home *** CD-ROM | disk | FTP | other *** search
/ Turnbull China Bikeride / Turnbull China Bikeride - Disc 2.iso / STUTTGART / CRYPTO / ARCPGP221 / PGPhints < prev   
PGP Signed Message  |  1993-05-14  |  13KB  |  277 lines

  1. -----BEGIN PGP SIGNED MESSAGE-----
  2.  
  3.                        PGPhints Version 2, 14-May-1993.
  4.                        --------------------------------
  5.  
  6.  
  7. There is a *lot* of documentation for PGP - here are a few hints and tips to
  8. get you started with Archimedes PGP.
  9.  
  10. 1)  Most people install the PGP executable in their library directory
  11.     ($.library), or somewhere else that they've defined to appear on their
  12.     Run$Path.
  13.  
  14. 2)  The filer *must* have seen the !PGP application before you try and use
  15.     PGP, so that the executable knows where keyrings and other important
  16.     files are kept.
  17.  
  18. 3)  If you have more than one filing system, you will have to take steps
  19.     to ensure PGP continues to work no matter what the current filing system
  20.     is.  The simplest way is to redefine Run$Path from
  21.  
  22.         ,%.
  23.  
  24.     to (say)
  25.  
  26.         ,adfs:%.
  27.  
  28.     or, if you have library directories on each FS (presumably each having
  29.     different contents)
  30.  
  31.         ,adfs:%.,scsi:%.
  32.  
  33.     no doubt some of you will have a Run$Path which is even more complex,
  34.     but the principle is the same.
  35.  
  36.     Note that the `.' at the end of the above examples is a part of the
  37.     syntax, not a full stop.
  38.  
  39. 4)  If you don't want to have to type a fully-specified path to a file, set
  40.     the CSD to point to the directory containing that file and then run PGP.
  41.  
  42. 5)  The most useful command is PGP -h, which outputs the contents of pgp/hlp
  43.     to the screen.
  44.  
  45. 6)  If you run PGP in a task window, then you can turn off PGP's inbuilt
  46.     pager by adding the line
  47.  
  48.         pager = "type"
  49.  
  50.     to your config/txt.
  51.     
  52. 7)  PGP may be interrupted at any stage by pressing <Esc>.
  53.  
  54. 8)  PGP normally uses the !PGP folder for temporary files, but you can
  55.     choose to put them elsewhere (a faster hard disc, a slower hard disc
  56.     with more free space, or a RAM disc).
  57.  
  58.     There are two ways of specifying an alternative placement for temporary
  59.     files.  The first is to add a line like
  60.  
  61.         TMP = "RAM:$"
  62.  
  63.     to your config/txt.
  64.  
  65.     However, this means that you always need the RAM disc present when you
  66.     use PGP.  If want to use RAM disc for temporary files only when you're
  67.     encrypting a very large file, you can achieve this by SETting the OS
  68.     variable TMP to RAM:$, running PGP, then UNSETting TMP.
  69.  
  70.     The OS variable TMP overrides any value specified in config/txt, so
  71.     you *can* have your cake and eat it.
  72.  
  73. 9)  Generate a secret key for yourself with PGP -kg.  Most people go for a
  74.     1024-bit key.  I would not recommend using a 384-bit key.
  75.  
  76.     When PGP asks you to type some random text, I would advise that you
  77.     actually copy-type text from a randomly-selected book rather than
  78.     press keys at random - this should generate a wider spread of key-stroke
  79.     timings.
  80.  
  81.     Note that generating a 1024-bit key takes around 3 minutes on an ARM3.
  82.  
  83. 10) Your public key is likely to get passed around and end up on an
  84.     internet public-key server, so pick user-IDs that unambiguously
  85.     specify your address.  It's no good saying that you're Fred Bloggs on
  86.     Dingbat BBS, make it clear that Dingbat BBS is a fido node and give its
  87.     fido address, e.g.,
  88.  
  89.         Fred Xavier Bloggs (Fred Bloggs on Dingbat BBS.  Fido 6:666/66.6)
  90.  
  91.     Another reason fully specifying your user-ID is that people tend to use
  92.     PGP as an email address book.
  93.  
  94. 11) If you have more than one address at which you're happy to receive
  95.     email, add user-IDs for each one.  For instance, if you have an internet
  96.     address and use a BBS, you might add user-IDs like:
  97.  
  98.         Fred Xavier Bloggs <fred.bloggs@foo.bar.com>
  99.         Fred Bloggs on Dingbat BBS.  Fido 6:666/66.6
  100.  
  101. 12) You can't change the text of user-IDs.  What you must do instead is
  102.     add a new user-ID with PGP -ke, then remove the old one with PGP -kr.
  103.  
  104.     Any signatures against the old ID will be lost when it is removed
  105.     (which is as it should be).
  106.  
  107. 13) PGP currently has no way of revoking old user-IDs - even though you
  108.     remove it from your keyring, it will persist on other people's keyrings
  109.     because when they add the new version of your public key PGP merges any
  110.     new user-IDs with user-IDs already present.
  111.  
  112.     The only solution I can think of is to add a new user-ID of the form:
  113.  
  114.         Fred Bloggs on Dingbat BBS is no longer valid - please remove.
  115.  
  116. 14) Some BBS sysops may not permit you to place encrypted mail or files on
  117.     their boards.  Just because they have PGP in their file area, that
  118.     doesn't necessarily mean they tolerate you uploading encypted mail or
  119.     files - so *do* check first.
  120.  
  121. 15) Fido netmail is even more sensitive.  You should only send encrypted
  122.     netmail after checking that:
  123.  
  124.         a) Your sysop permits it.
  125.         b) Your recipient's sysop permits it.
  126.         c) The netmail is sent direct, or arrangements have been made that
  127.            it will be routed through nodes whose sysops also permit it.
  128.  
  129. 16) The most commonly used commands are:
  130.  
  131.         PGP -kg                       generate a secret key for yourself
  132.         PGP -ka <file>                add public key from file
  133.         PGP -kv <id>                  view public keys matching <id>
  134.         PGP -kxa <id> <file>          extract public key for <id> to <file>
  135.         PGP <file>                    decrypt file and/or check signature
  136.         PGP -sta +clearsig=on <file>  sign cleartext message
  137.         PGP -esa <file> <id>          sign <file> and encrypt it to <id>
  138.  
  139.     You don't have to type in a full user-id - PGP will look for keys which
  140.     contain the text given in <id>.  For -kv and -kxa, PGP will return all
  141.     matching keys.  For -esa, PGP will use the first matching key, so you
  142.     must enter enough text to unambiguously specify the desired recipient.
  143.  
  144.     If someone has two different public keys, you can specify the numeric
  145.     key-ID (or part of it) by prefixing it with `0x'.  E.g., to view key-IDs
  146.     matching 9876 use PGP -kv 0x9876.
  147.  
  148.     If you have RISC OS 3, Peter Gaunt's PGPwimp provides a front end
  149.     which means you don't have to remember all those messy commands and
  150.     can either run pgp in a command window or a taskwindow (see the next
  151.     item for pitfalls in running PGP in a taskwindow).
  152.  
  153. 17) When running PGP in a task window, key-presses sometimes appear to get
  154.     `lost' - this appears to be due to a bug in the C `txt' library routines
  155.     as other programs which use them also have this problem.
  156.  
  157.     The `missing' characters have actually registered, it's just that the
  158.     window hasn't been updated correctly - pressing another key will cause
  159.     both it and the missing character to occur.  Since this sometimes happens
  160.     when there is no more text to input (for instance when you press <Return>
  161.     after entering your pass-phrase), it is useful to know that pressing any
  162.     of the four cursor keys will cause the character to appear without
  163.     entering unwanted text.
  164.  
  165.     During key generation, PGP displays a running count of the number of
  166.     remaining key-presses needed.  From the command line the numbers appear
  167.     in the same position at the beginning of the line, but taskwindows
  168.     do not honour the backspace character so the output looks `messy' - you
  169.     may therefore prefer to generate keys from the command line.
  170.  
  171. 18) It's *very* much easier to use PGP when it's integrated with your
  172.     mailer.  If you use ReadNews for usenet news and mail, then you should
  173.     pick up a copy of RNscripts4PGP which add PGP functions to ReadNews.
  174.  
  175.     ReadNews is designed to work with RUCP (an Archimedes version of UUCP),
  176.     so these scripts are currently only of use to users with UUCP
  177.     connections.  Some BASIC programs are currently under development which
  178.     allow ReadNews to interoperate with ka9q for users with TCP/IP SLIP
  179.     connections.
  180.  
  181. 19) BBS users probably use Reader (Archimedes BBS format only) or ReaderS
  182.     (multiple BBS formats - shareware).  Currently there is no way of
  183.     integrating PGP with Reader(S).  Decryption is just a matter of
  184.     extracting the relevant message and running PGP on it.  Encryption is a
  185.     little messier:
  186.  
  187.         a) Use your favourite editor to compose your message.  If you're
  188.            replying to a message, extract it as a file (if it's encrypted
  189.            you'll then have to run PGP), and edit the extracted message to
  190.            add your reply.  Save the edit session as a file.
  191.         b) Encrypt the file.
  192.         c) Tell Reader(S) to reply to the message, then drag your encrypted
  193.            reply into the Reader(s) reply window.
  194.  
  195.     When dragging a signed or encrypted file to Reader(S), be careful that
  196.     it doesn't reformat it!  The best way to make sure that reformatting
  197.     doesn't occur is to be careful not to insert or delete any text in
  198.     the reply window after dragging the file.
  199.  
  200. 20) Be very careful with your secret keyring.  Never be tempted to put a
  201.     copy in somebody else's machine so you can sign their public key - they
  202.     could have modified PGP to copy your secret key and grab your
  203.     passphrase.
  204.  
  205. 21) Be careful with your public key.  Exchange floppies rather than let
  206.     somebody copy it from floppy - that way they can't substitute a bogus
  207.     key on your floppy.  At the very least, such a substition would be
  208.     embarassing.  At worst, if your BBS's sysop is the one who substitutes
  209.     a bogus key, your email would be wide open.
  210.  
  211. 22) Don't sign somebody else's key unless:
  212.  
  213.         a) You're absolutely sure they're who they say they are.
  214.         b) You've exchanged keys face-to-face.
  215.         c) The email address given in the user-ID is valid (which you
  216.            check by signing and encypting email to them using the key they
  217.            gave you face-to-face, and they reply in a similar fashion).
  218.  
  219. 23) Do try and exchange keys face-to-face whenever possible.  Acorn
  220.     exhibitions are a very good way of meeting other Archimedes PGP users
  221.     from far and wide.
  222.  
  223. 24) Don't sign X's key just because Y has also signed it.  Your signature
  224.     is your word that you're certain the key is valid.  If you're casual
  225.     about signing keys, people will not trust your signature.
  226.  
  227. 25) PGP warns against trusting unsigned keys downloaded from BBSs.  To some
  228.     extent this is true as the sysop could substitute a bogus key, intercept
  229.     mail, decrypt with the bogus key and re-encrypt with the correct key.  Of
  230.     course, the sysop would have to arrange things so that whenever someone
  231.     downloaded their own key they got the real one, and signed files/public
  232.     messages would have to exist in two versions, but it's not impossible.
  233.  
  234.     This does not mean that you can't use the key for routine email (where
  235.     you're using encryption as an `envelope' for your email) - it can never
  236.     be less secure than plaintext.  However you should not use it for
  237.     `sensitive' information (but people exchanging `sensitive' information
  238.     would presumably exchange keys face-to-face first).
  239.  
  240.     If you know the person whose key you have downloaded well enough to
  241.     recognise their voice, you can telephone them and ask them to read out
  242.     their key's `fingerprint' (obtained with PGP -kvc <id>).  It is up to
  243.     you if you then choose to sign the key (I would not do so unless it was
  244.     somebody I knew *very* well).
  245.  
  246. 26) Don't sign your sysop's key unless you've exchanged keys face-to-face.
  247.     I know you'd expect that downloading the sysop's key from a BBS ought
  248.     to be safe, but what if your friendly local government security agency
  249.     is filtering your comms through a Cray?  For the same reason (and also
  250.     because some people are careless with their passwords), sysops should
  251.     not sign keys uploaded to their board by the key's owner without further
  252.     verifying them.
  253.  
  254. 27) The more public keys you have in your collection, the greater the
  255.     chance PGP can find a certification chain stretching from you to your
  256.     intended recipient.
  257.  
  258.  
  259.  
  260. Revision History:
  261.  
  262.     Version 1, 04-Apr-1993: Initial release.
  263.     Version 2, 14-May-1993: Added info on key-generation.  Added item on
  264.                the problems of taskwindows.  Added warning about taskwindows
  265.                to info on PGPwimp.  Added info on ReadNews scripts for PGP.
  266.                Expanded info on Reader(S).
  267.  
  268. -----BEGIN PGP SIGNATURE-----
  269. Version: 2.2
  270.  
  271. iQCVAgUBK/Pdkmv14aSAK9PNAQHwjQP+MTEv22y9qO2qbcG/Rra8T6+kanduef5V
  272. plcY3Q7CcViJKm7W436BSNvkjmqLic+tcGdzT6yI55/6UZXYKtlEFYk3ckqaqcB3
  273. VPiV/HBZuYgl4kCPCF6XA3h0gkLyc9NVsp+VhtUo3mYt2ut07KDYfiXpqgcfpwNj
  274. tC1/xAYhyu4=
  275. =UBG5
  276. -----END PGP SIGNATURE-----
  277.