Home Index Search Links About Us
  News   Archives   Companies   Tips  

Linux altında Oldukça Etkin Gizlilik

Yazar: Angel Lopez

Çeviri: Emre Demiralp


Giriş

Toplumsal anahtar Kriptografisi

OEG sürümleri

Kurulum

Biçimlendirme

Anahtarların yapımı

Anahtarların eklenmesi

Anahtarların kaldırılımı

Anahtarların Çekilimi

Halka İçerik

Mesajların kodlanmas}

Mesajların çekimi

Mesajların imzalanması

Mesajların çözülmesi

Metin dosyalarıyla uğraşı

Parmakizleri

Kabuklar

Posta okuyucularıyla bütünleşme

Giriş

OEG kısaltması Oldukça Etkin Gizlilik sözdizimi için kullanılacaktır. Bu bağlamda, bilgisayar topluluğunda daha çok tanınmış olan kriptografik uygulamaya gönderi yapılacaktır./p>

OEG, Internet gibi güvensiz iletişim ağlarında bilginin gizliliği ve güvenilirliğinden emin olmak için uygun olan bir elaygıtıdır.

gizlilik bilginin yalnızca alıcısınca kullanılabilmesi güvencesini verir. Eğer bu bilgi diğer ellere geçecek olsaydı, gizyazısı açılamayacağından tümüyle kullanılamaz durumda olacaktı./p>

güvenlileştirme A bireyi tarafından üretilen belli bir bilginin A'dan etkin olarak geleceğini ve gelişyolu üzerinde bir başka birey tarafından işlenmediği ya da çarpıtılmadığı güvencesini sağlar.

OEG toplumsal anahtar olarak bilinen bir kriptografik sisteme dayandırılır ve güvensiz kanallarla iletişimde kullanılabilir. Bu durum, Internet gibi ağlardan aktarılan bilginin gizliliği güvencesini vermek için onu ülküsel kılar.

İletişiminizdeki gizlilikle ilgilenmek ve kriptografiye yönelik elaygıtı gereksinimi duymak için kapsamlı bir endüstriyel casusluk olayı içinde olmaya gerek yoktur. :) E-posta kadar basit birşey OEG kullanımına başlamak için yetkin bir neden olabilir. Nedeni:

E-posta posta kartlarıyla karşılaştırılabilir. Elini atan herhangi bir kimse, fiziksel bir engel olmadığından onu rahatlıkla okuyabilir. Öte yandan bir zarf içindeki mektup daha gizlidir. Zarf incelenebilir ama mektup okunamaz. Mektubun okunması için zarfın yırtılması gerekir.

Zarf ile e-postamız için bir destek görevi gören OEG arasında bir benzeşim yapabiliriz. OEG yasal alıcısı dışında bir başkasına mesajı okuma izni vermez. Bu, daha sonra göreceğimiz gibi, OEG kullanmanın sahip olduğu birçok yarardan biridir.

Toplumsal Anahtar Kriptografisi Nasıl Çalışır. 

Toplumsal anahtarlı sistemlerde her bir bireyin birbirini bütünleyen iki anahtarı vardır. Bunlardan biri toplumsal diğeri ise gizli anahtardır.

Toplumsal anahtar, dünyanın geri kalanının size gizlice bilgi günderebilmesi ancak bu anahtarla sağlanacağından, serbestçe bilinebilmeli ve bilinmelidir. Toplumsal anahtar aracılığıyla gizli anahtarın gizliliğinin tehlikeye atılamaz.

Juan ve Pedro adlı iki arkadaşı gözönüne alalım. Pedro'nun toplumsal anahtarını bilmesi durumunda, Juan, Pedro'ya bilgileri gizlilikle gönderebilecektir. Öte yandan Pedro, kendi gizli anahtarını kullanarak, Juan'ın gönderdiği mesajı çözmesi mümkün olabilecekti. Marcos adlı diğer bir bireyin Juan'ın Pedro'ya gönderdiği mesajı arada yakaladığını varsayalım. Pedro'nun gizli anahtarına sahip olmadığından dolayı, Marcos'un mesajla ilgili yapabileceği birşey yoktur. Mesaj'ın yaratıcısı ve göndericisi olan Juan da mesajı çözümleyemez, bu işi ancak Pedro yapabilir.

Bir sistemin güvenliği, bireylerin her birinin toplumsal anahtarı herkesçe bilinse de gizli anahtarının güvenli olarak saklanması ilkesine dayanır. Eğer alıcının gizli anahtarını bilmeyen biri sistemi kırmaya çalışacak olsaydı bu eylemi yararsız duruma getirecek kadar çok yıl gerektirecekti.

Daha önce girişte sözedildiği gibi, OEG, gizlilik yanısıra, bilginin kökenini saptama olanağını da sunar. Nedenini görelim:

Gizli anahtarımız yalnızca mesaji gizyazılamaz, aynı zamanda gönderilen mesajı "imzalar".Bu yazılı belgelerde çoğunlukla imza bulundurulmasına benzer.

Gizli anahtarsız, basamaksal olarak imzalanan herhangi bir belgenin toplumsal anahtara sahip herhangi biri tarafından kökenine kadar inilebilir. Bu köken arama işlemi belgenin, geröekten, geldiği önesürülen bireyden geldiğini ve değiştirilmediğini ya da yanılsatılmadığını denetlemek olanağını sunar.

Gizyazılama ve imzalama süreçlerinin her ikisi de, gizlilik ve kökene inilebilirlik olanaklarını sunacak biçimde devreye sokulabilirler. Önce belge gizli anahtarımızla imzalanır, daha sonra alıcının toplumsal anahtarını kullanarak gizyazılanır.

Mesaj alıcıya ulaştığında süreçlerin sırası değiştirilir. Belgenin önce alıcının gizli anahtarıyla çözümlenmesi daha sonra da toplumsal anahtarımızla imzamızın sınanması gerçekleştirilir.

Bu süreçlerin tümü, daha sonra göreceğimiz gibi otomatik hale getirilebilir.

Toplumsal bir anahtar anahtar yetkibelgesi olarak bilinen yapı içinde saklanır. Basitçe söylemek gerekirse, anahtar yetkibelgesi, toplumsal anahtarın, sahibinin adı ve oluşturulma tarihiyle biraraya getirilerek oluşturulan bilgi topağıdır.

Gizli anahtar, yetkisiz bireylerce kullanımı yasaklamak üzere, bir geçiş sözcüğü ile korunur.

Anahtarların her ikisi de, aynı zamanda çeşitli anahtar yetkibelgelerini de alıkoyan ve anahtar halkası olarak bilinen bir dosyada birlikte saklanır. Normal olarak toplumsal anahtarlar için bir tane ve gizli anahtarlar için de başka bir tane halka vardır.

Anahtarlara içgöndermeler, anahtarın son 64 bitiyle oluşturulan bir anahtar kimliği'ne bakarak gerçekleştirilirler. Anahtarla ilgili bilgi gösteriminde sunulan kesim ise, gerçekte, anahtarın son 32 bitidir. Bu anahtar kimlikleri OEG tarafından, sözgelimi, bir anahtarın bir mesajın çözümlenmesi anında yerleştirimi için, kullanılacaktır.

Bir belgenin imzalanması sırasında, OEG belgeyi karakterize eden 128 bit üretir. Bu imza bir tür denetseltoplam ya da CRC olup belgedeki değişmeleri saptar. Alışılmış CRC ya da denetseltoplamın aksine, düzmece bir bireyin özgün belgede yapılan herhangi bir değişikliği gözden kaçıracak biçimde bu imzayı yeniden üretmesi mümkün değildir. İmza göndericinin gizli anahtarını kullanarak yapılır ve düzmece bireyin, normal olarak, bu anahtara erşebilmesi söz konusu değildir.


OEG Sürümleri

Artık OEG'in ne için yararlı olduğunu biliyoruz ve kuşkusuz onun kullanımını merak etmekteyiz.

Bu noktada vurgulanması gerekli olan önemli bir nokta kullanıcıların OEG'in farklı sürümlerinin kullanımıyla ortaya çıkabilen ve şaşkınlığa yolaçabilen durumlardır. Amerika Birleşik Devletleri'ndeki, kriptografik malzemenin dışagönderimiyle ilgili politik durum nedeniyle, OEG'in değişik sürümleri ve bunların kullanımıyla ilgili çeşitli yasalar çıkarılmıştır. Bu karmaşayı olabildiğince temizleyebilmek için, OEG'in bu ana kadar sağlanabilir olan çeşitli sürümlerini dizelgeliyorum:

Özgürdağıtım OEG Sürümleri:
  • PGP 2.3a

    Bu kökleşik OEG'dir. Her ne kadar 2.6.x sürümüyle üretilen anahtar ve mesajların işlenmesi sürecinde ya da 1280 bit'ten uzun anahtarlar kullanıldığında uyuşmazlık sorunları çıkarabilse de hala kullanılabilmektedir. Patent kısıtlamaları nedeniyle, varsayım olarak, PGP 2.3a Amerika Birleşik Devletleri dışında kullanılamaz.

  • PGP 2.6ui

    Bu PGP 2.3a'nın yasal olmayan sırımı olup yukarıda sözü edilen uyuşmazlık sorunlarını gidermektedir. Bu sürüm, 2.3a kaynaklarına dayandırıldığından, sürüm 2.6.x türünden değildir.

  • PGP 2.62ui

    2.6ui kaynak dosyalarına dayandırılmış olup 2.6.x sürümlerinde devreye sokulan en son yeniliklerle uyuşma sağlayacak biçimde değişiklikler yapılmıştır.

  • MIT PGP 2.6.2

    Bu, OEG'in en son resmi sürümüdür. Bunun mesajları 2.5 sürümüne kadar inen sürümler tarafından okunabilirler. Bu sürüm RSAREF gizyazılama kitaplığını kullanır. Bu sürümün Amerika Birleşik Devletleri dışına çıkarılması yasal olmamakla birlikte bir kez çİkarıldığında özgırce kullanılabilir.

  • PGP 2.6.3i

    MIT PGP 2.6.2 kaynak dosyalarına dayandırılmış olup uluslararası kullanım için düzeltmeler yapılmıştır. Sunulan değişikliklerden biri, yukarıda sözü edilen RSAREF gizyazılama kitaplığının devreden çıkarılmasıdır. Bu sürümün Amerika Birleşik Devletleri'nde kullanımı yasal değildir.

  • PGP 5.0

    Önceden PGP 3.0 olarak bilinen PGP 5.0 OEG'in bütünüuyle yeni sürümüdür. Bunun kaynak dosyaları sıfırdan başlanarak yazılmışlardır. RSA ve IDEA dışında yeni kriptografik algoritmalar için destekleri de içeren yeni seçenekler de bu sürüme eklenmişlerdir. Buna, kullanımını kolaylaştırmak için GUI arayüzü de eklenecektir. Bu sürüm yaz ortalarında sağlanabilir olacaktır.
Tecimsel OEG Sürümleri (yalnızca ABD ve Kanada için):
  • ViaCrypt PGP 2.7.1 y 4.0

    Tecimsel olarak elyordamlarını ve bireysel kullanım lisanslarını içermektedir. Kaynaklar içerilmemektedir.

  • PGP 4.5 y 5.0

    PGP Inc. Haziran 1996'da ViaCrypt'i satın almış ve OEG'in ABD ve Kanada için tecimsel sürümlerini geliştirmeye başlamıştır. En yeni sürümü PGPMail 4.5'tir.

Bizim durumumuzda, ABD dışında bulunuyorsak, doğru sürüm 2.6.3i, ABD içindeysek seçilecek sürüm 2.6.2 ya da 2.6.3 olmalıdır.

Fransa, İran, İrak, Rusya ve Çin gibi ülkelerde kriptografi kullanımının kurallara bağlandığını ya da yasaklandığını gözönünde tutmak gerekir.

Çeşitli Linux dağıtımları için 2.6.3i sürümünü elde etmek amacıiyla kullanılabilecek bazı ilginç bağlantılar:

OEG'in Kurulumu

Diyelim ki OEG'i buldunuz.2.6.3i sürümü için kaynakları sisteme çektiniz ve sabit diskiniz de pgp263is.tar.gz adlı bir dosya bulunmakta.

İlk adım kaynaklar için bir dizin yaratmaktır:

mkdir pgp

İkinici aşama arşiv dosyasının gevşetilmesidir:

tar -C ./pgp -xzvf pgp263is.tar.gz

Bundan sonraki aşamada yeni yaratılan dizine geçilir:

cd pgp

Daha sonra, pgp263ii.tar adlı, kaynak yazılımı ve kaynaklandırmayı içeren dosya çözülür. Bunun için:

tar -xvf pgp263ii.tar

Artık OEG'in derlenmesi için hazır duruma gelinmiştir. Eğer kaynakları sisteme çekmeyip (a.out ya da ELF) derlenmiş bir sürümü sisteminize aldıysanız bu aşamayı atlayabilirsiniz. Kaynaklarınızın hazır olması durumunda, derleme aşağıdaki güdümlerle gerçekleştirilebilir:

cd src
make linux

Herşeyin yolunda gitmesi durumunda makefile bir OEG çalıştırılabilen'i yaratacaktır. Bütünsel bir kurulum durumunda onu /usr/local/bin ya da /usr/bin'den hangisini uygun görürseniz o dizine kopyalayabilirisiniz. Aksi halde kişisek dizininizde tutabilirsiniz.

Sisteme yaygın bir kurulum durumunda pgp.1 dosyası /usr/man/man1 dizinine kopyalanabilir.

 

Temel Biçimlendirme

OEG, anahtar halkalarını ve bazı biçimlendirme dosyalarını bulmak için, benimsenmiş olarak ~/.pgp dizinini kullanır. Bu yüzden ilk adım olarak bu dizini HOME olarak düşünelim:

cd
mkdir .pgp

Dağıtımın dosyalarına dikkatlice bakıldığında config.txt adlı OEG'in bazı yönlerini biçimlendiren bir dosya göze çarpar. Kişiselleştirilmiş bir biçimlendirme için bu dosyayı yeni yaratmış olduğunuz ~/.pgp

dizinine kopyalamanız gerekecektir.

Seçime bağlı olarak, bu dosyayı ~/.pgp/config.txt yerine .pgprc olarak yeniden adlandırabilir ve ev dizininizde, yani ~/.pgprc altında korumaya alabilirsiniz.

Diğer şeyler arasında, bu dosya kullanılacak dili de Languaje parametresi üzerinden belirtebilir. Olası durumlar aşağıdadır:

Languaje = en (English)
Languaje = es (Spanish)
Languaje = ja (Japanese)

Dosyada diğer parametreler de vardır. Bu seçeneğin yararlarını devreye sokabilmek için languaje.txt'i ~/.pgp

'e kopyalamanız gerekir

Diğer salık verilen aşama dilinizdeki kişiselleştirilmiş yardım dosyanızın da ~/.pgp'ye kopyalanmasıdır. İspanyolca konuşan kullanıcılar durumunda kopyalanacak dosya es.hlp olacaktır


Anahtar İkililerinin Yaratımı

OEG kullanımına başlamak için kendi anahtar ikililerinizi (Toplumsal /Gizli) yaratmalısınız. Bunun için aşağıdaki güdüm çalıştırılmalıdır:

pgp -kg

Anahtar uzunluğu için de, 512, 768 ya da 1024 byte arasından, bir seçim yapmak gerekecektir. Anahtar uzunluğu arttükça güvenlik artacak ama hızda fazla büyük olmayan bir azalma gözlenecektir.

Anahtar uzunluğu seçimi sonrasında toplumsal anahtara verilecek kimliklendirici sorulacaktır. Bireyler, bu amaç için genellikle adlarını, elektronik posta adreslerini verirler. Benim durumumda yazdıklarım aşağıdaki gibidir:

Angel Lopez Gonzalez <[email protected]>

Bundan sonraki aşama gizli anahtarımızı koruma altına alabilmek için gerekli olan geçişsözcüğünün belirtilmesidir. Anımsanması kolay bir sözdizimi seçmekte yarar vardır. Bu aşama gizli anahtarımızı korumak için gereklidir. Böylelikle, gizli anahtarın çalınması durumunda, geçişsözcüğü olmaksızın kullanım mümkün olmayacaktır.

Sonunda, program tarafından seçkisiz sayılar üretebilmek amacıyla klavyeniz üzerindeki tuşlara seçkisiz olarak defalarca dokunmanız istenecektir. Program, ardışık tuş dokunmaları arasındaki zamanlara bakarak bit dizileri oluşturacaktır.

OEG bir iki saniye sonra anahtarları üretecek ve bizi bir mesajla bilgilendirecektir. Anahtarlar, uygun biçimde üretimleri sonrasında, ~/.pgp dizininde pubring.pgp ve secring.pgp dosyaları halinde saklanacaklardır.

Birincisi, yani pubring.pgp toplumsal anahtarlarla ilgili olan halkadır. Bu an için bu halkada yalnızca bizim anahtarımız bulunmaktadır.

İkinicisi, yani secring.pgp, kestirebileceğiniz gibi, gizli anahtarlar halkasıdır ve bu an için yalnızca bizim kendi gizli anahtarımızı içermektedir.

Toplumsal anahtar yönteminin güvenliğinin bütünüyle bizim gizli anahtarımızın gizliliğine dayandırıldığını akılda tutmak gerekir. Bu nedenle, gizli anahtarın gizli anahtarlar halkasından ona erişemeyeceği korunaklı bir yerde saklanması gerekir. secring.pgp'nin kullanım haklarını kontrol ederek kendinizin dışında hiçbir bireyin bu dosya üzerinde okuma ve yazma hakkı bulunmadığından emin olmak gerekir.

Sözedilmesi gereken son şey anahtarların ve gizli anahtarlar için geçişsözcüklerinin kimliklendirilmesi yeniden eldengeçirilebilir ve aşağıdaki güdümle düzeltilebilir:

pgp -ke identifier [ring]

Bir Halkaya Anahtar Eklenimi

Artık, arkadaşlarınızın toplumsal anahtarlarını halkanıza eklemek isteminde bulunmanız olasıdır. Bu amaçla, anahtarları bir biçimde ele geçirmeniz gerekecektir. Bu doğrultuda, bir anahtar sunucusundan istemde bulunabilir, sözkonusu olan bireyden isteyebilir, bireyin hesabı üzerinde finger yazılımını kullanabilir, elektronik postadan yararlanabilirsiniz vs.. Kriptoloji yöntemlerinin tek bir anahtara dayandırıldığı durumlarda olduğu gibi, toplumsal anahtarın özgürce dağıtılabildiğini, güvenli kanallardan aktarıma gereksinim bulunmadığını anımsatmamızda yarar bulunmaktadır.

Sözgelimi, Somekey.pgp adlı bir dosyanın içerdiği bir anahtarı halkalarınızdan birine eklemek istemeniz durumunda işlem oldukça basittir:

pgp -ka Somekey [ring]

Benimsenmiş olarak .pgp sonkesimi anahtarlı bir dosyayı belirtir ve pubring.pgp ile secring.pgp adları sırasıyla toplumsal ve gizli anahtarları içeren dosyalara atanır.

Bir anahtar ekleniminde, OEG sizi eklenmekte olan anahtarın bütünüyle onaylanmamış olduğu doğrultusunda uyarabilir. Bunun anlamı, eldeki anahtarın önesürülen sahibine ait olabileceği gibi olamayacağını da söz konusu olmasıdır.

Eğer anahtarın önesürülen sahibine gerçekten ait olduğu konusunda, anahtarın doğrudan sahibinden alınması ya da güvenli bir kanal üzerinden aktarımı nedeniyle, bir güvence varsa, anahtar kullanıcının kendisi tarafından da onaylanabilir. Bu, imzamızı onaylamanın kanıtı olarak o anahtara yerleştirdiğimiz anlamına gelir.

Bu durum anahtarımızın bize güvenen ve ona iyi bir özgün anahtar aktadımız güvencesi olan bir bireye aktarımını kolaylaştırır.

Bu süreç için bir ad bile bulunmaktadir: görsel güven. Amerika Birleşik Devletleri'nde, toplumsal anahtar değiştokuşu ve imzalamaların gerçekleştirildiği,OEG kullanıcıları toplantıları yapılmaktadır :)

Bu kavramı açıklayabilmek için ad içeren bir örnek verebiliriz. Yine iki arakadaşı, Juan ile Pedro'yu gözönüne alalım. Pedro, Juan'ın kendisine verdiği anahtarın aralarındaki güven nedeniyle doğru olduğundan emin olsun. Pedro, eve vardığında bu anahtarı kendi toplumsal anahtar halkasına eklesin ve anahtarın gerçekten Juan'a ait olduğunu onaylasın.

Bu anda iki yeni bireyin sahneye girdiğini varsayalım: Luis ve Maria. Luis Pedro'dan Juan'ın anahtarını alsın ve daha sonra bu anahtarı Maria'ya göndersin. Maria'nın Luis'e güvenmediğini varsayalım. Maria Juan'ın anahtarının Pedro'nun imzasını taşıyarak geldiğini görecektir. Maria, Pedro'nun imzası nedeniyle Juan'ın toplumsal anahtarını kontrol edebilir. O Pedro'nun toplumsal anahtarınıa, kendisinden kişisel olarak aldığından, sahip bulunmaktadır. Dolayısıyla, Pedro'nõn imzasının özgünlüğünı kontrol ederek Luis'in anahtarının gerçekãiliğine, artık, güvenebilir Burada, Maria'nın kendisine Luis gibi güvenilemez birinden gelen anahtara nasıl güvenebildiğini ve artık bu anahtarı kullanabilir hale geldiğini izlemiş bulunuyoruz.

Bu yapı karmakarışık :) olmakla birlikte bu tür kriptografinin tek çelimsiz yönünü yani toplumsal anahtarların duzmeceleştirilebilmesi özelliğini, güvenli duruma getirmek için gereklidir.


Bir Halkadan Anahtar Kaldırılımı

Küçük OEG bilgi dağarcığımızda ilerlemeyi sürdürdüğümüzde, anahtar ekleniminden sonraki adım anahtarların halkadan kaldırılımı yani uzaklaştırılmasıdır. Bu işlevi gerçekleştiren güdüm:

pgp -kr identifier [ring]
biçimindedir.

Örneğin: "pgp -kr juan " kimliklendiricideki bir yerde "juan"ı içeren herhangi bir anahtarı halkadan kaldıracak yani silecektir. Bu amaçla aranan anahtar halkası toplumsal anahtarlar halkasıdır.


Anahtarların Çekilimi

Toplumsal anahtarlar halkamıza arkadaşlarımızın anahtarlarının yerleştiriminden sonra onlara kendi toplumsal anahtarımızı göndermeye çabalayalım. Bu amaçla, önce anahtarın halkadan çekilip çıkarılması gerekir:

pgp -kx identifier file [ring]

Örneğin: "pgp -kx angel mykey", "angel" altkatarı tarafından kimliklendirilen toplumsal anahtarın çekilip çıkarılarak mykey.pgp adlı dosyaya aktarımını sağlar.

üretilen mykey.pgp dosyası ASCII biçimli değildir (cat kullanarak izleyebilirsiniz). Eğer, sözgelimi E-posta ile göndermek amacıyla ya da bir finger veritabanına ekbilgi eklemek amacıyla, ASCII biçimli bir dosya üretimi istenecek olursa:

pgp -kxa identifies file [ring]
güdümüne gereksinim duyulacaktır.

Örneğin: "pgp -kxa angel mykey" güdümü "angel" altkatarıyla kimliklendirilen toplumsal anahtarı çekip çıkarır ve "mykey.asc" adlı dosyaya yerleştirir.

Anahtarla birlikte tüm yetki onaylarıda çekilir.


Bir Halkanın İçeriği

Bir halkada içerilen anahtarları güstermek için:

pgp -kv [identifier] [ring]
güdümünden yararlanılabilir.

Bir kez daha söylemek gerekirse, benimsenmiş halka pubring.pgp, yani toplumsal halkadır. Eğer açık olarak bir kimliklendirici belirtilmezse, halkadaki tÜm anahtarlar gösterilir.

Her bir anahtarın yetki belgelerinin tümü de görülmek istenirse:

pgp -kvv [identifier] [ring]
güdümünden yararlanılabilir.

Bir mesajın gizyazılanması 

Anahtarların nasıl kullanılacaklarını gördük. Şimdi de onları ilginç birşeyler için kullanalım. Bir dosyanın nasıl gizyazılanacağını görelim:

pgp -e file identifier

Bir örnek verelim: Öğretmenin biri okuluna e-posta ile bir sınav göndermek istemektedir. Ayrıca, gönderirken gizyazılayarak öğrencilerin araya girmesinden korumak da istemektedir :). İkinci öğretmenin adı Marcos olup onun toplumsal anahtarının kimliklendiricisi öğretmenin adını içermektedir. İlk öğretmen:

pgp -e exam.doc marcos
güdümünü verecektir.

Bu güdüm exam.pgp adında, exam.doc dosyasını yalnızca Marcos'un kendi gizli anahtarıiyla çözümleyebileceği biçimde gizyazılanmış olarak içeren, bir dosya üretir.

exam.pgp adı altında üretilen dosyanın ASCII biçimli olmadığını anımsamak gerekir. Dolayısıyla, e-posta amaçları için, -a biçiminde yeni bir seçenek daha koyarak, gizyazılanmış dosyanın ASCII biçimli olmasını sağlamak daha uygundur. Büylece:

pgp -ea exam.doc marcos
güdümü verilebilir.

Güvenlik sağlamak amacıyla, dosyanın özgününü silmek istememiz durumunda OEG bu işlevi -w seçeneğiyle kendiliğinden sağlar:

pgp -eaw exam.doc marcos

Bir Mesajın Birkaç Alıcı İãin Gizyazılanması 

Öğretmenimizin sınavı okul arkadaşlarına göndermek istediğini varsayarsak, yapılması gereken tek eylem tek bir yerine çok sayıda kimliklendirici belirtmektir:

pgp -ea exam.doc marcos juan alicia

Gördügünüz gibi, -a seçeneği de, üretilen dosyanın e-posta için daha uygun olan ASCII biçimli olmasını sağlamaktadır.


Bir Mesaj Nasıl İmzalanır?

Önceden sözedildiği üzere bir mesajdaki sayısal imza bir belge üzerindeki alışılmış imzayla benzeşir. İmzalı bir belge alıcısına mesajın değiştirilmediğini doğrular ve özgünlüğünü güvence altına alır.

Bir belgeyi imzalamak için gizli anahtarımızı kullanmak gereklidir:

pgp -s file [-u identifier]

Eğer secring.pgp dosyamızda birden çok sayıda gizli anahtar bulunmaktaysa, onlar arasından birini seçebiliriz.

Örnekteki öpretmenimizin, arkadaşlarının mesajın eğlencesever bir öğrenciden :) gelmediğinden emin olabilmelerini sağlamak için sĞnavı imzalamak isterse aşağıdaki güdümü verebilir:

pgp -s exam.doc

Bu güdüm exam.doc.pgp adında, OEG'in dosyayı sıkıştırmasından dolayı, ASCII biçiminde olmayan bir dosya üretir. Öte yandan, bir belgeyi okunabilir ve sonunda imza içerir bir biçimde bırakarak imzalamak istenirse işlem şöyle olacaktır:

pgp -sta exam.doc

Bu son güdüm elektronik postayı OEG'i olmayan ya da imza kontrolu yapmak istemeyenler tarafından da okunabilir biçimde bİrakarak imzalamak için çok yararlıdır.

Ayrıca, bir belgeyi imzalamak, daha sonra da aşağıdaki güdümü kullanarak gizyazılamak da mümkündür.

pgp -es file recipient_identifier
[-u my_identifier]
Örneğin:
pgp -es exam.doc marcos -u angel

Bu güdüm, exam.pgp dosyasını yaratarak, exam.doc dosyasını gizyazılar ve imzalar. Dosyayı çözümlemek için kullanılan toplumsal anahtar "marcos" katarıyla kimliklendirileni olup yalnızca sahibi tarafından çözümlenebilir. Ondan sonraki aşamada gizli anahtar, halkada birden fazla anahtar olmasından dolayı "angel" katarıyla kimliklendirilir.

Bu durumda bile, -a seçeneği kullanılarak bir ASCII dosya yaratılabilir.

Diğer bir ilginç uygulama da dosya için veriden ayrı bir imza üretmek olabilirdi. Bu durum -b seçeneğinin kullanımıyla gerçekleştirilebilir:

pgp -sb exam.doc

Bu güdüm exam.sig adlı, yalnızca imzayı içeren, yeni bir dosya üretir.


Çözümleme

Bir dosyayı çözümleme ve (veya) içindeki imzayı kontrol etmek için

pgp input_file [-o output_file]
güdümünden yararlanılabilir.

Benimsenen uylaşım verigiriş dosyasının .pgp sonkesimine sahip olmasıdır. Çıktı dosyası yalnızca seçime bağlı olup çözümlenmiş dosyayı içerecektir. Çİktı dosyasının belirtilmemesi durumunda çözümlenmiş dosya verigiriş dosyasına, .pgp sonkesimi kaldırılarak, yerleştirilir.

Bununla beraber, bir dosyanın çözümlenmesi sonrasında, standart çıkışı çözümlenmiş dosya için veriyolu olarak tanımlayabiliriz. Bu eylemi, -m seçeneğini kullanarak gerçekleştirebiliriz:

pgp -m file

Giriş ve çıkış borularını kullanarak gerçekleştirilebilen bir olanak daha sözkonusudur. Bunun için -f seçeneğini kullanmak gerekir:

pgp -fs identifier < input_file >
output_file

Bir başka ilginç senaryoda birinin gönderdiği imzalı mesajı çözümlemek ama, üçüncü bir bireye aynı mesajı göndermek istediğimiz için, imzayı da alıkoymak isteyebiliriz. Bu durumda -d seçeneğini kullanabiliriz:

pgp -d exam

Bu güdüm exam.pgp dosyasını alıp çözümler ama bu arada da özgün imzayı dosyada tutar. Bundan sonra bu dosya, bir üçüncü bireyin toplumsal anahtarıyla gizyazılanabilir. Dolayısıiyla adı geçen üçüncü birey mesajı aldığında mesajın özgünlüğünü denetleyebilir.


Metin Dosyalarıyla Uğraşı

Elektronik postaların gizyazılanma uygulamalarının yarıdan çoğunda kullanılan OEG uygulaması metin dosyaları durumudur. Metin dosyalarıyla ilgili bir sorun onların farklı bilgisayarlarda farklı biçimlerde güsterilmeleridir. Örneğin, MSDOS işletim sisteminde tüm dosyalarda satırlar satırbaşınadön ve satırbesle karakterleriyle sonlanırken, Linux altında yalnızca satırbesle ile, MacIntosh'da yalnızca satırbaşınadön ile sonlanırlar. Çevresel uyuşmazlıklardan kaynaklanan sorunlardan kaçınmak için OEG'e ikitabanlı değil de bir metin dosyasını gizyazılamak istediğimizi belirtebiliriz. Böylece, çözümleme sürecinde OEG erek çevrenin özeliklerine göre uyarlama yapar. Gerekli seçenek -t'dir. Bir metin dosyasını e-posta için bu seçenekle gizyazılamak için

pgp -sta text_file identifier
güdümünden yararlanülabilir.

"Parmakizleri"

Bir parmakizi bir anahtarı tekdeğerli olarak kimliklendirebilen 16 bayt tutarında bir dizidir. Bir anahtarda varolabilen 1024 bayt'ın her birini teker teker sınamak yerine bu 16 bayt'ı sınayarak anahtar doğruluğu sınanabilir.

Bir anahtarın parmakizini görüntülemek için:

pgp -kvc identifier [ring]
güdümünden yararlanılabilir.

Kabuklarda OEG Kullanımı

OEG'in kabuk yazılımlarıyla otomatikleştirilmiş kullanımı için devreye sokulabilen OEG seçenekleri de bulunmaktadır.

batchmode

Bu seçenekle OEG kesinlikle gerekli olmayan birşeyi sormayacaktır. Bu seçenek bir imzanın kendiliğinden sİnanması için kullanılabilir. Dosyada imza bulunmaması durumunda üretilen sayısal değer 1 dir. Dosyada imza bulunması ve imzanın doğru olması durumunda üretilen sayısal değer 0 dır.

pgp +batchmode file
force

Bu seçenekle dolu bir dosya üzerine yazım ya da anahtar silimi zorla gerçekleştirilir.

pgp +force +kr marcos

Kabuk yazılımlarında bir dosyanın gizyazılanması sürecinde OEG'in geçişsözcüğü sormasından kaçınmak yararlıdır. Bu amaçla, gizyazılama süresince etkileşimli olarak sorgulanmaktan kaçınmak için geçişsözcüğünü PGPPASS çevresel değişkenine aktarmak yeterlidir.

Örnek:

PGPPASS="password"
export PGPPASS
pgp -s file.txt marcos

Geçişsözcüğünün etkileşimsiz olarak OEG'e aktarımı için diğer bir yol da -z seçeneğinin kullanımıdır.

Tıpkı buradaki gibi:

pgp -sta exams.txt angel -z "password"

Kabuk altındaki Diğer bir yararlı uygulama da +verbose seçeneğini kullanarak OEG'yi bilgilendirici mesajlar üretecek biçimde koşturmaktır. Öte yandan, örneğin, bilgilendirici mesjların üretilmediği yalnızca yakınma mesajlarına yolaçıldığı bir durgun kip yaratmak için

pgp file.pgp +verbose=0
güdümünden yararlanılabilir.

Posta Okuyucularıyla Bütünleşme

Kullanılan posta okuyucuya etkin bir biçimde bağlı olmakla birlikte, OEG'in postayı gizyazılama, çözümleme ve imzalama işlemlerini otomatik olarak gerçekleştirecek biçimde posta okuyucularla bütünleştirilmesi kolaydır.

Örnek olarak OEG'in Pine ile bütünleştirilmesini tartışacağım. Umarım okuyucunun kullandığı posta okuyucusu Pine'dır.

İzlenecek felsefe basit olup, anlatım Pine için yapılmakta olsa da, buradaki biçimlendirme dışındaki adımlar diğer posta okuycularına da eşdeğer biçimde uygulanabilirler.

Bir postanın, okunmadan önce, kendiliğinden çözümlenebilmesi için mesajı ekranda görüntülemeden önce alan bir süzgeçe gereksinim vardır. Diğer bir olasılık ise çözümlemeyi ve pencerede görüntülemeyi otomatikleştiren bir altyordam yazmaktır.

Pine durumunda, mesajın görüntülenmesi öncesinde çalıştırılabilecek süzgeçlerin tanımı için bir seçenek vardır. Seçenek display-filters olup Pine'nın biçimlendirme mönüsünden bulunabilir. Bu seçenekte, aşağıdakine benzer bir yeni süzgeç eklenir:

_BEGINNING("-----BEGIN PGP MESSAGE-----")
_ /usr/local/bin/pgp

Gizyazılanmış mesajların tümü "-----BEGIN PGP MESSAGE-----" ve "-----END PGP MESSAGE-----" satırları arasında yeralır. Dolayısıyla, bir mesajda gizyazıilanmış bir kesimin varlığının bilinmesi durumunda bu iki satırdan birinin aranıp bulunması yeterlidir. Pine'daki süzgeç bütünüyle bunu gerçekleçtirir. Gerçek mesaj görüntülnmeden önce mesaj gövdesi incelenir ve "-----BEGIN PGP MESSAGE-----" satırı aranır. Buradaki kısıtlama bu katarın herhangi bir satırın başında yeralıyor olmasının gerekliliğidir. Bunun bulunması durumunda, /usr/local/bin/pgp programı çalıştırılır.

Bundan sonra, eğer OEG'nin çalıştıracağı gizyazılanmış bir mesaj varsa, geçişsözcük isteminde bulunulacak ondan sonra da mesajın okunması mümkün olabilecektir. Bu sürecin her bir mesajın çözümlenmesi sırasında geçişsözcüğü sorması işleminin gerektirdiği zaman tüketiminden kaçınmak için otomatize edilmesi istenirse önceden sözü edilen iki yöntemi izleyerek sonuca ulaşılabilir: PGPPASS çevresel değişkeninin tanımı ya da -z seçeneğinin kullanımı

Artık, gönderim öncesinde, mesajımızı toplumsal halkamızda bulunan, alıcıya ait, toplumsal anahtarlarla gizyazılayacak bir süzgeç tanımlamamız gerekmektedir. Pine, sending-filters biçimlendirme seçeneğiyle yine yardıma koşar:

/usr/local/bin/pgp -etaf _RECIPIENTS_

Mesajın yazımından ve göndermek amacıiyla CTRL-X'e basımdan sonra Pine, tanımlı süzgeçlerden geçirmeksizin, onu doğrudan göndermek isteyip istemediğimizi sorar. Mesajın çözümlenmiş biçimde gönderilmesini istememiz durumunda yanıt evet olmakla birlikte postamızın gizyazılanmış olarak gönderimi sözkonusu olduğunda, tanımlı süzgeçlerin dizelgesi üzerinde gezinebilmek için, CTRL-N ya da CTRL-P güdümlerine başvurmamız gerekir. Bizim durumumzdaki OEG süzgeci yukarıda yazılmış olanıdır.

Bu, yalnızca iki süzgeç içeren ãok basit bir kurulum olup Pine altında OEG kullanımını çok temel düzeyde sağlar.

OEG'yi diğer sistemlerle bütünleştirmek konusunda daha çok bilgi edinmek için aşağıdaki bağlantılara danışabilirisiniz:

elm | GNU Emacs | tin | mailx | MH | Pine | sendmail | vi | zmail


Daha çok bilgi için:
© 1998 Angel Lopez
Bu sanal yörenin bakımı Miguel A Sepulveda tarafından yapılmaktadır.