이것은 Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터와 같은 여러 무료 온라인 워크스테이션 중 하나를 사용하여 OnWorks 무료 호스팅 제공업체에서 실행할 수 있는 명령 사전 포스트입니다.
프로그램:
이름
premail - 이메일 개인 정보 보호 패키지. 간편한 이메일 암호화, 암호 해독, 서명 및
익명화.
개요
Command 라인 호출
미리 보내다 [ -sendmail_options ]
미리 보내다 -풀다 [ -몸 ] [ 파일 ]
미리 보내다 -가칭 [ 님@서버... ]
미리 보내다 -로그인
미리 보내다 -로그 아웃
미리 보내다 -세트패스
미리 보내다 -리펨키
미리 보내다 -수입품 [ 님@서버... ]
미리 보내다 - 수출 이름 [ 님@서버 [ 당신@당신의.주소 ] ]
Command 참조
다음은 To: 행의 '((','))' 사이에 넣는 것입니다. 참고로 모든
이것은 적어도 이론상 자체 헤더로 사용될 수도 있습니다(첫 글자는 대문자,
물론이야).
암호화 페이지
받는 사람: 줄에 있는 사람의 메시지를 암호화합니다. 동의어 키.
암호화 페이지 = name 수신자를 위해 암호화 이름입니다.
체인 여러 리메일러를 통해 연결(기본값 3, 다른 번호 사용을 원할 경우
체인 = NUM ). 개별 리메일러가 지정된 경우 다음 위치에 배치됩니다.
대신 '=' NUM ';'로 구분합니다. 이것의 특별한 경우는 nym_서버 =
name 어떤 사슬이 당신의 이름@nym_server 아호. Mixmaster 리메일러는
하나 이상의 ';'로 구분하여 지정 추가 세트에 동봉된
괄호. Mimaster 리메일러는 아직 자동으로 연결할 수 없습니다.
기호 기본 서명 ID로 메시지에 서명합니다(아래 "기본 설정" 참조).
또는 '=' 다음에 제공된 사용자 ID로.
곧- 헤더
실제로 명령은 아니지만 Anon-이라는 메시지의 헤더는 푸 나올 것이다
다음과 같은 remailers 체인의 마지막 푸 대신(즉, 정보가
보존 및 Anon-박리).
기술
주요 기능 미리 보내다 다음을 사용하여 메일러에 암호화된 전자 메일에 대한 지원을 추가하고 있습니다.
일반 PGP, PGP/MIME, MOSS 또는 S/MIME.
또한, 미리 보내다 익명의 사용자에게 원활하고 투명한 인터페이스를 제공합니다.
Mixmaster remailers 및 nymservers에 대한 완전한 지원을 포함한 remailers. 님서버
전송 및
이메일 수신. 이를 가명 또는 영구 익명 계정이라고 합니다.
DaVinci에는 미리 보내다 독립 실행형 응용 프로그램으로 사용할 수 있으며 다음과 통합될 때 가장 잘 작동합니다.
당신의 우편물. 현재, 미리 보내다 완전히 원활하고 투명하게 통합됩니다.
Netscape 3.0의 내장 메일러와 함께. Pine 3.94 이상에서도 꽤 잘 작동합니다.
(일반 PGP가 지원되지만 MIME 기반 전자 메일 암호화 프로토콜의 암호 해독은 여전히
잃어버린). 발신 메일의 투명한 통합은 다음의 모든 메일러에 대해서만 지원됩니다.
Berkeley 메일, 대부분의 emacs를 포함하여 메일 전송 프로그램을 구성할 수 있는
메일러, MUSH 및 MH. 이러한 메일러의 경우 단일 명령으로 메시지를 디코딩할 수 있습니다.
메일러와 통합하려면 미리 보내다 메일러와 실제 사이에 위치
우편물 운송. 보내는 메일의 경우 premail은 sendmail로 가장합니다. 당신은 당신의
sendmail 대신 premail을 호출하는 메일러. 그 다음에, 미리 보내다 암호화를 수행하거나
서명하고 sendmail을 호출하여 실제로 메시지를 보냅니다.
들어오는 메일을 받기 위해 명령을 호출하는 메일러의 경우(Netscape 3.0 포함),
상황은 비슷합니다. 예를 들어 Netscape는 movemail을 호출하여 다음을 얻도록 구성할 수 있습니다.
들어오는 메일. 사전 메일을 통합하려면 Netscape가 다음을 호출하도록 구성합니다. 미리 보내다 대신
실제로 메일을 가져오기 위해 movemail을 호출한 다음 디코딩합니다.
요구조건 니즈
효과적으로 사용하려면 다음 소프트웨어가 필요합니다. 미리 보내다:
* 유닉스. 안타깝게도, 미리 보내다 Mac 또는 Windows에서는 작동하지 않습니다.
* Perl 5.000 이상.
* PGP(버전 2.6.2 권장).
* RIPEM 3.0b3 이상(선택 사항, S/MIME 지원용)
* TIS/MOSS 7.1(옵션, MOSS 지원용)
* Mixmaster(선택 사항, 더 높은 보안 익명 메일용)
* Lynx(방화벽 뒤에 있는 경우에만)
사용법
Command 라인 기도
메일 클라이언트에 premail을 통합했다면 다음을 호출할 필요가 없습니다.
명령줄에서. 그러나 여전히 사용하기 편리한 경우가 있습니다.
명령줄에서 미리 메일을 보냅니다.
premail의 가장 기본적인 용도는 sendmail을 대체하는 것입니다. 예를 들어 다음을 보낼 수 있습니다.
다음과 같이 명령줄에서 직접 메일을 보냅니다(여기서 >는 Unix 프롬프트를 나타냄).
> 미리 메일로 보내기 -t
에: raph@cs.berkeley.edu ((징후))
제목: 버그 보고서를 미리 메일로 보내기
premail의 버그는 다음과 같습니다. ...
.
>
-t 옵션은 헤더 필드(To:,
참조:, 숨은 참조: 및 각각의 Resent- 변형). sendmail에서와 같이 다음을 지정할 수 있습니다.
-t 옵션을 사용하는 대신 명령줄에서 받는 사람.
또한 다음을 사용하여 명령줄에서 구성 옵션을 설정할 수 있습니다.
+옵션=값 구문. 이것은 디버그 옵션에서 특히 유용합니다. 예를 들어,
리메일러용으로 메일을 포맷할 때 어떤 일이 발생하는지 보여주지만 실제로는 보내지 않습니다.
메시지:
> premail +debug=ry -t
에: raph@cs.berkeley.edu ((체인=1))
제목: remailer 테스트
test
.
사슬 엑손 선택
/usr/lib/sendmail -오이 remailer@remailer.nl.com
이 명령줄에서만 설정할 수 있는 구성 옵션이 하나 있습니다.
기본 설정 파일 자체의 위치인 패션. 구성 옵션은
기본 설정이며 기본값은 ~/.premail/preferences. 물론 별칭을 지정할 수 있습니다.
이 옵션이 항상 설정되도록 미리 보내십시오.
암호화
사전 메일이 설정되면 실제로 암호화를 사용하는 것은 쉽습니다. 당신은 단순히 추가
이메일 주소에 대한 이중 괄호 안의 명령. encrypt-pgp 명령(
key로 축약됨) 발신 메일에 암호화를 추가하고 sign 명령 서명
그것.
예를 들어, 나에게 암호화된 메일을 보내려면 raph@cs.berkeley.edu ((암호화-
페이지)). PGP 공개 키링에 이 사용자 ID를 가진 키가 있어야 합니다. 그렇지 않으면
오류 메시지가 표시됩니다. 키의 사용자 ID가 이메일 주소와 일치하지 않는 경우,
직접 지정할 수 있습니다. 예를 들어 내 워크스테이션에 직접 메일을 보내지만
위와 동일한 공개 키를 사용하여 raph@kiwi.cs.berkeley.edu
((키=raph@cs.berkeley.edu)).
서명은 거의 같은 방식으로 작동합니다. ((sign=raph@cs.berkeley.edu))
나가는 주소로. 사실 내에서 signuser 구성 옵션을 설정했기 때문에
기본 설정 파일에서 추가해야 하는 것은 ((기호))뿐입니다.
암호화와 서명을 모두 수행하는 것은 간단합니다. 예를 들어 서명을 보내려면
암호화된 메일은 다음 줄을 사용합니다.
에: raph@cs.berkeley.edu ((암호화-pgp, 서명))
각 받는 사람은 별도로 처리됩니다 - 전자 메일 주소 뒤에 이중 부모 명령
해당 수신자에게만 적용됩니다. 그러나 다음을 나타내기 위해 Sign: 헤더 필드를 추가할 수 있습니다.
귀하의 메시지는 모든 수신자에 대해 서명됩니다. 예시:
받는 사람: vp@company, 비서@회사, 직원@회사,
friend@outside((encrypt-pgp))
제목: 중요 공지
기호:
...
이 예에서 모든 수신자는 서명된 메시지를 받고 메시지는
friend@outside도 암호화됩니다.
디코딩
암호화된 메시지를 디코딩하는 기본 방법은 premail -decode를 명령줄로 사용하는 것입니다.
파일 이름을 인수로 제공하거나 premail이 암호화된
표준 입력에 대한 메시지입니다. 두 경우 모두 디코딩된 메시지는
표준 출력.
메시지는 표준 전자 메일 메시지(RFC 822 형식)이거나 전체가 될 수 있습니다.
사서함. 후자의 경우 premail은 각 메시지를 개별적으로 해독합니다. 만약 너라면
미리 메일을 메일러에 직접 통합하지 않은 경우 다음 방법을 사용하여 편리하게 볼 수 있습니다.
너의 메일:
premail-decode $MAIL | 더
메시지가 실제로 암호화된 경우 사전 메일은 비밀 파일에 액세스해야 합니다.
premail에서 로그아웃한 경우 premail은 xterm 창을 열려고 시도합니다.
비밀 파일의 암호를 입력합니다. 성공하지 못하면 premail이 인쇄합니다.
에러 메시지. 그 시점에서 로그인(예: premail -login)을 선택한 다음
디코딩을 다시 시도하십시오.
많은 메일러에서와 같이 메시지 본문에 쉽게 액세스할 수 있지만 액세스할 수 없는 경우
헤더가 있는 경우 본문에 premail -decode -body를 사용할 수 있습니다. 이것은 일반 PGP에서 잘 작동합니다.
암호화된 메시지이지만 불행히도 MIME 기반 메시지 형식에서는 작동하지 않습니다.
헤더에 중요한 정보가 포함되어 있기 때문입니다.
디코딩 결과(서명 확인 포함)는 X-Premail-
인증: 헤더 필드. 이 헤더 필드는 위조로부터 보호됩니다. 원본이라면
메시지에 포함되어 있으면 X-Attempted-Auth-Forgery로 변경됩니다.
익명
premail을 쓰는 원래 이유는 익명에 대한 좋은 지원이었습니다.
리메일러. 익명 메일을 보내는 데 관심이 없다면 이 섹션을 건너뛸 수 있습니다.
익명 메일을 보내는 것은 암호화된 메일을 보내는 것과 매우 유사합니다. 단순히 추가
((체인)) 명령을 받는 사람의 전자 메일 주소로 보냅니다. 또는 다음과 같이 체인을 추가할 수 있습니다.
헤더 필드를 입력하고 메일은 모든 수신자에게 익명으로 전송됩니다.
연쇄 명령은 간단하지만 표면 아래에서는 많은 일이 일어나고 있습니다. 기본값
체인은 3이며, XNUMX개의 "좋은" 리메일러를 무작위로 선택하도록 요청합니다. 확인하려면
최신 정보를 기반으로 선택하고 미리 메일로 보내면 리메일러를 다운로드합니다.
웹의 리메일러에 대한 목록 및 PGP 공개 키 세트(실제 URL은
구성 옵션). remailers를 선택한 후 메시지는 다중 암호화됩니다.
PGP 공개 키를 사용하여 최종적으로 체인의 첫 번째 리메일러에게 전송됩니다.
자동 체인 선택 프로세스가 매우 좋습니다. 내 테스트는 신뢰성이
지속적으로 99% 이상입니다. 또한, 체인 선택 프로세스는 잠재적인 가능성을 피합니다.
문제. 예를 들어, 일부 리메일러는 체인에서 잘 작동하지 않는 것으로 알려져 있습니다.
잘못 구성된 "차단 목록" 때문입니다. 또한 일부 remailers는 "연결"되어 있습니다.
같은 시스템에서 호스팅되거나 같은 사람이 관리하는 느낌.
연결된 리메일러의 시퀀스를 선택하는 것은 많은 보안을 제공하지 않으므로 프리메일은 그렇지 않습니다.
체인 길이도 선택할 수 있습니다. 체인이 짧을수록 더 빠르고 안정적이며,
그러나 덜 안전하고 반대로 더 긴 체인의 경우. 예를 들어, ((chain=5))는
XNUMX개의 리메일러 체인.
제어가 충분하지 않으면 정확한 리메일러 체인을 직접 지정할 수 있습니다. 을위한
예를 들어, ((chain=replay;jam;exon)) 은 미국 외 지역에서 몇 번 메시지를 반송합니다.
Mixmaster 체인은 추가 괄호 세트 안에 지정됩니다. 현재,
Mixmaster 리메일러 체인을 자동으로 선택하는 방법은 없으므로 다음을 수행해야 합니다.
손으로. 예: ((chain=(replay;ecafe-mix;lcs))). Mixmaster와
유형 1 리메일러; 예를 들어, ((chain=(anon);1;(replay)))는 잘 선택된 하나를 샌드위치합니다.
두 Mixmaster 리메일러 사이의 리메일러.
헤더에 접두사를 추가하여 발신 메시지에 추가 헤더 필드를 배치할 수 있습니다.
"곧-". 특히 일반적인 사용법은 응답을 지정하는 Anon-Reply-To: 필드입니다.
받는 사람에게 배달된 메일의 주소로. Reply-To: 헤더 필드가 사용됩니다.
종종 premail에는 default-reply-to 구성 옵션이 포함되어 있습니다.
모든 익명 메시지에 자동으로 추가합니다.
다음 헤더 필드는 다음이 없더라도 익명 메시지로 전달됩니다.
비 접두사:
마임 버전:
컨텐츠 타입:
콘텐츠 전송 인코딩:
뉴스 그룹 :
X-Anon-To:
인 - 답장 :
참조 :
사용 님
이 섹션에서는 _nyms_를 만들고 사용하는 방법에 대해 설명합니다.
익명의 메일을 받습니다. nymserver에는 두 가지 유형이 있습니다. alpha(now의 이름을 따서 명명됨)
존재하지 않는 alpha.c2.org) 및 newnym. 대부분의 경우 둘의 작동은 유사합니다.
새 이름을 만들려면 다음을 입력하십시오.
premail - 약칭
그리고 지시를 따릅니다. 이 명령은 기존 nym을 업데이트하는 데도 유용합니다.
님의 리메일러 중 하나가 다운되면 중요합니다.
다음과 같이 명령줄에서 nym을 생성하거나 업데이트할 수도 있습니다.
premail - 약칭 you@alias.cyberpass.net 당신의 @real.address 체인 가짜 체인
체인은 사용할 리메일러의 수입니다.
premail이 nym을 생성할 때 임의의 암호를 선택합니다.
체인). nym의 암호 및 기타 세부 정보는 premail 비밀에 저장됩니다.
파일. 따라서 nym은 상당히 안전합니다(예: anon.penet.fi보다 훨씬 더 안전합니다).
디코드 메커니즘은 nym에 대한 응답을 처리하고
비밀 파일을 미리 보내십시오.
두 가지 방법 중 하나로 님에게서 메일을 보낼 수도 있습니다. 예를 들어 가정
당신의 이름은 you@alias.cyberpass.net. 그런 다음 2;cyber=you의 체인을 사용합니다.
또는 2;cyber 체인을 사용하고 다음 헤더 필드를 포함할 수 있습니다.
출처: you@alias.cyberpass.net (누군지 알잖아)
nymserver에서 메일을 보낼 때마다 확인을 보내도록 하려면
nym, $config{'ack'} = 'yes' 추가; 환경 설정 파일에 줄을 추가하십시오.
이름을 삭제하려면:
premail - 약칭 you@alias.cyberpass 삭제
실제로 사용하지 않는 경우 nym을 삭제하십시오. 이것은 디스크 공간을 확보하고
nymservers가 과부하되는 것을 방지합니다.
버전 0.45부터 premail은 이제 newnym 유형의 nymserver를 지원합니다. 이 님서버는
알파 유형보다 더 풍부한 기능을 제공합니다. 다음과 같은 경우 몇 가지 추가 프롬프트에 응답해야 합니다.
새로운 PGP 키 생성을 포함하여 newnym 유형에 대한 nym 생성. 그것은 가치,
그렇지만. newnym 서버는 알파 서버보다 훨씬 더 잘 작동하는 것 같습니다.
newnym에 대한 자세한 내용은 nym.alias.net 홈페이지를 참조하십시오. 교환을 원하시면
premail과 다른 프로그램(또는 수동 설정) 사이의 nyms를 확인한 다음
-importnym 및 -exportnym 명령(패치 설명서에 설명되어 있음)
premail 0.44를 newnym 기능으로 업그레이드했습니다.
패치 문서에서:
"newnym" 스타일의 nym(예:
nym.alias.net), "-importnym" 및 "-exportnym".
nym.alias.net에 기존 nym이 있고 사전 메일로 전환하려는 경우
해당 nym을 관리하려면 "premail -importnym" 명령을 실행하십시오. 이것은 다음과 같이 행동할 것입니다.
"premail -makenym"을 제외하고는 PGP 키링에 이미 있는 PGP 키를 사용합니다.
nym에 대한 새 PGP 키를 만드는 것보다. 그러나 사전 메일은 변경됩니다.
귀하의 리메일러 체인 및 공유 키 암호화 암호를 해독해야 합니다.
premail로 받는 모든 후속 메일. (PGP 키는 변경되지 않으므로
사전 메일이 마음에 들지 않으면 새 회신을 수동으로 메일로 보내 언제든지 되돌릴 수 있습니다.
블록.)
마지막으로, premail로 nym을 만들었지만 다른 것으로 바꾸고 싶다면,
"premail -exportnym"을 실행하여 nym의 PGP 키를 내보낼 수 있습니다. 이것은 당신의
nym의 공개 키와 개인 키 / TMP 예배 규칙서. 개인 키는 보호되지 않습니다
암호를 사용하므로 추가하기 전에 "pgp -ke"로 편집하고 싶을 것입니다.
당신의 개인 키링.
전기 에 유즈넷
일부 remailer는 Usenet에 직접 게시할 수 있지만 premail은 이를 지원하지 않습니다.
따라서 Usenet에 게시하려면 mail-to-news 게이트웨이를 사용해야 합니다.
작동하는 mail-to-news 게이트웨이를 찾으려면 Don Kitchen의 목록을 확인하십시오. 두 가지 기본
종류: 헤더 필드를 스캔하는 사이트 및
주소.
주소 구문 분석 종류를 사용하여 alt.anonymous에 게시하려면 다음 주소로 메일을 보내면 됩니다.
alt.anonymous@myriad.alias.net (물론 myriad.alias.net이 여전히
작동).
헤더 스캐닝 종류를 사용하여 다음 주소로 메일을 보냅니다. mail2news@myriad.alias.net, 그리고 이것을 포함
헤더 필드:
뉴스그룹: alt.anonymous
헤더 스캐닝 종류에는 한 가지 장점이 있습니다. 여러 뉴스 그룹에 교차 게시할 수 있습니다.
하나의 메일 메시지를 사용합니다. 여러 뉴스 그룹에 게시하는 경우
뉴스 그룹 사이에는 공백이 있고 쉼표만 있습니다. 그렇지 않으면 기사가 반송됩니다.
자주 묻는 질문 중 하나는 게시하는 동안 스레드에 대한 후속 작업을 어떻게 수행할 수 있습니까?입니다.
익명으로? 이것은 쉬워요. 응답하는 게시물에서 Message-Id: 헤더 필드 찾기
보내는 메일의 참조: 필드로 변경합니다.
다음은 모든 것을 하나로 묶는 예입니다. 이 게시물에 답글을 달고 싶다고 가정해 보겠습니다.
보낸 사람: 에드워드 브라이언 카우프만ebk8@columbia.edu>
뉴스그룹: alt.privacy.anon-server,alt.anonymous
제목: 익명 게시물에 대한 몇 가지 질문
메시지 ID:Pine.SUN.3.94L.960630113156@aloha.cc.columbia.edu>
안녕,
익명 게시물을 작성하는 가장 좋고/가장 쉬운 방법이 무엇인지 알고 싶습니다.
그것들을 하는 방법. 감사합니다,
Ed
답글을 익명으로 게시하려면 다음 메일을 보내세요.
에: mail2news@myriad.alias.net ((체인))
참조: 에드워드 브라이언 카우프만ebk8@columbia.edu> ((체인))
뉴스그룹: alt.privacy.anon-server, alt.anonymous
제목: Re: 익명 게시물에 대한 몇 가지 질문
참조:Pine.SUN.3.94L.960630113156@aloha.cc.columbia.edu>
Unix 머신이 있다면 premail을 사용하는 것이 가장 좋은 방법입니다. 찾다
방법은 설명서를 읽으십시오.
S / MIME
premail 버전 0.45에는 S/MIME 메시지에 대한 제한된 지원이 포함되어 있습니다. 기본 메시지
형식은 작동하지만 사용 가능한 인증서를 만드는 데 문제가 있으며
여전히 RC2와 상호 운용 가능한 암호화 알고리즘을 지원하지 않습니다. 그러나, 몇 가지 진심
영혼은 존재하는 S/MIME 기능을 실험하고 싶을 수 있습니다. 이 구역
방법을 설명합니다.
먼저 RIPEM 3.0b2 이상을 설치해야 합니다. 이것은 Ripem 내보내기에서 사용할 수 있습니다.
통제된 FTP 사이트. 다운로드하려면 서버에 계정이 있어야 합니다.
수출 통제 코드 - 사이트의 GETTING_ACCESS 파일에 방법이 설명되어 있습니다.
RIPEM이 설치되면(및
실행 가능) 다음 명령을 사용하여 공개 키를 만듭니다.
이메일 -ripemkey
그러면 이메일 주소를 입력하라는 메시지가 표시됩니다. 또는 이메일을 제공할 수 있습니다.
주소를 premail -ripemkey에 대한 명령줄 인수로 지정합니다.
키가 생성된 후 ((ssign)) 명령을 추가하여 서명된 메시지를 보낼 수 있습니다.
서명된 메시지를 다른 사전 메일 사용자에게 보내면 공개 키를 갖게 됩니다.
((암호화=귀하의@사용자.id)).
기본 암호화는 Triple-DES입니다. 받는 사람이 처리할 수 없는 경우 ((encrypt-
des)) 대부분의 사용자가 해독할 수 있는 일반 DES로 대체됩니다.
S/MIME의 "내보내기" 버전을 포함합니다. 물론 일반 DES를 사용하는 단점은
유능한 스파이 조직도 메시지를 해독할 수 있습니다 ;-).
불행히도 RIPEM 3.0b2는 다른 S/MIME과 몇 가지 중요한 차이점이 있습니다.
공개 키 인증서를 처리하는 방식으로 구현합니다. 이것들은 당신을
사용할 수 있는 VeriSign 인증서를 가져옵니다. 그러나 VeriSign을 수락하는 것은 가능합니다.
다음을 실행하여 클래스 1 베타 인증서(프롬프트 및 메시지는 정상
글꼴, 입력하는 내용은 굵게 표시됩니다. 에서 비밀번호를 찾을 수 있습니다.
비밀 파일):
> _rccerts -u your@user.id_
개인 키에 대한 비밀번호 입력:
E - 표준 발급자 활성화...
...다른 선택...
선택 입력:
e
...V - VeriSign 또는 기타...
v
인증서가 유효한 개월 수를 입력하거나 공백으로
취소:
12
선택 입력:
q
설정
설치
먼저 사전 메일을 받아야 합니다. 소스 코드는 수출 통제 웹에서 사용할 수 있습니다.
섬기는 사람. 네덜란드의 Hacktic FTP 사이트에서도 사본을 찾을 수 있습니다. ~ 안에
두 경우 모두 premail-0.45.tar.gz 파일을 가져오려고 합니다.
파일을 받은 후 압축을 풉니다. 이 명령은 다음을 수행해야 합니다.
gzip -dc premail-0.45.tar.gz | 타르 xvf -
압축 해제 프로세스는 premail-0.45라는 하위 디렉토리를 생성합니다.
다음 파일:
README 콘텐츠에 대한 간단한 설명
미리 보내다
사전 메일 프로그램 자체
환경 설정
골격 기본 설정 파일
doc.txt
이 문서는 ASCII 형식입니다.
doc.html
이 문서는 html 형식입니다.
사전 메일을 실행할 수 있는지 테스트하십시오. 다음 명령은 사용 요약을 인쇄해야 합니다.
CD 사전 메일-0.45
./사전 메일
"command not found"라는 오류 메시지가 나타나면 다음을 편집해야 합니다.
perl5 인터프리터의 실제 경로 이름을 참조하는 premail의 첫 번째 줄. 하나 좋은
경로 이름을 찾는 방법은 "which perl5" 또는 "which perl"을 수행하는 것입니다.
반면에 일련의 구문 오류가 발생하면 문제는 다음과 같을 수 있습니다.
premail은 perl4가 필요한 반면 perl5를 실행하고 있습니다. 에서 perl5를 찾을 수 있는지 확인하십시오.
당신의 기계. 그렇지 않으면 perl5를 직접 설치해야 할 수도 있습니다.
명령줄에서 미리 메일을 자주 사용하는 경우 다음을 복사할 수 있습니다.
(또는 심볼릭 링크) premail 프로그램을 $PATH의 위치에 넣습니다. 예를 들어 다음과 같은 경우
파일을 추가할 수 있는 권한 / usr / local / bin, 다음 명령 실행을 고려할 수 있습니다.
cp -p 사전 메일 / usr / local / bin
더 쉬운 방법은 단순히 $HOME/bin 디렉토리를 만들고 거기에 premail을 넣고 다음을 추가하는 것입니다.
당신의 $PATH에. 물론 사이트의 시스템 관리자를 도청하여
공개적으로 사용 가능한 위치(예: / usr / local / bin 위와 같이).
이제 premail이 실제로 작동하는지 테스트할 준비가 되었습니다. 우리는 가정하고 있습니다
이미 PGP가 설치되어 있고 자신의 공개 키를 생성했습니다. 이 명령을 입력하십시오.
자신의 이메일 주소로 대체:
./premail -t
에: your@own.email.addr ((암호화-pgp))
주제: 테스트
정말 효과가 있나요?
.
모든 것이 순조롭게 진행되면 몇 초 내에 명령줄로 돌아와야 합니다. 그 경우
디스크 또는 네트워크 활동 없이 중단된 것 같으면 XNUMX분 동안 무작위로 입력해 보십시오.
PGP에 임의의 키 입력이 필요하다는 가정. PGP가 이미
(자신의 공개 키 생성 포함) 올바르게 설정하지만
그렇지 않습니다. 임의의 키 입력을 기다리는 동안 중단되는 것은 가장 일반적인 실패 중 하나입니다.
모드.
PGP 오류가 발생할 수 있는 지점이기도 합니다. 두 가지 일반적인 문제는
premail은 PGP 프로그램을 찾을 수 없습니다.
환경 설정 파일(아래 "환경 설정" 참조) 또는 공개 키를 찾을 수 없음
귀하의 이메일 주소에 해당합니다.
테스트가 성공적이면 이제 PGP로 암호화된 메시지가
사서함.
The 기미 입양 부모로서의 귀하의 적합성을 결정하기 위해 미국 이민국에
서명을 생성하거나 메시지를 해독하거나 nym을 사용하려면 "premail"을 설정해야 합니다.
secrets" 파일. 발신 메일을 암호화하기 위해 premail만 사용하려는 경우 건너뛸 수 있습니다.
이번 장.
기본 파일 이름은 /tmp/.premail-secrets.$< 입니다. 여기서 $<는 숫자 사용자와 같습니다.
ID. 파일 이름을 변경하려면 다음과 같은 기본 설정 행을 사용하십시오.
$config{'premail-secrets'} = '/mnt/cryptdisk/premail-secrets';
숫자로 된 사용자 ID를 모르면 "echo $uid"(csh에서)를 실행하여 찾을 수 있습니다.
또는 tcsh), "echo $UID"(sh 또는 bash에서), 또는:
펄 -e '인쇄 "$<0'
premail secrets 파일의 형식은 다음과 같습니다.
$pgppass{'user'} = '사용자의 PGP 암호';
$pgppass{'alternate'} = '대체를 위한 PGP 암호';
그러나 귀하의 premail secrets 파일에 제한적인 권한이 있는지 확인하십시오.
시스템에서 암호를 읽을 수 없습니다! 이 명령을 권장합니다(대체
물론 실제 사용자 ID):
chmod 600 /tmp/.premail-secrets.7437
로깅 In 그리고 아웃 of 사전 메일
일반적으로 premail은 비밀 파일을 다음 위치에 저장합니다. / TMP 예배 규칙서. 경우에 따라 이것은
충분한 보안. 다른 경우에는 가장 암호화된 파일을 저장하는 것이 더 나을 수 있습니다.
필요한 경우에만 암호를 해독합니다. 이 사전 메일 기능을 사용하려면 먼저
다음을 사용하여 암호를 설정합니다.
사전 메일 -setpass
암호를 입력하라는 메시지가 표시됩니다. PGP와 동일한 암호를 사용할 수 있습니다.
기억하려는 암호의 수에 따라 키 또는 다른 키를 사용할 수 있습니다. 이것
명령은 새 암호 세트로 로그인 상태를 유지합니다.
로그아웃하려면:
이메일 -로그아웃
이 명령을 .logout 파일에 추가하는 것을 고려할 수 있습니다.
계정에서 로그아웃할 때마다 자동으로.
다시 로그인하려면:
이메일 - 로그인
X가 있는 시스템에서 실행 중인 경우 premail은 자동으로 창을 팝업하여
비밀이 필요할 때마다 로그인하십시오. X를 실행하고 있지 않고 비밀이 다음과 같은 경우
필요한 경우 오류가 발생합니다. 이 경우 수동으로 로그인하여 명령을 시도할 수 있습니다.
또.
환경 설정
premail의 기본 구성은 가장 일반적인
경우에 따라 일부 구성 옵션을 변경해야 할 수 있습니다. 이것은 추가하여 수행됩니다.
기본 설정 파일에 줄.
기본 설정 파일의 기본 위치는 다음과 같습니다. ~/.premail/preferences, 여기서 ~
홈 디렉토리를 나타냅니다. 사전 메일 배포에는 스켈레톤 환경 설정이 제공됩니다.
파일에 자동으로 복사되지 않습니다. ~/.사전 메일 예배 규칙서. 아마도 당신은
직접 수행하도록 선택하거나 처음부터 새로 만들 수 있습니다.
기본 설정 파일의 형식은 다음과 같은 일련의 라인입니다.
$config{'옵션'} = '값';
다른 모든 행(#으로 시작하는 행 포함)은 주석으로 간주되며
무시했다. 다음은 일반적인 기본 설정 파일입니다(실제로 내 집 컴퓨터에 있는 파일).
$config{'logfile'} = '/home/raph/premail/log'; $config{'debug'} = 'chvl';
$config{'movemail'} = '/home/raph/bin/movehome'; $config{'ripem'} =
'/home/raph/install/ripem/main/ripem'; $config{'pgp'} = '/usr/local/bin/pgp';
보시다시피 기본 설정 파일의 주요 용도는 전체 경로 이름을 지정하는 것입니다.
도우미 프로그램. 또한 유용하다고 생각되는 전체 로그를 생성하도록 설정했습니다.
끊임없이 버그를 추적하고 있기 때문입니다 :-)
다음은 모든 구성 옵션, 기본값 및 매우 간략한 설명이 포함된 표입니다.
설명. 더 자세한 설명은 기본 설정 파일에 포함되어 있습니다.
우편 배포.
옵션, 기본값
설명
pgp, pgp
PGP 실행 파일의 위치입니다.
메일을 보내다, /usr/lib/sendmail
sendmail 실행 파일의 위치입니다.
믹스마스터, 믹스마스터
Mixmaster 실행 파일의 위치(보다 안전한 익명 메일에 유용함).
이동 메일, 이동 메일
movemail 실행 파일의 위치(Netscape 3.0 통합에 유용함).
익다, 익다
익은 실행 파일의 위치(S/MIME 메시지에 필요).
이끼,
TIS/MOSS 실행 파일이 포함된 디렉토리(MOSS 메시지에 필요).
포스트, 포스트
MH 사후 실행 파일의 위치(MH 통합에 필요함).
다운로드,
웹에서 파일을 가져오는 명령입니다. 방화벽 뒤에 있으면 "lynx -source"를 사용하십시오.
데드 레터, ~/dead.letter
premail이 배달할 수 없는 메일을 저장하는 파일입니다.
로그 파일,
l debug 플래그가 설정된 경우 premail이 로그를 저장하는 위치입니다.
저장 파일,
설정하면 premail이 전화를 거는 대신 발신 메일을 저장하는 위치
메일을 보내다.
tmpdir, / TMP
premail이 임시 파일을 저장하는 위치.
문자 집합, iso-8859-1
나가는 8비트 메시지의 기본 문자 집합입니다.
암호화, 예
remailer에 대한 PGP 암호화를 비활성화하려면 공백으로 설정하십시오.
ack, 설정된 경우 nymservers는 모든 발신 메일에 대한 확인을 보냅니다.
여분의 공백,
설정된 경우 premail은 remailer 메시지에 추가 공백을 추가합니다. 깨진 뒤에 유용합니다.
메일 프록시.
디버그, 디버깅 플래그(디버깅 섹션 참조).
서명 사용자,
메시지 서명에 사용되는 기본 PGP 비밀 키의 사용자 ID입니다.
기본 회신,
익명 전자 메일을 보낼 때 이 주소로 Reply-To: 헤더 필드를 추가합니다.
구애, ~/.premail/주소
주소가 포함된 파일.
목록, ~/.premail/rlist
premail이 remailer 목록을 저장하는 파일입니다.
출판, ~/.premail/pubring.pgp
premail이 remailer에 대한 공개 키링을 저장하는 파일입니다.
사전 메일-비밀-pgp, ~/.premail/secrets.pgp
premail이 암호화된 비밀 파일을 저장하는 파일입니다.
premail-secrets, /tmp/premail-secrets.$
비밀 파일의 위치
rlist-url, http://kiwi.cs.berkeley.edu/rlist
재메일러 목록의 URL입니다.
게시 URL, http://kiwi.cs.berkeley.edu/pubring.pgp
재메일러 공개 키링의 URL입니다.
type2-목록-url, http://www.jpunix.com/type2.html
Mixmaster type2 목록의 URL입니다.
게시-믹스-URL, http://www.jpunix.com/pubring.html
Mixmaster 퍼블리싱의 URL입니다.
주소 Book
추가 암호화 명령을 추가하는 것은 어렵지 않지만 지루하고 번거로울 수 있습니다.
잠재적으로 오류가 발생하기 쉽습니다. 따라서 premail은 다음 명령을 지정하기 위한 주소록을 제공합니다.
특정 이메일 주소와 함께 사용하십시오.
예를 들어, 귀하의 특파원 중 한 명이 귀하에게 메일을 선호한다고 말합니다.
PGP로 암호화되어야 합니다. 그런 다음 메일을 보낼 때마다 ((encrypt-pgp))를 입력하는 대신
주소 파일에 다음 행을 추가할 수 있습니다.
그녀@이메일.주소: ((암호화-pgp))
주소 파일은 일반적으로 ~/.premail/주소, 그러나 위치는 구성 가능합니다.
옵션을 선택합니다.
또 다른 예로 해커펑크 메일링 리스트(지금은 없어짐)가 있습니다.
구독자에게는 alpha.c2.org 님이 있습니다. 부터 haqr@alpha.c2.org 그의 주소에 이 줄이 있었다
파일에서 그는 "To: hpunks"만으로 목록에 게시할 수 있었습니다.
멍청이들: hackerpunks@alpha.c2.org ((체인=2;알파=haqr))
주소록 항목은 주소 목록으로 확장될 수도 있습니다. 예를 들어:
앨리스: alice@crypto.com ((encrypt-pgp)) 밥: bwhite@got.net ((키=bobw@netcom.com))
에릭: eric@ecsl.org ((암호화-pgp))
친구: 앨리스, 밥, 에릭
그러면 친구에게 메일을 보내면 예상대로 됩니다. 각 친구에게 암호화된 메일을 보냅니다.
앨리스, 밥, 에릭의 전체 이메일 주소.
통합
이 섹션에서는 premail을 다양한 remailer와 통합하는 방법에 대해 설명합니다.
넷스케이프
"prezilla" 및 "premailmove"라는 premail에 대한 심볼릭 링크를 만듭니다. 이렇게하려면
premail 자체와 동일한 디렉토리에 있는지 확인하고 다음을 입력하십시오.
ln -s premail 프레질라
ln -s 사전 메일 premailmove
작동하는 이동 메일을 찾으십시오. emacs가 설치되어 있다면 다음 중 하나일 가능성이 큽니다.
/usr/lib/emacs/etc/movemail 또는 유사한 위치. 아직 가지고 있지 않다면
하나의 소스(또는 바이너리)는 Netscape Navigator 배포판에 포함되어 있으며
빌드할 수 있습니다(바이너리가 포함된 경우 필요 없음). 그런 다음 premail이 다음을 통해 찾을 수 있는지 확인하십시오.
기본 설정 파일에 다음과 같은 줄을 추가합니다.
$config{'movemail'} = '/usr/lib/emacs/etc/movemail';
이 사용법은 POP 또는 일부가 아닌 메일 스풀에서 메일을 받는다고 가정합니다
그런. POP에 대해서도 작동하도록 할 수 있지만 방법을 알아내야 합니다.
movemail을 호출하여 사서함에서 파일로 메일을 이동합니다(두 번째로 지정됨).
movemail 스크립트에 대한 인수).
쉘이 csh 또는 tcsh라고 가정하고 다음 줄을 .cshrc에 추가합니다.
setenv NS_MSG_DELIVERY_HOOK /your/path/to/prezilla
또한 셸에서 이 명령을 실행하면 즉시 적용됩니다. 구문은
쉘이 sh 또는 bash인 경우 약간 다릅니다. _(참고: 맞습니까? 예, 맞습니다.)_:
NS_MSG_DELIVERY_HOOK=/your/path/to/prezilla
NS_MSG_DELIVERY_HOOK 내보내기
Netscape를 시작합니다(이미 실행 중인 경우 먼저 종료). 옵션|메일 및 뉴스로 이동
기본 설정 대화 상자에서 서버 탭을 선택합니다. "외부 Movemail"을 클릭하고
값을 /your/path/to/premailmove로 설정합니다.
자신에게 메일을 보내고 Netscape 메일 창에서 "메일 받기"를 클릭하십시오. 그만큼
메일이 받은 편지함에 올바르게 디코딩되어 표시되어야 합니다.
서명 확인 결과를 보기 위해 X-Premail-Auth: 헤더 필드를 보려면 다음을 선택합니다.
옵션|넷스케이프 메일 창에서 모든 헤더 표시.
참고: Netscape v3.0부터 Bcc: 헤더 필드 처리에 여전히 버그가 있습니다.
무시하게 만듭니다. 이 필드를 사용하지 마십시오. 바라건대, 이것은
Netscape의 미래 버전.
참고: 일부 3.0 베타 버전은 PATH 환경 변수를 수정합니다. 이메일이
명령줄에서는 올바르게 작동하지만 Netscape에서는 작동하지 않습니다. 절대값을 설정해 보십시오.
premail에서 사용하는 프로그램의 경로 이름.
소나무
Pine 3.94부터 premail은 발신 메일과 일반 PGP의 암호 해독을 모두 통합합니다.
수신 메일. 안타깝게도 MIME 기반 메일의 암호 해독은 아직 지원되지 않습니다.
사전 메일을 통합하려면 두 가지 Pine 구성 옵션을 설정해야 합니다(예: 메인
파인 스크린, 설정은 S, 구성은 C). 먼저 sendmail-path를 다음으로 설정해야 합니다.
다음과 유사한 값(실제 경로를 사전 메일로 대체):
/your/path/to/premail -oem -t -oi
둘째, display_filters를 다음과 유사한 값으로 설정해야 합니다.
_BEGINNING("-----BEGIN PGP")_ /your/path/to/premail -decode -body
설정 화면에서 이러한 옵션을 찾는 데 문제가 있는 경우 다음을 편집할 수 있습니다.
.pinerc 파일을 직접.
Pine을 사용할 때 주의할 점: 일반적으로 "똑똑하게" 시도하고 전자 메일에서 주석을 제거합니다.
((encrypt-pgp))와 같은 이중 괄호 명령을 포함하는 주소입니다. 있다
이 문제를 처리하는 몇 가지 방법:
* (( )) 대신 "( )"를 사용하십시오. _참고: 작동하는 것 같지만 테스트하지는 않았습니다._
* 대체 캐럿 구문을 사용하십시오. 이 두 줄은 같은 의미입니다.
에: raph@cs.berkeley.edu ((암호화 키, 서명))
에: raph@cs.berkeley.edu^암호화 키^서명
* 명령줄에서 암호화 옵션을 모두 설정하지 말고
대신 주소 파일을 사용하십시오("주소 파일" 참조). 헤더를 사용할 수도 있습니다.
형태.
걸쭉한 죽
Premail은 메일 사용자의 셸과 잘 통합됩니다. 다음 줄을
.mushrc:
set sendmail='premail -oem -i -t #Comment' cmd decode 'pipe !* premail -decode
>>$MAIL;삭제 !*'
보내는 메일은 자동으로 처리됩니다. 당신이 무엇이든 보낼 경우
';' mush 명령줄에서는 "'"로 묶어야 합니다. 예를 들어:
메일 user@host ((chain=replay;hacktic)) 메일 'user@host ((chain=replay;hacktic))'
위의 첫 번째 줄은 실패하므로 대신 두 번째 줄을 사용하십시오.
보내는 메일의 경우 'decode [msg-list]'를 입력하면 됩니다. 해당 메시지를 디코딩하고 추가합니다.
우편함 끝에 넣습니다. 새 메일 알림을 받게 됩니다. 이
premail이 처리하지 않는 목록의 메시지에도 발생합니다. 업데이트가 없기 때문에
완료되면 삭제 취소를 사용하여 이전(사전 메일) 버전을 볼 수 있습니다.
메시지를 받지만 종료하면 메시지가 버려집니다.
기타 우편물
이 섹션에서는 사전 메일을 MH, emacs 및 UCBMail과 통합하는 방법에 대해 설명합니다. 이것들로
메일러, premail은 발신 메일만 자동으로 처리합니다. 수신 메일을 해독하려면
여전히 premail -decode를 직접 호출해야 합니다.
통합 미리 보내다 과 이맥스
emacs에 사전 메일 지원을 추가하려면 다음 행을 .emacs 파일에 추가하십시오.
(setq sendmail-program "/your/path/to/premail")
통합 미리 보내다 과 MH
premail 실행 파일을 보관하는 디렉토리에 다음과 같이 심볼릭 링크를 만듭니다.
ln -s 사전 메일 사전 게시
"prepost"라는 이름으로 premail은 MH의 post 프로그램으로 가장합니다.
메일을 보내다. 이 라인을 귀하의
.mh_프로필:
사후 절차: /your/path/to/prepost
한 가지 유의할 점은 premail의 처리가 post보다 먼저 처리된다는 것입니다. 따라서,
MH 별칭이 있는 경우 premail 호출 후 확장됩니다. 만 사용하는 경우
premail 별칭, MH 별칭만 사용하거나 둘 다 사용하지 않는 것은 문제가 되지 않습니다.
또는 적절한 권한이 있는 경우 이 줄을 다음에 추가할 수 있습니다.
/usr/lib/mh/mtstailor:
메일 보내기: /your/path/to/premail
또한 로컬에 연결하는 대신 로컬에서 sendmail을 호출하도록 MH를 구성해야 할 수도 있습니다.
SMTP 서버. mtstailor 및 mh_profile 방법을 모두 수행하지 마십시오. 그러면 premail이 실행됩니다.
두번.
설치 미리 보내다 과 UCB메일
UCBmail은 간단한 메일러 프런트 엔드(Mail 및 mailx라고도 함)입니다. 입력할 때
"우편 사용자@사이트.dom", 메일러는 "제목:" 줄을 요청합니다. 의심할 여지 없이
UCB메일을 사용합니다. 그렇다면 운이 좋은 것입니다. 사전 메일과 매우 쉽게 통합됩니다. 그냥 추가
이 줄을 당신에게 ~/.mailrc 파일 :
sendmail=/your/path/to/premail 설정
UCBmail에서 premail을 사용하는 것은 premail 자체를 사용하는 것과 크게 다르지 않지만
파일 포함 및 메일 편집기 사용과 같은 몇 가지 편리한 기능을 사용할 수 있습니다.
노트
이 섹션에서는 사전 메일 작업과 관련된 많은 기술 정보를 다룹니다. 이것
정보는 일반적인 사용에 필요하지 않아야 합니다.
배수 수령인
premail과 같은 메일 암호화 패키지의 까다로운 문제 중 하나는
여러 수신자와. 이전 버전의 경험을 바탕으로 이 버전의
premail은 "제대로" 하기 위해 매우 열심히 노력합니다. 그러나 결과적으로 정확한 행동은
때때로 이해하기 어려울 수 있습니다.
어려운 부분은 수신자 중 일부는 암호화를 지정하고 다른 수신자는 지정하지 않는 경우입니다.
premail이 하는 일은 수신자를 그룹으로 나누는 것입니다. 두 명의 수신자가 수신할 수 있는 경우
동일한 실제 메시지, 그들은 동일한 그룹에 있습니다. 그렇지 않으면 그렇지 않습니다. 예를 들어,
암호화된 메시지와 암호화되지 않은 메시지를 받는 수신자는 동일한 그룹에 있을 수 없습니다.
그러나 동일한 암호화를 사용하는 To: 및 Cc: 필드에 나타나는 여러 수신자
방법은 같은 그룹에 있습니다. 여러 수신자에게 암호화된 단일 메시지는
각각에 대해 개별적으로 암호화하는 것보다 훨씬 더 효율적입니다.
받는 사람.
한 가지 미묘한 점은 Bcc: 수신자를 처리하는 것입니다. Bcc의 의미: 다음을 지정합니다.
메일이 각 Bcc: 수신자에게 전송되지만 다른 수신자에게는 전송되지 않습니다.
자신의 정체를 알 수 있습니다. 그러나 여러 수신자에게 암호화하면 실패합니다.
이는 암호화된 메시지의 모든 수신자를 식별할 수 있기 때문입니다.
따라서 각 암호화된 Bcc: 수신자는 자체 그룹을 갖습니다.
익명 메시지의 각 수신자도 비슷한 이유로 자체 그룹을 갖습니다.
받는 사람이 받은 메시지의 헤더를
암호화가 사용되지 않은 것과 같습니다. 특히 완전한 To: 및 Cc: 헤더 필드
있지만 Bcc: 필드는 없습니다. 이 규칙의 한 가지 예외는
익명 메시지, 이 경우 수신자는 상대방에 대한 정보를 볼 수 없습니다.
받는 사람.
오류 취급
목표는 sendmail과 같은 방식으로 오류를 처리하는 것입니다. 따라서 정확한 취급은
-oe 명령줄 옵션 설정에 대해. 기본값(sendmail에서와 같이)은 -oep입니다.
오류 메시지가 표준 출력으로 인쇄되고 메일 메시지가
데드 레터 파일에 추가됩니다(위치는 구성 옵션임).
또 다른 선택은 -oem이며 이 경우 오류 메시지와 메일 메시지가 패키지됩니다.
함께 사용자에게 다시 우편으로 발송됩니다. 이것은 메일러가 보낼 방법이 없을 때 적합합니다.
premail에서 반환된 오류 메시지를 처리합니다.
sendmail에서 제공하지 않는 추가 선택 사항 중 하나는 오류 메시지를 인쇄하는 -oed입니다.
표준 출력에 있지만 메일 메시지를 삭제합니다. 메일러가 할 수 있는 경우 이것은 좋은 선택입니다.
XNUMX이 아닌 반환 상태 코드를 오류 표시로 해석합니다. 사용하는 모드입니다
Netscape에 의해(premail이 prezilla로 호출될 때 자동으로 선택됨).
보안 문제
premail을 디자인함에 있어서 top보다는 유용성과 편의성을 더 중요하게 생각하였다.
보안. 그럼에도 불구하고 특히 보안을 잘 알고 있는 경우 좋은 보안을 제공할 수 있습니다.
보안 문제들.
가장 중요한 한 가지 가정은 시스템이 안전하고 심각한 위협이
도청자와 이메일 위조범이었다. 일반적으로 사전 메일 처리
능동적인 공격에 대한 많은 취약점을 포함하면서 수동적 공격은 꽤 잘됩니다.
공격.
다음은 사전 메일의 몇 가지 잠재적인 보안 함정입니다.
* 비밀 정보를 디스크 파일에 저장합니다.
* (잠재적으로 민감한) 임시 파일을 디스크에 저장합니다.
* remailer list, remailer 공개 키 링 또는 Mixmaster의 진위를 확인하지 않습니다.
웹에서 얻은 정보.
* 익명 메일이 전송되려고 할 때 웹 신호에 액세스하여 도움이 될 수 있습니다.
트래픽 분석.
* 암호화에 사용되는 공개 키의 신뢰성을 평가하지 않으며
서명 확인.
편치 않은 기능
수년에 걸쳐 premail은 의심스러운 가치를 지닌 많은 기능을 축적했습니다. 그들 중 하나
그럼에도 불구하고 따라잡지 못한 좋은 암호화 프로토콜인 MOSS를 지원합니다. 만약에
사용하고 싶은 충동을 느끼는 경우 버전의 릴리스 정보에서 문서를 사용할 수 있습니다.
0.43.
잠재적으로 멋진 기능 중 하나는 전자 메일을 디코딩하는 서버입니다. 이것은 _would_ 유용한
기능을 사용하는 메일러가 있는 경우. 서버용 프로토콜이 설계되었습니다.
빠르다(각 메시지에 대해 개별적으로 premail -decode를 호출하는 것보다 훨씬 더 빠름).
뿐만 아니라 "crypto-neutral"은 단순히 설계된 기능이 포함되어 있지 않음을 의미합니다.
예를 들어 이미지 변환과 같은 다른 작업에 사용할 수 있습니다.
형식 또는 문자 집합. 따라서 이 프로토콜을 사용하도록 설계된 클라이언트는
미국에서 완전히 수출 가능합니다. 이에 대한 지원 통합에 관심이 있는 경우
프로토콜을 널리 사용되는 전자 메일 클라이언트에 추가하려면 저에게 연락해 주십시오.
디버깅
사전 메일에 문제가 있는 경우 다음 중 일부를 켜는 것이 좋습니다.
디버깅 옵션. 이 작업은 명령줄 또는 .premailrc 파일에서 수행할 수 있습니다. 에서
전자의 경우 명령줄에 +debug=chvy 인수를 추가합니다. 후자의 경우 다음을 시도하십시오.
$config{'debug'} = 'chvy';
디버그 옵션의 의미는 다음과 같습니다.
c: 인쇄 명령줄 호출.
h: 입력 메시지의 헤더를 인쇄합니다.
l: 디버그 출력이 stdout 대신 로그로 이동합니다.
p: 완료된 메시지를 인쇄하고 PGP를 수행합니다.
r: 선택된 인쇄 체인(디버깅 체인 선택에 유용함).
y: 완료된 메시지를 인쇄하고 PGP를 수행하지 않습니다.
v: 모든 종류의 자세한 정보를 인쇄합니다.
+debug=p는 암호화된 메시지를 stdout에 저장합니다. 이것은 다음에 유용할 수 있습니다.
무엇보다도 회신 블록을 구성합니다.
사전 메일에 문제가 있는 경우 문제를 추적하는 가장 좋은 방법 중 하나는
로그를 통해. 디버그 구성 옵션을 chvl로 설정하고 로그 파일을 설정해 보십시오.
구성 옵션(예: ~/.premail/로그), 그런 다음 로그를 검사합니다. 또한,
버그를 알려주시면 관련 정보를 보내주시면 많은 도움이 됩니다.
로그에서 발췌.
onworks.net 서비스를 사용하여 온라인으로 사전 게시 사용