home *** CD-ROM | disk | FTP | other *** search
/ The Datafile PD-CD 5 / DATAFILE_PDCD5.iso / utilities / p / pgp / PGPhints < prev    next >
Encoding:
PGP Message  |  1994-02-28  |  11.2 KB  |  251 lines

  1. -----BEGIN PGP SIGNED MESSAGE-----
  2.  
  3.  
  4.                        PGPhints Version 4, 28-Feb-1994
  5.                        -------------------------------
  6.  
  7. There is a *lot* of documentation for PGP - here are a few hints and tips to
  8. get you started with Archimedes PGP.
  9.  
  10. Revision History:
  11.  
  12.     Version 1, 04-Apr-1993: Initial release.
  13.     Version 2, 14-May-1993: Added info on key-generation.  Added item on
  14.                the problems of taskwindows.  Added warning about taskwindows
  15.                to info on PGPwimp.  Added info on ReadNews scripts for PGP.
  16.                Expanded info on Reader(S).
  17.     Version 3, 21-May-1993: Moved revision history to beginning of file
  18.                to make it easier to see what's changed from the last version.
  19.                Removed info on key-generation problem in taskwindow - release                 1.16 of PGP cures the problem. 
  20.     Version 4, 28-Feb-1994: Removed general information which has since been
  21.                incorporated into the alt.security.pgp Frequently-asked
  22.                Questions postings.
  23.  
  24. 1)  Most people install the PGP executable in their library directory
  25.     ($.library), or somewhere else that they've defined to appear on their
  26.     Run$Path.
  27.  
  28. 2)  The filer *must* have seen the !PGP application before you try and use
  29.     PGP, so that the executable knows where keyrings and other important
  30.     files are kept.
  31.  
  32. 3)  If you have more than one filing system, you will have to take steps
  33.     to ensure PGP continues to work no matter what the current filing system
  34.     is.  The simplest way is to redefine Run$Path from
  35.  
  36.         ,%.
  37.  
  38.     to (say)
  39.  
  40.         ,adfs:%.
  41.  
  42.     or, if you have library directories on each FS (presumably each having
  43.     different contents)
  44.  
  45.         ,adfs:%.,scsi:%.
  46.  
  47.     no doubt some of you will have a Run$Path which is even more complex,
  48.     but the principle is the same.
  49.  
  50.     Note that the `.' at the end of the above examples is a part of the
  51.     syntax, not a full stop.
  52.  
  53. 4)  If you don't want to have to type a fully-specified path to a file, set
  54.     the CSD to point to the directory containing that file and then run PGP.
  55.  
  56. 5)  The most useful command is PGP -h, which outputs the contents of pgp/hlp
  57.     to the screen.
  58.  
  59. 6)  If you run PGP in a task window, then you can turn off PGP's inbuilt
  60.     pager by adding the line
  61.  
  62.         pager = "type"
  63.  
  64.     to your config/txt.
  65.     
  66. 7)  PGP may be interrupted at any stage by pressing <Esc>.
  67.  
  68. 8)  PGP normally uses the !PGP folder for temporary files, but you can
  69.     choose to put them elsewhere (a faster hard disc, a slower hard disc
  70.     with more free space, or a RAM disc).
  71.  
  72.     There are two ways of specifying an alternative placement for temporary
  73.     files.  The first is to add a line like
  74.  
  75.         TMP = "RAM:$"
  76.  
  77.     to your config/txt.
  78.  
  79.     However, this means that you always need the RAM disc present when you
  80.     use PGP.  If want to use RAM disc for temporary files only when you're
  81.     encrypting a very large file, you can achieve this by SETting the OS
  82.     variable TMP to RAM:$, running PGP, then UNSETting TMP.
  83.  
  84.     The OS variable TMP overrides any value specified in config/txt, so
  85.     you *can* have your cake and eat it.
  86.  
  87. 9)  Generate a secret key for yourself with PGP -kg.  Most people go for a
  88.     1024-bit key.  I would not recommend using a 384-bit key.
  89.  
  90.     When PGP asks you to type some random text, I would advise that you
  91.     actually copy-type text from a randomly-selected book rather than
  92.     press keys at random - this should generate a wider spread of key-stroke
  93.     timings.
  94.  
  95.     Note that generating a 1024-bit key takes around 3 minutes on an ARM3.
  96.  
  97. 10) Your public key is likely to get passed around and end up on an
  98.     internet public-key server, so pick user-IDs that unambiguously
  99.     specify your address.  It's no good saying that you're Fred Bloggs on
  100.     Dingbat BBS, make it clear that Dingbat BBS is a fido node and give its
  101.     fido address, e.g.,
  102.  
  103.         Fred Xavier Bloggs (Fred Bloggs on Dingbat BBS.  Fido 6:666/66.6)
  104.  
  105.     Another reason fully specifying your user-ID is that people tend to use
  106.     PGP as an email address book.
  107.  
  108. 11) If you have more than one address at which you're happy to receive
  109.     email, add user-IDs for each one.  For instance, if you have an internet
  110.     address and use a BBS, you might add user-IDs like:
  111.  
  112.         Fred Xavier Bloggs <fred.bloggs@foo.bar.com>
  113.         Fred Bloggs on Dingbat BBS.  Fido 6:666/66.6
  114.  
  115. 12) You can't change the text of user-IDs.  What you must do instead is
  116.     add a new user-ID with PGP -ke, then remove the old one with PGP -kr.
  117.  
  118.     Any signatures against the old ID will be lost when it is removed
  119.     (which is as it should be).
  120.  
  121. 13) PGP currently has no way of revoking old user-IDs - even though you
  122.     remove it from your keyring, it will persist on other people's keyrings
  123.     because when they add the new version of your public key PGP merges any
  124.     new user-IDs with user-IDs already present.
  125.  
  126.     The only solution I can think of is to add a new user-ID of the form:
  127.  
  128.         Fred Bloggs on Dingbat BBS is no longer valid - please remove.
  129.  
  130. 14) The most commonly used commands are:
  131.  
  132.         PGP -kg                       generate a secret key for yourself
  133.         PGP -ka <file>                add public key from file
  134.         PGP -kv <id>                  view public keys matching <id>
  135.         PGP -kxa <id> <file>          extract public key for <id> to <file>
  136.         PGP <file>                    decrypt file and/or check signature
  137.         PGP -sta +clearsig=on <file>  sign cleartext message
  138.         PGP -esa <file> <id>          sign <file> and encrypt it to <id>
  139.  
  140.     You don't have to type in a full user-id - PGP will look for keys which
  141.     contain the text given in <id>.  For -kv and -kxa, PGP will return all
  142.     matching keys.  For -esa, PGP will use the first matching key, so you
  143.     must enter enough text to unambiguously specify the desired recipient.
  144.  
  145.     If someone has two different public keys, you can specify the numeric
  146.     key-ID (or part of it) by prefixing it with `0x'.  E.g., to view key-IDs
  147.     matching 9876 use PGP -kv 0x9876.
  148.  
  149.     If you have RISC OS 3, Peter Gaunt's PGPwimp provides a front end
  150.     which means you don't have to remember all those messy commands and
  151.     can either run pgp in a command window or a taskwindow (see the next
  152.     item for pitfalls in running PGP in a taskwindow).
  153.  
  154. 15) When running PGP in a task window, key-presses sometimes appear to get
  155.     `lost' - this appears to be due to a bug in the C `txt' library routines
  156.     as other programs which use them also have this problem.
  157.  
  158.     The `missing' characters have actually registered, it's just that the
  159.     window hasn't been updated correctly - pressing another key will cause
  160.     both it and the missing character to occur.  Since this sometimes happens
  161.     when there is no more text to input (for instance when you press <Return>
  162.     after entering your pass-phrase), it is useful to know that pressing any
  163.     of the four cursor keys will cause the character to appear without
  164.     entering unwanted text.
  165.  
  166. 16) It's *very* much easier to use PGP when it's integrated with your
  167.     mailer.  If you use ReadNews for usenet news and mail, then you should
  168.     pick up a copy of RNscripts4PGP which add PGP functions to ReadNews.
  169.  
  170.     ReadNews is designed to work with RUCP (an Archimedes version of UUCP),
  171.     so these scripts are currently only of use to users with UUCP
  172.     connections.  Some BASIC programs are currently under development which
  173.     allow ReadNews to interoperate with ka9q for users with TCP/IP SLIP
  174.     connections.
  175.  
  176. 17) BBS users probably use Reader (Archimedes BBS format only) or ReaderS
  177.     (multiple BBS formats - shareware).  Currently there is no way of
  178.     integrating PGP with Reader(S).  Decryption is just a matter of
  179.     extracting the relevant message and running PGP on it.  Encryption is a
  180.     little messier:
  181.  
  182.         a) Use your favourite editor to compose your message.  If you're
  183.            replying to a message, extract it as a file (if it's encrypted
  184.            you'll then have to run PGP), and edit the extracted message to
  185.            add your reply.  Save the edit session as a file.
  186.         b) Encrypt the file.
  187.         c) Tell Reader(S) to reply to the message, then drag your encrypted
  188.            reply into the Reader(s) reply window.
  189.  
  190.     When dragging a signed or encrypted file to Reader(S), be careful that
  191.     it doesn't reformat it!  The best way to make sure that reformatting
  192.     doesn't occur is to be careful not to insert or delete any text in
  193.     the reply window after dragging the file.
  194.  
  195. 18) Be very careful with your secret keyring.  Never be tempted to put a
  196.     copy in somebody else's machine so you can sign their public key - they
  197.     could have modified PGP to copy your secret key and grab your
  198.     passphrase.
  199.  
  200. 19) Be careful with your public key.  Exchange floppies rather than let
  201.     somebody copy it from floppy - that way they can't substitute a bogus
  202.     key on your floppy.  At the very least, such a substition would be
  203.     embarassing.  At worst, if your BBS's sysop is the one who substitutes
  204.     a bogus key, your email would be wide open.
  205.  
  206. 20) Do try and exchange keys face-to-face whenever possible.  Acorn
  207.     exhibitions are a very good way of meeting other Archimedes PGP users
  208.     from far and wide.
  209.  
  210. 21) PGP warns against trusting unsigned keys downloaded from BBSs.  To some
  211.     extent this is true as the sysop could substitute a bogus key, intercept
  212.     mail, decrypt with the bogus key and re-encrypt with the correct key.  Of
  213.     course, the sysop would have to arrange things so that whenever someone
  214.     downloaded their own key they got the real one, and signed files/public
  215.     messages would have to exist in two versions, but it's not impossible.
  216.  
  217.     This does not mean that you can't use the key for routine email (where
  218.     you're using encryption as an `envelope' for your email) - it can never
  219.     be less secure than plaintext.  However you should not use it for
  220.     `sensitive' information (but people exchanging `sensitive' information
  221.     would presumably exchange keys face-to-face first).
  222.  
  223.     If you know the person whose key you have downloaded well enough to
  224.     recognise their voice, you can telephone them and ask them to read out
  225.     their key's `fingerprint' (obtained with PGP -kvc <id>).  It is up to
  226.     you if you then choose to sign the key (I would not do so unless it was
  227.     somebody I knew *very* well).
  228.  
  229. 22) Don't sign your sysop's key unless you've exchanged keys face-to-face.
  230.     I know you'd expect that downloading the sysop's key from a BBS ought
  231.     to be safe, but what if your friendly local government security agency
  232.     is filtering your comms through a Cray?  For the same reason (and also
  233.     because some people are careless with their passwords), sysops should
  234.     not sign keys uploaded to their board by the key's owner without further
  235.     verifying them.
  236.  
  237. 23) The more public keys you have in your collection, the greater the
  238.     chance PGP can find a certification chain stretching from you to your
  239.     intended recipient.
  240.  
  241.  
  242. -----BEGIN PGP SIGNATURE-----
  243. Version: 2.3a
  244.  
  245. iQCVAgUBLXJz6Gv14aSAK9PNAQHCJgP+Jbw9kQs2DCn4UkHEncBvbzR88JVP18aU
  246. ts17kZqXkJDc4YSPmEOSpuyCcUMD3fYXDieELHWO5sLUE5G0qNoqn3IR5wm03vZS
  247. oxK6NqZQpQV3Kdnj6C4kTU0wFvpa370Ry+WtJduiMn6ZyXEadrwxItmkRpCvzMMx
  248. ZDBR0+m7zrc=
  249. =3w5Y
  250. -----END PGP SIGNATURE-----
  251.