PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : sendmail & pgp



elrond
16.10.02, 09:39
hallo allerseits,

ich betreibe einen Server mit SuSe 7.3 und sendmail. Derzeit benutze ich procmail um eingehende Mails zu verarbeiten. Das funxt ganz gut so weit. Jetzt stehe ich vor den Problem, dass ich pgp-verschlüsselte Mails erhalte, die ich auseinandernehmen muss. Leider bin ich mir noch unklar wie das laufen kann, dass ich die Mail entschlüssle und dann weiterverarbeite... Sollte sendmail die entschüsselung bewerkstelligen oder procmail/perl ???

ich hoffe ihr könnt mir helfen.

taylor
16.10.02, 09:44
Original geschrieben von elrond
Sollte sendmail die entschüsselung bewerkstelligen oder procmail/perl ???

:confused: Eigentlich sollte das dein MUA machen.

elrond
16.10.02, 10:40
dumme Frage: wer oder was ist in diesem Fall mein MUA :confused: mein Perl-Script zur Weiterverarbeitung, procmail ???

da ich die Mail nicht in kmail oä. lesen will sondern im Klartext zur Weiterverarbeitung brauche habe ich nicht wirklich einen Mailclient sondern habe eben an procmail gedacht...

taylor
16.10.02, 12:42
Original geschrieben von elrond
dumme Frage: wer oder was ist in diesem Fall mein MUA :confused:
Eigentlich halt Dein "Mail User Agent", wie Du schon sagst: Kmail, mutt, sylpheed...

Ich kann mir noch nicht ganz vorstellen, was Du mit "im Klartext weiterverarbeiten" meinst. Vieleicht kannst Du das ja noch weiter erläutern.

Ohne MUA sollte wohl procmail das Teil nach /usr/bin/gpg --decrypt weitergeben können, aber dann wird ja ein Mantra erwartet.

elrond
16.10.02, 13:15
ich haben gpg be mir gefunden und auch die nam-page angeschaut.Allerdings ist mir der Umgang damit nicht klar.

Wenn ich die Verschlüsselungsgeschichten richtig verstanden habe, funxt das so:

1. Keys generieren
2. public Key weitergeben
3. Partner verschlüsselt mit public Key
4. ich entschlüssle mit dem privat Key

Um so zu arbeiten muss ich gpg meinen privat Key zur Verfügung stellen. Frage: Wie tue ich das ??

Wenn gpg meinen key hat, kunktioniert das das hier: cat textfile.cry|/usr/bin/gpg --decrypt >textfile.txt ?

Klartext = unverschüsselt

taylor
16.10.02, 13:31
Genau, Du hast es vestanden.

Was Du normalerweise nicht brauchst, ist das "cat |" Konstrukt.


gpg --decrypt --output klartext.txt krypto.txt

Und genau da muss natürlich Deine Passphrase / Mantra eingegeben werden, was den Einsatz in einen Skript natürlich sehr erschwert.

> Klartext = unverschüsselt

Das ist klar ;)

Darf ich fragen, warum Du das Teil im Klartext brauchst, bevor es im MUA gelesen wird? Ist doch eher unüblich...

elrond
16.10.02, 13:55
Im "Klartext weiterverarben" heisst, dass die Daten die da kommen in eine DB gescgrieben werden müssen. Ich persönlich halte an dieser Stelle die Verschüsselei zwar für paranoid, aber mich fragt ja niemand...

ich habe in der zwischenzeit mit gpg ein wenig 'herumgespielt'. Ich habe dabei immer noch folgendes Problem: ich habe die Keys mittels PGP auf einer Win-Maschine generiert und dann hier kopiert. Aber wie erklär ich dem gpg auf meiner Linux-Kiste nun, dass er den *mitgebrachten* privat key nehmen und benutzen soll? Auf der Win Kiste kriege ich die datei natürlich auf. Ich will nur den manuellen Arbeitsschritt des Entschlüsselns auf die Linux-Kiste verlegen...

Mit anderen Worten möchte ich nur, dass am stdout(oder auch in einem File) entschlüsselte und damit weiterverarbeitbare Daten ankommen.

taylor
16.10.02, 14:00
Original geschrieben von elrond
Problem: ich habe die Keys mittels PGP auf einer Win-Maschine generiert und dann hier kopiert. Aber wie erklär ich dem gpg auf meiner Linux-Kiste nun, dass er den *mitgebrachten* privat key nehmen und benutzen soll?

gpg --import secretkey.txt

elrond
16.10.02, 14:30
... hat mir schon geholfen. Ich habe keys importiert kann ver- und entschlüsseln. Danke.
:D