| Home | | |


Saturday, December 30, 2006

Menembus proxy untuk APT

Jika file apt.conf belum ada di directory /etc/apt/ maka tambahkan file
tersebut dan tambahkan isinya seperti dibawah ini.

# pico /etc/apt/apt.conf
---
Acquire::http::Proxy "http://192.168.0.254:3128";
Acquire::ftp::Proxy "ftp://192.168.0.254:3128";
---

Setingan diatas untuk melewati proxy server didalam melakukan perintah apt
di linux debian atau distrolinux lain yang memakai apt.

Dimana 192.168.0.254 adalah IPAddress proxy server saya
dan 3128 adalah port untuk proxy server saya.
--------------SELAMAT MENCOBA!!-----------------

Read More......

Friday, October 13, 2006

Management Group Key dengan Konsep Subkeys dan Pass-phrase part:2

==================================================
Menu Utama :
1.Menambahkan anggota baru (oleh Admin only)
2.Mengubah pass-phrase I
3.Pemecahan Key I
4.Mengubah pass-phrase II
5.Pemecahan Key II
6.Mengubah pass-phrase III
7.Pemecahan Key III
8.Pembuatan Keypair baru
9.Import key pair untuk anggota 2
10.Tahap pengujian pass-phrase
11.Catatan
==================================================

1.Menambahkan anggota baru (oleh Admin only)
$ gpg --edit-key 52036D4C
Command> addkey
(5) RSA (sign only)
Command> addkey
(6) RSA (encrypt only)
Command> save

$ gpg --list-key group
pub 1024D/52036D4C 2006-10-12 [expires: 2006-11-11]
uid group company (group)
sub 2048g/9A909C7A 2006-10-12 [expires: 2006-11-11]
sub 1024D/381A73C7 2006-10-12 [expires: 2006-11-11]
sub 2048R/35212595 2006-10-13 [expires: 2006-11-12]
sub 2048R/8425BA75 2006-10-13 [expires: 2006-11-12]

2.Memberikan pass-phrase pertama
$ gpg --edit-key 52036D4C
Command> passwd
//pass-phrase : anggota2-rsa-sign

3.Pemecahan Key I
$ gpg --export-secret-key 52036D4C| gpgsplit -vp pass3
gpgsplit: writing `pass3000001-005.secret_key'
gpgsplit: writing `pass3000002-013.user_id'
gpgsplit: writing `pass3000003-002.sig'
gpgsplit: writing `pass3000004-007.secret_subkey'
gpgsplit: writing `pass3000005-002.sig'
gpgsplit: writing `pass3000006-007.secret_subkey'
gpgsplit: writing `pass3000007-002.sig'
gpgsplit: writing `pass3000008-007.secret_subkey' //subkey id 35212595
gpgsplit: writing `pass3000009-002.sig'
gpgsplit: writing `pass3000010-007.secret_subkey'
gpgsplit: writing `pass3000011-002.sig'

$ pgpdump pass3000008-007.secret_subkey
Old: Secret Subkey Packet(tag 7)(956 bytes)
Ver 4 - new
Public key creation time - Fri Oct 13 12:06:09 WIT 2006
Pub alg - RSA Encrypt or Sign(pub 1)
RSA n(2048 bits) - ...
RSA e(6 bits) - ...
Sym alg - CAST5(sym 3)
Iterated and salted string-to-key(s2k 3):
Hash alg - SHA1(hash 2)
Salt - 38 73 f7 ed 7d 27 b7 ea
Count - 65536(coded count 96)
IV - de 26 4c f0 42 7b a3 b8
Encrypted RSA d
Encrypted RSA p
Encrypted RSA q
Encrypted RSA u
Encrypted SHA1 hash

4.Mengubah pass-phrase II
$ gpg --edit-key 52036D4C
Command> passwd
// pass-phrase : anggota2-rsa-decr

5.Pemecahan Key II
$ gpg --export-secret-key 52036D4C| gpgsplit -vp pass4
gpgsplit: writing `pass4000001-005.secret_key'
gpgsplit: writing `pass4000002-013.user_id'
gpgsplit: writing `pass4000003-002.sig'
gpgsplit: writing `pass4000004-007.secret_subkey'
gpgsplit: writing `pass4000005-002.sig'
gpgsplit: writing `pass4000006-007.secret_subkey'
gpgsplit: writing `pass4000007-002.sig'
gpgsplit: writing `pass4000008-007.secret_subkey'
gpgsplit: writing `pass4000009-002.sig'
gpgsplit: writing `pass4000010-007.secret_subkey' //subkey id 8425BA75
gpgsplit: writing `pass4000011-002.sig'

$ pgpdump pass4000010-007.secret_subkey
Old: Secret Subkey Packet(tag 7)(956 bytes)
Ver 4 - new
Public key creation time - Fri Oct 13 12:07:15 WIT 2006
Pub alg - RSA Encrypt or Sign(pub 1)
RSA n(2048 bits) - ...
RSA e(6 bits) - ...
Sym alg - CAST5(sym 3)
Iterated and salted string-to-key(s2k 3):
Hash alg - SHA1(hash 2)
Salt - bb 7a b4 96 2d d7 3f 2e
Count - 65536(coded count 96)
IV - 08 f3 c2 6a bf b8 7b c9
Encrypted RSA d
Encrypted RSA p
Encrypted RSA q
Encrypted RSA u
Encrypted SHA1 hash
6.Mengubah pass-phrase III
Pengubahan pass-phrase ini digunakan untuk primary key yang dipegang oleh Admin:
$ gpg --edit-key 52036D4C
Command> passwd
// pass-phrase : group

7.Pemecahan Key III
$ gpg --export-secret-key 52036D4C| gpgsplit -vp pass
gpgsplit: writing `pass000001-005.secret_key'
gpgsplit: writing `pass000002-013.user_id'
gpgsplit: writing `pass000003-002.sig'
gpgsplit: writing `pass000004-007.secret_subkey'
gpgsplit: writing `pass000005-002.sig'
gpgsplit: writing `pass000006-007.secret_subkey'
gpgsplit: writing `pass000007-002.sig'
gpgsplit: writing `pass000008-007.secret_subkey'
gpgsplit: writing `pass000009-002.sig'
gpgsplit: writing `pass000010-007.secret_subkey'
gpgsplit: writing `pass000011-002.sig'

8.Pembuatan Keypair baru
Pembuatan kunci baru untuk anggota dengan dua pass-phrase berbeda antara untuk tandatangan(sign) dan dekripsi file. File ini yang akan di pakai pada anggota suatu group :
$ cat pass000001-005.secret_key \
pass000002-013.user_id \
pass000003-002.sig \
pass3000008-007.secret_subkey \
pass000009-002.sig \
pass4000010-007.secret_subkey \
pass000011-002.sig >new-anggota2.pgp

9.Import key pair untuk anggota 2
###################
Import pada client anggota 2
—-——————————————-
$ gpg --import new-anggota2.pgp
$ gpg --import new-anggota2.pgp
gpg: key 52036D4C: secret key imported
gpg: key 52036D4C: public key "group company (group) " imported
gpg: Total number processed: 1
gpg: imported: 1
gpg: secret keys read: 1
gpg: secret keys imported: 1
#####################

Dibawah ini hanya nampak list subkey yang dibutuhkan saja:
$ gpg --list-key group
pub 1024D/52036D4C 2006-10-12 [expires: 2006-11-11]
uid group company (group)
sub 2048R/35212595 2006-10-13 [expires: 2006-11-12]
sub 2048R/8425BA75 2006-10-13 [expires: 2006-11-12]

10.Tahap pengujian pass-phrase
$ date | gpg -u 52036D4C --clearsign
—--
You need a passphrase to unlock the secret key for
user: "group company (group) "
2048-bit RSA key, ID 35212595, created 2006-10-13 (main key ID 52036D4C)
Enter passphrase: ***************** //pass-phrase : anggota2-rsa-sign

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Fri Oct 13 12:35:41 WIT 2006
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.1 (GNU/Linux)

iQEVAwUBRS8lyqOwfDY1ISWVAQL9CQgAk3ojm9vPQFgB+kD9yMcLTvSdsW+hZhiy
12+LljwZnrgpnf3X9xPZhTEGYMoECFnyxaXwr16UU+4te4kPiX/JUtlyKY3gU5jK
sGu0WZXVyD8MXHX/u7VDbF2YTMRmK/wQul526GSvmHMlp4noECmLFRvtSFbqFAEq
sGxBaJmbuMM3hI43vz8oy2+oRgw+yr7XhFACXDWGZz6MRcAK8G/qsC42W2lLuGEb
7HTLKEkojt3xvQz3MH2YzP67pZcTOsLb6dN3nXeIAjqbkIZH59aCoZW+7+a3I8Th
HHbCdOeG5wFPo7YamJ4vUNmsh0DHcPBC9Q0SMS8HHV/Mmiu3Z7WHDg==
=gHSA
-----END PGP SIGNATURE-----


Memastikan sidik jari sama dengan pada saat mengetes pass-phrase untuk decrypt:
$ gpg --fingerprint group
pub 1024D/52036D4C 2006-10-12 [expires: 2006-11-11]
Key fingerprint = FD3E 59C4 3EC9 2B56 43D6 7934 09BE 9F93 5203 6D4C
uid group company (group)
sub 2048R/35212595 2006-10-13 [expires: 2006-11-12]
sub 2048R/8425BA75 2006-10-13 [expires: 2006-11-12]

$ date | gpg -ear 52036D4C | gpg --decrypt
—-
You need a passphrase to unlock the secret key for
user: "group company (group) "
2048-bit RSA key, ID 8425BA75, created 2006-10-13 (main key ID 52036D4C)

Enter passphrase: ***************** //pass-phrase : anggota2-rsa-decr

gpg: encrypted with 2048-bit RSA key, ID 8425BA75, created 2006-10-13
"group company (group) "
Fri Oct 13 12:39:08 WIT 2006


11.Catatan
* Penambahan subkey baru menggunakan metode seperti diatas
* Keuntungan penggunaan metode ini anggota group tidak bisa merubah pass-phrase atau melakukan pengeditan lainya kecuali dia tahu pass-phrase milik primary key. Karena perubahan pass-phrase yang pertama dimintai adalah pass-phrase primary key.
* Admin membagikan key pair baru dengan pass-phrase yang sudah ditentukan.
* Admin memiliki hak akses yang sangat penuh dengan memiliki pass-phrase utama dan berwenang untuk melakukan pengubahan ataupun penghapusan keypair anggota
* Ingat pass-phrase primary key hanya untuk admin
* Antar subkey memiliki key yang sama dan penulis masih melakukan research untuk mendapatkan key yang berbeda^.

^Keuntungan kunci yang sama dari Subkey, kita dapat menyebarkan public key manapun dan tidak harus update( setiap kali melakukan penambahan subkey).

Read More......

Management Group Key dengan Konsep Subkeys dan Pass-phrase part:1

=========================================================
Menu Utama :
1.Menambahkan subkey
2.Memecah Keypair I
3.Mengubah pass-phrase I
4.Memecah Keypair II
5.Mengubah pass-phrase II
6.Memecah Keypair III
7.Pembuatan Keypair baru
8.Import Keypair di anggota group
9.Pengujian pass-phrase
10.Catatan,
=========================================================
Pecobaan pada keypair beridentitas group :
$ gpg --list-key group //pass-phrase : group
pub 1024D/52036D4C 2006-10-12 [expires: 2006-11-11]
uid group company (group)
sub 2048g/9A909C7A 2006-10-12 [expires: 2006-11-11]

Back-Up key untuk menjaga keaslian dan sebagai dekumentasi :
$ gpg --export-secret-key -a 52036D4C > 52036D4C_orig_sec.asc
$ gpg --export -a 52036D4C > 52036D4C_orig_pub.asc

1.Menambahkan subkey
Menambahkan subkey baru untuk DSA (sign only) dengan tujuan untuk dicombine dengan subkey ElGamal (encrypt only) yang sudah ada :
$ gpg --edit-key 52036D4C
Command> addkey
(2) DSA (sign only)

$ gpg --list-key
pub 1024D/52036D4C 2006-10-12 [expires: 2006-11-11]
uid group company (group)
sub 2048g/9A909C7A 2006-10-12 [expires: 2006-11-11]
sub 1024D/381A73C7 2006-10-12 [expires: 2006-11-11]

Back-up key :
$ gpg --export-secret-key -a 52036D4C > 52036D4C_orig_sec1.asc
$ gpg --export -a 52036D4C > 52036D4C_orig_pub1.asc //Public key yg di sebarkan

2.Memecah Keypair I
Memecah Keypair :
$ gpg --export-secret-key 52036D4C |gpgsplit -vp pass
gpgsplit: writing `pass000001-005.secret_key' //primary key dg id 52036D4C
gpgsplit: writing `pass000002-013.user_id'
gpgsplit: writing `pass000003-002.sig'
gpgsplit: writing `pass000004-007.secret_subkey' //subkey dg id 9A909C7A
gpgsplit: writing `pass000005-002.sig'
gpgsplit: writing `pass000006-007.secret_subkey' //subkey dg id 381A73C7
gpgsplit: writing `pass000007-002.sig'

3.Mengubah pass-phrase I
Mengubah pass-phrase :
$ gpg --edit-key 52036D4C
Command> passwd //pass : anggota1

4.Memecah Keypair II
Prefix "pass1" sebagai pass-phrase sign-only :
$ gpg --export-secret-key 52036D4C |gpgsplit -vp pass1
gpgsplit: writing `pass1000001-005.secret_key'
gpgsplit: writing `pass1000002-013.user_id'
gpgsplit: writing `pass1000003-002.sig'
gpgsplit: writing `pass1000004-007.secret_subkey'
gpgsplit: writing `pass1000005-002.sig'
gpgsplit: writing `pass1000006-007.secret_subkey'
gpgsplit: writing `pass1000007-002.sig'

Melihat informasi, bahwa key berikut adalah DSA (sign only)
$ pgpdump pass1000006-007.secret_subkey
Old: Secret Subkey Packet(tag 7)(481 bytes)
Ver 4 - new
Public key creation time - Thu Oct 12 21:26:59 WIT 2006
Pub alg - DSA Digital Signature Algorithm(pub 17)
DSA p(1024 bits) - ...
DSA q(160 bits) - ...
DSA g(1022 bits) - ...
DSA y(1024 bits) - ...
Sym alg - CAST5(sym 3)
Iterated and salted string-to-key(s2k 3):
Hash alg - SHA1(hash 2)
Salt - 6f c9 d3 90 d0 28 a1 90
Count - 65536(coded count 96)
IV - 85 a3 d6 d0 aa 27 a9 41
Encrypted DSA x
Encrypted SHA1 hash

5.Mengubah pass-phrase II
Mengubah pass-phrase untuk ElGamal (Encrypt only):
$ gpg --edit-key 52036D4C
Command> passwd //pass : anggota1-dec

6.Memecah Keypair III
Prefix "pass2" untuk identifikasi pass-phrase ElGamal :
$ gpg --export-secret-key 52036D4C |gpgsplit -vp pass2
gpgsplit: writing `pass2000001-005.secret_key'
gpgsplit: writing `pass2000002-013.user_id'
gpgsplit: writing `pass2000003-002.sig'
gpgsplit: writing `pass2000004-007.secret_subkey'
gpgsplit: writing `pass2000005-002.sig'
gpgsplit: writing `pass2000006-007.secret_subkey'
gpgsplit: writing `pass2000007-002.sig'

Melihat informasi, bahwa key berikut adalah ElGamal (Encrypt only)
$ pgpdump pass2000004-007.secret_subkey
Old: Secret Subkey Packet(tag 7)(611 bytes)
Ver 4 - new
Public key creation time - Thu Oct 12 21:15:02 WIT 2006
Pub alg - ElGamal Encrypt-Only(pub 16)
ElGamal p(2048 bits) - ...
ElGamal g(3 bits) - ...
ElGamal y(2047 bits) - ...
Sym alg - CAST5(sym 3)
Iterated and salted string-to-key(s2k 3):
Hash alg - SHA1(hash 2)
Salt - c2 ad 1f dc 04 c5 c7 5c
Count - 65536(coded count 96)
IV - be 30 c8 7d b8 c7 bb 17
Encrypted ElGamal x
Encrypted SHA1 hash

7.Pembuatan Keypair baru
Pembuatan kunci baru untuk anggota dengan dua pass-phrase berbeda antara untuk tandatangan(sign) dan dekripsi file. File ini yang akan di pakai pada anggota suatu group :
$ cat pass000001-005.secret_key \
pass000002-013.user_id \
pass000003-002.sig \
pass2000004-007.secret_subkey \
pass000005-002.sig \
pass1000006-007.secret_subkey \
pass000007-002.sig > new.anggota.pgp

8.Import Keypair di anggota group
#################################
Import di client anggota1
--------------------------------
$ gpg --import new-anggota.pgp
gpg: key 52036D4C: secret key imported
gpg: key 52036D4C: public key "group company (group) " imported
gpg: Total number processed: 1
gpg: imported: 1
gpg: secret keys read: 1
gpg: secret keys imported: 1
#################################

9.Pengujian pass-phrase
Menguji Digital Signature :
$ date | gpg -u 52036D4C --clearsign

You need a passphrase to unlock the secret key for
user: "group company (group) "
1024-bit DSA key, ID 381A73C7, created 2006-10-12 (main key ID 52036D4C)

Enter passphrase: ******** // pass-phrase adalah : anggota1
---
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Fri Oct 13 04:47:19 WIT 2006
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.1 (GNU/Linux)

iD8DBQFFLrfsZEw3gDgac8cRArsVAKCdPjMjMIKR75L3Pg0lyvsU63cXkgCeOXPY
9geFhG1JBXZdEe0rUlJ8VJ8=
=kTgy
-----END PGP SIGNATURE-----

Menguji pass-phrase untuk proses decryption :
$ date | gpg -ear 52036D4C | gpg --decrypt
gpg: 9A909C7A: There is no assurance this key belongs to the named user

pub 2048g/9A909C7A 2006-10-12 group company (group)
Primary key fingerprint: FD3E 59C4 3EC9 2B56 43D6 7934 09BE 9F93 5203 6D4C
Subkey fingerprint: 8751 3D07 69C1 F635 D945 8BC7 B050 344B 9A90 9C7A

It is NOT certain that the key belongs to the person named
in the user ID. If you *really* know what you are doing,
you may answer the next question with yes.

Use this key anyway? (y/N) y

You need a passphrase to unlock the secret key for
user: "group company (group) "
2048-bit ELG-E key, ID 9A909C7A, created 2006-10-12 (main key ID 52036D4C)

Enter passphrase: ************ // pass-phrase adalah : anggota1-dec
---
gpg: encrypted with 2048-bit ELG-E key, ID 9A909C7A, created 2006-10-12
"group company (group) "
Fri Oct 13 04:43:42 WIT 2006

10.Catatan
* Untuk pembuatan anggota group yang banyak diperlukan subkey yang cukup pula dan pemberian pass-phrase setiap subkeynya.
* Keuntungan penggunaan metode ini anggota group tidak bisa merubah pass-phrase atau melakukan pengeditan lainya kecuali dia tahu pass-phrase milik primary key. Karena perubahan pass-phrase yang pertama dimintai adalah pass-phrase primary key.
* Admin membagikan key pair baru dengan pass-phrase yang sudah ditentukan.
* Admin memiliki hak akses yang sangat penuh dengan memiliki pass-phrase utama.
* Antar subkey memiliki key yang sama dan penulis masih melakukan research untuk mendapatkan key yang berbeda.

Read More......

Thursday, October 12, 2006

Scope Project PGP/GnuPG

Penggunaan Group Kunci PGP/GnuPG dalam suatu Company.
Penggunaan Group Key ini bertujuan memanajemen key dalam suatu group company untuk mengamankan pertukaran informasi data yang lebih khusus digunakan pada email.

Pihak yang terlibat :
- Kepala perusahaan
- Anggota atau pegawai perusahaan
- Admin

Kemampuan Group :
- Pertukaran informasi data (email) dengan sangat secure karena penggunakan PGP/GnuPG
- Kepala perusahaan bisa memberikan wewenang kepada anggota pegawainya
- Angota pemegang key bisa melakukan proses-Nya(Tanda tangan & decript)
- Setiap anggota memegang key yang berbeda* dan pass-phrase yg berbeda pula dengan kemampuan yang sama antar anggota dalam suatu group
- Kepala atau admin memiliki kewenangan penuh terhadap anggota group pemegang key, seperti :
- pembatasan masa berlaku key.
- disable/revoke key (dilakukan apabila anggota keluar dan alsan yg penting lainya)

Kemampuan aplikasi pendukung (GPG/PGP) :
1. Pembuatan Keypair
2. Export Public Key
3. import Public Key
4. Mengenkrip teks
5. mendekrip teks
6. menandatangani suatu file
7. Verifikasi tandan tangan
8. Revoking Key pair
9. Menghapus Key pair
10. Pembuatan Subkeys
11. Pembuatan Pass-phrase lebih dari satu (untuk masing2 anggota group)
12. Pembuatan Key-pair subkey yang berbeda (secret key berbeda tapi public key tetap sama)*

Software yang dibutuhkan :
Windows :
- PGP desktop (v.6.0 free ware)
- GnuPG command line (v.1.4.1)
- Mail client pendukung PGP : Outlook (Ekspres)
#versi freewarenya dapat di download di PGP International
#untuk versi GnuPG command line bisa di download di Asseifff.com

Linux :
- GnuPG command line (v.1.4.1)
- Kgpg KDE desktop
- Mail client pendukung GPG : Mutt, Thunderbird enigmail, Kmail
#untuk download paket GnuPG di Mirror Debian Indonesia

Hardware yang dibutuhkan
- Pentium II 300 keatas
- RAM minimal 128MB
- Space hardisk minimal 5MB

Kebutuhan Pokok
- Alamat email

catatan kaki:
* masih dalam pengembangan

Read More......

Wednesday, October 11, 2006

Blue Screen!!

Sempat kaget semalaman gak bisa mudik, eh gak bisa tidur...diserbu nyamuk...
eh bukan juga, LaptopKu blue-screen!!hiks..
Kalo masuk Linux mah bisa,tapi masuk windows udah gak bisa..
Gara2 yg gak masuk akal, cos tiba2 shutdown cos2 powernya abis cargernya gak mutu..
masang colokane aj gak pecus..
LaptopKU udah gak ada DVD-combo pisan, udah usang!hehe...
Untung wae temen2Ku laptope akeh seng sama, Aku pinjam deh cuma barter hardisk doang..
Aku coba masukkan CD OS windows XP, trus aku booting Masuk Recovery console mode ..
---
c:\>DIR (gak bisa liat listnya)
c:\>help
c:\>chkdsk /pr
---
Alhasil trus printah DIR bisa liat liste, tanda2 udah nyambung...
done!!
Restart... weleh2 nggletek wae... ISO2000! hiks..
Kalo ini bisa but kalo yg dulu2 pas ilang file NTLDR nya dan semacamnya parah bgt,,
Solusine Install again...

Alhamdulillah Iso nglembur maneng...

Read More......

Membuat sebuah kunci GPG dengan lebih dari satu PASS-PHRASE

Disini akan menjelaskan bagaimana membuat sebuah gpg private key dengan lebih dari satu pass-phrase.

Dalam percobaan ini membolehkan pembuatan pass-phrase untuk tanda tangan digital, pass-phrase yang lain untuk dekripsi, dll.
Disini terdapat contoh yang dasar dimana hanya terdapat sebuah [primary] signing key dan sebuah encryption subkey.

Yang menjadi pembahasan disini dapatkah dibuat berbagai pass-phrase yang berbeda dari berbagai subkeys.

Konsep seperti ini mungkin juga dapat diterapkan pada penggunaan private key dari subkey dalam sebuah group. Group yang terdiri dari beberapa orang dan memegang private key masing-masing dengan pass-phrase yang berbeda-beda untuk menjaga hak akses dari masing-masing anggota group pemegang key.
====================================================================================

Menu Utama :
1.Amankan keypair
2.Menentukan pass-phrase pertama
3.Memecah kunci untuk pass-phrase pertama
4.Menentukan pass-phrase kedua
5.Memecah kunci untuk pass-phrase kedua dengan gpgsplit
6.Menggunakan pgpdump untuk melihat informasi key
7.Menggunakan cat untuk pembuatan kunci baru
8.Update key
9.Pengujian pass-phrase
10.catatan

Saya akan menggunakan key denny untuk pembahasan ini:
denny@profff:~$ gpg --list-key denny
pub 1024D/B3CBE16D 2006-10-10 [expires: 2006-10-17]
uid denny triandini (denny)
sub 2048g/09983783 2006-10-10 [expires: 2006-10-17]

disini saya akan ingin menggunakan pass-phrase "dennydenny" untuk DSA key (untuk tanda tangan digital) dan pass-phrase "dennykript" untuk ElGamal subkey (untuk enkripsi).


1.Mengamankan keypair
pertama, simpan key pair kedalam file, untuk mengantisipasi kegagalan percobaan :
$ gpg --export B3CBE16D > B3CBE16D.pub
$ gpg --export-secret-key B3CBE16D > B3CBE16D.sec


2.Menentukan pass-phrase pertama
Buatlah pass-phrase baru atau yang sudah ada untuk dijadikan pass-phrase yang pertama :
"--edit-key" pass-phrase I "dennydenny" untuk tanda tangan digital


3.Memecah kunci dengan gpgsplit
menggunakan gpgsplit untuk memisahkan secret key menjadi bagian yang lebih kecil secara terpisah. bagian dengan nama file "*secret*" yang dienkripsi dengan pass-phrase yang akan di set.
"pass1" menjadi prefix(awalan) dari nama file :

$ gpg --export-secret-key B3CBE16D | gpgsplit -vp pass1
gpgsplit: writing `pass1000001-005.secret_key'
gpgsplit: writing `pass1000002-013.user_id'
gpgsplit: writing `pass1000003-002.sig'
gpgsplit: writing `pass1000004-007.secret_subkey'
gpgsplit: writing `pass1000005-002.sig'

Sekarang kita akan menggunakan "--edit-key" lagi dan men-set pass-phrase untuk "dennykript" sebagai pass-phrase kedua:


4.Menentukan pass-phrase kedua
$ gpg --edit-key B3CBE16D
---
Command> passwd
Key is protected.

You need a passphrase to unlock the secret key for
user: "denny triandini (denny) "
1024-bit DSA key, ID B3CBE16D, created 2006-10-10

Enter passphrase: **********
//disini akan diminta pass-phrase yg sedang digunakan kemudian meminta
pass-phrase yang baru.
---
Command> save
Jangan lupa untuk di save sebelum keluar.
---
sehingga pass-phrase II adalah' "dennykript" untuk dekripsi file.
'perubahan pass-phrase sesuai yg anda inginkan.


5.Memecah kunci untuk pass-phrase kedua untuk gpgsplit
lagi, menggunakan gpgsplit dengan prefix "pass2" untuk pass-phrase kedua. kali ini nama file "*secret*" di enkrisi dengan pass-phrase yang baru.
$ gpg --export-secret-key B3CBE16D | gpgsplit -vp pass2
gpgsplit: writing `pass2000001-005.secret_key'
gpgsplit: writing `pass2000002-013.user_id'
gpgsplit: writing `pass2000003-002.sig'
gpgsplit: writing `pass2000004-007.secret_subkey'
gpgsplit: writing `pass2000005-002.sig'


6.Menggunakan pgpdump untuk melihat informasi key
untuk mengecek file pass2000004-007.secret_subkey apakah berisi kunci enkripsi ElGamal. Saya mengecek menggunakan pgpdump:

$ pgpdump pass2000004-007.secret_subkey
——-
Pub alg - ElGamal Encrypt-Only(pub 16)
ElGamal p(2048 bits) - ...
ElGamal g(4 bits) - ...
ElGamal y(2048 bits) - ...
——-


7.Menggunakan cat untuk pembuatan kunci baru.
cat semua file yang kita ingin masukkan kedalam sebuah kunci baru:

$ cat pass1000001-005.secret_key pass1000002-013.user_id pass1000003-002.sig pass2000004-007.secret_subkey pass1000005-002.sig > new-key.pgp

catat bahwasanya file yang berisi kunci ElGamal adalah berawalan "pass2", dan yang lainya berawalan "pass1". ingat, file dengan awalan "pass1" berasal kunci dengan pass-phrase pertama. file dengan awalan "pass2" berasal dari kunci pass-phrase kedua.
semua data tersebut di jadikan satu menjadi file "new-key.pgp".


8.Update key
Sekarang hapus kunci privat dari keyring:
$ gpg --delete-secret-key B3CBE16D

dan import kunci yang baru kedalam keyring:
$ gpg --import new-key.pgp
gpg: key B3CBE16D: secret key imported
gpg: key B3CBE16D: "denny triandini (denny) " 1 new signature
gpg: Total number processed: 1
gpg: new signatures: 1
gpg: secret keys read: 1
gpg: secret keys imported: 1


9.Pengujian key
Cobalah untuk meyakinkan bahwa "dennydenny" adalah pass-phrase untuk kunci tanda tangan digital:

$ date | gpg -u B3CBE16D --clearsign
You need a passphrase to unlock the secret key for
user: "denny triandini (denny) "
1024-bit DSA key, ID B3CBE16D, created 2006-10-10

Enter passphrase:********** (dennydenny)

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Tue Oct 10 20:37:17 WIT 2006
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.1 (GNU/Linux)

iD8DBQFFK6In4+9957PL4W0RAh1zAJ9ixvVG1bDYvW4nGjxM62BopdtX2wCcC4F7
woxqAA0XOVs3xv0qoJ37BHc=
=vyGG
-----END PGP SIGNATURE-----

Cobalah untuk meyakinkan bahwa "dennykript" adalah pass-phrase untuk diskripsi:

$ date | gpg -ear B3CBE16D | gpg --decrypt

You need a passphrase to unlock the secret key for
user: "denny triandini (denny) "
2048-bit ELG-E key, ID 09983783, created 2006-10-10 (main key IDB3CBE16D)

Enter passphrase: ********** (dennykript)

gpg: encrypted with 2048-bit ELG-E key, ID 09983783, created 2006-10-10
"denny triandini (denny) "
Tue Oct 10 20:39:15 WIT 2006

Selesai!

10.Catatan
ctatan:
Percobaan diatas sudah saya uji dan berhasil, selamat ,encoba!!

Jika anda menggunakan "--edit-key" untuk mereset pass-phrase setelah ini, gpg akan meminta pass-phrase untuk signing key, kemudian pass-phrase untuk subkey. setelah mengupdate pass-phrase menggunakan "--edit-key", ini akan menyeabkan kedua pass-phrase menjadi sama.

Read More......

Monday, October 09, 2006

PGP 6.0.2 windows desktop + mail client

PGP 6.0.2 adalah aplikasi client PGP Untuk windows yg bekerja di sebuah Desktop
atupun dalam plug-ins mail client windows freeware lagi. seperti nampak pada gambar dibawah ini:



Tutorial Files

Screen Shot GnuPG di CommandLine windows */xp

Read More......

Thursday, October 05, 2006

Pemakaian GPG/PGP pada mail client MUTT

MENU UTAMA
1- Installasi program MUTT
2- Informasi program MUTT
3- Konfigurasi MUTT terhadap PGP/GPG
4- Penjelasan singkat proses PGP/GPG di MUTT
5- Contoh penggunaan PGP/GPG pada MUTT
5.1- Mengirim email dengan MUTT
5.2- Menguji email dengan mail
5.3- Membaca email dengan MUTT

1. Pastikan program MUTT sudah terinstall
profff:~# apt-get install mutt
Reading Package Lists... Done
Building Dependency Tree... Done
mutt is already the newest version.
0 upgraded, 0 newly installed, 0 to remove and 1 not upgraded.

2.Untuk mengetahui paket MUTT dan dukunganya terhadap PGP lebih detailnya
profff:~# apt-cache show mutt
Package: mutt
Priority: standard
Section: mail
Installed-Size: 3768
Maintainer: Marco d'Itri
Architecture: i386
Version: 1.5.9-2sarge2
Replaces: mutt-i, mutt-utf8
Provides: mail-reader, imap-client
Depends: libc6 (>= 2.3.2.ds1-21), libdb4.3, libgnutls11 (>= 1.0.16), libidn11 (>= 0.5.13), libncursesw5 (>= 5.4-1), libsasl2 (>= 2.1.19), exim4 | mail-transport-agent
Recommends: locales, mime-support
Suggests: urlview, aspell | ispell, gnupg, mixmaster, openssl, ca-certificates
Conflicts: suidmanager (<< 0.50), mutt-i, mutt-utf8
Filename: pool/main/m/mutt/mutt_1.5.9-2sarge2_i386.deb
Size: 1416838
MD5sum: e38785e2498fca52d8a7bbefae26fa94
SHA1: 17cce8b837e05f4dd5b916f43813a6fe3cf9f6f7
SHA256: c0c3cb92096bba71979408ca3072bb2216b96df9a691620a4963997892d2b741
Description: Text-based mailreader supporting MIME, GPG, PGP and threading
Mutt is a sophisticated text-based Mail User Agent. Some highlights:
o MIME support (including RFC1522 encoding/decoding of 8-bit message
headers and UTF-8 support).
o PGP/MIME support (RFC 2015).
o Advanced IMAP client supporting SSL encryption and SASL authentication.
o POP3 support.
o Mailbox threading (both strict and non-strict).
o Default keybindings are much like ELM.
o Keybindings are configurable; Mush and PINE-like ones are provided as
examples.
o Handles MMDF, MH and Maildir in addition to regular mbox format.
o Messages may be (indefinitely) postponed.
o Colour support.
o Highly configurable through easy but powerful rc file.
Task: mail-server

3.MUTT mempunyai konfigurasi global di /etc/Muttrc. Dan pastikan file konfigurasi MUTT tersebut
sudah terkonfigurasi PGP/GPG dengan baik seperti dibawah ini. Kalo belum ada Anda tinggal menambahkan
konfigurasi berikut ke dalam .muttrc anda.

profff:~# pico /etc/Muttrc
# GnuPG configuration
set pgp_decode_command="gpg --charset utf-8 --status-fd=2 %?p?--passphrase-fd 0? --no-verbose --quiet --batch --output - %f"
set pgp_verify_command="gpg --status-fd=2 --no-verbose --quiet --batch --output - --verify %s %f"
set pgp_decrypt_command="gpg --status-fd=2 %?p?--passphrase-fd 0? --no-verbose --quiet --batch --output - %f"
set pgp_sign_command="gpg --no-verbose --batch --quiet --output - %?p?--passphrase-fd 0? --armor --detach-sign --textmode %?a?-u %a? %f"
set pgp_clearsign_command="gpg --charset utf-8 --no-verbose --batch --quiet --output - %?p?--passphrase-fd 0? --armor --textmode --clearsign %?a?-u %a? %f"
set pgp_encrypt_only_command="/usr/lib/mutt/pgpewrap gpg --charset utf-8 --batch --quiet --no-verbose --output - --encrypt --textmode --armor --always-trust -- -r %r -- %f"
set pgp_encrypt_sign_command="/usr/lib/mutt/pgpewrap gpg --charset utf-8 %?p?--passphrase-fd 0? --batch --quiet --no-verbose --textmode --output - --encrypt --sign %?a?-u %a? --armor --always-trust -- -r %r -- %f"
set pgp_import_command="gpg --no-verbose --import %f"
set pgp_export_command="gpg --no-verbose --export --armor %r"
set pgp_verify_key_command="gpg --verbose --batch --fingerprint --check-sigs %r"
set pgp_list_pubring_command="gpg --no-verbose --batch --quiet --with-colons --list-keys %r"
set pgp_list_secring_command="gpg --no-verbose --batch --quiet --with-colons --list-secret-keys %r"
set pgp_good_sign="^\\[GNUPG:\\] GOODSIG"

4.Penjelasan singkat proses PGP/GPG di MUTT
Untuk mengirim email yang ditandatangani atau di-enkripsi anda cukup membuat mail seperti biasa dan apda saat sebelum dikirim (menekan tombol y sebelum yakin akan dikirim) ada pilihan untuk menambahkan enkripsi. Defaultnya dengan menekan tombol p (lihat screenshot), akan keluar pilihan:

PGP (e)ncrypt, (s)ign, sign (a)s, (b)oth, (i)nline, or (c)lear?

Anda bisa menekan e untuk mengenkripsi pesan, s untuk menandatangani, a untuk menandatangani dengan pengguna lain (jika anda mempunyai dua atau lebih identitas atau pasangan kunci GnuPG), b untuk menandatangani dan mengenkripsi dan c untuk default tanpa apapun. jika anda menekan (e)ncrypt maka salah satu tampilan informasi di layar akan berubah menjadi:

PGP: Encrypt (PGP/MIME)

Kemudian mutt akan memilih kunci piblik yang sesuai (mutt akan melihat identitas pengguna yang sama dengan identitas pengguna GnuPG dari kunci publik yang ada di dalam daftar). Sewaktu dikirim mutt akan meminta kita memasukkan passphrase yang diminta oleh mutt.

5.Contoh penggunaan PGP/GPG pada MUTT: Thu Oct 5 08:58:38 WIT 2006

5.1. Mengirim email dengan enkripsi menggunakan Public Key ke pemilik Public Key tsb.
Pastikan Public Key tujuan pengiriman email sudah tersedia dan masih berlaku:
asseifff@profff:~$ gpg --list-key
/home/asseifff/.gnupg/pubring.gpg
---------------------------------
pub 1024D/F4060D91 2006-09-05 [expires: 2006-10-24]
uid Denny Alfatih (gue denny)
sub 2048g/AE3E7F3E 2006-09-05 [expires: 2006-10-14]

asseifff@profff:~$ mutt
? //ketik ? untuk informasi yang lebih detail.
m:Mail //memulai pengiriman email
To: denny@mail.asseifff.net
Subject: contoh penggunaan gpg di mutt

Menulis pesan yang akan kita kirim dengan menekan tombol insert atau ^i
setelah pesan diisi tekan Esc lalu :wq untuk write dan quit.
tambahkan file yang akan di kirimkan dengan mengetik a:Attach dan cari file yang akan dikirim.
Attach file: contoh.txt

p //tekan p untuk menu PGP

PGP (e)ncrypt, (s)ign, sign (a)s, (b)oth, (i)nline, or (c)lear?

e // tekan e untuk (e)ncrypt pesan

PGP: Encrypt (PGP/MIME) // lihat dilayar

1 ? 1024/0xF4060D91 DSA es Denny Alfatih (gue denny)

c:Check key //untuk mengecek keberadaan Public Key pada Key Ring
pub 1024D/F4060D91 2006-09-05 [expires: 2006-10-24]
Key fingerprint = AA34 B2F8 D3E7 1993 34CA 39AC AFB8 9C72 F406 0D91
uid Denny Alfatih (gue denny)
sig!3 F4060D91 2006-10-04 Denny Alfatih (gue denny)
sub 2048g/AE3E7F3E 2006-09-05 [expires: 2006-10-14]
sig! F4060D91 2006-10-04 Denny Alfatih (gue denny)

Enter keyID for denny@mail.asseifff.net:F4060D91 //masukan ID key Public Key tujuan email.
ID has undefined validity. Do you really want to use th ([no]/yes):y

Mail sent. //penegasan bahwa email dikirim

5.2. Menguji pembacaan email dengan printah mail
denny@profff:~$ mail
Mail version 8.1.2 01/15/2001. Type ? for help.
"/var/mail/denny": 3 messages 3 new
> N 1 asseifff@mail.ass Thu Oct 5 08:10 54/2123 contoh penggunaan gpg di mutt
//ketik 1 untuk membaca email
-------
Message 3:
From asseifff@mail.asseifff.net Thu Oct 5 08:10:37 2006
X-Original-To: denny@mail.asseifff.net
Date: Thu, 5 Oct 2006 08:10:37 +0700
To: denny@mail.asseifff.net
Subject: contoh penggunaan gpg di mutt
Mime-Version: 1.0
Content-Type: multipart/encrypted; protocol="application/pgp-encrypted";
boundary="5G06lTa6Jq83wMTw"
Content-Disposition: inline
User-Agent: Mutt/1.5.9i
From: asseifff@mail.asseifff.net


--5G06lTa6Jq83wMTw
Content-Type: application/pgp-encrypted
Content-Disposition: attachment

Version: 1

--5G06lTa6Jq83wMTw
Content-Type: application/octet-stream
Content-Disposition: inline; filename="msg.asc"

-----BEGIN PGP MESSAGE-----
Version: GnuPG v1.4.1 (GNU/Linux)
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=BdiL
-----END PGP MESSAGE-----

--5G06lTa6Jq83wMTw--
-------
Pesan dan file yg dikirimkan sudah dienkripsi dan tidak bisa dibaca.
untuk keluar dari program mail ketik x (exit).

5.3. Membaca email dengan dekripsi penggunakan Private Key.
denny@profff:~$ mutt
1 NP Oct 05 asseifff@mail.a ( 36) contoh penggunaan gpg di mutt

Enter PGP passphrase:********** //masukan passphrase

--------
To: denny@mail.asseifff.net
Subject: contoh penggunaan gpg di mutt
From: asseifff@mail.asseifff.net

[-- PGP output follows (current time: Thu 05 Oct 2006 08:19:28 AM WIT) --]
[-- End of PGP output --]

[-- The following data is PGP/MIME encrypted --]

[-- Attachment #1 --]
[-- Type: text/plain, Encoding: 7bit, Size: 0.1K --]

contoh penggunaan gpg di mutt
ini pesan yang akan saya kirim

[-- Attachment #2: contoh.txt --]
[-- Type: text/plain, Encoding: 7bit, Size: 0.1K --]

penggunaan GPG di mutt.
Ini file yang akan di Attach.
selamat mencoba.


[-- End of PGP/MIME encrypted data --]

-----------
pesan dan file bisa dibaca(dekripsi).
q(Quit) keluar program MUTT

Top-Menu

Read More......

Wednesday, October 04, 2006

Mengaktifkan kembali keypair yg sudah expired.

Tanggal pengeditan terkini:
denny@profff:~$ date
Wed Oct 4 16:50:03 WIT 2006

1.Menampilkan key yg tersedia
denny@profff:~$ gpg --list-key
/home/denny/.gnupg/pubring.gpg
------------------------------
pub 1024D/F4060D91 2006-09-05 [expired: 2006-09-25)]
uid Denny Alfatih (gue denny)

2.Melakukan edit key
denny@profff:~$ gpg --edit-key F4060D91
gpg (GnuPG) 1.4.1; Copyright (C) 2005 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.

Secret key is available.

pub 1024D/F4060D91 created: 2006-09-05 expired: 2006-09-25 usage: CS
trust: full validity: expired
sub 2048g/AE3E7F3E created: 2006-09-05 expired: 2006-10-05 usage: E
[ expired] (1). Denny Alfatih (gue denny)

Command> expire
Changing expiration time for the primary key.
Please specify how long the key should be valid.
0 = key does not expire
= key expires in n days
w = key expires in n weeks
m = key expires in n months
y = key expires in n years
Key is valid for? (0) 3w
Key expires at Wed 25 Oct 2006 05:08:27 PM WIT
Is this correct? (y/N)y

You need a passphrase to unlock the secret key for
user: "Denny Alfatih (gue denny) "
1024-bit DSA key, ID F4060D91, created 2006-09-05

Enter passphrase:

pub 1024D/F4060D91 created: 2006-09-05 expires: 2006-10-25 usage: CS
trust: full validity: unknown
sub 2048g/AE3E7F3E created: 2006-09-05 expires: 2006-10-05 usage: E
[ unknown] (1). Denny Alfatih (gue denny)

Edit key selain berdasar ID juga bisa berdasarkan nama.
perintah expire digunakan untuk mengubah tanggal kadaluarsa key dan subkey.
3w(3 minggu),m(bulan), y(tahun), 0(selamanya), untuk masa berlaku key dari
tanggal kita melakukan pengeditan.
kalo udah fix tekan Y (yes), dan masukkan passphrasenya.
terlihat perubahanya, dari expired: 2006-09-25 menjadi expires: 2006-10-25.


3.Edit key sub utama.
enny@profff:~$ gpg --edit-key F4060D91

Command> key 1

pub 1024D/F4060D91 created: 2006-09-05 expires: 2006-10-24 usage: CS
trust: full validity: unknown
sub* 2048g/AE3E7F3E created: 2006-09-05 expires: 2006-10-05 usage: E
[ unknown] (1). Denny Alfatih (gue denny)

Command> expire
Changing expiration time for a subkey.
Please specify how long the key should be valid.
0 = key does not expire
= key expires in n days
w = key expires in n weeks
m = key expires in n months
y = key expires in n years
Key is valid for? (0) 10
Key expires at Sat 14 Oct 2006 05:34:47 PM WIT
Is this correct? (y/N) y

You need a passphrase to unlock the secret key for
user: "Denny Alfatih (gue denny) "
1024-bit DSA key, ID F4060D91, created 2006-09-05


pub 1024D/F4060D91 created: 2006-09-05 expires: 2006-10-24 usage: CS
trust: full validity: unknown
sub* 2048g/AE3E7F3E created: 2006-09-05 expires: 2006-10-14 usage: E
[ unknown] (1). Denny Alfatih (gue denny)

Command> save

Untuk mengedit sub key utama ketik key 1 (1=no key utama).
Ketik expire untuk mengubah masa berlaku key.
Masukkan waktu lamanya kadaluarsa kunci.
10 (10 hari) dari waktu pengeditan key.
untuk keluar ketik save, maka default akan menyimpan dan sekaligus keluar.

4.exsport public key yang baru diedit ke keyserver ato via email ke partner pengirim email.

Key sudah bisa digunakan lagi.

Read More......

Friday, September 15, 2006

Webmin

Webmin adalah web based system administration. (administrasi berbasis web)-administrasi sistem operasi berbasis Unix. Selain Linux, keluarga BSD, Sun Solaris, SCO, HP/UX dan masih banyak lagi, tercatat kurang lebih ada 40-an sistem operasi yang didukung oleh webmin.

Webmin dapat melakukan administrasiterhadap sistem mulai dari setelah komputer dihidupkan sampai shutdown komputer - itu semua dapat dilakukan oleh webmin. Banyak administrasi service yang dapat ditangani oleh webmin, mulai dari administrasi user sampai pengaturan web server, DNS, Proxy, VPN, administrasi daemon sampai cd burn serta firewalling. Tetapi, perlu dipahami bahwa webmin adalah sebuah perantara konfigurasi (antarmuka) terhadap aplikasi-aplikasi yang ada pada sistem. Oleh karena itu, administrasi sistem dapat dilakukan apabila aplikasi yang diperlukan sudah terinstal. Misalnya Anda ingin mengkonfigurasi Apache sebagai web server, maka sebelumnya paket Apache harus sudah terinstal dengan benar.

Webmin adalah antarmuka yang tujuanya mempermudah administrasi terhadap sistem. Webmin ditulis dalah bahasa perl oleh Jamie cameron dan untuk webmin versi 1.130 telah diterjemahkan dalam 33 bahasa.

Keuntungan Menggunakan Webmin
  • Penggunaanya mudah (easy to use and easy to configure)

  • Hemat waktu dalam administrasi

  • Support terhadap turunan Unix termasuk Linux dan Keluarga BSD

  • Instalasinya mudah

  • Mudah untuk menambahkan modul dan update

  • Adanya fasilitas help yang mempermudah administrasi

  • Webmin aman

  • bersambung dech...
    Selengkapnya!!

    Read More......

    Thursday, August 10, 2006

    Install dan upgrade kernel 2.4.xx to 2.6.17.1

    Untuk menginstal tool yang diperlukan dalam melakukan compilasi,
    sebelumnya edit sumber dari miror lokal(Indonesia);
    # vi /etc/apt/sources.list
    deb ftp://kambing.vlsm.org/debian/ stable main contrib non-frees
    deb ftp://kambing.vlsm.org/debian/ testing main contrib non-free
    deb ftp://kambing.vlsm.org/debian-security/ stable/updates main contrib
    deb ftp://kambing.vlsm.org/debian-security/ stable/updates non-free
    deb-src ftp://kambing.vlsm.org/debian/ stable main contrib non-free
    deb-src ftp://kambing.vlsm.org/debian/ testing main contrib non-free
    deb-src ftp://kambing.vlsm.org/debian-security/ stable/updates main contrib
    deb-src ftp://kambing.vlsm.org/debian-security/ stable/updates non-free

    Simpan dan update source list kemudian upgrade bila diperlukan;
    # apt-get update
    # apt-get upgrade

    Instal paket-paket berikut untuk kebutuhan compilasi;
    # apt-get install kernel-package
    # apt-get install initrd-tools
    # apt-get install libncurses5-dev

    Download file kernel source-nya;
    /usr/src# wget -c ftp://kambing.vlsm.org/kernel-linux/v2.6/linux-2.6.17.1.tar.bz2

    /usr/src# tar -xvzf linux-2.6.17.1.tar.bz2

    # cd /usr/src/linux-2.6.17.1

    Copy file kernel sebelumnya (config-2.4.25-1-386), kemudian rename menjadi .config
    # cp /boot/config-2.4.25-1-386 .
    # mv config-2.4.25-1-386 .config

    Edit file Config bisa dilakukan secara manual dengan memilih module-module yang
    dibutuhkan, atau memakai konfigurasi kernel sebelumnya (.config)
    Edit file Config bisa dilakukan secara manual dengan memilih module-module yang
    dibutuhkan, atau memakai konfigurasi kernel sebelumnya (.config)
    # make menuconfig
    ----
    Load an Alternate Configuration File >> .config >> Ok
    Save Configuration to an Alternate File >> .config >> Ok
    ++++
    ENABLE (Y):
    I.Device Drivers ->
    Plug and Play support --->
    [*]Plug and Play support
    [*]ISA Plug and Play support
    Network device support --->
    [*]Network device support
    Wireless LAN (non-hamradio) --->
    [*]Wireless LAN drivers (non-hamradio) & Wireless Extensions
    USB support --->
    <*> Support for Host-side USB
    <*> USB Human Interface Device (full HID) support
    <*> EHCI HCD (USB 2.0) support
    Graphics support --->
    <*> Intel 830M/845G/852GM/855GM/865G support (EXPERIMENTAL)

    II.Cryptographic options ->
    <*> Michael MIC keyed digest algorithm
    <*> AES cipher algorithms (i586)

    DISABLED/NOT ENABLE (N):
    I.Device Drivers ->
    Wireless LAN (non-hamradio) ->
    <> Intel PRO/Wireless 2200BG and 2915ABG Network Connection

    II.Networking ->
    <> Generic IEEE 802.11 Networking Stack
    ++++
    Exit
    Do you wish to save your new kernel configuration? Yes
    ----
    ;Karena sebelumnya menggunakan kernel 2.4.xx sehingga perlu penambahan include driver dan
    ;modul-modul yang dibutuhkan sesuai dengan specs komputer kita.
    ;List diatas merupakan sebagian konfigurasi yang saya butuhkan. Saya menggunakan Laptop
    ;Axioo A-100 series, yang dilengkapi wi-fi internal dan saya mencoba melakukan installasi
    ;driver wi-fi manual dan terpisah.

    Membangun paket Kernel Debian dari source kernel linux,Anda bisa menunggu
    dengan sarapan pagi sambil minum kopi;
    # cd /usr/src/linux-2.6.17.1
    # make-kpkg kernel-image
    # cd ..

    Instal paket file;
    # dpkg -i kernel-image-2.6.17.1_10.00.Custom_i386.deb

    Membuat initrd menjadi file keluaran berupa image;
    # cd /boot
    # mkinitrd -o initrd.img-2.6.17.1 2.6.17.1

    Update Grub, akan otomatis mengkonfigurasi pada /boot/grub/menu.lst
    # update-grub

    Pastikan grub sudah siap di booting;
    # vi /boot/grub/menu.lst
    ----
    title Debian GNU/Linux, kernel 2.6.17.1
    root (hd0,7)
    kernel /boot/vmlinuz-2.6.17.1 root=/dev/hda8 ro
    initrd /boot/initrd.img-2.6.17.1
    savedefault
    boot

    title Debian GNU/Linux, kernel 2.6.17.1 (recovery mode)
    root (hd0,7)
    kernel /boot/vmlinuz-2.6.17.1 root=/dev/hda8 ro single
    initrd /boot/initrd.img-2.6.17.1
    savedefault
    boot
    ----

    Restart Linux dan masuk kedalam kernel baru;
    # shutdown -r now

    Selamat Anda telah berhasil melakukan Upgrade kernel!

    --------------------------------------------------------------------
    Install "Network controller: Intel Corporation PRO/Wireless 2200BG"
    di kernel 2.6.17.1 Laptop : Axioo A-100 series.
    --------------------------------------------------------------------
    I. Download ipw2200-1.1.2.tgz
    :/usr/src$ wget -c [url file ipw2200-1.1.2.tgz]

    II. Ekstrak
    :/usr/src# tar -xvvzf ipw2200-1.1.2.tgz

    III. Download ieee80211-1.1.14.tgz
    :/usr/src$ wget -c [url file ieee80211-1.1.14.tgz]

    IV. Ekstrak
    :/usr/src# tar -xvvzf ieee80211-1.1.14.tgz

    V. :/usr/src/ieee80211-1.1.14# make

    VI. :/usr/src/ieee80211-1.1.14# make install

    VII. :/usr/src/ieee80211-1.1.14# make IEEE80211_INC=/lib/modules/`uname -r`/build/include install

    VIII. :/usr/lib/hotplug/firmware#tar -xvvzf ipw2200-fw-3.0.tgz #/usr/lib/hotplug/firmware#mv ipw2200-fw-3.0/*.* .

    IX. :/usr/src/ipw2200-1.1.2# make

    X. :/usr/src/ipw2200-1.1.2# make install

    XI. Tambahkan module ipw2200 ke kernel
    :/usr/src/ipw2200-1.1.2# modprobe ipw2200

    XII. :/usr/src/ipw2200-1.1.2# ./load

    XIII. Wi-fi dikenali kembali
    :~# iwconfig

    XIV. Edit file interfaces
    auto lo
    iface lo inet loopback

    auto eth1
    iface eth1 inet dhcp

    wireless-essid diisi essid hot spot atau acces point
    wireless-key s:diisi essid key nya

    XV. Restart networking
    :~# /etc/init.d/networking stop
    :~# /etc/init.d/networking start

    XVI. Terhubung ke Internet

    @};--Denny Triandini--;{@

    Read More......

    Monday, July 10, 2006

    PGP/GNUPG How To in Project!!

    Pengacakan Data

    Agar data tidak dapat disadap oleh orang lain, maka data yang hendak dikirim di acak (enkripsi) terlebih dahulu. Mekanisme Enkripsi yang akan digunakan pada percobaan ini adalah mekanisme yang menggunakan kunci publik. Pada mekanisme kunci publik, terdapat 2 macam kunci yaitu kunci privat dan kunci publik. Kunci publik di hasilkan (generate) oleh kunci privat milik kita. Untuk selanjutnya kunci publik di sebar ke setiap orang yang akan berkomunikasi dengan kita. Di internet terdapat beberapa server kunci publik (gambar 1), yang menyimpan kunci publik dari orang yang terdaftar di server tersebut. Publik key berfungsi untuk meng-enkripsi, dan data hasil enkripsi ini hanya bisa dibuka oleh kunci privat yang menghasilkan kunci publik peng-enkripsi tadi. (Gambar 2). Cara ini juga merupakan Sistem Kriptografi Asimetris. (Enkripsi dan dekripsi menggunakan kunci yang berbeda).

    Gambar2: Pengiriman Data dengan Mekanisme Kunci Public


    Pendahuluan
    GPG (GNU Privacy Guard) adalah suatu software enkripsi yang mengimplementasikan RFC2440.
    Metode enkripsi yang digunakan adalah PKI(Public Key Infrastructure). Untuk melakukan komunikasi
    dengan GPG ini seseorang harus memiliki Key-Pairs atau sepasang kunci yaitu Private Key da Public Key.
    Penggunaan program ini biasanya ditemui dalam enkripsi email atau sebagai digital signature.

    Private/Public Key
    Private Key adalah kunci enkripsi yang hanya boleh diakses oleh pemilik kunci, sedangkan public key sebisa mungkin harus disebarkan seluas-luasnya. Penyebaran public key ini dapat dilakukan secara manual, yakni dengan cara mendownload dari web seseorang, atau seseorang dapat juga mengirimkan public keynya ke suatu keyserver yang menyimpan public key banyak orang seperti pgp.mit.edu atau www.keyserver.net. Semua orang dapat mencari/mendownload public key milik orang lain untuk digunakan di kemudian hari.

    Private key digunakan untuk mendekrip chiper text yang ditujukan kepada sang pemilik, atau menandatangani suatu dokumen/file yang dikirimkan kepada orang lain. Bagaimana dengan public key? Key inilah yang digunakan oleh orang lain untuk mengenkrip file teks yang ditujukan kepada sang pemilik key, atau untuk memeriksa/verifikasi keaslian dokumen yang telah ditandatangani oleh pemilik private key.

    Ilustrasi Pemakaian
    Paradigma yang dicoba adalah mengirim email yang berisi puisi romantis oleh dua orang, pengirim adalah Denny dan penerima adalah Mini (soulmate). Denny akan mengirim email ke mini dalam keadaan terenkrip, dia harus memiliki public key Mini. Denny dapat meminta Mini untuk mengirimkan public keynya melalui email, atau mencari di keyserver bila Mini sudah mensubmitnya. Dengan menggunakan public key itulah maka Denny dapat mengenkripsi puisi romantisnya unutk kemudian dikirimkan kepada Mini.

    Mini menerima puisi romantisnya dari Denny dalam bentuk yang terenkripsi. Untuk menabcanya Mini perlu mendekrip teks itu. Selain Mini tidak ada orang lain yang dapat mendekrip puisi romantis itu, karena hanya Minilah yang mempunyai private keynya. Bila private key Mini jatuh ke tangan orang lain, maka orang itu juga dapat mendekrip segala macam email terenkripsi yang ditujukan kepadanya. Maka dari itu Mini harus menyimpan private keynya secara baik dan aman.

    Pada kasus di atas, ada kemungkinan bahwa yang mengirimkan puisi cinta itu bukanlah Denny, namun orang lain yang berpura-pura menjadi Denny. Bukankah email itu dienkrip? Ya, memang. Namun karena enkripsi menggunakan public key sebagai kunci enkripsinya maka siapa pun yang mempunyai public key Mini dapat mengenkrip teks untuk Mini. Oleh karena itu ada baiknya bila Denny juga menandatangani emailnya. Untuk membubuhkan digital signature, kita harus menggunakan private key, dan bukan public key. Pada saat menerima email puisi romantis itu, Mini harus memverifikasi bahwa digital signature yang terdapat di sana benar-benar asli milik Denny dengan menggunakan public key milik Denny. Dengan begitu Mini boleh merasa yakin bahwa puisi itu benar-benar dikirim oleh Denny.

    Instalasi

    Pada beberapa distro program ini terinstall secara otomatis/default. Bila pada distro anda pgp belum terinstall, maka anda dapat mencari paket yang sesuai dengan distro yang anda pakai, atau mungkin menginstall manual dari source code yang bisa didownload dari http://www.gnupg.org/download/index.html.en.

    Saya menggunakan Linux Debian Sarge 3.1,
    sebelumnya edit sumber dari miror lokal(Indonesia);
    # vi /etc/apt/sources.list
    deb ftp://kambing.vlsm.org/debian/ stable main contrib non-frees
    deb ftp://kambing.vlsm.org/debian-security/ stable/updates main contrib
    deb ftp://kambing.vlsm.org/debian-security/ stable/updates non-free
    deb-src ftp://kambing.vlsm.org/debian/ stable main contrib non-free
    deb-src ftp://kambing.vlsm.org/debian-security/ stable/updates main contrib
    deb-src ftp://kambing.vlsm.org/debian-security/ stable/updates non-free

    Lihat paket yang disediakan dalam miror tersebut
    # apt-cache search gnupg
    gnupg - GNU privacy guard - a free PGP replacement

    Download dan Install paket tersebut
    # apt-get install gnupg -y

    Penggunaan
    Penggunaan singkat yang mancakup beberapa hal yang biasa digunakan yaitu:
    1. Pembuatan Keypair
    2. Export Public Key
    3. import Public Key
    4. Mengenkrip teks
    5. mendekrip teks
    6. menandatangani suatu file
    7. Verifikasi tandan tangan
    8. Revoking Key pair
    9. Menghapus Key pair

    menu  top
    1. Pembuatan Keypair

    Sebelum menggunakan fasilitas yang ditawarkan oleh gpg, anda harus membuat keypair(pasangan private dan public key) terlebih dahulu.
    --------------
    deni@profff:~$ gpg --gen-key
    gpg (GnuPG) 1.4.1; Copyright (C) 2005 Free Software Foundation, Inc.
    This program comes with ABSOLUTELY NO WARRANTY.
    This is free software, and you are welcome to redistribute it
    under certain conditions. See the file COPYING for details.

    Please select what kind of key you want:
    (1) DSA and Elgamal (default)
    (2) DSA (sign only)
    (5) RSA (sign only)
    Your selection?
    --------------
    Di sini anda dapat memilih algoritma yang digunakan untuk membuat keypair. Penggunaan DSA(2) atau RSA(4) terbatas pada digital signature dan tidak dapat digunakan untuk mengenkrip suatu teks. Pilih DSA and ElGamal dengan memasukkan angka "1" atau cukup dengan menekan tombol [Enter].
    --------------
    DSA keypair will have 1024 bits.
    ELG-E keys may be between 1024 and 4096 bits long.
    What keysize do you want? (2048)
    --------------
    Pada bagian ini anda dapat memilih panjang kunci (dalam bit) yang digunakan sebagai kunci. Panjang key untuk DSA adalah 1024, dan yang anda pilih adalah panjang kunci ELG-E. Aturan umum yang berlaku adalah semakin pendek ukuran key yang anda pakai maka semakin mudah key itu dicrack oleh orang lain, namun dapat dikomputasi lebih cepat oleh komputer. Semakin panjang ukuran key, kamungkinan cracking semakin sulit, namun komputasinya juga memakan daya yang cukup besar. Untuk saat ini key dengan panjang 1024 bit dianggap sudah cukup kuat. Anda dapat memasukkan angka 1024 sampai 4096 untuk mengubah nilainya, namun bila anda memilih 2048 maka anda cukup menekan tombol [Enter].
    --------------
    Requested keysize is 2048 bits
    Please specify how long the key should be valid.
    0 = key does not expire
    = key expires in n days
    w = key expires in n weeks
    m = key expires in n months
    y = key expires in n years
    Key is valid for? (0)
    --------------
    Masukkan lama berlaku key anda. Lama waktu dapat mempunyai satuan hari, minggu, bulan, atau tahun. Bila anda memilih defaultnya (0) maka key anda akan berlaku seumur hidup atau sampai anda kehilangan private key anda. Berapa pun masa berlaku yang anda pilih, anda akan dimintai konfirmasi mengenai pilihan anda.
    --------------
    Key expires at Mon Aug 21 19:48:36 2006 WIT
    Is this correct? (y/N) y

    You need a user ID to identify your key; the software constructs the user ID
    from the Real Name, Comment and Email Address in this form:
    "Heinrich Heine (Der Dichter) "

    Real name: Deni Triandini
    Email address: deni@mail.asseifff.net
    Comment: denox
    You selected this USER-ID:
    "Deni Triandini (denox) "

    Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? O
    --------------
    Berikutnya anda harus memberi input minimal pada Real name dan Email address. Teks yang anda masukkan pada bagian Comment akan muncul di dalam tanda kurung. Masukkan huruf "O" dan tekan [Enter] bila anda sudah selesai.
    --------------
    You need a Passphrase to protect your secret key.

    Enter passphrase:
    --------------
    Masukkan passphrase anda. Passphrase ini dimasukkan dua kali. Ingat, jangan memasukkan passphrase yang mudah ditebak, tapi anda harus bisa mengingatnya.
    --------------
    We need to generate a lot of random bytes. It is a good idea to perform
    some other action (type on the keyboard, move the mouse, utilize the
    disks) during the prime generation; this gives the random number
    generator a better chance to gain enough entropy.
    .+++++...++++++++++.++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.+++++++++++++++++++++++++++++++++++++++++++++>+++++.+++++..............................................+++++
    We need to generate a lot of random bytes. It is a good idea to perform
    some other action (type on the keyboard, move the mouse, utilize the
    disks) during the prime generation; this gives the random number
    generator a better chance to gain enough entropy.
    ..+++++++++++++++.++++++++++++++++++++.++++++++++++++++++++.++++++++++.+++++.++++++++++++++++++++.+++++++++++++++++++++++++++++++++++..+++++.+++++.++++++++++>.++++++++++>+++++>+++++...................>+++++...<.+++++..............>...+++++....<+++++.....................+++++^^^
    gpg: key CD701451 marked as ultimately trusted
    public and secret key created and signed.

    gpg: checking the trustdb
    gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
    gpg: depth: 0 valid: 1 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 1u
    gpg: next trustdb check due at 2006-08-21
    pub 1024D/CD701451 2006-08-15 [expires: 2006-08-21]
    Key fingerprint = 0A56 25C5 48D9 BA7E 7401 11D4 F0AA E5C1 CD70 1451
    uid Deni Triandini (denox)
    sub 2048g/4A34DD0D 2006-08-15 [expires: 2006-08-21]
    --------------
    Karakter acak yang muncul seperti pada cuplikan di atas menunjukkan proses pembuatan keypair. Setelah proses ini selesai, maka hasilnya akan ditampilkan di bawah. Pada contoh di atas key yang baru dibuat mempunyai sidik jari 0A56 25C5 48D9 BA7E 7401 11D4 F0AA E5C1 CD70 1451, dengan UserID CD701451.

    menu  top
    2. Export Public Key
    Seperti yang tadi sempat disebutkan bahwa public key harus didistribusikan(entah dengan cara apa) kepada orang lain. Untuk itu kita harus mengexport public kita.
    --------------
    deni@profff:~$ gpg --export -a deni@mail.asseifff.net
    -----BEGIN PGP PUBLIC KEY BLOCK-----
    Version: GnuPG v1.4.1 (GNU/Linux)

    mQGiBEThxSERBADf/+0aQeZZXqrv9PKYA8hr4OTN7X4RNc7tEGl6CtYl20Isw7mu
    VffrZlwnbW3GdNWyFqsPC+N6Q5Uo7UthOCQ1vse0tAyPNpCRwbZ2KebkhBDPZyRB
    j5IkIhfHvX+h2XdqzP95Ah4VAl2Iy++mHCFkDeHKHLGy5GnlylI8cotUcwCg42UB
    z2hy9fY56FiIj81PJwsZRykEAJ9VpwnclZVWgRL30p0XBlsjq/ITTDbK6FLmZ4RR
    8CKBiowj3SC16HaS6kuyGhSakuvwYacLTk2TeQlacMQX6QisRR3aatkJnLX/M6nb
    1fijf3rV+DOvEXkGQ9ZUzRlt2PIZeqpNBRFOxrvMsOrOUXIfHLahu9GWG5Macj1a
    R1rWA/0e+sTcdM8+/4gEqMyqFsioatEnZ3D/p9GrHZdHTkiTSfRyioUyaACfEB1s
    AHkxMAQRB2j/uBN+TvUlkMjaq4bDWHRqKvE3ORmTLfNLL5mJLFYBPk42CWiPrwSF
    azVkrmGug2O+8cG5Kx8WwnjXRijoV9drabmt1oAKrxB7UXKGmrQvRGVuaSBUcmlh
    bmRpbmkgKGRlbm94KSA8ZGVuaUBtYWlsLmFzc2VpZmZmLm5ldD6IZAQTEQIAJAUC
    ROHFIQIbAwUJAAfpAAYLCQgHAwIDFQIDAxYCAQIeAQIXgAAKCRDwquXBzXAUUd/I
    AKCc2Sey2JCVvH4x2QYKL7UHdRZZTQCghITMwO+/uZtOY4ph82jFbL8oB3G5Ag0E
    ROHFKxAIALpGGC0VydyMRHOKmX/lcH9ihi4E6Tguz8D4BLxPUorMCOOOC/XDT9UR
    np9R2guiAX3as8L3rwsQrZ7FisCeFkH+5yZa3tGtdtZA0boMbRSYUtkhCe4uivRu
    CW4d93CIq/lGiAcgYLdUsE+4qpreSRvAKtwquX54YZM8Omi5uFi6BI8cN/TgVF85
    0RVoqLy8ddWDUTKC75aKMdGHU8lMTPAPatwCoWviWq5qmwAdgswzm4RmtqKRNSw6
    yZqaiJVzIu6OSkWMFROZ0hhWJ9Um5QWSeahwYu3KoSC9eCtEc2x7ZaAuSwf2fDal
    bbWOn6zf0cGU2K3i6Hkft5Fc/x0EcpMAAwUH/jxmi5XZeDYbHa2gXsp/R91hrq2W
    EmJuyCkzIp4IRjXOwT5Kz8fRNeoAYxgVkkKcalPx/DWXgLTAezfQArEO9amhGKLt
    jqF4K6D1QcaAy/72qj37J38t2px+jfIyrnBijA5QEKyonKy3DfM8Y/FL6MweuWBm
    PMlhlZi1T4qu4Dep6n8doZtqgNNxDkYi7u2Gy7oH+dLuVQWomwyzzJH8j8K4VJ56
    Ev+CSYq/L89SB0rKT7kv/Z7iXHKliORh4aM338XXKo5Ufubj0B2IQg/iUmtkPpa7
    J+1xmUzesUcuzJr6yd/fXiWtM7q41+77N3wELjqmAb2FHNF8+AOHIV51lGWITwQY
    EQIADwUCROHFKwIbDAUJAAfpAAAKCRDwquXBzXAUUYd7AKC/ECzla3FjSh+5m103
    VkSeHvSXlgCfbZ2eDNt20BelqdUS1B/1TNnEEo8=
    =LlwM
    -----END PGP PUBLIC KEY BLOCK-----
    ------------------
    Blok text di atas adalah public key deni@mail.asseifff.net. Pilihan (-a) digunakan untuk mengexport key dalam bentuk text. Tanpa pilihan itu maka key akan diexport dalam bentuk binary.
    Teks itu dapat kita distribusikan melalui segala macam media seperti website, melalui email, atau disubmit key keyserver agar dapat diakses oleh orang lain dengan mudah.

    menu  top

    3. Import Public Key

    Sebelum anda dapat mengenkrip teks untuk orang lain atau memverifikasi tanda tangan orang lain anda harus mengimport public key orang itu. Pada contoh ini Mini mengimport public key milik Denny yang telah didownload dan disimpan pada file pkdeni.asc.
    ------------------
    mini@profff:~$ gpg --import < pkdeni.asc
    gpg: key CD701451: public key "Deni Triandini (denox) " imported
    gpg: Total number processed: 1
    gpg: imported: 1
    ------------------
    Sekarang, pada daftar key dapat kita lihat bahwa kita memiliki 2 key yakni milik Denny dan Mini.
    ---------------
    deni@profff:~$ gpg --list-key
    /home/deni/.gnupg/pubring.gpg
    -----------------------------
    pub 1024D/CD701451 2006-08-23 [expires: 2006-08-21]
    uid Deni Triandini (denox)
    sub 2048g/4A34DD0D 2006-08-15 [expires: 2006-08-21]

    pub 1024D/EE05C6C8 2006-08-15 [expires: 2006-08-20]
    uid Iffah Mini (mini)
    sub 1024g/A09AA937 2006-08-15 [expires: 2006-08-20]
    ----------------

    menu  top
    4. Mengenkrip Teks
    Misal kita mempunyai sebuah file dengan nama rahasia.txt. Isi file ini sebelum dienkrip bila dilihat dengan cat tampak seperti di bawah ini.
    --------------
    deni@profff:~$ cat rahasia.txt
    Ku tatap langit hitam tak berbintang
    Hanya kelam tak menyapa apalagi tersenyum
    Ku ingin memegang bintang
    Tapi kenapa tak bisa kulihat
    Hujan membuat langit semakin tenang
    Sepi Sunyi Hampa..........
    Ku ingin melihat bintang yang sesungguhnya
    Membawa pergi mencari sebuah jawaban
    Atas bagian yang telah digariskan
    Tapi entah kenapa malm ini aku belum melihatnya
    Apakah hari ini esok lusa......

    Gue Never Die
    --------------
    Kini file teks di atas akan dienkrip untuk mini@mail.asseifff.net
    --------------
    deni@profff:~$ gpg -e -r mini@mail.asseifff.net -a rahasia.txt
    --------------
    Perintah di atas memiliki beberapa opsi yaitu:

    -e/--encrypt: mengenkrip suatu file.
    -r/--recipient: tujuan pesan. Pilihan ini menentukan public key mana yang digunakan untuk mengenkrip pesan kita. Pada contoh di atas tujuannya adalah mini@mail.asseifff.net.
    -a/--armor: output enkripsi dalam bentuk ascii/text, bukan binary.

    Hasilnya adalah sebuah file dengan nama rahasia.txt.asc yang isinya adalah sebagai berikut.
    --------------
    deni@profff:~$ cat rahasia.txt.asc
    -----BEGIN PGP MESSAGE-----
    Version: GnuPG v1.4.1 (GNU/Linux)

    hQEOA2m9Adqgmqk3EAP/YooaaotRQaxL1+lmTvwIXFt3uXU7516spbpkmlGS9ovA
    m972rC6qkz41t7KsqeVdp+pdqjbfuDDUWwbhoUri2GK7qyaCe1B7XUahcgIPZr45
    vtHZe0hTvLzoy4EZT/R9eceuZHSIDwiHia/j+Ex4xu0W5kUSVeMA4yWeNCTS+GYD
    /06bFpvXHySTOHlIbkNRBujdXHhiLgvZPhzmVTvTpnNCcixnLv0+bF6HLZC73NUT
    JvU7Huyy4wd9IGEtDBkuJK+99a7HxsIzBkZeaPUO4Ubj5BZzHbZVtmYwY1dISXpj
    x/lBMk8ssdmK5QtGZL/HkcW3CvhpKytnVfLVUVYGRsFM0sB2AYAY0h8pGxKKHuD6
    8YXmkmJzHFhe8vnPEBRoRk82mxXJ3j1zEThgaJpFD/KyNx8fFf7HFxIyNnlOPgSH
    o0CUU/kunDjOwX4yy5HQAdUD1EZqIvkh7JUPfvsaaA4dhhh5/BPpAJyiscBULaoF
    qCld3FeaToZmNQaUH/fLgg2IrYLoKM5brn7S+tfCnvWHNlDUQVQzstuCqsNO7iFu
    WKUDfs6I/KT87OOhezCBjsrzOam4a2/flLf0cQVGQ17AlQwZ40m/1ngi9v7aCqcD
    IxU83FNVVA18ShrjgRwfWNl+8ao4X7sAN74j/4edq2GbTqprMRSXtDJCAfIQQdpw
    qMMZZ8RVU7zr6/E+xm79SnIXa4AgXwNTo/dzrTUU/0h79NveYWI8k7/MVyY7w2IR
    Ua3gaivttxZItg==
    =d47y
    -----END PGP MESSAGE-----
    ---------------
    Dapat kita lihat bahwa hasilnya sudah tidak bisa lagi dibaca. Puisi romantis itu kini telah menjadi huruf acak yang hanya Mini saja yang dapat membukanya.

    menu  top
    5. Mendekrip teks
    Teks yang dikirim oleh Denny ke Mini adalah teks yang telah dienkrip, sehingga bila di tengah jalan ada orang yang iseng mengintip,orang tersebut tidak akan bisa membaca teks sesungguhnya walopun ke paranormal sekalipun.

    Mini pun akan menerima teks yang persis sama, yaitu dalam bentuk yang terenkrip. Hanya saja, karena Mini mempunyai private key dari public key yang digunakan oleh Denny mengenkrip puisinya maka dia dapat membaca isi file itu. Berikut adalah keluaran dekrip teks yang dilakukan oleh Mini.
    ------------------
    mini@profff:~$ gpg --decrypt rahasia.txt.asc

    You need a passphrase to unlock the secret key for
    user: "Iffah Mini (mini) "
    1024-bit ELG-E key, ID A09AA937, created 2006-08-15 (main key ID EE05C6C8)

    Enter passphrase: ********

    You need a passphrase to unlock the secret key for
    user: "Iffah Mini (mini) "
    1024-bit ELG-E key, ID A09AA937, created 2006-08-15 (main key ID EE05C6C8)

    gpg: encrypted with 1024-bit ELG-E key, ID A09AA937, created 2006-08-15
    "Iffah Mini (mini) "
    Ku tatap langit hitam tak berbintang
    Hanya kelam tak menyapa apalagi tersenyum
    Ku ingin memegang bintang
    Tapi kenapa tak bisa kulihat
    Hujan membuat langit semakin tenang
    Sepi Sunyi Hampa..........
    Ku ingin melihat bintang yang sesungguhnya
    Membawa pergi mencari sebuah jawaban
    Atas bagian yang telah digariskan
    Tapi entah kenapa malm ini aku belum melihatnya
    Apakah hari ini esok lusa......

    Gue Never Die
    --------------
    Untuk mendekrip teks itu Mini perlu memasukkan passphrase yang digunakan saat dia membuat keypair. Bila passphrase yang dimasukkan salah maka file itu tidak dapat didekrip. Bila yang passphrase yang dimasukkan benar maka seperti yang tampak pada potongan teks di atas, Mini dapat membaca puisi yang dikirim oleh Denny.

    menu  top
    6. Menandatangani Suatu File
    Selain dienkrip, suatu file juga dapat ditandatangani sehingga nantinya dapat diperiksa apakah file/teks yang diterima benar-benar dikirim oleh orang yang diharapkan atau tidak. Puisi denny bila ditandatangani tanpa dienkrip akan tampak seperti di bawah ini.
    --------------
    deni@profff:~$ gpg -u CD701451 --clearsign rahasia.txt

    You need a passphrase to unlock the secret key for
    user: "Deni Triandini (denox) "
    1024-bit DSA key, ID CD701451, created 2006-08-15

    Enter passphrase: ********

    deni@profff:~$ cat rahasia2.txt.asc
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    Ku tatap langit hitam tak berbintang
    Hanya kelam tak menyapa apalagi tersenyum
    Ku ingin memegang bintang
    Tapi kenapa tak bisa kulihat
    Hujan membuat langit semakin tenang
    Sepi Sunyi Hampa..........
    Ku ingin melihat bintang yang sesungguhnya
    Membawa pergi mencari sebuah jawaban
    Atas bagian yang telah digariskan
    Tapi entah kenapa malm ini aku belum melihatnya
    Apakah hari ini esok lusa......

    Gue Never Die
    -----BEGIN PGP SIGNATURE-----
    Version: GnuPG v1.4.1 (GNU/Linux)

    iD8DBQFE4mq+8Krlwc1wFFERAg4yAKCaXq9ZZjrDDFYyByFqFl5Hc1dtmQCg4SLJ
    HMERsVkxXRkzOtiyYDHsdPk=
    =6fWR
    -----END PGP SIGNATURE-----
    ---------------
    Parameter (-u) digunakan untuk menentukan username yang digunakan untuk menandatangani file yang kita sebutkan. Parameter ini tidak dibutuhkan bila default-key telah dikonfigurasi pada ~/.gnupg/options. Yang dipakai untuk menandatangani adalah private key, jadi kita tidak bisa menandatangani suatu teks dengan menggunakan public key orang lain. --clearsign adalah pilihan untuk menandatangani dalam bentuk clear text.

    menu  top

    7. Verifikasi Tandatangan

    Setelah ditandatangani oleh pengirim, penerima juga harus memverifikasi tandatangan yang dibubuhkan pada file itu. Kini Mini akan memeriksa apakah yang mengirim file itu benar-benar Denny.
    ------------------
    mini@profff:~$ gpg --verify rahasia2.txt.asc
    gpg: Signature made Wed Aug 16 07:45:50 2006 WIT using DSA key ID CD701451
    gpg: Good signature from "Deni Triandini (denox) "
    ------------------
    Output "Good Signature" merupakan tanda bahwa tandatangan yang dibubuhkan benar-benar dari Denny.

    menu  top
    8.Generating a revocation certificate
    Melakukan revoke jika terdapat hal-hal sebagai berikut: private key di curi oleh orang lain, hilang atau lupa.
    Sertifikat ini kemudian dipublikasikan sebagai tanda bahwa key dari pemilik publik key yang berada di keyserver atau penyimpanan pubik key orang lain sudah tidak aktif.
    ------------------
    mini@profff:~$ gpg --list-key mini@mail.asseifff.net
    pub 1024D/EE05C6C8 2006-08-15 [expires: 2006-08-20]
    uid Iffah Mini (mini)
    sub 1024g/A09AA937 2006-08-15 [expires: 2006-08-20]

    mini@profff:~$ gpg --output revoke.asc --gen-revoke EE05C6C8

    sec 1024D/EE05C6C8 2006-08-15 Iffah Mini (mini)

    Create a revocation certificate for this key? (y/N)

    Please select the reason for the revocation:
    0 = No reason specified
    1 = Key has been compromised
    2 = Key is superseded
    3 = Key is no longer used
    Q = Cancel
    (Probably you want to select 1 here)
    Your decision? 3 (mis:kita pilih 3)
    Enter an optional description; end it with an empty line:
    > yah kita revoke dech
    >
    Reason for revocation: Key is no longer used
    yah kita revoke dech
    Is this okay? (y/N) y

    You need a passphrase to unlock the secret key for
    user: "Iffah Mini (mini) "
    1024-bit DSA key, ID EE05C6C8, created 2006-08-15

    Enter passphrase: *********

    ASCII armored output forced.
    Revocation certificate created.

    Please move it to a medium which you can hide away; if Mallory gets
    access to this certificate he can use it to make your key unusable.
    It is smart to print this certificate and store it away, just in case
    your media become unreadable. But have some caution: The print system of
    your machine might store the data and make it available to others!

    menu  top

    9.Menghapus Key pair

    Penghapusan Key pair diperlukan bila telah dilakukan revoke atau masa expire sudah habis dan ketentuan lainya.
    --------------
    mini@profff:~$gpg --delete-secret-and-public-key mini@mail.asseifff.net
    gpg (GnuPG) 1.4.1; Copyright (C) 2005 Free Software Foundation, Inc.
    This program comes with ABSOLUTELY NO WARRANTY.
    This is free software, and you are welcome to redistribute it
    under certain conditions. See the file COPYING for details.


    sec 1024D/EE05C6C8 2006-08-15 Iffah Mini (mini)

    Delete this key from the keyring? (y/N)
    This is a secret key! - really delete? (y/N)
    --------------

    Lain-lain
    Seperti yang telah disinggung di atas, gpg biasa digunakan dalam pengiriman email. Banyak Mail User Agent (MUA) yang telah mendukung penggunaannya, namun ada juga yang tidak/belum mengimplementasikan fungsi pgp ini. Beberapa mail client yang dapat menjalankan gpg adalah Mutt, Mozilla-thunderbird(plugin enigmail), Pine, The Batt, dan beberapa MUA lain yang daftarnya dapat dilihat disini.
    MUA yang belum teritegrate sepenuhnya dan berupa Plugins gpg antara lain: MS Outlook, MS Outlook Express, dan lain-lain.

    Anda bisa download aplikasi dll nya di : Info PGP?GPG?

    sokam>
    NeVeR DiE
    menu  top

    Read More......
     

    Home | Blogging Tips | Blogspot HTML | Make Money | Payment | PTC Review

    Denoxcyber © Template Design by Herro | Publisher : Templatemu