op mailto:faq-nl-admin@mail.pgp.net
De nieuwste versie van deze faq kun je vinden via het WWW op http://huizen.dds.nl/~wfberg/pgp/
Let goed op : de bestandsnamen van deze VVV zijn pgpfaqnl.txt, pgpfaqnl.zip en pgpfaqnl.htm. Verschillende versies hebben geen verschillende bestandsnaam, als je zeker wilt weten of je de nieuwste versie hebt, haal deze dan van de webpagina's. Als er in de toekomst een PGP nieuwsgroep in de NL hierarchie komt, zal ik de VVV daar ook verspreiden.
Deze faq zou niet in deze vorm mogelijk zijn geweest zonder de kritiek en het commentaar van de betatesters -- bedankt!
PGP staat voor 'Pretty Good Privacy'. Het is een computerprogramma, verkrijgbaar voor vele platforms, om berichten of bestanden mee te coderen met behulp van publieke sleutel encryptie. Dit betekent dat, in tegenstelling tot klassieke encryptie-methoden, een persoon 2 sleutels heeft : het sleutelpaar. Een sleutel, de 'publieke sleutel', wordt gebruikt om een bericht te coderen, terwijl dat gecodeerde bericht alleen met de 'prive sleutel' kan worden gedecodeerd. De publieke sleutel kan dus aan iedereen gegeven worden, ook tegenstanders, zonder dat die de berichten kunnen decoderen. Alleen de houder van de prive sleutel kan dat. Met een prive sleutel is dus alleen een bericht te decoderen dat met de bijbehorende publieke sleutel is gecodeerd.
Omgekeerd geldt dit ook : als je iets codeert met de prive sleutel dan kan iemand anders het met je publieke sleutel decoderen ; hij of zij weet dan wel zeker dat het van jou afkomt. PGP biedt dus ook de mogelijkheid om 'digitale handtekening' te maken, d.w.z. het onder- tekenen van documenten of data, waardoor kan worden vastgesteld of bepaalde data wel van een bepaald person afkomt. Dit wordt voornamelijk gebruikt met e-mail, maar ook om aan te tonen dat anti- virus software van de makers afkomt, en niet een trojaans paard is.
PGP is de laatste jaren uitgegroeid tot een zogenaamde ad-hoc standaard, dat wil zeggen dat, hoewel het niet officieel is vastgelegd PGP door zoveel mensen wordt gebruikt, dat het op eigen kracht een soort van standaard is geworden.
PGP is gratis voor prive gebruik! De broncode is vrij verkrijgbaar en voor vele platforms te compileren. Veranderingen mogen echter niet worden gemaakt. Buiten de VS moeten commerciele gebruikers een licentie voor IDEA kopen van Ascom-Systec. Voor meer details zie http://www.ascom.ch/Web/systec/security/license.htm
PGP heb je nodig als je wilt dat bepaalde dingen niet op straat liggen. In tegenstelling tot bijvoorbeeld telefoongesprekken, waar altijd nog moeite moet worden gedaan om een lijn af te tappen, is het op het internet mogelijk om e-mail op vele verschillende plaatsen zonder moeite te onderscheppen, en te lezen. E-mail kan ook helemaal geautomatiseerd afgezocht worden naar 'verdachte' woorden, zoals 'bom' 'uranium', of zinnen; 'ik stem dit jaar op de oppositie' PGP wordt bijvoorbeeld door mensenrechtenorganisaties in landen met akelige regimes gebruikt.
Ook in democratieen is het verstandig om bepaalde berichten te coderen, zoals brievenwisselingen met geheime minnaars, advocaten, of belastingadviseurs. In feite valt coderen te vergelijken met het gebruiken van een envelop voor je brieven, in plaats van ze op een postkaart te schrijven.
Je kunt het argument ook omkeren: "waarom zou je NIET je prive berichten encrypten? Gaat het iemand anders aan wat jij schrijft, hoe triviaal ook? Je zou toch behoorlijk boos worden als de postbode al je post zat te lezen."-Arnoud "Galactus" Engelfriet
En tenslotte kunnen bedrijven encryptie ook gebruiken, om privacy- gevoelige informatie te beschermen, of bedrijfsgeheimen, onderhandelingen over fusies en contracten, en telewerken.
PGP gebruikt het RSA publieke sleutel encryptie algoritme. Dit algoritme, uitgevonden door Rivest, Shamir en Adleman, maakt gebruik van het feit dat een vermenigvuldiging van twee grote priemgetallen ontzettend moeilijk is om te ontbinden in factoren, d.w.z. weer te splijten in die twee getallen.
Ook maakt PGP gebruik van het IDEA, International Data Encryption Algorithm, om berichten te coderen. Dit is een conventioneel encryptie algoritme, d.w.z. het gebruikt maar 1 sleutel. Die is 128 bits groot, oftewel er zijn daarvoor 2 tot de macht 128 verschillende mogelijkheden. Om IDEA te kraken zou je al die mogelijkheden moeten testen. (of eigenlijk gemiddeld de helft)
Omdat het coderen van berichten met RSA ontzettend lang zou duren, maakt PGP gebruik van een hybride (samengesteld) systeem. PGP kiest een willekeurige 128 bits sleutel, codeert daar het bericht mee, en codeert vervolgens die sleutel met RSA.
RSA heeft sleutelgroottes van duizenden bits, alleen vanwege het principe waarop dit gebaseerd is, het vermenigvuldigen van erg grote priemgetallen is dit ook nodig. IDEA gebruikt maar een sleutel van 128 bits, maar is gebaseerd op heel andere theorie, en is dus juist sterker dan RSA! RSA wordt gebruikt zodat je niet met elkaar een geheime sleutel voor IDEA hoeft af te spreken..
Het coderen van berichten is in de meeste landen niet verboden, behalve in landen met een niet zo sterke democratische traditie, en in Frankrijk.
In Nederland is het coderen van berichten en bestanden toegestaan, hoewel er soms stemmen opgaan om het te verbieden. Wachtwoorden hoef je alleen aan de politie te geven tijdens een huiszoeking als je zelf geen verdachte bent.
In Belgie moeten crypto-systemen voor gebruik in telecommunicatie in principe goedgekeurd worden door het BIPT,door sommigen wordt dat ook gezien als een verplichting om sleutels af te geven.. Deze wet is nog erg vaag, interpretaties over de wet lopen uiteen. Voorlopig wordt hij niet toegepast.
De Raad van Europa kent echter wel een richtlijn die zegt dat het legitieme gebruik van encryptie niet 'onevenredig' in het gedrang moet komen door maatregelen die rechtsonderzoek moeten vergemakkelijken. De Europese Commissie bereidt een raadsbesluit voor om een systeem in te voeren in de Europese Unie, waarbij waarschijnlijk prive sleutels in depot zouden liggen bij derde partijen; justitie zou dan de mogelijkheid hebben toegang te krijgen tot die prive sleutels.
Import en export van PGP is ook toegestaan, in tegenstelling tot in Amerika, waar de export van PGP, of wat voor een sterke coderings- software dan ook verboden is. Alleen speciale afgezwakte versies mogen geexporteerd worden. Zorg er dus voor dat je PGP niet vanuit Amerika haalt, niet omdat de Amerikanen opeens de oceaan overstormen om je te arresteren (zoals ze deden bij Noriega) maar omdat je de eigenaar van de computer waarvan je het vandaan haalt in grote problemen zou kunnen brengen. Als ze erachter komen, kunnen ze het je ook moeilijk maken, wanneer je bijvoorbeeld op vakantie nog eens in de VS komt.
PGP mag wel naar Canada ge-exporteerd worden, omdat Canada het aan dezelfde exportrestricties onderwerpt. Exporteren van PGP staat gelijk aan het exporteren van munitie.
Op IDEA geld internationaal een patent. Als je PGP bedrijfsmatig wilt gebruiken, dan moet je bij Ascom-Systec AG in Zwitserland een licentie kopen. Omdat dat nogal duur is zullen toekomstige versies misschien overstappen op Blowfish, een niet-gepatenteerd algoritme, dat ook al gebruikt wordt in PGPfone, of op 3DES (triple DES).
In de VS zijn er patent-problemen met RSA : het patent van RSA, dat overigens alleen in de VS geldt wordt daar door een bedrijf geexploi- teerd, daarom is er van PGP een versie die door MIT uitgebracht wordt MIT heeft namelijk nog van oorsprong rechten op het patent. Omdat de versie van PGP waarin het niet-gelicenseerde algoritme gebruikt wordt sneller is, is er ook een internationale versie. Zie [2.5]
Hierover is er de Engelstalige 'Where to get PGP FAQ', waarvan de laatste versie op http://inet.uni-c.dk/~pethern/getpgp.html te vinden is, en ook in de nieuwsgroepen alt.security.pgp, comp.security.pgp, en comp.security.pgp.resources en op ftp://rtfm.mit.edu Die FAQ bespreekt ook andere programma's die handig zijn voor het gebruik van PGP, zoals shells, interfaces, en dergelijke.
In Nederland is de laatste versie van PGP te vinden op ftp://ftp.nl.net/pub/crypto/pgp ftp://ftp.nic.surfnet.nl/surfnet/net-security/encryption/pgp op pgp.net - ftp://ftp.pgp.net/pub/pgp/ of op het web (uit Noorwegen) http://www.ifi.uio.no/pgp/
Je kunt PGP op vele plaatsen vinden, maar zorg dat je het niet uit Amerika haalt : dat is strafbaar.
De nieuwste versies van PGP zijn PGP 2.6.2 en PGP 2.6.3.i PGP 2.6.3.xi is een versie die is geoptimaliseerd voor 386 en hoger.
Er zijn ook nog versies met nog een extra letter, deze bevatten zgn. bugfixes ; bepaalde foutjes zijn hersteld, dit zijn dus geen enorm veranderde nieuwe versies, en bevatten zelfs geen nieuwe opties.
PGP 2.6.2 is de Amerikaanse (MIT) versie: deze is iets langzamer maar wel legaal voor gebruik binnen de VS. MIT Versie 2.6 en hoger van PGP maken gecodeerde berichten die eerdere versies niet kunnen decoderen, om mensen over te halen om toch vooral de nieuwe versie te gaan gebruiken waarmee geen patentproblemen zijn.
PGP is verkrijgbaar voor veel verschillende computers en besturings- systemen. De broncode is vrij verkrijgbaar, en kun je zelf voor je eigen computer compileren.
Op dit moment wordt er druk gewerkt aan PGP versie 3.0 PGP 3.0 zal behalve RSA,IDEA, en MD5(voor ondertekenen) ook ElGamel (publieke sleutel encryptie), 3DES (conventioneel) en SHA1 en DSS (ondertekenen) ondersteunen.
PGP installeren is op zich simpel. Je hoeft alleen het ZIP bestand uit te pakken, en een paar omgevings-variabelen aan te passen. De volgende beschrijving is voor DOS (en dus ook voor Windows) : Maak een directory c:\pgp aan. Gebruik pkunzip -d pgp263i.zip Zet in de Autoexec.bat : SET PGPPATH=C:\PGP SET TZ=met-1dst Nu moeten alleen nog een publieke en een prive sleutel gemaakt worden. Al je PGP in een andere directory installeert moet je ook PGPPATH aanpassen.
Type PGP -kg. (zonder iets erachter, en enter drukken)
Kies een sleutelgrootte, aanbevolen is het maximum 2048 bits. Dit is alleen wel langzaam.. Kies anders 1024 bits.
Nu moet je een 'user-ID' kiezen. De vorm daarvan is "Wouter van den Berg <wfberg@dds.nl>" oftewel ; eerst je naam, en dan je e-mail adres tussen haakjes. Nu vraagt PGP om een hoop letters in te tikken, de tijd tussen toetsaanslagen gebruikt PGP om willekeurige getallen te maken. PGP vraagt ook om een passphrase, een wachtwoord, of letterlijk wachtzin, om je prive sleutel mee te versleutelen. Kies een makkelijk te onthouden, maar moeilijk te raden (dus geen namen!) wachtzin. Lees hiervoor ook de Passphrase FAQ. De Passphrase FAQ is te vinden op http://www.stack.nl/~galactus/remailers/passphrase-faq.html Schrijf je passphrase overigens nooit ergens op! (herhaal NOOIT)
Als je geen wachtzin ingeeft, maar op enter drukt, dan wordt je prive sleutel niet met een wachtzin beschermd. Dit is dus behoorlijk gevaarlijk, en moet je nooit doen.. Nu verschijnen een hoop plusjes en minnetjes op het scherm, en daarna is het klaar. (een . betekend dat het getal dat getest wordt op dat moment deelbaar is door de priemgetallen tot 8191, als een getal wordt gevonden dat niet deelbaar is, volgen 4 Fermat testen, die bepalen of het getal zeer waarschijnlijk ook echt een priemgetal is, een test wordt aangegeven door + of *, na 2X **** of ++++ op het scherm heb je de twee benodigde priemgetallen)
Met PGP -kxa <je user-id> <bestand> kun je je publieke sleutel naar een bestand kopieren om aan mensen te geven waarmee je PGP wilt gebruiken. (type de haakjes niet mee, die staan hier om aan te geven dat je het niet letterlijk in moet typen, maar je eigen waarden in moet vullen)
Als je met PGP iets wilt doen met een bestaande user-id, kun je ook maar een stukje van de user-id intypen, dan zoekt PGP de juiste sleutel op, zolang er geen onduidelijkheid bestaat. Dus bijvoorbeeld om mijn sleutel naar een bestand te schrijven kan ik pgp -kxa Wouter wouter.asc gebruiken. Behalve wanneer ik nog een publieke sleutel met een user-id waar 'Wouter' in staat heb, dan kan ik dus beter pgp -kxa wfberg wouter.asc gebruiken..
Er is ook een Nederlandse taalmodule voor PGP. Je hoeft alleen maar language.txt en pgp.hlp te kopieren naar de PGP directory, en in de config.txt "Language = en" te veranderen in "Language = nl"
Je kunt deze module van de internationale PGP homepage, of de een van de vele FTP-sites afhalen. (Zie [2.4]
Het is verstandig om een back-up te maken van je sleutels, cq de bestanden pubring.pgp en secring.pgp. Het is verstandig om deze bestanden conventioneel gecodeerd te back-uppen (pgp -c) Zie [4.1]
Je kunt ook je prive sleutel in meerdere delen splitsen, zodat een bepaald aantal delen nodig is om je prive sleutel weer te krijgen (bijvoorbeeld 5 delen, waarvan je er 3 nodig hebt), met behulp van een zogenaamd m,n-threshold scheme. Secure split (secsplit.zip) doet dit. Secsplit vind je meestal ook waar je PGP vindt.
PGP -h geeft een helptekst. Het is overigens wel aan te raden om de complete (maar Engelse) handleiding te lezen, door ondeskundig gebruik heb je er anders niks aan. Dit neemt toch behoorlijk wat tijd in beslag, je moet er rekening mee houden dat PGP een moeilijk programma is. Verwacht niet na 5 minuten perfecte resultaten..
<userid> is het userid, of een gedeelte ervan van de publieke sleutel van degene(n) aan wie je het bestand wilt sturen.
PGP -e <bestandsnaam> <userid> geeft <bestandsnaam>.pgp binair
PGP -ea <bestandsnaam> <userid> geeft <bestandsnaam>.asc ascii
PGP -e <bestandsnaam> <userid> -u <eigenuserid> gebruik je als je zelf meerdere sleutels hebt.
PGP -e <bestandsnaam> <userid> <userid> (etc.) kan ook, om aan meerdere mensen een gecodeerd bericht te sturen. Dan kan wel iedereen zien aan welke andere mensen je het bericht ook hebt gestuurd. Als ze niet alle publieke sleutels hebben, zien ze trouwens alleen maar de key-ids (getallen) en niet de namen (userIDs)
Conventioneel coderen gebruikt geen publieke sleutels, maar een afgesproken geheime sleutel. Je moet dus ervoor zorgen dat jij en je gesprekspartner een veilige, lange, sleutel (=passphrase) hebben afgesproken, zonder dat iemand anders er achter kan zijn gekomen. (dus bijvoorbeeld niet via (e-)mail of telefoon) gebruik PGP -c <bestandsnaam> Conventioneel coderen is veel sneller, maar je kunt niet ondertekenen. Conventioneel coderen is vooral handig voor back-ups.
PGP <bestandsnaam> geeft <bestandsnaam>.
PGP -p <bestandsnaam> levert de originele bestands- naam op
met PGP <bestandsnaam> -o <bestandsnaam> kan je zelf de naam van het gedecodeerde bericht bepalen.
Door in config.txt EncrypToSelf = yes te zetten, worden alle berichten ook met je eigen publieke sleutel gecodeerd, zodat je ze zelf ook nog kunt lezen.
Met PGP -s <bestandsnaam> onderteken je een bericht. (ondertekenen is het zelfde als coderen met je eigen prive sleutel van een zogenaamde MD5 hash (een message digest) van het document, die hash is uniek voor dat bericht, iedereen die je publieke sleutel heeft kan controleren of jij het hebt ondertekend, omdat alleen jij jouw prive sleutel hebt.)
Met PGP -sta <bestandsnaam> maak je een zogenaamde clear-signature, de tekst van het bericht is dan nog leesbaar, en er wordt een blokje toegevoegd met de gecodeerde(= getekende) hash. Ook komt er een lijntje boven de tekst te staan, als je die weghaalt, of het bericht verandert, klopt de ondertekening (natuurlijk) niet meer.
Als PGP -sta niet werkt, voeg dan Cleasig=on toe aan de config.txt
Met PGP -sb <bestandsnaam> maak je een ondertekening die in een apart los bestand wordt opgeslagen. (een zgn. detached certificate)
Met PGP -es <bestandsnaam> codeer je het bestand, en onderteken je het. Bij het decoderen wordt een ondertekening automatisch gecontroleerd, als je niet hoeft te decoderen dan kan je een clearsig controleren met PGP <bestandsnaam>, en een detached certificate met PGP <bestandsnaam_certificaat> <bestandsnaam>
Soms geeft het controleren van een ondertekening aan dat de onder- tekening niet klopt, dit kan komen door de verschillen tussen de regelafbreking tussen verschillende besturingssystemen. Als je onder DOS een tekst intypt, breekt hij de regels af met de ascii codes 13 en 10, als je een ondertekende tekst nu aan iemand met unix of een mac stuurt, kan het zijn dat zijn of haar systeem een van beide steeds weglaat. De tekst is dan veranderd door het systeem, en PGP ziet dat meteen, zelfs al is de inhoud niet veranderd. Zet in de config.txt de optie textmode=on of gebruik de -t switch om dit te voorkomen.
Ook het zogenaamde 'wordwrap', of terugloop kan voor problemen zorgen bij clear-signen: als je de tekst schrijft in brede regels, met PGP ondertekend, en je e-mail programma breekt de ondertekende tekst steeds af op een bepaald punt, dan is de tekst veranderd, en klopt de ondertekening niet meer.
Om het gebruik van PGP te vergemakkelijken zijn er vele shells en interfaces voor PGP. Ga naar http://www.primenet.com/~shauert/ voor een overzicht.
Voor e-mail is er het programma Private Idaho voor windows, pi*.exe, dat ook anonymous remailers en nym-servers ondersteunt.
Anonymous remailers zijn servers die je mail verder versturen, na eerst de headers te verwijderen. De ontvanger kan dus alleen afleiden dat de e-mail via de anonymous remailer is verstuurd. Nu zou iemand dus de anonymous remailer af kunnen tappen, en de ingaande berichten, waar de geadresseerde en de afzender instaan kunnen lezen. Om dit ietwat vage risico tegen te gaan, kun je sommige remailers e-mail sturen die met PGP gecodeerd is, haal de PGP publieke sleutel van de remailer op, maak een bericht voor de remailer aan, codeer dit met PGP, en plak er een header voor om te zeggen dat het PGP gecodeerd is.. (Encrypted: PGP om precies te zijn).
Je kunt ook anoniem een berichtje aan een remailer sturen, zo voorkom je dat een operator van een remailer toch stiekem je e-mail traceert. Private Idaho kan dit soort taken automatiseren.
De remailers zelf bieden vaak uitstekende documentatie over alle functies die ze ondersteunen.
Als je om de een of andere reden PGP ook op computersystemen wilt gebruiken die ook voor anderen toegankelijk zijn, bijvoorbeeld op je werk, let dan op de volgende dingen :
Laat geen ongecodeerde berichten op de harde schijf rondslingeren, verwijder deze met PGP -w, dan wordt het bestand overschreven, en kan niet meer met undelete terug worden gehaald.
Zet je prive sleutel niet op de harde schijf. Gebruik de secring optie in config.txt. Als je secring=a:secring.pgp in de config.txt zet, dan zoekt PGP voor je prive-sleutel op de a: floppy-schijf.
Zet ook de optie randseed=a:randseed.bin in de config.txt.
Kijk of het besturingssysteem swap-files gebruikt, als dit zo is, zet deze optie uit, hetgeen je systeem langzamer maakt, of Zie [6.6]
Gebruik NOOIT de passphrase omgevingsvariable op vreemde systemen!
Controleer of er geen rare programma's worden opgeroepen bij het opstarten.
Gebruik PGP niet op vreemde systemen die op een netwerk zijn aangesloten, controleer of andere mensen niet via het netwerk jouw bestanden kunnen lezen, en gebruik PGP niet via terminals, maar alleen op alleenstaande systemen.
PGP -kg maakt een sleutelpaar
PGP -kr <userid> verwijdert een sleutel
PGP -kx <userid> kopieert een sleutel naar een bestand
PGP -ka kopieert een sleutel van een bestand
PGP -kv <userid> laat info van een sleutel zien.
Als je een publieke sleutel van iemand krijgt, moet je er zeker van zijn, dat het wel echt van die persoon afkomt. Immers, iemand zou zo zelf een publieke sleutel kunnen maken met als user-id iemand anders' naam, en dan berichten aan die persoon kunnen decoderen, en weer gecodeerd verdersturen.
Als je een sleutel niet persoonlijk van iemand kunt krijgen, dan kun je altijd nog hem of haar bellen, en vragen om de 'fingerprint', die krijg je met PGP -kvc <userid>. Als deze klopt, dan is de sleutel echt.
Er zijn ook geraffineerdere methoden :
Als jij zeker weet dat een sleutel echt is, kan je hem ondertekenen. Degene die dan die sleutel weer van jou krijgt, kan dan controleren of jouw ondertekening klopt. Als dat zo is, en diegene zeker weet dat jouw sleutel echt is, kan hij/zij er bijna zeker van zijn dat die nieuwe sleutel ook echt is.
Je kunt controleren of een sleutel echt van iemand is door hem of haar in het echt te zien, evt. op een zogenaamde key-signing-party, een speciaal voor het tekenen van sleutels georganiseerde bijeenkomst waar iedereen met key-id en identificatie langs komt, of door op te bellen als je een telefoonnummer van die persoon uit betrouwbare bron hebt, en te vragen om de 'fingerprint', deze kun je zien (ook van je eigen sleutel) met PGP -kvc <userid>.
PGP -ks ondertekent een sleutel, PGP vraagt ook wanneer je een sleutel opneemt met PGP -ka of je hem wilt ondertekenen. PGP -krs verwijdert een signature weer van een sleutel.
PGP werkt op basis van het zogenaamde 'web-of-trust' idee. Als jouw vriendin Alice zegt dat Bob's sleutel echt is, en die van Charly dan ga je er van uit dat dat zo is. Als Bob zegt dat Dave's sleutel echt is, dan vertrouw je het niet meteen, behalve als ook Charly dit bevestigd.. PGP geeft bij sleutels dan ook aan in hoeverre de sleutel 'betrouwbaar' is op basis van de ondertekeningen.
Hoeveel vrienden van vrienden er nodig zijn om een sleutel als echt te beschouwen wordt in de config.txt ingesteld met marginals_needed, (normaal is dit 2) en hoveel vrienden een sleutel moeten tekenen voordat PGP de sleutel als volkomen betrouwbaar beschouwd is in te stellen met completes_needed.
Cert_depth stelt in hoeveel niveaus van vrienden je deze puntentelling door laat gaan, standaard is 4.
Je kunt ook meerdere sleutels gebruiken, bijvoorbeeld een paar voor het laten coderen en zelf decoderen van je berichten, en een om te ondertekenen. Sommige mensen doen dit, omdat het problemen voorkomt als je een sleutel kwijt raakt, en je hoeft je onderteken sleutel niet zo paranoide te bewaken als je codeer sleutel.
De sleutel die je het laatst hebt gemaakt wordt gebruikt om te ondertekenen, en om berichten naar jezelf te coderen. Dit kan je weer wijzigen door in config.txt MyName="mijn vorige sleutel" te zetten. Als jij (of iemand anders) meerder sleutels gebruikt met de zelfde userid kun je ook een userid in hexadecimaal formaat geven. Met PGP -kv zie je die getallen. Je moet 0x ervoor laten staan, en je beseffen dat PGP bij incomplete nummers 0x123 aanziet voor 0x12345678 maar ook voor 0x12300000 of 0x00123000 etc. !
Als je meerdere e-mail adressen hebt, kun je beter meerdere userids aanmaken dan meerdere sleutels. Met PGP -ke voeg je een userid aan een sleutel toe, een sleutel kan je dan gebruiken door een van beide userids te gebruiken. De keyid (dat nummertje) blijft natuurlijk hetzelfde.
Zo kun je ook je userid veranderen. Maak de nieuwe userid aan met PGP -ke "nieuwe" en verwijder dan de oude met pgp -kr "oude" (wel voluit spellen..) PGP vraagt dan of je alleen de userid of de hele sleutel wilt verwijderen, kies dan natuurlijk voor het alleen verwijderen van de userid.
keyservers zijn in feite een grote publieke database met publieke sleutels. Door daar gebruik van te maken hoeft niet steeds iedereen een hele speurtocht te maken naar je sleutel als ze met je willen praten. Om je sleutel op te nemen in een keyserver stuur je een e-mail met het subject ADD naar mailto:pgp-public-keys@keys.pgp.net met je publieke sleutel in de body.
Om een sleutel op te halen stuur je een berichtje met in het subject MGET <userid>, userid kan ook gedeeltelijk zijn.
Op het www vind je op http://www.pgp.net/pgpnet/pks-commands.html een web-interface hiervoor
Stuur dan snel iedereen die je kent, en de key-servers een zogenaamd 'key revocation certificate'. PGP accepteert de sleutel dan niet meer.
Je moet nu een nieuwe sleutel maken. De oude kan je echt niet meer gebruiken : wees dus voorzichtig. Gebruik hiervoor PGP -kd
Om deze optie te testen(of om alvast een certificaat te maken voor het geval dat je je prive sleutel kwijtraakt!) kun je eerst een back- up maken van pubring.pgp en secring.pgp en dan PGP -kd gebruiken. Het certificaat zou je dan op diskette kunnen zetten (pgp -kxa), om pas te gebruiken als je je sleutels kwijt bent. Na het maken van het certificaat moet je pubring.pgp en secring.pgp weer terug copieren.
Je kunt alleen een revocation certificate maken van een publieke sleutel als je ook de bijbehorende prive sleutel hebt. Revocation certificates beschermen dus tegen "ik ben mijn sleutel kwijt"-grappen van je tegenstanders.
Dit hoofdstuk geeft wat veel voorkomende problemen plus de oplossingen. Vind je hier je probleem niet, kijk dan even in een van de hoofdstukken hierboven. Kom je er echt niet uit, en ben ik gewoon iets vergeten, mail me dan op mailto:faq-nl-admin@mail.pgp.net
De oude versie van PGP (tot 2.6) waren in strijd met een patent in de VS. Daarom is in PGP 2.6 een nieuw bestandsformaat gebruikt, om mensen aan te sporen om de nieuwere versie te gebruiken. Om deze functie uit te zetten kun je in de internationale versies van PGP Legal_Kludge=off in de config.txt zetten.
PGP 2.6 en hoger lezen wel bestanden die PGP 2.3 maakt..
Omdat een ondertekend bericht met clearsignen begint met een header, namelijk "-----BEGIN PGP MESSAGE-----", om verwarring te voorkomen voor PGP, zet het voor andere streepjes in een bericht dus nog een streepje en een spatie. Hier is niks aan te doen, maar het is normaal.
Nadat je de ondertekening gecontroleerd hebt, ziet alles er weer normaal uit.
Onder DOS gebruik je hiervoor de aanroep for %f in (*.*) do PGP -e %f <userid> -z"je passphrase" (gebruik in batch-files %%f in plaats van %f)
Of je kunt de bestanden eerst TARen, PKZIPen of ARJen, of je kunt een PGP shell gebruiken.
Met set pgppass="je passphrase" gebruikt PGP deze telkens wanneer een passphrase(=wachtzin) gevraagd wordt. Pas als het niet werkt, vraagt PGP aan de gebruiker om een wachtzin. Dit commando moet je dus niet in je autoexec.bat zetten. (je moet je passphrase sowieso nergens opschrijven of opslaan)
Je moet set pgppass ook niet gebruiken als andere mensen bij je computer kunnen, bijvoorbeeld op kantoor. Door set te typen krijgt iemand dan je passphrase te zien.
Soms zullen virusscanners in randseed.bin een virus opmerken. Dit is vals alarm. Randseed.bin verandert iedere keer dat PGP wordt opgestart, en daar zullen sommige scanners vreemd van opkijken.
Ook kan het zo zijn dat de tekens in randseed.bin, dat willekeurige tekens bevat, per toeval en reeks bevatten die lijkt op eentje die in een bepaald virus gevonden wordt. Je kunt gerust virusscanners zo instellen dat ze randseed.bin overslaan. Ook kun je randseed.bin gerust verwijderen, PGP maakt dan een nieuwe aan als je PGP weer gebruikt.
Moderne multi-tasking operating systems (een hele mond vol) zoals Linux, OS/2 en Windows, maken gebruik van zogenaamde swap-files. Die swapfiles zijn grote bestanden op de schijf waarin gegevens worden gezet die niet meer in het RAM-geheugen passen, waardoor programma's toch kunnen werken. Hierin kunnen dus ook je passphrase, en alle onge- codeerde berichten komen te staan! PGP kun je dus het beste onder DOS gebruiken.
Een oplossing waarbij je toch swapfiles en PGP kunt gebruiken is de volgende : stel de swapfile in op een vaste grootte, en noteer de locatie van de swapfile. In dit voorbeeld gebruik ik c:\386spar.par, de swap-file van windows 3.x. Als je klaar bent met het gebruik van de computer, ga dan uit windows, en type het volgende in, pgp -w c:\386spart.par echo y3|undelete c:\386spart.par Je kunt deze commando's ook in een batch-file zetten.
Er zijn ook programma's die dit wat eleganter afhandelen, of voor andere platforms..
Dit is een verzameling van Engelse woorden die je aan kunt treffen in documenten over PGP of encryptie in het algemeen. Ook de hier vertaalde termen worden genoemd.
En wat alternatieve Nederlandse termen :
In deze VVV wordt er onderscheid gemaakt tussen de termen geheime sleutel (voor conventionele-) en prive sleutel (voor symmetrische encryptie). Je kunt immers een (RSA) prive sleutel niet gebruiken als een (IDEA) geheime sleutel.. Dit dus om verwarring te voorkomen.
Meer Engelstalige informatie over PGP hier te vinden :
PGP's originele documentatie door Phillip Zimmerman PGPDOC1.TXT, PGPDOC2.TXT, PGP.HLP (uit de PGP distributie)
The International PGP Homepage http://www.ifi.uio.no/pgp/
The comp.security.pgp FAQ http://www.pgp.net/pgpnet/pgp-faq/
PGP.net keyservers, faqs, resources http://www.pgp.net/pgp/
Galactus' Privacy Homepage http://www.stack.nl/~galactus/remailers/index-privacy.html
RSA Cryptography Today FAQ (ook technisch) ftp://rtfm.mit.edu/pub/usenet/news.answers/cryptography-faq/rsa/
Where to get PGP FAQ http://inet.uni-c.dk/~pethern/getpgp.html
The Passphrase FAQ http://www.stack.nl/~galactus/remailers/passphrase-faq.html
Crypto Law Survey http://cwis.kub.nl/~frw/people/koops/lawsurvy.htm
Idea licensing http://www.ascom.ch/Web/systec/security/license.htm
Technische uitleg RSA/IDEA (engelse pgpfaq) http://www.pgp.net/pgpnet/pgp-faq/faq-appendix2.html
Wouter's Crypto Page http://huizen.dds.nl/~wfberg/crypto.htm
Nederlandstalige informatie en de PGPfaqNL http://huizen.dds.nl/~wfberg/pgp/
In deze nieuwsgroepen wordt erover gepraat :
news:comp.security.pgp.announce (aankondigingen m.b.t. PGP)
news:comp.security.pgp.discuss (discussie)
news:comp.security.pgp.tech (technische vragen over PGP)
news:comp.security.pgp.resources (hulpprogramma's voor PGP)
news:alt.security.pgp (algemeen over PGP)
news:sci.crypt (wetenschappelijk over encryptie)
news:talk.politics.crypto (politiek over encryptie)