home *** CD-ROM | disk | FTP | other *** search
/ HaCKeRz Kr0nlcKLeZ 1 / HaCKeRz Kr0nlcKLeZ.iso / chibacity / macpgp23.cpt / MacPGP2.3.rsrc / STR#_207.txt < prev    next >
Encoding:
Text File  |  1993-07-02  |  13.7 KB  |  573 lines

  1. 
  2.  
  3. xThe Key Menu
  4.  
  5. 
  6.  
  7. Since the time of Julius Caesar, key management has always been the
  8.  
  9. hardest part of cryptography.  One of the principal distinguishing features
  10.  
  11. of PGP and this Macintosh adaptation is its sophisticated key management
  12.  
  13. features.
  14.  
  15. 
  16.  
  17. 
  18.  
  19. 
  20.  
  21. ΓÇó Generate key...
  22.  
  23. 
  24.  
  25. Use this command to generate your own unique public/secret key pair of a
  26.  
  27. specified size.  MacPGP shows you a menu of recommended key sizes
  28.  
  29. (casual grade, commercial grade, or military grade) and prompts you for
  30.  
  31. what size key you want, up to around a thousand bits.  The bigger the key,
  32.  
  33. the more security you get, but you pay a price in speed.
  34.  
  35. 
  36.  
  37. 
  38.  
  39. PGP also asks for a user ID, which means your name.  It's a good idea to
  40.  
  41. use your full name as your user ID, because then there is less risk of
  42.  
  43. other people using the wrong public key to encrypt messages to you.
  44.  
  45. Spaces and punctuation are allowed in the user ID.  It would help if you put
  46.  
  47. your E-mail address in <angle brackets> after your name, like so:
  48.  
  49. 
  50.  
  51.     Robert M. Smith <rms@xyzcorp.com>
  52.  
  53. 
  54.  
  55. If you don't have an E-mail address, use your phone number or some other
  56.  
  57. unique information that would help ensure that your user ID is unique.
  58.  
  59. 
  60.  
  61. PGP also asks for a ΓÇ£pass phraseΓÇ¥ to protect your secret key in case it
  62.  
  63. falls into the wrong hands.  Nobody can use your secret key file without
  64.  
  65. this pass phrase.  The pass phrase is like a password, except that it can
  66.  
  67. be a whole phrase or sentence with many words, spaces, punctuation, or
  68.  
  69. anything else you want in it.  Don't lose this pass phraseΓÇöthere's no way
  70.  
  71. to recover it if you do lose it.  This pass phrase will be needed later
  72.  
  73. every time you use your secret key.  The pass phrase is case-sensitive,
  74.  
  75. and should not be too short or easy to guess.  It is never displayed on the
  76.  
  77. screen.  Don't leave it written down anywhere where someone else can
  78.  
  79. see it, and don't store it on your computer.  If you don't want a pass
  80.  
  81. phrase (You fool!), just press return (or enter) at the pass phrase
  82.  
  83. prompt.
  84.  
  85. 
  86.  
  87. The public/secret key pair is derived from the RSA process and large
  88.  
  89. random numbers generated from measuring the intervals between your
  90.  
  91. keystrokes with a fast timer.  Note that RSA key generation is a VERY
  92.  
  93. lengthy process.
  94.  
  95. 
  96.  
  97. The generated key pair will be placed on your public and secret key rings.
  98.  
  99. You can later use the ΓÇ£ExtractΓÇ¥ command option to extract (copy) your
  100.  
  101. new public key from your public key ring and place it in a separate public
  102.  
  103. key file suitable for distribution to your friends.  The public key file can
  104.  
  105. be sent to your friends for inclusion in their public key rings.  Naturally,
  106.  
  107. you keep your secret key file to yourself, and you should include it on
  108.  
  109. your secret key ring.  Each secret key on a key ring is individually
  110.  
  111. protected with its own pass phrase.
  112.  
  113. 
  114.  
  115. Never give your secret key to anyone else.  For the same reason, don't
  116.  
  117. make key pairs for your friends.  Everyone should make their own key
  118.  
  119. pair.  Always keep physical control of your secret key, and don't risk
  120.  
  121. exposing it by storing it on a remote timesharing computer.  Keep it on
  122.  
  123. your own personal computer.
  124.  
  125. 
  126.  
  127. Make sure you donΓÇÖt lose your unique public and private key pair to faulty
  128.  
  129. storage media or carelessnessΓÇömake backups!  If you lose your key you
  130.  
  131. will cause inconvenience to everyone who holds that public key half of the
  132.  
  133. pair, who have to communicate with you and replace it with your new one.
  134.  
  135. Also, whenever this happens, it weakens the security of the ΓÇÿtrust webΓÇÖ
  136.  
  137. in that people are being asked to make key modifications on faith and not
  138.  
  139. from the existence of a secure ΓÇ£revocation certificatesΓÇ¥.
  140.  
  141. 
  142.  
  143. 
  144.  
  145. ΓÇó Add keys...
  146.  
  147. 
  148.  
  149. Use this command to add a public or secret key file's contents to your
  150.  
  151. public or secret key ring (note that [brackets] denote an optional field).  A
  152.  
  153. key file may contain multiple keys.
  154.  
  155. 
  156.  
  157. 
  158.  
  159. The optional keyring file name defaults to ΓÇ£pubring.pgpΓÇ¥ or
  160.  
  161. ΓÇ£secring.pgpΓÇ¥, depending on whether the keyfile contains a public or a
  162.  
  163. secret key.  You may specify a different key ring file name under the
  164.  
  165. ΓÇ£OptionsΓÇ¥ menu.
  166.  
  167. 
  168.  
  169. If the key is already on your key ring, PGP will not add it again.  All of the
  170.  
  171. keys in the keyfile are added to the keyring, except for duplicates.  If the
  172.  
  173. key being added has attached signatures certifying it, the signatures are
  174.  
  175. added with the key.  If the key is already on your key ring, PGP just
  176.  
  177. merges in any new certifying signatures for that key that you don't
  178.  
  179. already have on your key ring.
  180.  
  181. 
  182.  
  183. 
  184.  
  185. ΓÇó View keyring...
  186.  
  187. 
  188.  
  189. Use this command to view the contents of your public key ring.  This lists
  190.  
  191. any keys in the key ring that match the specified user ID substring.  If you
  192.  
  193. omit the user ID, all of the keys in the key ring are listed.  The optional
  194.  
  195. keyring file name is assumed to be ΓÇ£pubring.pgpΓÇ¥.  It can be omitted, or
  196.  
  197. you can specify ΓÇ£secring.pgpΓÇ¥ if you want to list secret keys.  If you
  198.  
  199. want to specify a different key ring file name, you can.
  200.  
  201. 
  202.  
  203. To see all the certifying signatures attached to each key, use the
  204.  
  205. ΓÇ£verboseΓÇ¥ flag under the Options menu.
  206.  
  207. 
  208.  
  209. 
  210.  
  211. 
  212.  
  213. ΓÇó Check signatures...
  214.  
  215. 
  216.  
  217. To have MacPGP perform a full analysis of your public key ring, use the
  218.  
  219. key ring check command.  Associated with the keys in a keyring are
  220.  
  221. signatures of introducers attesting to authenticity, from which trust
  222.  
  223. parameters and validity scores associated with keys are derived.
  224.  
  225. 
  226.  
  227. Normally, PGP automatically checks any new keys or signatures on your
  228.  
  229. public key ring and updates all the trust parameters and validity scores.
  230.  
  231. In theory, it keeps all the key validity status information up to date as
  232.  
  233. material is added to or deleted from your public key ring.  But perhaps
  234.  
  235. you may want to explicitly force PGP to perform a comprehensive
  236.  
  237. analysis of your public key ring, checking all the certifying signatures,
  238.  
  239. checking the trust parameters, updating all the validity scores, and
  240.  
  241. checking your own ultimately-trusted key against a backup copy on a
  242.  
  243. write-protected floppy disk.  It may be a good idea to do this hygienic
  244.  
  245. maintenance periodically to make sure nothing is wrong with your public
  246.  
  247. key ring.
  248.  
  249. 
  250.  
  251. 
  252.  
  253. Since your own trusted public key is used as a final authority to directly
  254.  
  255. or indirectly certify all the other keys on your key ring, it is the most
  256.  
  257. important key to protect from tampering.  To detect any tampering of
  258.  
  259. your own ultimately-trusted public key, PGP can be set up to
  260.  
  261. automatically compare your public key against a backup copy on
  262.  
  263. write-protected media.
  264.  
  265. 
  266.  
  267. For further details, see the sections ΓÇ£How to Protect Public Keys from
  268.  
  269. TamperingΓÇ¥ and ΓÇ£How Does PGP Keep Track of Which Keys are Valid?ΓÇ¥ in
  270.  
  271. the Essential Topics volume.
  272.  
  273. 
  274.  
  275. 
  276.  
  277. ΓÇó Extract Key...
  278.  
  279. 
  280.  
  281. Use this command to extract (copy) a key from your public or secret key
  282.  
  283. ring.  This non-destructively copies the key specified by the user ID from
  284.  
  285. your public or secret key ring to the specified key file.  This is the
  286.  
  287. approach used to give a copy of your public key to someone else.
  288.  
  289. 
  290.  
  291. If the key has any certifying signatures attached to it on your key ring,
  292.  
  293. they are copied off along with the key.
  294.  
  295. 
  296.  
  297. 
  298.  
  299. If you want the extracted key represented in printable ASCII characters
  300.  
  301. suitable for email purposes, use the ΓÇ£ASCII OutputΓÇ¥ flag under the
  302.  
  303. Options menu.
  304.  
  305. 
  306.  
  307. 
  308.  
  309. ΓÇó Certify Key
  310.  
  311. 
  312.  
  313. Use this command to certify someone elseΓÇÖs key in your keyring as
  314.  
  315. genuine.  A file ΓÇÿcertificateΓÇÖ is created holding their public key signed by
  316.  
  317. you to attest its authenticity.  You serve as the intermediate trusted
  318.  
  319. ΓÇÿintroducerΓÇÖ for that key to others by passing them the certificate.
  320.  
  321. 
  322.  
  323. 
  324.  
  325. If you are asked to sign someone else's public key certificate, make
  326.  
  327. certain that it really belongs to that person named in the user ID of that
  328.  
  329. public key certificate.  This is because your signature on her public key
  330.  
  331. certificate is a promise by you that this public key really belongs to her.
  332.  
  333. Other people who trust you will accept her public key because it bears
  334.  
  335. your signature.  It may be ill-advised to rely on hearsay-- don't sign her
  336.  
  337. public key unless you have independent firsthand knowledge that it really
  338.  
  339. belongs to her.  Preferably, you should sign it only if you got it directly
  340.  
  341. from her.
  342.  
  343. 
  344.  
  345. In order to sign a public key, you must be far more certain of that key's
  346.  
  347. ownership than if you merely want to use that key to encrypt a message.
  348.  
  349. To be convinced of a key's validity enough to use it, certifying signatures
  350.  
  351. from trusted introducers should suffice.  But to sign a key yourself, you
  352.  
  353. should require your own independent firsthand knowledge of who owns
  354.  
  355. that key.  Perhaps you could call the key's owner on the phone and read
  356.  
  357. the key file to her to get her to confirm that the key you have really is
  358.  
  359. her keyΓÇöand make sure you really are talking to the right person.  See the
  360.  
  361. ΓÇ£Fingerprint keyΓÇ¥ command and the section ΓÇ£Verifying a Public Key Over
  362.  
  363. the PhoneΓÇ¥ in the Special Topics volume for further details.
  364.  
  365. 
  366.  
  367. Bear in mind that your signature on a public key certificate does not vouch
  368.  
  369. for the integrity of that person, but only vouches for the integrity (the
  370.  
  371. ownership) of that person's public key.  You aren't risking your credibility
  372.  
  373. by signing the public key of a sociopath, if you were completely confident
  374.  
  375. that the key really belonged to him.  Other people would accept that key as
  376.  
  377. belonging to him because you signed it (assuming they trust you), but they
  378.  
  379. wouldn't trust that key's owner.  Trusting a key is not the same as
  380.  
  381. trusting the key's owner.
  382.  
  383. 
  384.  
  385. For further details, see the sections ΓÇ£How to Protect Public Keys from
  386.  
  387. TamperingΓÇ¥ and ΓÇ£How Does PGP Keep Track of Which Keys are Valid?ΓÇ¥ in
  388.  
  389. the Essential Topics volume.
  390.  
  391. 
  392.  
  393. 
  394.  
  395. ΓÇó Edit Key...
  396.  
  397. 
  398.  
  399. Use this command to change the trust parameters associated with
  400.  
  401. someone elseΓÇÖs key, to edit your userid on your public key, or to change
  402.  
  403. the pass phrase for your secret key.
  404.  
  405. 
  406.  
  407. 
  408.  
  409. Sometimes you may need to change your pass phrase, perhaps because
  410.  
  411. someone looked over your shoulder while you typed it in.  Or you may
  412.  
  413. need to change your user ID, because you got married and changed your
  414.  
  415. name, or maybe you changed your E-mail address.  Or maybe you want to
  416.  
  417. add a second or third user ID to your key, because you may be known by
  418.  
  419. more than one name or E-mail address or job title.  PGP lets you attach
  420.  
  421. more than one user ID to your key, any one of which may be used to look
  422.  
  423. up your key on the key ring.
  424.  
  425. 
  426.  
  427. Sometimes you need to alter the trust parameters for a public key on
  428.  
  429. your public key ring.  For a discussion on what these trust parameters
  430.  
  431. mean, see the section ΓÇ£How Does PGP Keep Track of Which Keys are
  432.  
  433. Valid?ΓÇ¥ in the Essential Topics volume of the PGP User's Guide.  In short,
  434.  
  435. the trust parameters are a method of judging the authenticity of the keys.
  436.  
  437. If you received the key for a person via a third party, you are susceptible
  438.  
  439. to a ΓÇ£spoofingΓÇ¥ attack whereby the intermediary supplies a false key.
  440.  
  441. Complex systems and structures have been proposed for ΓÇ£certifying
  442.  
  443. authorities and hierarchiesΓÇ¥ but PGP simply lets the user choose their
  444.  
  445. own scheme.  Phil Zimmerman writes under ΓÇ£How to Protect Public Keys
  446.  
  447. from TamperingΓÇ¥ in the Special Topics volume:
  448.  
  449. 
  450.  
  451. ΓÇ£For more decentralized grassroots ΓÇÿguerrilla styleΓÇÖ environments,
  452.  
  453. allowing all users to act as a trusted introducers for their friends would
  454.  
  455. probably work better than a centralized key server.  PGP tends to
  456.  
  457. emphasize this organic decentralized non-institutional approach.  It better
  458.  
  459. reflects the natural way humans interact on a personal social level, and
  460.  
  461. allows people to better choose who they can trust for key management.ΓÇ¥
  462.  
  463. 
  464.  
  465. 
  466.  
  467. ΓÇó Remove Key...
  468.  
  469. 
  470.  
  471. Use this command to remove a key or a user ID from your public key ring.
  472.  
  473. PGP searches for the specified user ID in your key ring, and removes it if
  474.  
  475. it finds a match.  Remember that any fragment of the user ID will suffice
  476.  
  477. for a match.  The optional keyring file name is assumed to be literally
  478.  
  479. ΓÇ£pubring.pgpΓÇ¥.  It can be omitted, or you can specify ΓÇ£secring.pgpΓÇ¥ if
  480.  
  481. you want to remove a secret key.  You may specify a different key ring
  482.  
  483. file name.
  484.  
  485. 
  486.  
  487. If more than one user ID exists for this key, you will be asked if you want
  488.  
  489. to remove only the user ID you specified, while leaving the key and its
  490.  
  491. other user IDs intact.
  492.  
  493. 
  494.  
  495. 
  496.  
  497. 
  498.  
  499. ΓÇó Remove signatures...
  500.  
  501. 
  502.  
  503. Use this command to remove the signatures associated with a given key.
  504.  
  505. You can use this to indicate that a signature is no longer considered
  506.  
  507. trustworthy so that PGP will update trust values for affected keys
  508.  
  509. accordingly.
  510.  
  511. 
  512.  
  513. 
  514.  
  515. 
  516.  
  517. ΓÇó Disable/enable key...
  518.  
  519. 
  520.  
  521. This command can be used to temporarily enable or disable keys in a
  522.  
  523. keyfile.  This is useful to indicate that the trust of the key is not
  524.  
  525. completely lost (in which case it should be removed) but ΓÇ£on holdΓÇ¥.
  526.  
  527. 
  528.  
  529. 
  530.  
  531. 
  532.  
  533. ΓÇó Fingerprint key...
  534.  
  535. 
  536.  
  537. This command will display the key with the 16-byte digest of the public
  538.  
  539. key components.  Read this 16-byte fingerprint to the key's owner on the
  540.  
  541. phone, while she checks it against her own, using the same  command at
  542.  
  543. her end.  You can both verify each other's keys this way, and then you can
  544.  
  545. sign each other's keys with confidence.  This is a safe and convenient way
  546.  
  547. to get the key trust network started for your circle of friends.
  548.  
  549. 
  550.  
  551. 
  552.  
  553. If you get a public key from someone that is not certified by anyone you
  554.  
  555. trust, how can you tell if it's really their key?  The best way to verify an
  556.  
  557. uncertified key is to verify it over some independent channel other than
  558.  
  559. the one you received the key through.  One convenient way to tell, if you
  560.  
  561. know this person and would recognize them on the phone, is to call them
  562.  
  563. and verify their key over the telephone.  Rather than reading their whole
  564.  
  565. tiresome (ASCII-armored) key to them over the phone, you can just read
  566.  
  567. their key's ΓÇ£fingerprintΓÇ¥ to them.
  568.  
  569. 
  570.  
  571. 
  572.  
  573.