| Home | | |


Friday, October 13, 2006

Management Group Key dengan Konsep Subkeys dan Pass-phrase part:2

==================================================
Menu Utama :
1.Menambahkan anggota baru (oleh Admin only)
2.Mengubah pass-phrase I
3.Pemecahan Key I
4.Mengubah pass-phrase II
5.Pemecahan Key II
6.Mengubah pass-phrase III
7.Pemecahan Key III
8.Pembuatan Keypair baru
9.Import key pair untuk anggota 2
10.Tahap pengujian pass-phrase
11.Catatan
==================================================

1.Menambahkan anggota baru (oleh Admin only)
$ gpg --edit-key 52036D4C
Command> addkey
(5) RSA (sign only)
Command> addkey
(6) RSA (encrypt only)
Command> save

$ gpg --list-key group
pub 1024D/52036D4C 2006-10-12 [expires: 2006-11-11]
uid group company (group)
sub 2048g/9A909C7A 2006-10-12 [expires: 2006-11-11]
sub 1024D/381A73C7 2006-10-12 [expires: 2006-11-11]
sub 2048R/35212595 2006-10-13 [expires: 2006-11-12]
sub 2048R/8425BA75 2006-10-13 [expires: 2006-11-12]

2.Memberikan pass-phrase pertama
$ gpg --edit-key 52036D4C
Command> passwd
//pass-phrase : anggota2-rsa-sign

3.Pemecahan Key I
$ gpg --export-secret-key 52036D4C| gpgsplit -vp pass3
gpgsplit: writing `pass3000001-005.secret_key'
gpgsplit: writing `pass3000002-013.user_id'
gpgsplit: writing `pass3000003-002.sig'
gpgsplit: writing `pass3000004-007.secret_subkey'
gpgsplit: writing `pass3000005-002.sig'
gpgsplit: writing `pass3000006-007.secret_subkey'
gpgsplit: writing `pass3000007-002.sig'
gpgsplit: writing `pass3000008-007.secret_subkey' //subkey id 35212595
gpgsplit: writing `pass3000009-002.sig'
gpgsplit: writing `pass3000010-007.secret_subkey'
gpgsplit: writing `pass3000011-002.sig'

$ pgpdump pass3000008-007.secret_subkey
Old: Secret Subkey Packet(tag 7)(956 bytes)
Ver 4 - new
Public key creation time - Fri Oct 13 12:06:09 WIT 2006
Pub alg - RSA Encrypt or Sign(pub 1)
RSA n(2048 bits) - ...
RSA e(6 bits) - ...
Sym alg - CAST5(sym 3)
Iterated and salted string-to-key(s2k 3):
Hash alg - SHA1(hash 2)
Salt - 38 73 f7 ed 7d 27 b7 ea
Count - 65536(coded count 96)
IV - de 26 4c f0 42 7b a3 b8
Encrypted RSA d
Encrypted RSA p
Encrypted RSA q
Encrypted RSA u
Encrypted SHA1 hash

4.Mengubah pass-phrase II
$ gpg --edit-key 52036D4C
Command> passwd
// pass-phrase : anggota2-rsa-decr

5.Pemecahan Key II
$ gpg --export-secret-key 52036D4C| gpgsplit -vp pass4
gpgsplit: writing `pass4000001-005.secret_key'
gpgsplit: writing `pass4000002-013.user_id'
gpgsplit: writing `pass4000003-002.sig'
gpgsplit: writing `pass4000004-007.secret_subkey'
gpgsplit: writing `pass4000005-002.sig'
gpgsplit: writing `pass4000006-007.secret_subkey'
gpgsplit: writing `pass4000007-002.sig'
gpgsplit: writing `pass4000008-007.secret_subkey'
gpgsplit: writing `pass4000009-002.sig'
gpgsplit: writing `pass4000010-007.secret_subkey' //subkey id 8425BA75
gpgsplit: writing `pass4000011-002.sig'

$ pgpdump pass4000010-007.secret_subkey
Old: Secret Subkey Packet(tag 7)(956 bytes)
Ver 4 - new
Public key creation time - Fri Oct 13 12:07:15 WIT 2006
Pub alg - RSA Encrypt or Sign(pub 1)
RSA n(2048 bits) - ...
RSA e(6 bits) - ...
Sym alg - CAST5(sym 3)
Iterated and salted string-to-key(s2k 3):
Hash alg - SHA1(hash 2)
Salt - bb 7a b4 96 2d d7 3f 2e
Count - 65536(coded count 96)
IV - 08 f3 c2 6a bf b8 7b c9
Encrypted RSA d
Encrypted RSA p
Encrypted RSA q
Encrypted RSA u
Encrypted SHA1 hash
6.Mengubah pass-phrase III
Pengubahan pass-phrase ini digunakan untuk primary key yang dipegang oleh Admin:
$ gpg --edit-key 52036D4C
Command> passwd
// pass-phrase : group

7.Pemecahan Key III
$ gpg --export-secret-key 52036D4C| gpgsplit -vp pass
gpgsplit: writing `pass000001-005.secret_key'
gpgsplit: writing `pass000002-013.user_id'
gpgsplit: writing `pass000003-002.sig'
gpgsplit: writing `pass000004-007.secret_subkey'
gpgsplit: writing `pass000005-002.sig'
gpgsplit: writing `pass000006-007.secret_subkey'
gpgsplit: writing `pass000007-002.sig'
gpgsplit: writing `pass000008-007.secret_subkey'
gpgsplit: writing `pass000009-002.sig'
gpgsplit: writing `pass000010-007.secret_subkey'
gpgsplit: writing `pass000011-002.sig'

8.Pembuatan Keypair baru
Pembuatan kunci baru untuk anggota dengan dua pass-phrase berbeda antara untuk tandatangan(sign) dan dekripsi file. File ini yang akan di pakai pada anggota suatu group :
$ cat pass000001-005.secret_key \
pass000002-013.user_id \
pass000003-002.sig \
pass3000008-007.secret_subkey \
pass000009-002.sig \
pass4000010-007.secret_subkey \
pass000011-002.sig >new-anggota2.pgp

9.Import key pair untuk anggota 2
###################
Import pada client anggota 2
—-——————————————-
$ gpg --import new-anggota2.pgp
$ gpg --import new-anggota2.pgp
gpg: key 52036D4C: secret key imported
gpg: key 52036D4C: public key "group company (group) " imported
gpg: Total number processed: 1
gpg: imported: 1
gpg: secret keys read: 1
gpg: secret keys imported: 1
#####################

Dibawah ini hanya nampak list subkey yang dibutuhkan saja:
$ gpg --list-key group
pub 1024D/52036D4C 2006-10-12 [expires: 2006-11-11]
uid group company (group)
sub 2048R/35212595 2006-10-13 [expires: 2006-11-12]
sub 2048R/8425BA75 2006-10-13 [expires: 2006-11-12]

10.Tahap pengujian pass-phrase
$ date | gpg -u 52036D4C --clearsign
—--
You need a passphrase to unlock the secret key for
user: "group company (group) "
2048-bit RSA key, ID 35212595, created 2006-10-13 (main key ID 52036D4C)
Enter passphrase: ***************** //pass-phrase : anggota2-rsa-sign

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Fri Oct 13 12:35:41 WIT 2006
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.1 (GNU/Linux)

iQEVAwUBRS8lyqOwfDY1ISWVAQL9CQgAk3ojm9vPQFgB+kD9yMcLTvSdsW+hZhiy
12+LljwZnrgpnf3X9xPZhTEGYMoECFnyxaXwr16UU+4te4kPiX/JUtlyKY3gU5jK
sGu0WZXVyD8MXHX/u7VDbF2YTMRmK/wQul526GSvmHMlp4noECmLFRvtSFbqFAEq
sGxBaJmbuMM3hI43vz8oy2+oRgw+yr7XhFACXDWGZz6MRcAK8G/qsC42W2lLuGEb
7HTLKEkojt3xvQz3MH2YzP67pZcTOsLb6dN3nXeIAjqbkIZH59aCoZW+7+a3I8Th
HHbCdOeG5wFPo7YamJ4vUNmsh0DHcPBC9Q0SMS8HHV/Mmiu3Z7WHDg==
=gHSA
-----END PGP SIGNATURE-----


Memastikan sidik jari sama dengan pada saat mengetes pass-phrase untuk decrypt:
$ gpg --fingerprint group
pub 1024D/52036D4C 2006-10-12 [expires: 2006-11-11]
Key fingerprint = FD3E 59C4 3EC9 2B56 43D6 7934 09BE 9F93 5203 6D4C
uid group company (group)
sub 2048R/35212595 2006-10-13 [expires: 2006-11-12]
sub 2048R/8425BA75 2006-10-13 [expires: 2006-11-12]

$ date | gpg -ear 52036D4C | gpg --decrypt
—-
You need a passphrase to unlock the secret key for
user: "group company (group) "
2048-bit RSA key, ID 8425BA75, created 2006-10-13 (main key ID 52036D4C)

Enter passphrase: ***************** //pass-phrase : anggota2-rsa-decr

gpg: encrypted with 2048-bit RSA key, ID 8425BA75, created 2006-10-13
"group company (group) "
Fri Oct 13 12:39:08 WIT 2006


11.Catatan
* Penambahan subkey baru menggunakan metode seperti diatas
* Keuntungan penggunaan metode ini anggota group tidak bisa merubah pass-phrase atau melakukan pengeditan lainya kecuali dia tahu pass-phrase milik primary key. Karena perubahan pass-phrase yang pertama dimintai adalah pass-phrase primary key.
* Admin membagikan key pair baru dengan pass-phrase yang sudah ditentukan.
* Admin memiliki hak akses yang sangat penuh dengan memiliki pass-phrase utama dan berwenang untuk melakukan pengubahan ataupun penghapusan keypair anggota
* Ingat pass-phrase primary key hanya untuk admin
* Antar subkey memiliki key yang sama dan penulis masih melakukan research untuk mendapatkan key yang berbeda^.

^Keuntungan kunci yang sama dari Subkey, kita dapat menyebarkan public key manapun dan tidak harus update( setiap kali melakukan penambahan subkey).

Read More......

Management Group Key dengan Konsep Subkeys dan Pass-phrase part:1

=========================================================
Menu Utama :
1.Menambahkan subkey
2.Memecah Keypair I
3.Mengubah pass-phrase I
4.Memecah Keypair II
5.Mengubah pass-phrase II
6.Memecah Keypair III
7.Pembuatan Keypair baru
8.Import Keypair di anggota group
9.Pengujian pass-phrase
10.Catatan,
=========================================================
Pecobaan pada keypair beridentitas group :
$ gpg --list-key group //pass-phrase : group
pub 1024D/52036D4C 2006-10-12 [expires: 2006-11-11]
uid group company (group)
sub 2048g/9A909C7A 2006-10-12 [expires: 2006-11-11]

Back-Up key untuk menjaga keaslian dan sebagai dekumentasi :
$ gpg --export-secret-key -a 52036D4C > 52036D4C_orig_sec.asc
$ gpg --export -a 52036D4C > 52036D4C_orig_pub.asc

1.Menambahkan subkey
Menambahkan subkey baru untuk DSA (sign only) dengan tujuan untuk dicombine dengan subkey ElGamal (encrypt only) yang sudah ada :
$ gpg --edit-key 52036D4C
Command> addkey
(2) DSA (sign only)

$ gpg --list-key
pub 1024D/52036D4C 2006-10-12 [expires: 2006-11-11]
uid group company (group)
sub 2048g/9A909C7A 2006-10-12 [expires: 2006-11-11]
sub 1024D/381A73C7 2006-10-12 [expires: 2006-11-11]

Back-up key :
$ gpg --export-secret-key -a 52036D4C > 52036D4C_orig_sec1.asc
$ gpg --export -a 52036D4C > 52036D4C_orig_pub1.asc //Public key yg di sebarkan

2.Memecah Keypair I
Memecah Keypair :
$ gpg --export-secret-key 52036D4C |gpgsplit -vp pass
gpgsplit: writing `pass000001-005.secret_key' //primary key dg id 52036D4C
gpgsplit: writing `pass000002-013.user_id'
gpgsplit: writing `pass000003-002.sig'
gpgsplit: writing `pass000004-007.secret_subkey' //subkey dg id 9A909C7A
gpgsplit: writing `pass000005-002.sig'
gpgsplit: writing `pass000006-007.secret_subkey' //subkey dg id 381A73C7
gpgsplit: writing `pass000007-002.sig'

3.Mengubah pass-phrase I
Mengubah pass-phrase :
$ gpg --edit-key 52036D4C
Command> passwd //pass : anggota1

4.Memecah Keypair II
Prefix "pass1" sebagai pass-phrase sign-only :
$ gpg --export-secret-key 52036D4C |gpgsplit -vp pass1
gpgsplit: writing `pass1000001-005.secret_key'
gpgsplit: writing `pass1000002-013.user_id'
gpgsplit: writing `pass1000003-002.sig'
gpgsplit: writing `pass1000004-007.secret_subkey'
gpgsplit: writing `pass1000005-002.sig'
gpgsplit: writing `pass1000006-007.secret_subkey'
gpgsplit: writing `pass1000007-002.sig'

Melihat informasi, bahwa key berikut adalah DSA (sign only)
$ pgpdump pass1000006-007.secret_subkey
Old: Secret Subkey Packet(tag 7)(481 bytes)
Ver 4 - new
Public key creation time - Thu Oct 12 21:26:59 WIT 2006
Pub alg - DSA Digital Signature Algorithm(pub 17)
DSA p(1024 bits) - ...
DSA q(160 bits) - ...
DSA g(1022 bits) - ...
DSA y(1024 bits) - ...
Sym alg - CAST5(sym 3)
Iterated and salted string-to-key(s2k 3):
Hash alg - SHA1(hash 2)
Salt - 6f c9 d3 90 d0 28 a1 90
Count - 65536(coded count 96)
IV - 85 a3 d6 d0 aa 27 a9 41
Encrypted DSA x
Encrypted SHA1 hash

5.Mengubah pass-phrase II
Mengubah pass-phrase untuk ElGamal (Encrypt only):
$ gpg --edit-key 52036D4C
Command> passwd //pass : anggota1-dec

6.Memecah Keypair III
Prefix "pass2" untuk identifikasi pass-phrase ElGamal :
$ gpg --export-secret-key 52036D4C |gpgsplit -vp pass2
gpgsplit: writing `pass2000001-005.secret_key'
gpgsplit: writing `pass2000002-013.user_id'
gpgsplit: writing `pass2000003-002.sig'
gpgsplit: writing `pass2000004-007.secret_subkey'
gpgsplit: writing `pass2000005-002.sig'
gpgsplit: writing `pass2000006-007.secret_subkey'
gpgsplit: writing `pass2000007-002.sig'

Melihat informasi, bahwa key berikut adalah ElGamal (Encrypt only)
$ pgpdump pass2000004-007.secret_subkey
Old: Secret Subkey Packet(tag 7)(611 bytes)
Ver 4 - new
Public key creation time - Thu Oct 12 21:15:02 WIT 2006
Pub alg - ElGamal Encrypt-Only(pub 16)
ElGamal p(2048 bits) - ...
ElGamal g(3 bits) - ...
ElGamal y(2047 bits) - ...
Sym alg - CAST5(sym 3)
Iterated and salted string-to-key(s2k 3):
Hash alg - SHA1(hash 2)
Salt - c2 ad 1f dc 04 c5 c7 5c
Count - 65536(coded count 96)
IV - be 30 c8 7d b8 c7 bb 17
Encrypted ElGamal x
Encrypted SHA1 hash

7.Pembuatan Keypair baru
Pembuatan kunci baru untuk anggota dengan dua pass-phrase berbeda antara untuk tandatangan(sign) dan dekripsi file. File ini yang akan di pakai pada anggota suatu group :
$ cat pass000001-005.secret_key \
pass000002-013.user_id \
pass000003-002.sig \
pass2000004-007.secret_subkey \
pass000005-002.sig \
pass1000006-007.secret_subkey \
pass000007-002.sig > new.anggota.pgp

8.Import Keypair di anggota group
#################################
Import di client anggota1
--------------------------------
$ gpg --import new-anggota.pgp
gpg: key 52036D4C: secret key imported
gpg: key 52036D4C: public key "group company (group) " imported
gpg: Total number processed: 1
gpg: imported: 1
gpg: secret keys read: 1
gpg: secret keys imported: 1
#################################

9.Pengujian pass-phrase
Menguji Digital Signature :
$ date | gpg -u 52036D4C --clearsign

You need a passphrase to unlock the secret key for
user: "group company (group) "
1024-bit DSA key, ID 381A73C7, created 2006-10-12 (main key ID 52036D4C)

Enter passphrase: ******** // pass-phrase adalah : anggota1
---
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Fri Oct 13 04:47:19 WIT 2006
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.1 (GNU/Linux)

iD8DBQFFLrfsZEw3gDgac8cRArsVAKCdPjMjMIKR75L3Pg0lyvsU63cXkgCeOXPY
9geFhG1JBXZdEe0rUlJ8VJ8=
=kTgy
-----END PGP SIGNATURE-----

Menguji pass-phrase untuk proses decryption :
$ date | gpg -ear 52036D4C | gpg --decrypt
gpg: 9A909C7A: There is no assurance this key belongs to the named user

pub 2048g/9A909C7A 2006-10-12 group company (group)
Primary key fingerprint: FD3E 59C4 3EC9 2B56 43D6 7934 09BE 9F93 5203 6D4C
Subkey fingerprint: 8751 3D07 69C1 F635 D945 8BC7 B050 344B 9A90 9C7A

It is NOT certain that the key belongs to the person named
in the user ID. If you *really* know what you are doing,
you may answer the next question with yes.

Use this key anyway? (y/N) y

You need a passphrase to unlock the secret key for
user: "group company (group) "
2048-bit ELG-E key, ID 9A909C7A, created 2006-10-12 (main key ID 52036D4C)

Enter passphrase: ************ // pass-phrase adalah : anggota1-dec
---
gpg: encrypted with 2048-bit ELG-E key, ID 9A909C7A, created 2006-10-12
"group company (group) "
Fri Oct 13 04:43:42 WIT 2006

10.Catatan
* Untuk pembuatan anggota group yang banyak diperlukan subkey yang cukup pula dan pemberian pass-phrase setiap subkeynya.
* Keuntungan penggunaan metode ini anggota group tidak bisa merubah pass-phrase atau melakukan pengeditan lainya kecuali dia tahu pass-phrase milik primary key. Karena perubahan pass-phrase yang pertama dimintai adalah pass-phrase primary key.
* Admin membagikan key pair baru dengan pass-phrase yang sudah ditentukan.
* Admin memiliki hak akses yang sangat penuh dengan memiliki pass-phrase utama.
* Antar subkey memiliki key yang sama dan penulis masih melakukan research untuk mendapatkan key yang berbeda.

Read More......

Thursday, October 12, 2006

Scope Project PGP/GnuPG

Penggunaan Group Kunci PGP/GnuPG dalam suatu Company.
Penggunaan Group Key ini bertujuan memanajemen key dalam suatu group company untuk mengamankan pertukaran informasi data yang lebih khusus digunakan pada email.

Pihak yang terlibat :
- Kepala perusahaan
- Anggota atau pegawai perusahaan
- Admin

Kemampuan Group :
- Pertukaran informasi data (email) dengan sangat secure karena penggunakan PGP/GnuPG
- Kepala perusahaan bisa memberikan wewenang kepada anggota pegawainya
- Angota pemegang key bisa melakukan proses-Nya(Tanda tangan & decript)
- Setiap anggota memegang key yang berbeda* dan pass-phrase yg berbeda pula dengan kemampuan yang sama antar anggota dalam suatu group
- Kepala atau admin memiliki kewenangan penuh terhadap anggota group pemegang key, seperti :
- pembatasan masa berlaku key.
- disable/revoke key (dilakukan apabila anggota keluar dan alsan yg penting lainya)

Kemampuan aplikasi pendukung (GPG/PGP) :
1. Pembuatan Keypair
2. Export Public Key
3. import Public Key
4. Mengenkrip teks
5. mendekrip teks
6. menandatangani suatu file
7. Verifikasi tandan tangan
8. Revoking Key pair
9. Menghapus Key pair
10. Pembuatan Subkeys
11. Pembuatan Pass-phrase lebih dari satu (untuk masing2 anggota group)
12. Pembuatan Key-pair subkey yang berbeda (secret key berbeda tapi public key tetap sama)*

Software yang dibutuhkan :
Windows :
- PGP desktop (v.6.0 free ware)
- GnuPG command line (v.1.4.1)
- Mail client pendukung PGP : Outlook (Ekspres)
#versi freewarenya dapat di download di PGP International
#untuk versi GnuPG command line bisa di download di Asseifff.com

Linux :
- GnuPG command line (v.1.4.1)
- Kgpg KDE desktop
- Mail client pendukung GPG : Mutt, Thunderbird enigmail, Kmail
#untuk download paket GnuPG di Mirror Debian Indonesia

Hardware yang dibutuhkan
- Pentium II 300 keatas
- RAM minimal 128MB
- Space hardisk minimal 5MB

Kebutuhan Pokok
- Alamat email

catatan kaki:
* masih dalam pengembangan

Read More......

Wednesday, October 11, 2006

Blue Screen!!

Sempat kaget semalaman gak bisa mudik, eh gak bisa tidur...diserbu nyamuk...
eh bukan juga, LaptopKu blue-screen!!hiks..
Kalo masuk Linux mah bisa,tapi masuk windows udah gak bisa..
Gara2 yg gak masuk akal, cos tiba2 shutdown cos2 powernya abis cargernya gak mutu..
masang colokane aj gak pecus..
LaptopKU udah gak ada DVD-combo pisan, udah usang!hehe...
Untung wae temen2Ku laptope akeh seng sama, Aku pinjam deh cuma barter hardisk doang..
Aku coba masukkan CD OS windows XP, trus aku booting Masuk Recovery console mode ..
---
c:\>DIR (gak bisa liat listnya)
c:\>help
c:\>chkdsk /pr
---
Alhasil trus printah DIR bisa liat liste, tanda2 udah nyambung...
done!!
Restart... weleh2 nggletek wae... ISO2000! hiks..
Kalo ini bisa but kalo yg dulu2 pas ilang file NTLDR nya dan semacamnya parah bgt,,
Solusine Install again...

Alhamdulillah Iso nglembur maneng...

Read More......

Membuat sebuah kunci GPG dengan lebih dari satu PASS-PHRASE

Disini akan menjelaskan bagaimana membuat sebuah gpg private key dengan lebih dari satu pass-phrase.

Dalam percobaan ini membolehkan pembuatan pass-phrase untuk tanda tangan digital, pass-phrase yang lain untuk dekripsi, dll.
Disini terdapat contoh yang dasar dimana hanya terdapat sebuah [primary] signing key dan sebuah encryption subkey.

Yang menjadi pembahasan disini dapatkah dibuat berbagai pass-phrase yang berbeda dari berbagai subkeys.

Konsep seperti ini mungkin juga dapat diterapkan pada penggunaan private key dari subkey dalam sebuah group. Group yang terdiri dari beberapa orang dan memegang private key masing-masing dengan pass-phrase yang berbeda-beda untuk menjaga hak akses dari masing-masing anggota group pemegang key.
====================================================================================

Menu Utama :
1.Amankan keypair
2.Menentukan pass-phrase pertama
3.Memecah kunci untuk pass-phrase pertama
4.Menentukan pass-phrase kedua
5.Memecah kunci untuk pass-phrase kedua dengan gpgsplit
6.Menggunakan pgpdump untuk melihat informasi key
7.Menggunakan cat untuk pembuatan kunci baru
8.Update key
9.Pengujian pass-phrase
10.catatan

Saya akan menggunakan key denny untuk pembahasan ini:
denny@profff:~$ gpg --list-key denny
pub 1024D/B3CBE16D 2006-10-10 [expires: 2006-10-17]
uid denny triandini (denny)
sub 2048g/09983783 2006-10-10 [expires: 2006-10-17]

disini saya akan ingin menggunakan pass-phrase "dennydenny" untuk DSA key (untuk tanda tangan digital) dan pass-phrase "dennykript" untuk ElGamal subkey (untuk enkripsi).


1.Mengamankan keypair
pertama, simpan key pair kedalam file, untuk mengantisipasi kegagalan percobaan :
$ gpg --export B3CBE16D > B3CBE16D.pub
$ gpg --export-secret-key B3CBE16D > B3CBE16D.sec


2.Menentukan pass-phrase pertama
Buatlah pass-phrase baru atau yang sudah ada untuk dijadikan pass-phrase yang pertama :
"--edit-key" pass-phrase I "dennydenny" untuk tanda tangan digital


3.Memecah kunci dengan gpgsplit
menggunakan gpgsplit untuk memisahkan secret key menjadi bagian yang lebih kecil secara terpisah. bagian dengan nama file "*secret*" yang dienkripsi dengan pass-phrase yang akan di set.
"pass1" menjadi prefix(awalan) dari nama file :

$ gpg --export-secret-key B3CBE16D | gpgsplit -vp pass1
gpgsplit: writing `pass1000001-005.secret_key'
gpgsplit: writing `pass1000002-013.user_id'
gpgsplit: writing `pass1000003-002.sig'
gpgsplit: writing `pass1000004-007.secret_subkey'
gpgsplit: writing `pass1000005-002.sig'

Sekarang kita akan menggunakan "--edit-key" lagi dan men-set pass-phrase untuk "dennykript" sebagai pass-phrase kedua:


4.Menentukan pass-phrase kedua
$ gpg --edit-key B3CBE16D
---
Command> passwd
Key is protected.

You need a passphrase to unlock the secret key for
user: "denny triandini (denny) "
1024-bit DSA key, ID B3CBE16D, created 2006-10-10

Enter passphrase: **********
//disini akan diminta pass-phrase yg sedang digunakan kemudian meminta
pass-phrase yang baru.
---
Command> save
Jangan lupa untuk di save sebelum keluar.
---
sehingga pass-phrase II adalah' "dennykript" untuk dekripsi file.
'perubahan pass-phrase sesuai yg anda inginkan.


5.Memecah kunci untuk pass-phrase kedua untuk gpgsplit
lagi, menggunakan gpgsplit dengan prefix "pass2" untuk pass-phrase kedua. kali ini nama file "*secret*" di enkrisi dengan pass-phrase yang baru.
$ gpg --export-secret-key B3CBE16D | gpgsplit -vp pass2
gpgsplit: writing `pass2000001-005.secret_key'
gpgsplit: writing `pass2000002-013.user_id'
gpgsplit: writing `pass2000003-002.sig'
gpgsplit: writing `pass2000004-007.secret_subkey'
gpgsplit: writing `pass2000005-002.sig'


6.Menggunakan pgpdump untuk melihat informasi key
untuk mengecek file pass2000004-007.secret_subkey apakah berisi kunci enkripsi ElGamal. Saya mengecek menggunakan pgpdump:

$ pgpdump pass2000004-007.secret_subkey
——-
Pub alg - ElGamal Encrypt-Only(pub 16)
ElGamal p(2048 bits) - ...
ElGamal g(4 bits) - ...
ElGamal y(2048 bits) - ...
——-


7.Menggunakan cat untuk pembuatan kunci baru.
cat semua file yang kita ingin masukkan kedalam sebuah kunci baru:

$ cat pass1000001-005.secret_key pass1000002-013.user_id pass1000003-002.sig pass2000004-007.secret_subkey pass1000005-002.sig > new-key.pgp

catat bahwasanya file yang berisi kunci ElGamal adalah berawalan "pass2", dan yang lainya berawalan "pass1". ingat, file dengan awalan "pass1" berasal kunci dengan pass-phrase pertama. file dengan awalan "pass2" berasal dari kunci pass-phrase kedua.
semua data tersebut di jadikan satu menjadi file "new-key.pgp".


8.Update key
Sekarang hapus kunci privat dari keyring:
$ gpg --delete-secret-key B3CBE16D

dan import kunci yang baru kedalam keyring:
$ gpg --import new-key.pgp
gpg: key B3CBE16D: secret key imported
gpg: key B3CBE16D: "denny triandini (denny) " 1 new signature
gpg: Total number processed: 1
gpg: new signatures: 1
gpg: secret keys read: 1
gpg: secret keys imported: 1


9.Pengujian key
Cobalah untuk meyakinkan bahwa "dennydenny" adalah pass-phrase untuk kunci tanda tangan digital:

$ date | gpg -u B3CBE16D --clearsign
You need a passphrase to unlock the secret key for
user: "denny triandini (denny) "
1024-bit DSA key, ID B3CBE16D, created 2006-10-10

Enter passphrase:********** (dennydenny)

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Tue Oct 10 20:37:17 WIT 2006
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.1 (GNU/Linux)

iD8DBQFFK6In4+9957PL4W0RAh1zAJ9ixvVG1bDYvW4nGjxM62BopdtX2wCcC4F7
woxqAA0XOVs3xv0qoJ37BHc=
=vyGG
-----END PGP SIGNATURE-----

Cobalah untuk meyakinkan bahwa "dennykript" adalah pass-phrase untuk diskripsi:

$ date | gpg -ear B3CBE16D | gpg --decrypt

You need a passphrase to unlock the secret key for
user: "denny triandini (denny) "
2048-bit ELG-E key, ID 09983783, created 2006-10-10 (main key IDB3CBE16D)

Enter passphrase: ********** (dennykript)

gpg: encrypted with 2048-bit ELG-E key, ID 09983783, created 2006-10-10
"denny triandini (denny) "
Tue Oct 10 20:39:15 WIT 2006

Selesai!

10.Catatan
ctatan:
Percobaan diatas sudah saya uji dan berhasil, selamat ,encoba!!

Jika anda menggunakan "--edit-key" untuk mereset pass-phrase setelah ini, gpg akan meminta pass-phrase untuk signing key, kemudian pass-phrase untuk subkey. setelah mengupdate pass-phrase menggunakan "--edit-key", ini akan menyeabkan kedua pass-phrase menjadi sama.

Read More......

Monday, October 09, 2006

PGP 6.0.2 windows desktop + mail client

PGP 6.0.2 adalah aplikasi client PGP Untuk windows yg bekerja di sebuah Desktop
atupun dalam plug-ins mail client windows freeware lagi. seperti nampak pada gambar dibawah ini:



Tutorial Files

Screen Shot GnuPG di CommandLine windows */xp

Read More......

Thursday, October 05, 2006

Pemakaian GPG/PGP pada mail client MUTT

MENU UTAMA
1- Installasi program MUTT
2- Informasi program MUTT
3- Konfigurasi MUTT terhadap PGP/GPG
4- Penjelasan singkat proses PGP/GPG di MUTT
5- Contoh penggunaan PGP/GPG pada MUTT
5.1- Mengirim email dengan MUTT
5.2- Menguji email dengan mail
5.3- Membaca email dengan MUTT

1. Pastikan program MUTT sudah terinstall
profff:~# apt-get install mutt
Reading Package Lists... Done
Building Dependency Tree... Done
mutt is already the newest version.
0 upgraded, 0 newly installed, 0 to remove and 1 not upgraded.

2.Untuk mengetahui paket MUTT dan dukunganya terhadap PGP lebih detailnya
profff:~# apt-cache show mutt
Package: mutt
Priority: standard
Section: mail
Installed-Size: 3768
Maintainer: Marco d'Itri
Architecture: i386
Version: 1.5.9-2sarge2
Replaces: mutt-i, mutt-utf8
Provides: mail-reader, imap-client
Depends: libc6 (>= 2.3.2.ds1-21), libdb4.3, libgnutls11 (>= 1.0.16), libidn11 (>= 0.5.13), libncursesw5 (>= 5.4-1), libsasl2 (>= 2.1.19), exim4 | mail-transport-agent
Recommends: locales, mime-support
Suggests: urlview, aspell | ispell, gnupg, mixmaster, openssl, ca-certificates
Conflicts: suidmanager (<< 0.50), mutt-i, mutt-utf8
Filename: pool/main/m/mutt/mutt_1.5.9-2sarge2_i386.deb
Size: 1416838
MD5sum: e38785e2498fca52d8a7bbefae26fa94
SHA1: 17cce8b837e05f4dd5b916f43813a6fe3cf9f6f7
SHA256: c0c3cb92096bba71979408ca3072bb2216b96df9a691620a4963997892d2b741
Description: Text-based mailreader supporting MIME, GPG, PGP and threading
Mutt is a sophisticated text-based Mail User Agent. Some highlights:
o MIME support (including RFC1522 encoding/decoding of 8-bit message
headers and UTF-8 support).
o PGP/MIME support (RFC 2015).
o Advanced IMAP client supporting SSL encryption and SASL authentication.
o POP3 support.
o Mailbox threading (both strict and non-strict).
o Default keybindings are much like ELM.
o Keybindings are configurable; Mush and PINE-like ones are provided as
examples.
o Handles MMDF, MH and Maildir in addition to regular mbox format.
o Messages may be (indefinitely) postponed.
o Colour support.
o Highly configurable through easy but powerful rc file.
Task: mail-server

3.MUTT mempunyai konfigurasi global di /etc/Muttrc. Dan pastikan file konfigurasi MUTT tersebut
sudah terkonfigurasi PGP/GPG dengan baik seperti dibawah ini. Kalo belum ada Anda tinggal menambahkan
konfigurasi berikut ke dalam .muttrc anda.

profff:~# pico /etc/Muttrc
# GnuPG configuration
set pgp_decode_command="gpg --charset utf-8 --status-fd=2 %?p?--passphrase-fd 0? --no-verbose --quiet --batch --output - %f"
set pgp_verify_command="gpg --status-fd=2 --no-verbose --quiet --batch --output - --verify %s %f"
set pgp_decrypt_command="gpg --status-fd=2 %?p?--passphrase-fd 0? --no-verbose --quiet --batch --output - %f"
set pgp_sign_command="gpg --no-verbose --batch --quiet --output - %?p?--passphrase-fd 0? --armor --detach-sign --textmode %?a?-u %a? %f"
set pgp_clearsign_command="gpg --charset utf-8 --no-verbose --batch --quiet --output - %?p?--passphrase-fd 0? --armor --textmode --clearsign %?a?-u %a? %f"
set pgp_encrypt_only_command="/usr/lib/mutt/pgpewrap gpg --charset utf-8 --batch --quiet --no-verbose --output - --encrypt --textmode --armor --always-trust -- -r %r -- %f"
set pgp_encrypt_sign_command="/usr/lib/mutt/pgpewrap gpg --charset utf-8 %?p?--passphrase-fd 0? --batch --quiet --no-verbose --textmode --output - --encrypt --sign %?a?-u %a? --armor --always-trust -- -r %r -- %f"
set pgp_import_command="gpg --no-verbose --import %f"
set pgp_export_command="gpg --no-verbose --export --armor %r"
set pgp_verify_key_command="gpg --verbose --batch --fingerprint --check-sigs %r"
set pgp_list_pubring_command="gpg --no-verbose --batch --quiet --with-colons --list-keys %r"
set pgp_list_secring_command="gpg --no-verbose --batch --quiet --with-colons --list-secret-keys %r"
set pgp_good_sign="^\\[GNUPG:\\] GOODSIG"

4.Penjelasan singkat proses PGP/GPG di MUTT
Untuk mengirim email yang ditandatangani atau di-enkripsi anda cukup membuat mail seperti biasa dan apda saat sebelum dikirim (menekan tombol y sebelum yakin akan dikirim) ada pilihan untuk menambahkan enkripsi. Defaultnya dengan menekan tombol p (lihat screenshot), akan keluar pilihan:

PGP (e)ncrypt, (s)ign, sign (a)s, (b)oth, (i)nline, or (c)lear?

Anda bisa menekan e untuk mengenkripsi pesan, s untuk menandatangani, a untuk menandatangani dengan pengguna lain (jika anda mempunyai dua atau lebih identitas atau pasangan kunci GnuPG), b untuk menandatangani dan mengenkripsi dan c untuk default tanpa apapun. jika anda menekan (e)ncrypt maka salah satu tampilan informasi di layar akan berubah menjadi:

PGP: Encrypt (PGP/MIME)

Kemudian mutt akan memilih kunci piblik yang sesuai (mutt akan melihat identitas pengguna yang sama dengan identitas pengguna GnuPG dari kunci publik yang ada di dalam daftar). Sewaktu dikirim mutt akan meminta kita memasukkan passphrase yang diminta oleh mutt.

5.Contoh penggunaan PGP/GPG pada MUTT: Thu Oct 5 08:58:38 WIT 2006

5.1. Mengirim email dengan enkripsi menggunakan Public Key ke pemilik Public Key tsb.
Pastikan Public Key tujuan pengiriman email sudah tersedia dan masih berlaku:
asseifff@profff:~$ gpg --list-key
/home/asseifff/.gnupg/pubring.gpg
---------------------------------
pub 1024D/F4060D91 2006-09-05 [expires: 2006-10-24]
uid Denny Alfatih (gue denny)
sub 2048g/AE3E7F3E 2006-09-05 [expires: 2006-10-14]

asseifff@profff:~$ mutt
? //ketik ? untuk informasi yang lebih detail.
m:Mail //memulai pengiriman email
To: denny@mail.asseifff.net
Subject: contoh penggunaan gpg di mutt

Menulis pesan yang akan kita kirim dengan menekan tombol insert atau ^i
setelah pesan diisi tekan Esc lalu :wq untuk write dan quit.
tambahkan file yang akan di kirimkan dengan mengetik a:Attach dan cari file yang akan dikirim.
Attach file: contoh.txt

p //tekan p untuk menu PGP

PGP (e)ncrypt, (s)ign, sign (a)s, (b)oth, (i)nline, or (c)lear?

e // tekan e untuk (e)ncrypt pesan

PGP: Encrypt (PGP/MIME) // lihat dilayar

1 ? 1024/0xF4060D91 DSA es Denny Alfatih (gue denny)

c:Check key //untuk mengecek keberadaan Public Key pada Key Ring
pub 1024D/F4060D91 2006-09-05 [expires: 2006-10-24]
Key fingerprint = AA34 B2F8 D3E7 1993 34CA 39AC AFB8 9C72 F406 0D91
uid Denny Alfatih (gue denny)
sig!3 F4060D91 2006-10-04 Denny Alfatih (gue denny)
sub 2048g/AE3E7F3E 2006-09-05 [expires: 2006-10-14]
sig! F4060D91 2006-10-04 Denny Alfatih (gue denny)

Enter keyID for denny@mail.asseifff.net:F4060D91 //masukan ID key Public Key tujuan email.
ID has undefined validity. Do you really want to use th ([no]/yes):y

Mail sent. //penegasan bahwa email dikirim

5.2. Menguji pembacaan email dengan printah mail
denny@profff:~$ mail
Mail version 8.1.2 01/15/2001. Type ? for help.
"/var/mail/denny": 3 messages 3 new
> N 1 asseifff@mail.ass Thu Oct 5 08:10 54/2123 contoh penggunaan gpg di mutt
//ketik 1 untuk membaca email
-------
Message 3:
From asseifff@mail.asseifff.net Thu Oct 5 08:10:37 2006
X-Original-To: denny@mail.asseifff.net
Date: Thu, 5 Oct 2006 08:10:37 +0700
To: denny@mail.asseifff.net
Subject: contoh penggunaan gpg di mutt
Mime-Version: 1.0
Content-Type: multipart/encrypted; protocol="application/pgp-encrypted";
boundary="5G06lTa6Jq83wMTw"
Content-Disposition: inline
User-Agent: Mutt/1.5.9i
From: asseifff@mail.asseifff.net


--5G06lTa6Jq83wMTw
Content-Type: application/pgp-encrypted
Content-Disposition: attachment

Version: 1

--5G06lTa6Jq83wMTw
Content-Type: application/octet-stream
Content-Disposition: inline; filename="msg.asc"

-----BEGIN PGP MESSAGE-----
Version: GnuPG v1.4.1 (GNU/Linux)
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=BdiL
-----END PGP MESSAGE-----

--5G06lTa6Jq83wMTw--
-------
Pesan dan file yg dikirimkan sudah dienkripsi dan tidak bisa dibaca.
untuk keluar dari program mail ketik x (exit).

5.3. Membaca email dengan dekripsi penggunakan Private Key.
denny@profff:~$ mutt
1 NP Oct 05 asseifff@mail.a ( 36) contoh penggunaan gpg di mutt

Enter PGP passphrase:********** //masukan passphrase

--------
To: denny@mail.asseifff.net
Subject: contoh penggunaan gpg di mutt
From: asseifff@mail.asseifff.net

[-- PGP output follows (current time: Thu 05 Oct 2006 08:19:28 AM WIT) --]
[-- End of PGP output --]

[-- The following data is PGP/MIME encrypted --]

[-- Attachment #1 --]
[-- Type: text/plain, Encoding: 7bit, Size: 0.1K --]

contoh penggunaan gpg di mutt
ini pesan yang akan saya kirim

[-- Attachment #2: contoh.txt --]
[-- Type: text/plain, Encoding: 7bit, Size: 0.1K --]

penggunaan GPG di mutt.
Ini file yang akan di Attach.
selamat mencoba.


[-- End of PGP/MIME encrypted data --]

-----------
pesan dan file bisa dibaca(dekripsi).
q(Quit) keluar program MUTT

Top-Menu

Read More......

Wednesday, October 04, 2006

Mengaktifkan kembali keypair yg sudah expired.

Tanggal pengeditan terkini:
denny@profff:~$ date
Wed Oct 4 16:50:03 WIT 2006

1.Menampilkan key yg tersedia
denny@profff:~$ gpg --list-key
/home/denny/.gnupg/pubring.gpg
------------------------------
pub 1024D/F4060D91 2006-09-05 [expired: 2006-09-25)]
uid Denny Alfatih (gue denny)

2.Melakukan edit key
denny@profff:~$ gpg --edit-key F4060D91
gpg (GnuPG) 1.4.1; Copyright (C) 2005 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.

Secret key is available.

pub 1024D/F4060D91 created: 2006-09-05 expired: 2006-09-25 usage: CS
trust: full validity: expired
sub 2048g/AE3E7F3E created: 2006-09-05 expired: 2006-10-05 usage: E
[ expired] (1). Denny Alfatih (gue denny)

Command> expire
Changing expiration time for the primary key.
Please specify how long the key should be valid.
0 = key does not expire
= key expires in n days
w = key expires in n weeks
m = key expires in n months
y = key expires in n years
Key is valid for? (0) 3w
Key expires at Wed 25 Oct 2006 05:08:27 PM WIT
Is this correct? (y/N)y

You need a passphrase to unlock the secret key for
user: "Denny Alfatih (gue denny) "
1024-bit DSA key, ID F4060D91, created 2006-09-05

Enter passphrase:

pub 1024D/F4060D91 created: 2006-09-05 expires: 2006-10-25 usage: CS
trust: full validity: unknown
sub 2048g/AE3E7F3E created: 2006-09-05 expires: 2006-10-05 usage: E
[ unknown] (1). Denny Alfatih (gue denny)

Edit key selain berdasar ID juga bisa berdasarkan nama.
perintah expire digunakan untuk mengubah tanggal kadaluarsa key dan subkey.
3w(3 minggu),m(bulan), y(tahun), 0(selamanya), untuk masa berlaku key dari
tanggal kita melakukan pengeditan.
kalo udah fix tekan Y (yes), dan masukkan passphrasenya.
terlihat perubahanya, dari expired: 2006-09-25 menjadi expires: 2006-10-25.


3.Edit key sub utama.
enny@profff:~$ gpg --edit-key F4060D91

Command> key 1

pub 1024D/F4060D91 created: 2006-09-05 expires: 2006-10-24 usage: CS
trust: full validity: unknown
sub* 2048g/AE3E7F3E created: 2006-09-05 expires: 2006-10-05 usage: E
[ unknown] (1). Denny Alfatih (gue denny)

Command> expire
Changing expiration time for a subkey.
Please specify how long the key should be valid.
0 = key does not expire
= key expires in n days
w = key expires in n weeks
m = key expires in n months
y = key expires in n years
Key is valid for? (0) 10
Key expires at Sat 14 Oct 2006 05:34:47 PM WIT
Is this correct? (y/N) y

You need a passphrase to unlock the secret key for
user: "Denny Alfatih (gue denny) "
1024-bit DSA key, ID F4060D91, created 2006-09-05


pub 1024D/F4060D91 created: 2006-09-05 expires: 2006-10-24 usage: CS
trust: full validity: unknown
sub* 2048g/AE3E7F3E created: 2006-09-05 expires: 2006-10-14 usage: E
[ unknown] (1). Denny Alfatih (gue denny)

Command> save

Untuk mengedit sub key utama ketik key 1 (1=no key utama).
Ketik expire untuk mengubah masa berlaku key.
Masukkan waktu lamanya kadaluarsa kunci.
10 (10 hari) dari waktu pengeditan key.
untuk keluar ketik save, maka default akan menyimpan dan sekaligus keluar.

4.exsport public key yang baru diedit ke keyserver ato via email ke partner pengirim email.

Key sudah bisa digunakan lagi.

Read More......
 

Home | Blogging Tips | Blogspot HTML | Make Money | Payment | PTC Review

Denoxcyber © Template Design by Herro | Publisher : Templatemu