home *** CD-ROM | disk | FTP | other *** search
/ OS/2 Shareware BBS: 5 Edit / 05-Edit.zip / gcppgp12.zip / gcppgpfe.zip / GCPPGPFE.Doc < prev    next >
Text File  |  1996-04-21  |  23KB  |  468 lines

  1.                                 GCPPGPFE
  2.                  Gibbon Computer Products PGP Front-End
  3.                                Version 1.2
  4.  
  5.                          Copyright (c) 1994-1996
  6.                     by Gibbon Computer Products, Inc.
  7.  
  8.                        Written by John C. Frickson
  9.  
  10.  
  11.  
  12.  
  13. Sections In This User Manual:
  14.  
  15.         Installation
  16.         Configuring
  17.         Multiple Versions of EPM
  18.         Using GCPPGPFE
  19.         Security Concerns
  20.         Bug Reports and Comments
  21.         Frequently Asked Questions
  22.         Mailing Lists
  23.         Contact Information
  24.         Legal Stuff
  25.         Public Key for John C. Frickson
  26.  
  27.  
  28. Installation
  29. ------------
  30.    The distribution file (GCPPGP12.ZIP) includes an inner zip file
  31.    called GCPPGPFE.ZIP and a signature file called GCPPGPFE.sig.  You can
  32.    verify the authenticiy by using the command:
  33.         "pgp GCPPGPFE.sig gcppgpfe.zip"
  34.    Unzip the GCPPGPFE.ZIP file into a temporary directory.  The source code
  35.    for the front end and several precompiled macros will be extracted:
  36.  
  37.       GCPPGPFE.E     E Source code
  38.       GCPPGPFE.551   Macro compiled for EPM version 5.51a
  39.       GCPPGPFE.600   Macro compiled for EPM version 6.00c
  40.       GCPPGPFE.602   Macro compiled for EPM version 6.02
  41.       GCPPGPFE.603   Macro compiled for EPM version 6.03
  42.       GCPPGPFE.DOC   This file
  43.  
  44.    Rename the appropriate macro to GCPPGPFE.EX.  For example, if you are
  45.    using the version of EPM that comes with OS/2 2.11 or Warp, you would:
  46.  
  47.         REN GCPPGPFE.551 GCPPGPFE.EX
  48.  
  49.    Put the GCPPGPFE.EX file in a directory specified in either EPMPATH
  50.    or PATH.  These paths are where EPM looks for PROFILE.ERX (described
  51.    below) and *.EX files.  Most *.EX files are in the \OS2\APPS
  52.    directory.
  53.  
  54.  
  55. Configuring
  56. -----------
  57.    GCP PGP Front-End requires that the PGPPATH environment variable is
  58.    set.  This points to the directory that contain your keyrings,
  59.    RANDSEED.BIN and CONFIG.TXT.  The MYNAME, TMP, PUBRING, SECRING and
  60.    RANDSEED settings in CONFIG.TXT will be used if they are set.  Also,
  61.    the PGPPASS environment variable will be used for your passphrase if
  62.    it is set.
  63.  
  64.    Starting with the 2.6.2 version of PGP, the configuration file can be
  65.    config.txt, pgp.ini, or .pgprc so the GCP PGP Front-End will look for
  66.    each file.
  67.  
  68.    Make sure NR/2, PMMail, or any other applications are set up to use
  69.    the EPM editor.
  70.  
  71.    In NR/2, this is done by selecting then "Configure" menu on the main
  72.    menu bar, and the "Editor..." menu item, or by pressing CTRL+SHIFT+D.
  73.    A dialog box will come up where you can enter the editor name and
  74.    arguments.  Specify "x:\OS2\APPS\EPM.EXE" for the editory name where
  75.    x: is your boot drive.  In the "arguments" entry field, enter "%/M".
  76.  
  77.    Now, you need to tell EPM about GCPPGPFE.  There are three ways to do
  78.    this.  I call these three ways the "On the Fly", "Automatic", and
  79.    "Linked In" methods.
  80.  
  81.    On the Fly:  You would use this method to test GCPPGPFE, or if you
  82.       didn't want it always available.  To do this, whenever you want to
  83.       use PGP from within the EPM editor, bring up the "Command Dialog"
  84.       by pressing CTRL+I.  Then enter the command "LINK GCPPGPFE".  The
  85.       PGP menu will appear on the menu bar, and you can do whatever it
  86.       is you want.
  87.  
  88.    Automatic:  The EPM editor is highly customizable.  One of the ways
  89.       it can be customized without having to recompile the EPM.EX file,
  90.       is to use a Profile.  The profile must be named "PROFILE.ERX" and
  91.       be in a directory specified by either EPMPATH or PATH such as the
  92.       \OS2\APPS directory. This is actually a REXX script with access
  93.       to certain EPM variables and functions.  For our purposes, a
  94.       very simple file can be created that looks like this:
  95.  
  96.          /* PROFILE.ERX - REXX needs a comment on the first line */
  97.          'LINK GCPPGPFE'
  98.  
  99.       That's all there is to it -- only two lines.  But we're not quite
  100.       done yet.  EPM doesn't automatically check for a profile.
  101.  
  102.       For EPM version 5.51a:
  103.          Start EPM and bring up the "Command Dialog" (press CTRL+I) and
  104.          enter "profile on".  Then select the "Save Options" menu item
  105.          on the "Options" menu.  Exit EPM and restart it.  It should now
  106.          read your profile and link in GCPPGPFE, making the PGP menu
  107.          available.
  108.       For EPM version 6.x:
  109.          Start EPM and bring up the Settings notebook (File -> Settings...)
  110.          On the "Misc" page check the "Rexx profile" checkbox.  Make sure
  111.          the "Save settings" checkbox at the bottom of the notebook is
  112.          checked.  Then close the Settings notebook.  Exit EPM and restart
  113.          it.  It should now read your profile and link in GCPPGPFE, making
  114.          the PGP menu available.
  115.  
  116.    Linked In:  GCPPGPFE can be built into the EPM.EX file, which is the
  117.       controlling file for EPM.  To do this, you need the EPM toolkit
  118.       (available from software.watson.ibm.com or ftp.cdrom.com).
  119.  
  120.       Put GCPPGPFE.E into the directory where the *.E files are.  Add a
  121.       line to MYCNF.E or MYSTUFF.E that reads
  122.            tryinclude 'gcppgpfe.e'
  123.       Now recreate EPM.EX by issue the command "ETPM EPM".  Copy the
  124.       resulting EPM.EX file to \OS2\APPS and you're done.
  125.  
  126.       Due to limitations in EPM versions prior to 6.x, this WILL NOT
  127.       work.  The "Linked In" approach will only work with EPM 6.x.
  128.  
  129.    NOTE: If you use the "Automatic" approach and use LaMail for email,
  130.    you will need to turn "profile on" twice.  Once for the usual EPM,
  131.    and a second time for LAMail.  LAMail has its own configuration for
  132.    EPM, so you need to turn "profile on" there, as well.  Just view or
  133.    create a note.  That will bring up the EPM editor under LAMails control.
  134.    Bring up the "Command Dialog" and enter the "profile on" command.
  135.  
  136.  
  137. Multiple Versions of EPM
  138. ------------------------
  139.    If you have more than one version of EPM, for example 5.51a that comes
  140.    with Warp, and 6.03, you need to make some special arrangements.  You
  141.    can either use the "Linked In" method described above, or you can
  142.    include multiple versions of this front end in PROFILE.ERX, and give
  143.    them unique names.  For example, my PROFILE.ERX looks like this:
  144.  
  145.       /* */
  146.       'link gcppgpf5'
  147.       'link gcppgpf6'
  148.  
  149.    This way, EPM attempts to link both macros.  You will usually get a
  150.    message about an invalid EX file when EPM tries to link the _other_
  151.    macro.  But the one that corresponds to the version of EPM being run
  152.    will link successfully.
  153.  
  154.    This is especially handy if you use EPM 6.03 for most things, but
  155.    need to use EPM 5.51a in conjunction with LaMail.
  156.  
  157.  
  158. Using GCPPGPFE
  159. --------------
  160.    Once you have THE GCP PGP Front-End installed into EPM using one of
  161.    the three methods described above, you will see a "PGP menu on the
  162.    menu bar just before the "Help" menu.  This menu is your interface to
  163.    PGP.
  164.  
  165.    Since this is a non-interactive interface, there are some things that
  166.    cannot be done.  A prime example of this is encryption and signature
  167.    checking. These functions can only operate against a public key in
  168.    PUBRING.PGP.  If you want to use a key in another keyring, it
  169.    currently cannot be done.
  170.  
  171.    The menu items and their functions are described next.
  172.  
  173.    Encrypt or Sign ->           This is a sub-menu for encryption and
  174.                                 signing functions
  175.       Encrypt                   This will encrypt the selected text and
  176.                                 REPLACE it in the document (PGP -e)
  177.       Sign Text                 This will sign the selected text, and
  178.                                 insert the signature and the "Begin" and
  179.                                 "End" delimeters into the document.  DO
  180.                                 NOT MODIFY TEXT BETWEEN THE DELIMETERS
  181.                                 OR A SIGNATURE CHECK WILL FAIL! (PGP -s)
  182.       Encrypt and Sign          This will sign the selected text,
  183.                                 encrypt it, and REPLACE it in the
  184.                                 document (PGP -se)
  185.       Conventional Encryption   This will encrypt the selected text
  186.                                 using conventional encryption and
  187.                                 REPLACE it in the document (PGP -c)
  188.    Include Key or Fingerprint-> This is a sub-menu for extracting keys
  189.                                 or fingerprints to include.
  190.       Include Public Key        This will extract a public key from the
  191.                                 currently selected public key ring, and
  192.                                 insert it into the document at the
  193.                                 current cursor position (PGP -kx)
  194.       Include key Fingerprint   This will extract a fingerprint from the
  195.                                 currently selected public key ring, and
  196.                                 insert it into the document at the
  197.                                 current cursor position (PGP -kvc)
  198.    Decrypt Message              This will decrypt an encrypted message
  199.                                 and display the plain text in a separate
  200.                                 EPM window.
  201.    Check Signature              This will check a PGP signed message for
  202.                                 a valid signature.  The signer's public
  203.                                 key MUST be in PUBRING.PGP or the check
  204.                                 will fail.
  205.    Change Defaults              This allows you to change the default
  206.                                 settings for ASCII Armor, Text mode,
  207.                                 Clearsig, and Language=en.  GCP PGP
  208.                                 Front-End sets these to "ON" by default.
  209.                                 If, for some strange reason, you want any
  210.                                 of these switches off, this will do it.
  211.                                 NOTE: Turning these switches off only means
  212.                                 that GCP PGP Front-End will not set them
  213.                                 "ON".  Turning these off will cause PGP to
  214.                                 use the settings you have in CONFIG.TXT.
  215.    Clear Password               This will remove the passphrase used to
  216.                                 access your secret keyring from memory.
  217.                                 It is a good idea to do this if you are
  218.                                 going to be away from your computer while
  219.                                 EPM or LAMail are running.
  220.    Select Keyrings ->           This is a sub-menu for selecting
  221.                                 keyrings.  IMPORTANT NOTE: Selecting a
  222.                                 different keyring will NOT make that
  223.                                 keyring the default in all cases, such
  224.                                 as signature checking and encryption!
  225.       Secret Keyring            This will let you change which secret
  226.                                 keyring will be used for various
  227.                                 operations.  The default is SECRING.PGP.
  228.       Public Keyring            This will let you change which public
  229.                                 keyring will be used for various
  230.                                 operations.  The default is PUBRING.PGP.
  231.    View Keyring ->              This is a sub-menu for operations
  232.                                 involving the listing of information
  233.                                 from your keyrings.  NOTE: The public
  234.                                 key ring or secret key ring used by
  235.                                 these functions CAN be changed using the
  236.                                 "Select Keyrings" menu.
  237.       Pubring Normal            This will list selected keys from the
  238.                                 currently active public key ring.
  239.                                 (PGP -kv)
  240.       Pubring Verbose           This will list selected keys and
  241.                                 signatures from the currently active
  242.                                 public key ring. (PGP -kvv)
  243.       Pubring Trust/Validity    This will list selected keys from the
  244.                                 currently active public key ring, and
  245.                                 also display the trust and validity for
  246.                                 each key.  (PGP -kc)
  247.       Pubring Fingerprint       This will list selected key fingerprints
  248.                                 from the currently active public key
  249.                                 ring. (PGP -kvc)
  250.       Secring Normal            This will list selected keys from the
  251.                                 currently active secret key ring.
  252.                                 (PGP -kv)
  253.       Secring Verbose           This will list selected keys and
  254.                                 signatures from the currently active
  255.                                 secret key ring. (PGP -kvv)
  256.       Secring Fingerprint       This will list selected key fingerprints
  257.                                 from the currently active secret key
  258.                                 ring. (PGP -kvc)
  259.    Key Management ->            This is a sub-menu for key management
  260.                                 operations.  NOTE: The public key ring
  261.                                 or secret key ring used by these
  262.                                 functions CAN be changed using the
  263.                                 "Select Keyrings" menu.
  264.       Add Key to Pubring        This will add any public keys in the
  265.                                 current document to PUBRING.PGP, or the
  266.                                 currently selected public keyring.
  267.                                 (PGP -ka)
  268.                                 NOTE: If any keys on your keyring have
  269.                                 older signatures (identified as "malformed
  270.                                 or obsolete" when you do a PGP -kc),
  271.                                 these WILL BE DELETED when you add new
  272.                                 keys or signatures!!
  273.  
  274.       The rest of the menu items under Key Management all start with
  275.       (S).  This indicates that these commands are invoked using an
  276.       OS/2 Shell.  When selected, an OS/2 Window will be displayed
  277.       and you can interact with PGP.  You could just as easily run
  278.       these functions yourself from an OS/2 Window, since they have
  279.       no effect whatsoever on any document being edited or displayed
  280.       in an EPM window, but I included them here for convenience and
  281.       completeness.
  282.  
  283.    HELP ->                      This is the Help sub-menu
  284.       PGP Help                  This will invoke PGP with the -h option,
  285.                                 and display the results in an EPM
  286.                                 window
  287.       About Gibbon PGP          This will bring up an "About" dialog box
  288.  
  289.  
  290. Security Concerns
  291. -----------------
  292.    There are a few security issues here that should be addressed.
  293.  
  294.    1)  GCP PGP Front-End makes use of temporary files for processing.
  295.        These files are deleted, but can be recovered.  If you want to
  296.        make sure noone is able to read your mail, you probably want to
  297.        set up a VDISK and point the TMP variable to the VDISK.
  298.  
  299.    2)  If GCP PGP Front-End needs your pass phrase, it asks for it in a
  300.        dialog box.  The pass phrase is entered IN THE CLEAR in an entry
  301.        field.  I have been unable to find any way to make an entry field
  302.        put up by an E function in EPM to be either non-display or to
  303.        show asterisks.  Make sure NOONE is watching when you enter your
  304.        passphrase.  An alternative is to set the PGPPASS environment
  305.        variable, but that's not very secure, either.
  306.  
  307.        With release 1.1, this is only a problem in EPM 5.51a.  The
  308.        macros for EPM 6.x can set the input dialog to display asterisks
  309.        ('*') when you enter the passphrase.
  310.  
  311.    3)  OS/2 memory management will swap memory out to disk to make more
  312.        room.  That means that even if you set up a VDISK and clear the
  313.        passphrase after each use, there is still a vulnerability.
  314.  
  315.  
  316. Bug Reports and Comments
  317. ------------------------
  318.    If you run across any bugs, or have comments or requests, send them
  319.    to me at support@gibbon.com.  All mail will be replied to.  Bug
  320.    reports are encouraged.  How can I fix it if I don't know it's broke?
  321.  
  322.    Any comments or requests for features or functionality are also
  323.    encouraged.  How can I make it work better if I don't know what you
  324.    want?
  325.  
  326.  
  327. Frequently Asked Questions
  328. --------------------------
  329.  
  330.    FAQs that cover questions and problems that arise can be found at
  331.    http://www.gibbon.com/faq and at ftp://ftp.gibbon.com/pub/gcp/faq.
  332.    If you have a problem or question, please check for a FAQ answer
  333.    before you contact Gibbon Computer Products, Inc. for support.
  334.  
  335.  
  336. Mailing Lists
  337. -------------
  338.  
  339.    There are two mailing lists you can subscribe to.
  340.  
  341.    The gibbon_announce mailing list is used by Gibbon Computer Products,
  342.    Inc. for official announcements.  This includes announcements of new
  343.    sofware packages, beta test programs, bugs, etc.  You can subscribe
  344.    to this list by sending email to gibbon_announce-request@gibbon.com
  345.    and put the word "subscribe" (without the quotes) in the body of the
  346.    message, or sending email to marjodomo@gibbon.com and put the words
  347.    "subscribe gibbon_announce" in the body of the message.
  348.  
  349.    The gibbon mailing list is an open, unmoderated list.  This can be
  350.    used for people to ask questions, report bugs, help each other with
  351.    problems, complain about GCP products, praise GCP products, just about
  352.    anything.  The only requirement is that the post should somehow relate
  353.    to Gibbon Computer Products, Inc., GCP software, GCP facilities, or
  354.    GCP personnel.  You can subscribe to this list by sending email to
  355.    gibbon_announce-request@gibbon.com and put the word "subscribe"
  356.    (without the quotes) in the body of the message, or sending email to
  357.    marjodomo@gibbon.com and put the words "subscribe gibbon_announce"
  358.    in the body of the message.
  359.  
  360.  
  361. Contact Information
  362. -------------------
  363.    EMail:       support@gibbon.com
  364.                 frickson@gibbon.com
  365.  
  366.    Postal Mail: Gibbon Computer Products, Inc.
  367.                 9864 Palm St. NW
  368.                 Coon Rapids, MN 55433
  369.  
  370.    Telephone:   +1 612 754 6557
  371.  
  372.    Finger:      support@gibbon.com
  373.                 info@gibbon.com
  374.                 frickson@gibbon.com
  375.                 frickson@guenon.gibbon.com
  376.  
  377.    Talk:        frickson@gibbon.com
  378.                 frickson@guenon.gibbon.com
  379.  
  380.    Information about other GCP products can be obtained as follows:
  381.  
  382.    FTP:         ftp://ftp.gibbon.com/pub/gcp/catalog
  383.    WWW:         http://www.gibbon.com/catalog/
  384.  
  385.    Two mailing lists are also available.
  386.  
  387.  
  388. Legal Stuff
  389. -----------
  390.    Copyright and License
  391.  
  392.       This document (GCPPGPFE.DOC), the program files GCPPGPFE.*
  393.       and the source file (GCPPGPFE.E) ("the software") are
  394.       copyrighted by the author.  The copyright owner hereby
  395.       licenses you to use the sofware given these restrictions:
  396.  
  397.       1)  Changes may be made to the software for your own use.  These
  398.           changes may not be redistributed as a package to any other
  399.           party.  No other changes may be made to the software or the
  400.           documentation.
  401.  
  402.       2)  The software package must be distributed in its entirety.  The
  403.           package includes: GCPPGPFE.551, GCPPGPFE.600, GCPPGPFE.602,
  404.           GCPPGPFE.603, GCPPGPFE.DOC, GCPPGPFE.E and CHANGES.
  405.  
  406.       3)  No fee or charge is to be collected for distribution in excess
  407.           of $5.00US to cover the costs of materials, handling, postage,
  408.           and general overhead without express written permission from the
  409.           author.
  410.  
  411.  
  412.  
  413.    WARRANTY DISCLAIMER
  414.  
  415.       Gibbon Computer Products makes no warranty of any kind, either
  416.       express or implied, including but not limited to implied
  417.       warranties of merchantability and fitness for a particular
  418.       purpose, with respect to this software and accompanying
  419.       documentation.
  420.  
  421.       IN NO EVENT SHALL GIBBON COMPUTER PRODUCTS BE LIABLE FOR ANY
  422.       SPECIAL, INCIDENTAL, CONSEQUENTIAL, INDIRECT OR SIMILAR DAMAGES
  423.       (INCLUDING DAMAGES FOR LOSS OF BUSINESS PROFITS, BUSINESS
  424.       INTERRUPTION, LOSS OF BUSINESS INFORMATION, OR OTHER PECUNIARY
  425.       LOSS) ARISING OUT OF THE USE OF, MISUSE OF OR INABILITY TO USE
  426.       THIS PROGRAM, EVEN IF GIBBON COMPUTER PRODUCTS HAS BEEN ADVISED
  427.       OF THE POSSIBILITY OF SUCH DAMAGES.
  428.  
  429.  
  430. Public Key for John C. Frickson
  431. -------------------------------
  432.  
  433. You should verify the public key below by getting a copy from a
  434. different source.  It is available from my site at:
  435.     ftp://ftp.gibbon.com/pub/gcp/gcp_public_key
  436.     http://www.gibbon.com/links/gcp_public_key.html
  437. It is also available from the PGP keyservers.
  438.  
  439. PGP Public Key Fingerprint:
  440.  
  441. Type bits/keyID    Date       User ID
  442. pub  1024/CF1FE4E5 1994/06/10 John C. Frickson <frickson@gibbon.com>
  443. Key fingerprint =  FD 74 3D 4E 20 9D FC 26  37 19 05 C7 B5 2B 36 E9
  444.  
  445.  
  446. -----BEGIN PGP PUBLIC KEY BLOCK-----
  447. Version: 2.6.2
  448.  
  449. mQCNAi33vzEAAAEEAO3cXvFXAOuNL9gooWG9m1et+L+BfZFDGJdjcDPDzChLToum
  450. prA4ONeItXv+FKPa0hM4laOybCtgnIEKqotNwbbSzriZBs+08wJUgLVFdsaNmzJ5
  451. X5YcWErzFzfSURK1BvXgR6wq/AJnFwazIMyZj79zdOfrgFGeqJUDRRPPH+TlAAUT
  452. tCZKb2huIEMuIEZyaWNrc29uIDxmcmlja3NvbkBnaWJib24uY29tPokAlQMFEC7x
  453. t4Zqg0EULITUtQEBuHQD/RuA7BdcT8jqQH2cJi+txmC1TyrUe8MEl3/3iNfJQgWp
  454. 1g6dpP/vVrEwZ/6tpizTXCe7Q7sU97857h8iFyBr9bAAQb0DEjgKPg+drX/BrnYN
  455. BuYTZ9EMWpD6V1hSXGER5JSQv6oZ8GRyJicg1PyQR+DzMt2uguT7Qu0EaqcNUoAF
  456. iQCVAwUQLw3BRGV5hLjHqWbdAQH1nAP9FBY77RtF7D5xG/bnXvqbherBBKSJcMBs
  457. g+RTEt9shPQE1KYS3KwIXG8Jk6KuxljgAofnhxb4J4KcmOWlLoGHxhWmhXxuaE1b
  458. tKcjNjNyuV0gnlUb2ZPPXIiCy2Ln03i2vT1dZ/WMdsvdLfZU4upFzLwUjphFdrpE
  459. n9UoplmLxaiJAJUCBRAuAdFqLT/deqWC+7sBAXoKA/92qwzgiBbjjSyAvfWdS6Re
  460. eRvg4YL6nZcuDh4pD/zoXPZjoGCMjU6hr08G2Xwq6KXRXXauxFgFzwGiCBDHETx1
  461. RJoQyxWKzAK3zzPpvBfkjBhYsi0+4QhRjIixkP+1UJL65Bs7+Eeivk7Xsz7HTkL3
  462. t1cCTPb0+Cwrzshs9bdc7IkAlQIFEC33v6OVA0UTzx/k5QEBAF8D/ijmsHap6MlT
  463. V9XMO4WxGWUWt1pPucS5AV55bqx2YzCE/90F9rJFohcajfkkDyqYPMWisDlf8i5/
  464. R81bb4Fw75OCfHvobKBBfNcCuCpdISz/Dpo617wfDn725CVGXOHQWixjhv2Jp2i9
  465. 8KxrQmOmar2Tzz6XXe0YXehiHQKh4HND
  466. =pxqc
  467. -----END PGP PUBLIC KEY BLOCK-----
  468.