UŜywanie wtyczki pluginu Enigmail w progamie Mozilla Thunderbird



Podobne dokumenty
Instrukcja instalacji oraz wykorzystania podpisu cyfrowego

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

Kancelaris - Zmiany w wersji 2.50

Użytkowanie elektronicznego dziennika UONET PLUS.

INFORMATOR TECHNICZNY WONDERWARE

INSTRUKCJA Panel administracyjny

Wtedy wystarczy wybrać właściwego Taga z listy.

Microsoft Management Console

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

I. Zakładanie nowego konta użytkownika.

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Zarządzanie Zasobami by CTI. Instrukcja

Zdalne odnawianie certyfikatów do SWI

1. Korzyści z zakupu nowej wersji Poprawiono Zmiany w słowniku Stawki VAT Zmiana stawki VAT w kartotece Towary...

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS

Poniżej instrukcja użytkowania platformy

emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

ARAKS FAKTURY Instalujemy program i wystawiamy fakturę krok po kroku, oraz co wyróżnia nasz program od innych. - 1

Instrukcja obsługi aplikacji Moduł 7 Business Ship Control dla InsERT Subiekt GT

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

Opis Najważniejsze cechy modułu: Predefiniowane opcje wysyłki Rozszerzony podgląd zamówień... 2

STRONA GŁÓWNA SPIS TREŚCI. Zarządzanie zawartością stron... 2 Tworzenie nowej strony... 4 Zakładka... 4 Prawa kolumna... 9

Rozliczenia z NFZ. Ogólne założenia. Spis treści

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja)

INTEGRATOR Instrukcja instalacji, konfiguracji.

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS

INSTRUKCJA WebPTB 1.0

SpedCust 5 instrukcja instalacji

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Konfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji

Program Płatnik Instrukcja instalacji

Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Platforma zamówień personelu JOBMAN.pl

Pierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

Pierwsze logowanie do systemu I-Bank

System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy

Posiadane punkty lojalnościowe można również wykorzystać na opłacenie kosztów przesyłki.

Instrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20

MUltimedia internet Instrukcja Instalacji

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI

INFORMATOR TECHNICZNY WONDERWARE. Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL

Zestaw skróconych instrukcji dotyczący najważniejszych operacji w programie Merkury Quattro.

OPNR Obsługa Paczek Na Recepcji Instrukcja obsługi.

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

OptiMore Importer Rejestru VAT. Instrukcja obsługi programu

PERSON Kraków

Jak spersonalizować wygląd bloga?

raceboard-s Szybki start

INSTRUKCJA KORZYSTANIA Z ELEKTRONICZNEJ ŚCIEŻKI WYKAZÓW

Miejski System Zarządzania - Katowicka Infrastruktura Informacji Przestrzennej

INTERAKTYWNA APLIKACJA MAPOWA MIASTA RYBNIKA INSTRUKCJA OBSŁUGI

Instalacja Plugin. Rys. 1. Folder Plugin.

Podręcznik Użytkownika Plus Internet dla Mac OS X lub wyższa. Huawei E398 LTE

Zaloguj się do Moje GS1. wprowadź dane o swoich lokalizacjach w mniej niż 5 minut!

Instalacja. Zawartość. Wyszukiwarka. Instalacja Konfiguracja Uruchomienie i praca z raportem Metody wyszukiwania...

Instrukcja programu PControl Powiadowmienia.

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy)


SZABLONY KOMUNIKATÓW SPIS TREŚCI

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

Logowanie do systemu Faktura elektroniczna

INSTRUKCJA KONFIGURACJI PRZEGLĄDARKI INTERNET EXPLORER

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56

Przeniesienie lekcji SITA z płyt CD na ipoda touch

INSTRUKCJA DO INTERNETOWEGO ROZKŁADU JAZDY

enova Workflow Obieg faktury kosztowej

Centrum Informatyki "ZETO" S.A. w Białymstoku. Instrukcja użytkownika dla urzędników nadających uprawnienia i ograniczenia podmiotom w ST CEIDG

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /

MySource Matrix CMS - PROSTY INTERFEJS UŻYTKOWNIKA. INSTRUKCJA ver 1.2

Moduł. Rama 2D suplement do wersji Konstruktora 4.6

Szkolenie Szybki Start

SZANOWNY INTERESANCIE

Instrukcja. 1 Zamawiając kuriera. W Paczkomacie lub POK. 3 Nadając list polecony. nadawania przesyłek z Allegro: (Punkt Obsługi Klienta)

Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET

INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT

Archiwum Prac Dyplomowych

IBM SPSS Statistics dla systemu Linux Instrukcje dotyczące instalacji (jeden użytkownik)

Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o.

INFORMATOR TECHNICZNY WONDERWARE

Specyfikacja techniczna banerów Flash

UWAGA! PRZECZYTAJ NAJPIERW:

E-faktura PKP Energetyka

Obsługa pakietu biurowego OFFICE

Instalacja programu. Omówienie programu. Jesteś tu: Bossa.pl

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

Konfiguracja historii plików

KONFIGURACJA PRZEGLĄDAREK

Transkrypt:

UŜywanie wtyczki pluginu Enigmail w progamie Mozilla Thunderbird Spis treści 1. Generowanie kluczy...2 2. Podpisywanie i szyfrowanie e-maili...5 3. Sprawdzanie podpisu, odszyfrowanie e-maila...7 1

1. Generowanie kluczy Do zaprezentowania moŝliwości GPG wybraliśmy program Mozilla Thunderbird oraz wtyczkę Enigmail. W Thunderbirdzie naleŝy skonfigurować konto pocztowe. Wtyczkę Enigmail moŝna zainstalować wybierając z menu Narzędzia pozycję Rozszerzenia. Po instalacji wtyczki w pasku menu pojawi się opcja OpenPGP. Najprostszym sposobem na wygenerowanie kluczy jest wybranie pozycji OpenPGP->Key Management. Przy pierwszym wybraniu tej pozycji powinno pokazać się okno konfiguratora, która pomoŝe nam w całym procesie. Rys. 1 Okno powitalne kreatora generacji kluczy Na pytanie czy chcemy uŝyć wizarda odpowiadamy Yes i klikamy Naprzód. Następnie jesteśmy pytani o podpisywanie maili. MoŜna wybrać automatyczne podpisywanie kaŝdego maila lub własnoręczne stworzenie reguł. Kolejne pytanie dotyczy szyfrowania maili. Jeśli posiadamy lub jesteśmy w stanie zdobyć klucz osób, do których wysyłamy pocztę moŝna wybrać opcję Yes w przeciwnym razie wybieramy No. Podczas wysyłania maila będzie moŝliwość wybrania czy chcemy szyfrować przesyłkę, ewentualnie moŝna stworzyć reguły i wybrać adresy e-mail dla których poczta ma być domyślnie szyfrowana. 2

W kolejnym kroku moŝna spersonalizować ustawienia klienta poczty. Do wyboru mamy: Opcja Disable loading IMAP parts on demand Disable flowed text View message body as plain text Use 8-bit encoding for messaage sending Do not compose HTML message Znaczenie Dotyczy tylko protokołu IMAP. Domyślnie z serwera IMAP pobierane są tylko nagłówki wiadomości. W tym miejscu moŝna zdefiniować czy na Ŝądanie pobierać takŝe pozostałe części maila. Definiuje czy zablokować przepływanie tekstu. Klient poczty moŝe łamać linie wg wewnętrznych ustawień. Tym parametrem ustawiamy czy chcemy, aby mail wyglądał dokładnie tak, jak wysłał go nadawca. Definiuje czy pokazywać wiadomość jako czysty tekst. Definiuje czy uŝywać 8-bitowego kodowania podczas wysyłania maili. Definiuje czy wyłączyć moŝliwość tworzenia maili w HTMLu. Po wybraniu opcji jesteśmy pytani o hasło do klucza. NaleŜy wprowadzić mocne hasło, ale łatwe do zapamiętania. Jeśli zapomnimy hasła nie będzie moŝliwości jego odtworzenia. Rys. 2 Preferencje wysyłania listów. W kolejnym kroku pokazuje się krótkie podsumowanie. Domyślnie konfigurator generuje klucz 2048-bitowy waŝny przez 5 lat. Po kliknięciu Naprzód widzimy okno generowania klucza. 3

Rys 3. Kreator kluczy wprowadzenia hasła klucza prywatnego Aby klucz był wygenerowany w sposób losowy potrzebna jest duŝa ilość entropii. Konfigurator podpowiada by w trakcie generowania intensywnie wykorzystywać dysk twardy lub aktywnie przeglądać strony internetowe. Aby dostarczyć odpowiednią entropię moŝna włączyć kopiowania duŝego pliku, z róŝnymi odstępami czasowymi naciskać klawisze i losowo przesuwać kursor myszy. Po zamknięciu konfiguratora widzimy okno, gdzie moŝna zarządzać dostępnymi kluczami. 4

2. Podpisywanie i szyfrowanie e-maili. Program Thunderbird umoŝliwia bardzo wygodnie szyfrować, deszyfrować, podpisywać i weryfikować podpis wiadomości e-mail oraz zarządzać bazą kluczy. NajwaŜniejszą funkcją oferowaną przez wtyczkę Enigmail podpisywanie i szyfrowanie maili. Wystarczy zaledwie kilka kliknięć myszką, Ŝeby bezpiecznie wymieniać nawet najbardziej poufne dane przez Internet. Zaszyfrowana w programie wiadomości moŝe być odkodowana dopiero przez odbiorce. Nawet jeśli wiadomość zostanie podsłuchana podczas transportu przez sieć jej zawartość, dla osoby nieposiadającej klucza prywatnego, będzie bezuŝyteczna. Równie łatwo moŝna cyfrowo podpisywać maile, aby odbiorcy naszych wiadomości mieli pewność, Ŝe pochodzą one od autentycznego nadawcy. NaleŜy podkreślić, Ŝe szyfrowana jest treść maila i ewentualnie załączniki. Nagłówki wiadomości pozostają niezaszyfrowane (część z nich musi być dostępna dla serwerów poczty, część zmienia się podczas transportu), w związku z tym temat maila, który jest jednym z nagłówków, pozostanie niezaszyfrowany. Domyślnie w mailach wykorzystywane jest tzw. PGP/inline. Informacje o kluczu uŝytym do zaszyfrowania przechowywane są w treści wiadomości. Stwarza to problemy z szyfrowaniem i podpisywaniem załączników oraz znaków spoza standardowej tablicy ASCII. W związku z tym powstało udoskonalenie w postaci PGP/MIME (PGP Multipurpose Internet Mail Extensions, opisane w RFC 2015 i RFC 3156). W mailach korzystających z PGP/MIME informacje o PGP zawarte są w nagłówkach, a nie w ciele wiadomości. Większość klientów e-mail obsługuje PGP/MIME, więc jeśli mamy pewność, Ŝe korespondujemy z osobą, która uŝywa takiego klienta zalecane jest włączenie PGP/MIME. Popularnym programem pocztowym, która nie wspiera PGP/MIME jest Outlook. NaleŜy pamiętać, Ŝe zaszyfrowanie załącznika moŝe przynieść zaskakujące efekty. Przykładowo jeśli w zaszyfrowanym załączniku znajduje się malware, przejdzie on niepostrzeŝenie przez skaner antywirusowy znajdujący się na w systemie lub na bramach pocztowych. Kolejnym problemem jest odczytywanie e-maili w webowych klientach poczty. Aby odszyfrować wiadomość naleŝałoby umieścić klucz prywatny na serwerze WWW, tak aby skrypty klienta mogły odszyfrować e-maila. Zgodnie z zasadą głoszącą, Ŝe klucz prywatny powinien być dostępny tylko dla jego właściciela, trzymanie klucza na publicznie dostępnym serwerze jest niedopuszczalne. Oczywiści uniemoŝliwia to odszyfrowanie wiadomości z poziomu czytnika webowego. Aby zaszyfrować lub podpisać wiadomość oczywiście naleŝy ją najpierw stworzyć. Po wpisaniu adresu odbiorcy, tematu i treści klikamy przycisk OpenPGP. Do wyboru są trzy opcje: Sign message podpisanie wiadomości Encrypt message zaszyfrowanie wiadomości Use PGP/MIME uŝycie PGP/MIME 5

Rys 4. Okno podpisywania e-maila w programie Mozilla Thunderbird Wybieramy Ŝądane opcje i klikamy OK. Teraz pozostało juŝ wybrać pozycję wyślij. Rys. 5 Wybór między PGP/inline i PGP/MIME Jeśli do e-maila zostały dodane załączniki pokaŝe się powyŝsze okno. Do wyboru jest: Zaszyfrowanie/podpisanie samej wiadomości, bez załączników Zaszyfrowanie kaŝdego załącznika osobno uŝywając PGP/inline Zaszyfrowanie/podpisanie całego e-maila uŝywając PGP/MIME Wybieramy stosowną opcję, klikamy OK, a następnie wyślij. Jeśli została wybrana opcja podpisania wiadomości Thunderbird automatycznie uŝyje klucza prywatnego nadawcy. Jeśli została wybrana opcja szyfrowania uŝyty zostanie klucz publiczny odbiorcy. Oczywiście klucze powinny być dostępne w bazie programu. 6

3. Sprawdzanie podpisu, odszyfrowanie e-maila. Sprawdzenie podpisu uŝytego w dostarczonej wiadomości jest równie łatwe jak jego złoŝenie. Istnieje moŝliwość zdefiniowania czy wiadomości maja być automatycznie deszyfrowane i autentykowane. Opcję tą moŝna zmienić w menu OpenPGP/Automatically Decrypt/Verify Messages. Rys. 6 Menu OpenPGP, wybór automatycznego deszyfrowania/weryfikowania wiadomości Jeśli otrzymany e-mail jest podpisany poprawnie w oknie wiadomości pokaŝe się informacja Good signature from <nazwa nadawcy>. Rys 7. Poprawnie podpisany e-mail. W przeciwnym wypadku ujrzymy ciąg signature verification failed. Rys 8. Niepoprawnie podpisany e-mail. Taka sytuacja moŝe zajść jeśli adres nadawcy nie pasuje do podpisu lub jeśli treść wiadomości 7

uległa zmianie od czasu podpisania. Oczywiście, aby sprawdzić czy podpis jest poprawny naleŝy posiadać klucz publiczny nadawcy. Jeśli klucz publiczny jest niedostępny dla Thunderbirda zobaczymy informację Unverified signature. Program zaoferuje nam moŝliwość ściągnięcia klucza z serwera kluczy. Rys 9. Nieznana sygnatura e-maila. Podobnie sytuacja wygląda przy deszyfrowaniu e-maili. Jeśli zaznaczono opcję Automatically Decrypt/Verify Messages maile będą automatycznie odszyfrowane przed wyświetleniem (oczywiście jeśli dostępny jest klucz prywatny odbiorcy). Rys 10. Poprawnie odszyfrowana wiadomość. Jeśli widzimy informację Decrypted message, wiadomość została poprawnie odszyfrowana. Jeśli zdarzy się, Ŝe w bazie kluczy nie ma klucza prywatnego odpowiadającego kluczowi publicznemu, którym została zaszyfrowana wiadomość ujrzymy napis secrey key needed to decrypt message. Rys 11. Brak klucza prywatnego do odszyfrowania wiadomości. 8