home *** CD-ROM | disk | FTP | other *** search
/ Fresh Fish 7 / FreshFishVol7.bin / bbs / comm / spot-1.3.lha / Spot / Rexx / PGP / AutoEn-Decrypt.doc < prev    next >
Text File  |  1994-08-11  |  7KB  |  166 lines

  1. First of all. I'm not that good in writing docs and this is a lousy excuse
  2. for one. Hopefully everything is a bit understandable, else ask in the SPOT
  3. area. 
  4.  
  5. What is this?
  6. --------------
  7.  
  8. With the help of these scripts you can easely encrypt ALL your net- and
  9. e-mails. These scripts are completly transparant. You can still do a file-
  10. attach, set the kill/sent flag etc. The only difference will be that the
  11. contents (and subject) of the msg is encrypted.
  12.  
  13. It is possible to always encrypt mail to certain people or to never encrypt
  14. mail to certain people. When you have the key of someone and you have stated
  15. neither then the script will ask if the message should be encrypted.
  16.  
  17. Recieveing encrypted messages are always decrypted, but if you haven't got the
  18. senders key then PGP will complain that it is not able to check if this
  19. message is really from that person.
  20.  
  21. These Arexx scripts are to be used together with the Spot mail reader.
  22.  
  23. You need at least Spot v1.3 since I'm using some new commands which are only
  24. available from v1.3 and up.
  25.  
  26. Installation
  27. -------------
  28.  
  29. PGP:
  30.  
  31. I will also explain how to install PGP since you need it for this script.
  32. I used for this installation PGP 2.3a.2.
  33.  
  34. Decrunch the pgp archive.
  35. Do a 'makedir dh0:s/pgp'.
  36. Do a 'copy bin/PGP.config bin/pgp.hlp bin/language.txt to dh0:s/pgp/'
  37. Do a 'copy bin/PGP to C:'
  38. Put the following line in s:user-startup : 'SetEnv PGPPATH "dh0:s/pgp"'
  39.  
  40. Reset the computer and PGP is installed. Now you have to generate your keypair.
  41.  
  42. Type in the shell 'pgp -kg'.
  43. Choose a keysize (best to take a 1024 bits size).
  44.  
  45. Now you have to type your user ID. For instance, my name is 'Wim Van Goethem'
  46. and my fidonet address is '2:292/603.6'. My user ID would then become:
  47. Wim Van Goethem <2:292/603.6>
  48. It is important that your user ID has this form. The scripts won't be able to
  49. find your key if you do it any other way.
  50.  
  51. The passphrase is very important. Do not use 1 or 2 words here, but use a
  52. famous quote (so you will remember it). Then, make a deliberate writing error,
  53. making it even more difficult for someone to guess your passphrase. Use also
  54. punctuation marks. This will make it very difficult to guess your passphrase.
  55. For instance: 'Captain, I protest. I am NOT a merrie man! - Worf'
  56.  
  57. Now the tedious part comes. You have to type random characters with random
  58. timeintervals. This can take a long time on a standart A500 (so don't give up).
  59.  
  60. After a while, your keys will be ready.
  61.  
  62. If you want to recieve encrypted mail from someone, he has to have your public
  63. key. To extract your public key you have to type: 'pgp -kxa 2:292/603.6 ram:x'.
  64. You can now file attach your key (ram:x.asc), or include it in a message that
  65. you will send him (the [a]scii option was meant for this).
  66.  
  67. Before your friend can encrypt messages for you, he has to add your key to his
  68. public keyring. He has to type: 'pgp -ka x.asc'. Check if the key was
  69. succesfully added. To do this, you have to type 'pgp -kv' and the holder's name
  70. of the key you just added should be printed.
  71.  
  72. Now your friend can encrypt a message for you with: 
  73. 'pgp -esa ram:message 2:292/603.6'
  74. Naturally, he can also use my scripts :-).
  75.  
  76. Offcourse, you should have his key, so you can check the signature and be
  77. certain that the message comes from him.
  78.  
  79.  
  80. AutoEncypt.spot:
  81.  
  82. Copy the script to 'rexx:'.
  83.  
  84. Modify the '_Export.spot' file (Normally located in rexx:). You should call
  85. AutoEncrypt.spot just before the 'export' command. See the included example.
  86.  
  87. Make a file called 'mail:Spot.encryption'. Inside you will have to specify if
  88. the messages addressed to that person will be encrypted or not. See include
  89. example.
  90.  
  91.  
  92. AutoDecrypt.spot:
  93.  
  94. Copy the script to 'rexx:".
  95.  
  96. Modify the '_Import.spot' file (Normally located in rexx:). You should call
  97. AutoDecrypt.spot just after the 'import' command. See the included example.
  98.  
  99.  
  100. Usage
  101. ------
  102.  
  103. You need to include a unique identification in the encryptionlist. For
  104. people on InterNet is this the InterNet address (e.g. wim@augfl.be), for
  105. people on FidoNet the fidonetaddress (e.g. 2:292/603.6). Make sure you have
  106. their keys and that this unique ID is in it (use the 'name <address>' format).
  107.  
  108. After this identification you can place some comments (his/her name for
  109. instance). Everything placed after ';' is regarded as a comment.
  110.  
  111. If you have someone's key and he is not in the encryption list then the
  112. script will ask you if you want to encrypt the message to this person. 
  113.  
  114. Because of this, it is beter that you export the messages when you are
  115. quiting Spot. You could use a cron type program, but you have to be sure that
  116. no messages have to be encrypted or Spot will be locked up by the script. If
  117. you still want to use a cron then you can also use PGPPASS. If you use PGP
  118. ONLY for e-mail, then you could put in your user-startup the following:
  119. setenv PGPPASS "your passphrase".
  120. Since you use it only for e-mail and the msg's are still in your messagebase,
  121. no sincere securityleak is possible. After all, they have to get in your house
  122. to get your passphrase and you would problably notice this:-). They would
  123. then also have the decrypted message's. If needed, you could revoke the old
  124. key and generate a new keypair. You have to be carefull with your friends
  125. ofcourse. They could easely find out your passphrase by reading the env
  126. variable. So don't leave your friends alone with your computer if you
  127. decide to do this :-).
  128.  
  129. You have to place your netmailareas on top of the arealist. The scripts will
  130. stop en/decrypting message's if it encounters an area other than netmail.
  131.  
  132. You can specify if the passphrase should be erased when the scripts exit. To
  133. do so you have to make the DelPGPPASS variable 1 (you have to modify the
  134. scripts). If you make DelPGPPASS=0 then the scripts will erase PGPPASS.
  135. However, if there was already a PGPPASS variable when the scripts started,
  136. the PGPASS will never be erased. This is done so you can use cron-type
  137. programs.
  138.  
  139. There is also a PGPPath variable used in the scripts. As long as PGP sits in 
  140. 'C:' you won't have to use this, but if PGP sits not in your searchpath you
  141. will have to modify it so that the script can call PGP.
  142.  
  143. These 2 auto- scripts are compatible with the two included en/decrypt.spot
  144. scripts. 
  145.  
  146. DISCLAIMER
  147.  
  148. I have tested these scripts as good as I could and I am using them daily but 
  149. if you use these scripts, you are on your own. I can not be held responsible
  150. for loss of mail or other damage resulting, direct or indirect, from the use
  151. or abuse of these scripts.
  152.  
  153. Remember!
  154.  
  155. If anything can go wrong, it will.  Murphy
  156.  
  157.  
  158.  
  159. Send bug reports, comments, flames to:
  160.  
  161. Wim Van Goethem
  162. InterNet: wim@augfl.be
  163. FidoNet : 2:292/603.6
  164.  
  165. I prefer encrypted mail :-).
  166.