2010 — ITMSFT Group

17 ноября 2010

Установка серверных компонент Microsoft Forefront Client Security на Windows Server 2008 (в топологии с одним сервером)

Встала задача - развернуть серверные компоненты Microsoft Forefront Client Security в конфигурации с одним сервером под управлением Windows Server 2008 (x86 SP2). После прочтения документации на technet.microsoft.com возникло ощущение что ничего в общем то особо сложного в этом нету, но на практике оказалось что данный процесс таит в себе много «НО»… достаточно для того, чтобы сесть и написать данный Step-by-Step во избежание хождения по граблям при будущих инсталляциях. Ибо дело чтением официальной документации не окончилось…пришлось переворошить массу дополнительных источников информации чтобы справится с поставленной задачей. В общем то для тех кому это ещё предстоит – думаю данный мануал будет полезен. Весь процесс логически разделен на несколько этапов. Итак поехали…

Установка необходимого программного обеспечения.

Этап #1. Установка IIS и ASP.NET

Для установки IIS и ASP.NET используем Server Manager в Windows Server 2008

image

image

Этап #2. Установка .NET Framework 3.0

Для установки .NET Framework 3.0 используйте Server Manager в Windows Server 2008

image


Этап #3. Установка консоли
GPMC

Для установки GPMC используйте Server Manager в Windows Server 2008


image


Этап #4.
Установка SQL Server 2005

При установке SQL Server 2005 нужно установить следующие компоненты: службы баз данных, службы отчетов, службы интеграции и компоненты рабочей станции

В нашем случае мы будем использовать 32-битную версию SQL 2005 Standard Edition (English). Распаковываем дистрибутив и запускаем программу установки SQL Server. Убеждаемся, что все необходимые для SQL Server 2005 компоненты у нас в системе имеются.

image

Далее мы должны убедиться в том что нами выбраны для установки все необходимые компоненты SQL Server, а именно:
Database Services
Reporting Services

Integration Services
Workstation components
.
По желанию можно выбрать альтернативный путь, куда будут установлены исполняемые файлы SQL Server

image

Далее нам предлагается задать имя экземпляра SQL. Так как мы подразумеваем что это первая инсталляция SQL Server в нашу систему – имя экземпляра оставляем по умолчанию.

image

Далее для запуска сервисов SQL Server мы указываем доменную учетную запись пользователя, которого мы специально создали для этой цели.
Данная учетная запись должна входить в группу безопасности Administrators на нашем сервере. Так же обратите внимание на то, что мы должны отметить SQL Server Agent так как она потребуется для работы Forefront. После окончания установки SQL Server нам нужно будет изменить типа запуска службы SQL Server Agent на Auto

image

Далее режим аутентификации оставляем по умолчанию:

image

Далее выбираем кодировку SQL. Главное требование – нельзя включать регистро-зависимость (case-sensitive):

image

Далее настройки SQL Report Server также оставляем по умолчанию:

image

Ну и наконец, приступаем к установке SQL Server:

image

Сразу после успешной установки SQL Server, устанавливаем с WSUS все последние обновления, в том числе и SP3 для SQL Server 2005 и фиксы которые появились уже после выхода SP3

image

После успешной установки всех необходимых обновлений – перезагружаем сервер.

Теперь проверяем что все определенные ранее нами службы SQL Server в работающем состоянии:

image

Также мы должны проверить, корректно ли установились Reporting Services. Для этого мы пробуем зайти через браузер на адрес http://localhost/Reports/. Мы должны попасть на узел SQL Server Reporting Services. Если ошибок при открытии URL не возникает, - двигаемся дальше.
Этап #5. Установка Microsoft .NET Framework 1.1

Устанавливаем .NET Framework 1.1 из предназначенного для повторного распространения пакета платформы Microsoft .NET версии 1.1 (http://go.microsoft.com/fwlink/?LinkId=126621).
После установки обязательно снова обратиться к WSUS клиенту и установить с WSUS сервера SP1 для Microsoft .NET Framework 1.1 а после этого снова запрашиваем обновления и устанавливаем фиксы безопасности уже на SP1 для Microsoft .NET Framework 1.1.
Обратите внимание на то что, несмотря на то, что ранее нами уже были включены компоненты .NET Framework 3.0 мы всё равно должны установить .NET Framework 1.1 и все его обновления, так как этот компонент необходим для работы MOM 2005, на котором базируется управление клиентскими компьютерами в Forefront Client Security.
После установки нужно убедиться что ASP.NET 1.1 успешно зарегистрировался на IIS и разрешить исполнение ASP.NET 1.1 на IIS, то есть установить значение Restriction в состояние Allowed

image

Дополнительную информацию о прикручивании ASP.NET 1.1 к IIS7 можно найти на блоге:
BillS IIS Blog - How to install ASP.NET 1.1 with IIS7 on Vista and Windows 2008
http://blogs.iis.net/bills/archive/2008/06/02/installing-asp-net-1-1-with-iis7-on-vista-and-windows-2008.aspx

Этап #6. Дополнительная настройка ОС
В ходе продолжительных боёв с программой установки FCS выяснилось что для того чтобы успешно установились Report компоненты, необходимо произвести правку реестра: значение ключа disabledomaincreds в ветке HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa поменять с 1 на 0.

image


Либо это можно сделать путём изменения GPO: Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies/Security Options > Network Access: Do not allow storage of credentials or .NET Passports for network authentication: Disabled.
Принцип этой проблемы описан в схожей по проблемной тематике статье базы знаний Microsoft http://support.microsoft.com/kb/912998

Установка Forefront Client Security.

Этап #7. Установка Forefront Client Security

Всё необходимое ПО установлено и теперь можно приступить к процедуре установки серверных компонент Forefront Client Security.
Вводим информацию о пользователе и организации. Стоит сделать важное замечание о том что в этих значениях не должны присутствовать кавычки или какие-то другие спец.символы. Это может вызвать проблемы с msi-инсталлятором в процессе установки в дальнейшем.

image

В начале процесса установки выбираем установку всех серверных компонент кроме Distribution server.

image

Затем указываем имя Collection server (в нашем случае совпадает с именем сервера, на который производится установка), группы управления, а также доменную учетную запись пользователя, от имени которой работают процессы SQL Server.

image

Затем указываем имя сервера Collection Database, размер базы данных и учетную запись для доступа к Report Services SQL Server.

image

Затем указываем имя сервера Reporting Database, размер базы данных и учетную запись для доступа к SQL Server.

image

Затем указываем имя сервера Reporting Server и URL доступа к Report Services SQL Server.

image

Затем указываем Action Account, который будет использоваться для выполнения автоматизированных задач по сбору отчетности с клиентов.
image

Выбираем путь устновки исполняемых файлов Forefront Client Security

image

После этого инсталятор выполнит проверку всех представленных данных и начнётся процесс установки

image

Ну и наконец если все вышеперечисленные действия были полностью проделаны и в процессе установки не возникло никаких ошибок, на выходе мы получим развернутую серверную часть Forefront Client Security.

image

Всё. Процесс завершён. Если у вас остались какие либо вопросы – постараюсь на них ответить в комментах по мере своих скромных возможностей.
В процессе установки и написания данного Step-by-Step было использовано официальное руководство:
Установка топологии с одним сервером в Windows Server 2008
: http://technet.microsoft.com/ru-ru/library/cc901471.aspx

 

22 мая 2010

20 мая 2010
Ну точно ХЗ, может это и 1-й модуль, просто на серваке хлам.... Посмотрите по вопросам!!!!!!!
 

http://cid-01ac0ec44b822ae9.skydrive.live.com/embedicon.aspx/.Public/FTP/%d0%9e%d0%a2%d0%a6/2-3%d0%bf%d1%96%d0%b4%d1%81%d1%83%d0%bc%d0%ba%d0%b8%d0%b9.dochttp://cid-01ac0ec44b822ae9.skydrive.live.com/embedicon.aspx/.Public/FTP/%d0%9e%d0%a2%d0%a6/28.doc

Кликни по каждому файлу, чтобы скачать!Подмигивающая рожица

Технические семинары TechDays’лето 2010: новые продукты Microsoft Office 2010, облачные технологии Microsoft Cloud Services, виртуализация ПК и ЦОД

 

 

Данные технические региональные семинары посвящены развитию концепции сервисов по совместной работе с информацией в рамках продуктов Microsoft Office 2010/Cloud Services – эффективная совместная работа с информацией в организациях. Новые возможности для пользователей на рабочем месте, вне офиса, в дороге благодаря отличному сочетанию возможностей приложений на ПК и облачных сервисов Microsoft. Обзор возможностей для ИТ-отделов по созданию собственных центров обработки данных с «облачной» архитектурой для упрощения доспута и работе с инфраструктурой, рабочими ПК, информацией отовсюду.

 

Семинары направлены на руководителей ИТ-подразделений, архитекторов и технических специалистов ИТ-отделов, занимающихся поддержкой ИТ-инфраструктуры, центров обработки данных, мобильных пользователей и планирующих ИТ-инфраструктуру для решения задач в рамках бизнес-процессов и внедрения облачных технологий. Также приглашаются все энтузиасты в области ИТ и решений Microsoft, желающие познакомиться с новейшими технологиями и продуктами, представленными в апреле-мае 2010г.

 

Мероприятие бесплатное, обязательная онлайн-регистрация здесь (или ниже на странице прямые ссылки на регистрацию непосредственно по городам проведения).

 

Докладчик: Игорь Шаститко

 

 

Программа мероприятия:

 

9:00-9:30 Регистрация, приветственный кофе

9:30-10:45 Обзор возможностей облачных технологий Microsoft: Business Productivity Online Services/Microsoft Office 2010 Online

10:45-11:00 Перерыв

11:00-12:30 Обзор новых возможностей Microsoft SharePoint Server 2010 и WebApp (для ИТ-специалистов)

12:30-13:30 Обед

13:30-14:45 Управление и оптимизация рабочих мест с использованием Microsoft Desktop Optimization Pack

14:45-15:00 Перерыв

15:00-16:15 Создание архитектуры полной виртуализации рабочих мест с использованием Virtual Desktop Infrastructure

16:15-16:30 Кофе-брейк

16:30-17:45 Построение динамических ЦОД с использованием виртуализации и продуктов System Center

 

Даты проведения в регионах Украины (со ссылками на регистрацию):

 

04.06.2010, пятница, Харьков

07.06.2010, понедельник, Донецк

09.06.2010, среда, Днепропетровск

11.06.2010, пятница, Одесса

14.06.2010, понедельник, Винница

16.06.2010, среда, Львов

18.06.2010, пятница, Киев

 

ПРИХОДИТЕ, БУДЕТ ПИВО :)

12 мая 2010

DHCP
Вы проснулись после дикой пьянки. Первые ваши слова «кто я?» и «где я?». Сосед, который не запивал водку пивом, вам сообщает все ваши параметры: кто вы и где. Этот сосед выступает в роли DHCP-сервера. Учтите, что в сети могут быть так называемые «ложные DHCP-сервера», например жена – на ваш вопрос «кто я?» она выдаст неверную информацию: «алкоголик ты проклятый». Так что не всегда динамическая выдача параметров безопасна, рекомендуется записывать свои параметры (как зовут, ваш адрес и т.д.) на бумажке.

Маршрут по умолчанию (Defaul Gateway)
Подойтите к прохожему и спросите «не подскажите ли вы как пройти к моргу имени Невмировича-Данченко?». С большой долей вероятности вас пошлют нахуй. Так вот это и есть маршрут по умолчанию, другими словами если адрес назначения не известен, то пакеты посылаются на маршрут по умолчанию (синонимы: шлюз по умолчанию, default gateway).

Понятие TTL
Представьте себе, что вам 5 лет и вы хотите кушать. Вы идете к папе и говорите: «Папа, я хочу кушать». Ваш папа смотрит телевизор, согласно таблице маршрутизации о посылает вас к маме. Вы идете к ней и просите «Мамааа, я хочу кушать». Мама болтает с подругой по телефону и согласно своей таблице маршрутизации посылает вас к папе. И так вы ходите как дурак от папы к маме и обратно, туда-сюда, туда-сюда, а все потому что криворукие админы (родители папы и мамы) неправильно настроили таблицу маршрутизации. Чтобы защититься от таких ситуаций придумали понятие TTL (Time To Live), что применительно к нашей ситуации означает количество терпения у мальчика, пока он не скажет «заебало» и не упадет перед ногами мамы или папы в беспомощном состоянии. Последний, по правилам (стандарты – это «так заведено в семье»), обязан послать короткий нелестный отзыв адрес того, кто послал мальчика кушать. Это так называемый icmp-пакет «мальчик издох»

Ping
Вы конечно бывали в ситуации «сам дурак». Вы кричите «Петя ты, еблан», а в ответ слышите «Вася, сам еблан». Это простеший пинг. Вы только что пропинговали Васю. Не все отвечают на пинги, особо культурные, например Microsoft.com не утруждают себя реагированием на ваши запросы. С такими переругиваться бесполезно, мы знаем, что они слышат и злятся, но реакции добиться не можем. Тем не менее, пинг – неплохой способ узнать жив ли хост, ведь пиная труп ногами не добьешься реакции «сам дурак»

Traceroute
Представь себе, что ты живешь на 9м этаже и хочешь узнать всех жильцов которые живут от тебя до Клавки с 3го. Ты берешь взрывпакет и, исходя из формулы свободного падения, рассчитываешь время взрыва пакета над 8м этажом. Это TTL=1.
После того как пакет ибанет - выглянет озверевшая рожа соседа с 8го этажа. Время реакции зависит от загруженности сервера, т.е. от занятости соседа и от шейпов, т.е. в воздухе ли ваша система или ты живешь на планете, где атмосфера жидкий азот. Так вот, если вообще не дождешься ответа - твой сосед глухой - у него запрещены icmp ответы, либо он запретил их только для тебя если его уже подзаебали твои финты и он научился тебя игнорировать. Дальше выставляешь TTL=2 и т.д. Не забывай, что если Клавка живет выше тебя – это No route to host Sad.

Authentication
Возьмем ситуацию, когда ты находишься в чужом районе и оказался неожиданно окружен гопниками, которые задают вопросы «Курево есть?», «Ты откедаво будишь?» и «Ты чо делаешь в нашым районе?». На эти вопросы ты пытаешься найти правильный ответ, а то тебе откажут в доступе в район, в зону ответственности гопников. Это все называется процессом аутентификации (Authentication). Ты можешь попытаться использовать метод brute-force, используя свое воображение и полученный путем пинга, фидбяк для отгадывания правильного ответа (password). К сожалению, в последнее время на многих серверах стоит защита против этого метода, поэтому с большой долей вероятности у тебя есть всего несколько попыток найти устраивающий гопников ответ. Если это не получится, но админы тебя забанят (ban). Но представь себе, что в самый последний момент, к этой компании подбежал твой друг и поручился за тебя, сказав что ты нормальный парень. Гопники недовольно на тебя посмотрели, но отпустили и дали тебе возможность пойти бухать к другу, с уговором, чтобы ты ходил только по главной улице, в дворы не заглядывал, и не помогал прохожим (юзерам) отбиваться от админов. Таким образом ты получил «ограниченный доступ гостя» (guest account).

Access control list
Несколько недель ты ходил по району, в правильные моменты закрывал глаза на произвол админов и не жаловался администрации (ментам). Тебя решили пригласить на общую пьянку. На ней ты на-спор выпил литр водки, скурил стог сена, наблевал на ковер в коридоре и избил двух охранников в магазине. Спортсмены впечатлились и приняли в свою бригаду, поместив твое имя в «список доступа» (Access control list). Таким образом ты прошел так называемую процедуру авторизации.

Public-key cryptography
Через месяц, перегоняя спертую машину, тебя тормознули менты. И потребовали документы на тачку. Ты начал рассказывать им слезную историю о том, что машина эта твоего сводного брата, а документы на нее ты забыл дома. Это называется кодированием. Что-то типа «кодирования от алкоголизма», только в данном случае плохими духами выступают представители власти. В подтверждении своих слов, ты предлагаешь им все свои деньги, а также ключ от машины, чтобы они смогли возвратить машину обратно и записать это возвращение транспортного средства в список раскрытых преступлений. Этот процесс называется public-key cryptography и его эффективность зависит от того, смог ли ты угадать уровень внутренних потребностей милиционеров в славе и денежных знаках.

DHCP Relay Agent
Вы просыпаетесь после дикой пьянки на неизвестно чьём диване. Рядом вместо женщины, с которой вы вчера танцевали и, кажется, целовались, храпит неизвестный небритый мужик. Вы орёте ему в ухо: “Кто я? Где я?!” Он с трудом продирает глаза, недоумённо оглядывется и, поскольку его этот вопрос интересует не меньше вас, идёт искать хозяина дачи.

POP3
Вы подходите к своему ржавому почтовому ящику на стене подъезда, открываете дверцу и, матерясь, с трудом вытаскиваете кипу бесплатных газет и рекламной макулатуры. Поднимаясь на лифте на свой этаж, вы вдоволь наслаждаетесь предложениями застеклить лоджию и сделать педикюр, подходите к мусоропроводу и спускаете всё туда, не заметив затесавшееся письмо от бабушки о смерти дедушки. На следующий день ящик забит ещё сильнее, но открыть его вы не можете, потому что плотно утрамбованная макулатура придавила язычок замка - это ответ “-ERR Account is over-quota” после попытки авторизации.

IMAP
Теперь вместо жалкого ящика у вас собственный киоск для чтения газет с кучей ящиков. На всякий случай газеты висят на цепях, прибитых к стенам.

10 апреля 2010

28 марта 2010

15 марта 2010
25402_1301826237503_1585885903_30733847_3768217_n

25402_1301826277504_1585885903_30733848_3593843_n

25402_1301826317505_1585885903_30733849_1387367_n

25402_1301826477509_1585885903_30733853_4835420_n

25402_1301826557511_1585885903_30733855_4138168_n

25402_1301826517510_1585885903_30733854_4380333_n

25402_1301826357506_1585885903_30733850_264863_n

15 марта 2010

Что такое GPG ?

logo-gnupg-light-purple-bg

GNU Privacy Guard, GnuPG, GPG — свободная альтернатива набору криптографического ПО PGP, выпущенная под лицензией General Public License. Является частью проекта GNU, получила гранты от Германского правительства. GnuPG полностью совместим со стандартом IETF OpenPGP. Текущие версии GnuPG могут взаимодействовать с PGP и другими OpenPGP-совместимыми системами в режиме совместимости. GnuPG позволяет шифровать и подписывать данные в целях безопасного хранения и передачи информации.

И на этом хватит…

Далее я Вам хочу рассказать о задачах, которые мы можем выполнить с помощью GPG.

Итак, пропишем gpg --help

И мы видим список команд:

Команды:

-s, --sign [file]             создать подпись к файлу
     --clearsign [file]        создать прозрачную подпись к файлу
-b, --detach-sign             создать отделенную подпись
-e, --encrypt                 зашифровать данные
-c, --symmetric               зашифровать только симметричным шифром
-d, --decrypt                 расшифровать данные (по умолчанию)
     --verify                  проверить подпись
     --list-keys               вывести список ключей
     --list-sigs               вывести список ключей и подписей
     --check-sigs              вывести и проверить подписи ключей
     --fingerprint             вывести список ключей и их отпечатков
-K, --list-secret-keys        вывести список секретных ключей
     --gen-key                 создать новую пару ключей
     --delete-keys             удалить ключи из таблицы открытых ключей
     --delete-secret-keys      удалить ключи из таблицы закрытых ключей
     --sign-key                подписать ключ
     --lsign-key               подписать ключ локально
     --edit-key                подписать или редактировать ключ
     --gen-revoke              создать сертификат отзыва
     --export                  экспортировать ключи
     --send-keys               экспортировать ключи на сервер ключей
     --recv-keys               импортировать ключи с сервера ключей
     --search-keys             искать ключи на сервере ключей
     --refresh-keys            обновить все ключи с сервера ключей
     --import                  импортировать/объединить ключи
     --card-status             показать состояние карты
     --card-edit               изменить данные на карте
     --change-pin              сменить PIN карты
     --update-trustdb          обновить таблицу доверий
     --print-md algo [files]   вывести хэши файлов

Параметры:

-a, --armor                   вывод в ASCII формате
-r, --recipient NAME          зашифровать для получателя NAME
-u, --local-user              использовать данный User ID для подписывания и ра
сшифрования
-z N                          установить уровень сжатия N (по умолчанию - 0)
     --textmode                использовать канонический текстовый режим
-o, --output                  вывод в указанный файл
-v, --verbose                 подробно
-n, --dry-run                 не делать никаких изменений
-i, --interactive             спросить перед перезаписью
     --openpgp                 строго следовать стандарту OpenPGP
     --pgp2                    создает сообщение совместимым с PGP 2.x

(См. документацию для более полного ознакомления с командами и параметрами)

Примеры:

-se -r Bob [файл]          подписать и зашифровать для получателя Bob
--clearsign [файл]         создать прозрачную подпись
--detach-sign [файл]       создать отделенную подпись
--list-keys [имена]        показать ключи
--fingerprint [имена]      показать отпечатки

О найденных ошибка сообщайте gnupg-bugs@gnu.org.

 

итак, начнем…

1) Установим GNU Privacy Guard.

2) Создаем пару ключей (секретный и открытый). Для этого в консоли вводят команду gpg --gen-key, после чего необходимо выбрать тип используемой цифровой подписи, размер ключа, период действия ключа.

gpg (GnuPG) 1.4.2; Copyright (C) 2005 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.

Выберите тип ключа:
   (1) DSA и ElGamal (по умолчанию)
   (2) DSA (только для подписи)
   (5) RSA (только для подписи)
Ваш выбор (?-подробнее)? ?
Выберите алгоритм.

DSA (aka DSS) - Digital Signature Algorithm может использоваться
только для подписей.

Elgamal - алгоритм используемый только для шифрования.

RSA может использоваться и для подписи, и для шифрования.

Первый (главный) ключ всегда должен быть подписывающим.
Ваш выбор (?-подробнее)?
Пара ключей DSA будет иметь длину 1024 бит.
ключи ELG-E могут иметь длину от 1024 до 4096 бит.
Какой размер ключа Вам необходим? (2048)
Запрашиваемый размер ключа 2048 бит
Выберите срок действия ключа.
         0 = без ограничения срока действительности
      <n>  = срок действительности n дней
      <n>w = срок действительности n недель
      <n>m = срок действительности n месяцев
      <n>y = срок действительности n лет
Ключ действителен до? (0)
Ключ не имеет ограничения срока действительности
Все верно? (y/N) Y

Для идентификации Вашего ключа необходим User ID
Программа создаст его из Вашего имени, комментария и адреса e-mail в виде:
    "Baba Yaga (pensioner) <yaga@deepforest.ru>"

Ваше настоящее имя: dukeinvisible
Email-адрес: dukeinvisible@live.ru
Комментарий: testkey
Вы выбрали следующий User ID:
    "dukeinvisible (testkey) <dukeinvisible@live.ru>"

Сменить (N)Имя, (C)Комментарий, (E)email-адрес или (O)Принять/(Q)Выход? O
Для защиты секретного ключа необходим пароль.

Необходимо сгенерировать много случайных чисел. Желательно, что бы Вы
выполняли некоторые другие действия (печать на клавиатуре, движения мыши,
обращения к дискам) в процессе генерации; это даст генератору
случайных чисел возможность получить лучшую энтропию.
+++++.+++++++++++++++++++++++++.++++++++++.++++++++++.++++++++++..++++++++++++++
+.++++++++++.++++++++++++++++++++.+++++++++++++++++++++++++>++++++++++..>+++++..
.............................................................................+++
++
Необходимо сгенерировать много случайных чисел. Желательно, что бы Вы
выполняли некоторые другие действия (печать на клавиатуре, движения мыши,
обращения к дискам) в процессе генерации; это даст генератору
случайных чисел возможность получить лучшую энтропию.
++++++++++++++++++++++++++++++.++++++++++++++++++++...++++++++++++++++++++....++
++++++++.+++++++++++++++.+++++++++++++++.++++++++++.+++++++++++++++++++++++++>++
++++++++>.+++++.............................................<+++++..............
.............>+++++....+++++^^^
gpg: ключ BB8B51F6 помечен как абсолютно доверяемый.
открытый и закрытый ключи созданы и подписаны.

gpg: проверка таблицы доверий
gpg: 3 ограниченных необходимо, 1 выполненных необходимо, PGP модель доверия
gpg: глубина: 0  корректных:   1  подписанных:   0  доверия: 0-, 0q, 0n, 0m, 0f,
1u
pub   1024D/BB8B51F6 2010-03-15
Отпечаток ключа = 0498 6E05 1C1F 27FC 7E63  4B6B 4661 CAE1 BB8B 51F6
uid                  dukeinvisible (testkey) <dukeinvisible@live.ru>
sub   2048g/13C2CCCE 2010-03-15

3) Можно и позднее при необходимости просмотреть hash всех известных ключей: c:pgp>gpg --fingerprint

 

C:/Users/▐Ёшщ/AppData/Roaming/gnupgpubring.gpg
-----------------------------------------------
pub   1024D/BB8B51F6 2010-03-15
Отпечаток ключа = 0498 6E05 1C1F 27FC 7E63  4B6B 4661 CAE1 BB8B 51F6
uid                  dukeinvisible (testkey) <dukeinvisible@live.ru>
sub   2048g/13C2CCCE 2010-03-15

4) Рассмотрим варианты цифровой подписи в GnuPG.

Сначала произведем шифрование без ЦП. Используем текстовый файл 11.txt, содержимое которого:

Появление шифров

Ряд систем шифрования дошел до нас из глубокой древности. Скорее всего они появились одновременно с письменностью в 4 тысячелетии до нашей эры. Методы секретной переписки были изобретены независимо во многих древних обществах, таких как Египет, Шумер и Китай, но детальное состояние криптологии в них неизвестно. Криптограммы выискиваются даже в древние времена, хотя из-за применяемого в древнем мире идеографического письма в виде стилизованных картинок были примитивны. Шумеры, по-видимому, пользовались тайнописью. Археологами найдены глиняные клинописные таблички, где первая запись замазывалась слоем глины, на котором делалась вторая запись. Происхождение таких странных таблиц могло быть вызвано и тайнописью, и утилизацией. Оттого что число знаков идеографического письма было более тысячи, то запоминание их представляло собой трудную задачу - тут не до шифрования.

Применим команду:

c:pgp>gpg -s c:g11.txt

В результате выполнения команды будет создан файл 11.gpg, содержимле которого:

 

ЈeTї‹$E^пБЃ



ѓK^b63Ьy‚€Ѓ‰Ѓ(‚Ў`&№Ѓ‘€j&|к?`Ё‘Бq‡pЉzЮ‰‡‘ФФф»~УХх¦ЄzзfЦ^·эЄgv]4˜йккчг{ЯыЮыјёёwбТ»7>xрннѓЈЗѕЮїюцWЇNЮ?xееЗ‹»Ъ[З^˜6rФЈbфk_R”˜ёЩ]/=•єa‡т&’T4wнLk]PШzЌI¦DчjМЕИFћ+©Z"Ѓ8‰З¤ҐWёaп•"-q7њc:>!KПҐ.цkvњDЉ2!Х†D‡±в¤eG№њ<2У’

#N-D4л~HҐ3|fЯ#П•±ҐQІJЌЧ№¬pсФЩЗdНjLЙФёЁMMЯПeЙiLґ[1]Љ­%™Е˜Ђ˜JNЖ{e@ hн3kTY&uЌмђ‰<KeЭл!‹y0MУ‘н2kNR

Ґж!N[Lщ<рcЖD+M}®fR™bґ‚лћ«gи5а&%з

‡ІжX6

»f°µшZЊР­nРKЯamBЇх)o9ѓ$±>3=TЯДR'рM;uЗ9ВРMРв5g9™ТН°вLЃi

-[” ­тЯыЋ©Ж!вЊ’™9YЧ2¦yЙ№}ЦфT™ЏЖTВјD§(/ЏBjMґЃ.ШmM,.Ој§t7ЁД•>,5o[SШЦ;д} ѕыsпЛWџєьЧеЯ?|нгg>»уЮП'/^7п<Шывщ+Я¬цЯьaя“ЮєсЖэЏћькхЫOя


Создание файла, содержимое которого не изменяется, а ЦП дописывается в конце в виде дополнительной строки.

c:pgp>gpg -s --clearsign c:g11.txt

Создается файл с расширением *.asc. Его содержимое:

-----BEGIN PGP SIGNED MESSAGE-----

Hash: SHA1

Появление шифров

Ряд систем шифрования дошел до нас из глубокой древности. Скорее всего они появились одновременно с письменностью в 4 тысячелетии до нашей эры. Методы секретной переписки были изобретены независимо во многих древних обществах, таких как Египет, Шумер и Китай, но детальное состояние криптологии в них неизвестно. Криптограммы выискиваются даже в древние времена, хотя из-за применяемого в древнем мире идеографического письма в виде стилизованных картинок были примитивны. Шумеры, по-видимому, пользовались тайнописью. Археологами найдены глиняные клинописные таблички, где первая запись замазывалась слоем глины, на котором делалась вторая запись. Происхождение таких странных таблиц могло быть вызвано и тайнописью, и утилизацией. Оттого что число знаков идеографического письма было более тысячи, то запоминание их представляло собой трудную задачу - тут не до шифрования.

-----BEGIN PGP SIGNATURE-----

Version: GnuPG v1.2.2 (MingW32)

iD8DBQFIRARpbZ1+1rbDdPkRAjiCAJ9vgHTmBCnA++XyEuThte6bdGxl1ACggLbz

9Bpe5jGCBBZkpKIMKOpBVzQ=

=shGW

-----END PGP SIGNATURE-----

Создадим файл с обычной ЦП, но сжатый относительно исходного txt-файла. Кроме того, применяемое преобразование Radix-64 позволит представить любое содержимое создаваемого файла в виде букв. Такой файл имеет расширение *.asc. Команда

c:pgp>gpg -sa c:g11.txt

Содержимое файла:

-----BEGIN PGP MESSAGE-----

Version: GnuPG v1.2.2 (MingW32)

owFlVD2PHEUQPe4woJUmsCySSyiJdHeFMTkJgSHjH1gEJEB2EiQgMjsBITnFARkJ

KSmWLSwLIQ6DhAh7e6c8ddPTtd09t949zfmG17N7xwmC3enpqY9Xr17VN8Xezu7V

T+598dePDw9OXvjhyt0PXrp+fXrw2cHNd1787lB769gL01qOg9piVIx+70uKEhM3

20vjpadS1+zwT95Ekormrp1prUdUBrZeY5Ip0ZNaA3MxspHnSuqFFkggTuIpaenV

Bm7Ye6VIC9wN55hOz8jSW0Spi/2KHSeRYoRMSLXmI6LnoUPsXzlp2RFFrgMnj8y0

4MCIUwsRzTqXH1LpDJ/Zd8XIc2WsRGmUrFLjdS7LDVw8dXbCMVmzHFMyNS5qU9PP

c1lwGtPfbcOBgOIXSeZoTEBMJSfjTr0yIAC09pk1qoMskjqERnYLyIhEnqWyiO51

ihCDxTyYpunIdhmuNWcpglLzlAenDaZ8HvgxY6Klpj5XM6lMMVoEwXXPjYLVCwf0

hxoJcJOSc4JjWXGsB5uBXTPYWnwtRuiPAzfope+AsDYhidf6nLecQZJYn5kequ8A

YqETeIO/ph0DhbrTHGHoJmjxmrOcTel+WHKmwDSClh2VIB/yEN/7jqnGIRviXIyS

jAIavEHbnYEJvYyVnhAFU1mIK6M+Rpb0X5mCi0vLgAJXtVK7CHmp5FZP6cGF4iND

p/BGLOOOgTvlsUFT35w0lxfIZlPl9YHtsW3LZisRtlZ+u/EGbdsJlI8bDDt6gIvV

RuARWjFZtVTZth4IgagwsJ4HLeLDuQHmJ+YNgGH/E6hPBgVuBYESmtZJ5gNJz5nY

ro1BQdntztt7V3byPj7f01d3H5ude6/tXXv5809f/fruo9vv7b/y1eu7H+3f2vm2

uPnwzvvP/bUv353d/vDjw+/3f7r16B8=

=cAvw

-----END PGP MESSAGE-----

Создадим отдельный файл с ЦП.

c:pgp>gpg -b c:g11.txt

Будет создан файл 11.sig. Его содержимое –отдельная ЦП:

€?



HD8mќ~Ц¶Гtщ[1]-  •д<•я~V2–ЩТ«ЌЕ'·ЗсС{ џћ!;ж­сДЧ|/wc+–чяЭ

5) Можно подсчитать hash передаваемого сообщения

c:pgp>gpg --print-md sha1 c:g11.txt

c:g11.txt: 4F7D 16A8 2062 F7F2 4A51 7AD5 F41F 8EA8 3DB4 CB06

6) Зашифровка файла для пользователя

c:pgp>gpg -r dukeinvisible -f c:g11.txt

Расшифровка файла для пользователя и перенаправление в файл:

c:pgp>gpg -r dukeinvisible -d c:g11.gpg > c:g111.gpg

В полученном файле будет содержаться открытый текст сообщения

7) Просмотрим все существующие секретные ключи

c:pgp>gpg --list-secret-keys

C:/GnuPGsecring.gpg

--------------------

sec 1024D/B6C374F9 2008-06-02 dukeinvisible (imaginary) dukeinvisible@live.ru

ssb 1024g/4468FD32 2008-06-02

 

8) Необходимо обменяться открытыми ключами с другими пользователями. Для этого сохраним (экспортируем) открытый ключ в файл .gpg и передадим по сети.

c:pgp>gpg --export dukeinvisible >C:gKeyN.gpg

Содержимое файла KeyN.gpg

™ў



HCюф

У°8~©—Ў(Ч&іЛjКUWМЩЙ.ЩP№Ёџ'3`єsћ<}3щDкЎ07$5 yaы„µ8h Њ

·cћi8ИЗ.HлЅ®ѕ±Ѕ7wdЧФ

‘ЉяGЮc4>‚ "ё}ЊVџ].iЌ5ьЅ}{џЯ?FбL=aХ!"ЙW˜Сd·ч

ҐЗE°®C^ц†!TЁБr˜•

ю8џеXЂ

I&ІPд‹—˜Ф}Ѓ+ј}(‰г

“?4ЊгхЩЬ` 0’о9±п:NУOєиў+PБ©И µЬїf яgЁВІвr!hEПЬ¶цЅ*

RБюcіђ–Пщ¬Q»d‑а2ґЩ€ 9НЌZФіГSВ‹2ёЕ‰`е№:

њ~›маЧКЯоiTeјK…C

g(а–;$oЙSЉэжјoв.]ѕ@X8Ч‘b_ёО¬”д 'ЈФ’ҐБIџ#:[1]Гcoя‡"џeг<є]ч«F¦<“вЫ;bwpЛ±ыІa —€&КЛ"Б±}Џ~оJZџ*ЕtJ‚SZ …ґ,Natalka (imaginary) <firefox2006@bigmir.net>€[

[1] [1]HCюф

[1]

[1]


[1][1]‑[1]Ђ mќ~Ц¶ГtщДd ћ"?*шa—{ѓJяЭ'k_Ѕtl џPТЂидMэИg%f¤еЌ±E#№

HCюх

ПЖФбПвRфB4ШГkј!јn}uЙ5„ЏNЁј!™Y~КA–ЉчkHЖа"Бм;ї$На№нDґ~"ЫOЮe›_н.­бґ;я–=6»2(Фэч©а­‡eхжСёl¶QuH+€—ЋOn*aRtіЛ&‑‰6яхoю5Zќaї#


ю!ЦO8[1]>Т?рзЦыµЙ“#Юоо$smЧ 8!TEC*IЙ¤<*Е†¶WОылhРrIT&Б­!=b+@¤?ЪЩ$р©Ж¶јQэV…§3ТVЛ˜>ICЋ[щiв#7®ді8тJ‹ОS}лmьа'Є0иu’,QеK·Ца€F

[1] [1]HCюх mќ~Ц¶Гtщ•Р Ј^Вы™Лщч<3±Ё‰{<Ы" ™К3ДхюBТЧ$-·!фвн

Полученный ключ другого пользователя необходимо импортировать для дальнейшего использования

c:pgp>gpg --import C:gDoker

key A9A36E06: public key "Doker(white) <anna051@mail.ru>" imported

Total number processed: 1

imported: 1

Ключ добавлен в общий список открытых ключей

c:pgp>gpg --list-keys

C:/GnuPGpubring.gpg

----------------

1024D/B6C374F9 2008-06-02 dukeinvisible(imaginary) dukeinvisible@live.ru

1024g/1DC1D965 2008-06-02

1024D/A9A36E06 2008-06-02 Doker(white) <anna051@mail.ru>

1024g/A76FB94D 2008-06-02

Теперь возможно шифрования и подписывания файла для пользователя Doker. Для этого будет использоваться открытый ключ пользователя. Для расшифровки же пользователь применит свой секретный ключ.

Осуществим подписывание и шифрование для пользователя Anna:

c:pgp>gpg -se -r Anna c:g11.txt

Для расшифровки пользователь должен применить команду

c:pgp>gpg -d c:g11.gpg > c:gfile.txt

 

…ну вот и все!