いくつかの追加のtor2web URLを追加
[gnupg-kouza-page.git] / content / documents / tips.md
1 +++
2 title = "GnuPG Tips"
3 slug = "tips"
4 +++
5
6 ## PGPで復号化しようとすると失敗する
7
8 **【本項目は最近のバージョンでは当てはまらない可能性があります。参考としてご参照ください。】**
9
10 Windows版ではGnuPGの場所を指定するレジストりキー(¥¥HKEY\_CURRENT\_USER¥Software¥GNU¥GnuPG¥HomeDir)に指定されているディレクトリ(指定が無い場合はc:¥gnupgになります)にoptionsというファイル(拡張子無し)を作成しforce-v3-sigsと表記します。UNIX版ではホームディレクトリ内に.gnupgというフォルダが作成されているので同様にその中のoptionsを変更します。こうするとPGP5,PGP6系に対応するようになります。(PGP2系はRSA/IDEAを使用しているため非対応)。注意しなければならないのが最初に鍵を生成する際にこれをしておく必要があることです。尚、相手がGnuPGを使用しているのが分かっている場合は `--openpgp` オプションを実行時に追加することで対応できます。(GnuPGはどちらの場合も正常に復号化できます。)
11
12 ## 受信者秘匿メッセージとは?
13
14 GnuPG同士の場合は受信者を秘匿することができます。(Anonymous Receipient機能)通常暗号化をすると相手の鍵IDが鍵に含まれます。これにより復号化の際にどの鍵に向けて発信されているかを判断します。受信者を秘匿することにより、この情報を外してしまいます。これにより誰に向けて発信されているかという情報をメッセージが持たなくなります。これをするのには次のようにします。
15
16     gpg -ea --throw-keyid filename.asc
17
18 このオプションを使うと復号化の際に全ての鍵に対して復号化を試みる為、処理が多少遅くなります。(複数の秘密鍵がある場合、全ての鍵に対して復号化できるまでパスワードを入力する必要があります。複数の受信者にお互いの情報を明かすことなく暗号化するなどの使い方がありますがPGP5,6との互換性がなくなるので注意してください。
19
20 詳しくは[受信者秘匿機能の利用](/documents/anonymous-recipients)もご覧ください。
21
22 ### 1.4.x以上
23
24 -rの代わりに-Rを指定することにより-Rを指定したユーザーを選択的に設定することが可能になりました。
25
26     gpg -ea -r 0xffffff -R 0xeeeeee
27
28 この場合、0xffffffに対しては普通に暗号化されますが、0xeeeeeeへの暗号化は秘匿されます。
29 throw-idを使用した場合は受信者全員が秘匿化されます。
30
31 ### 注意
32
33 これを使用することにより、宛先のKey IDは秘匿されますが誰かにメッセージが宛てられているという事実を隠すことはできません。そのため、トラフィック分析などで宛先が判明してしまう場合はありますのであくまでも予備的な方法であることに注意してください。
34
35 ## Windows版で復号化したファイルが読めない
36
37 UNIX版では問題ないものでWindows版では問題があるものとしてリダイレクタの使用があります。次のように復号していないでしょうか?
38
39     gpg -d filename.asc > file
40
41 ファイルがバイナリファイルの場合はこれを使うと問題が起きます。次のように復号化するようにしてください。
42
43     gpg -o file -d filename.asc
44
45 これで問題ないはずです。
46
47 ## GnuPGの商業利用は問題なく可能か?
48
49 **【本項は参考情報として提供されています。法的な疑問等が有る場合は弁護士等に相談してください。】**
50
51 GnuPGは特許でカバーされているアルゴリズムを使用していないため商業利用は問題なく可能です。ちなみにGnuPGのライセンスであるGNU Public Licenseではソフトウェアの利用に関する項目はありませんので明示的に表明していないGnuPGの場合は自由に使用できます。
52
53 ### 〜1.4.8 参考:GNU General Public License Section 0より抜粋
54
55
56     Activities other than copying, distribution and modification are
57     not covered by this License; they are outside its scope. The act of
58     running the Program is not restricted, and the output from the Program
59     is covered only if its contents constitute a work based on the Program
60     (independent of having been made by running the Program). Whether that
61     is true depends on what the Program
62     does.
63
64 複製、頒布、変更以外の行為は本使用許諾の対象としません。それらは本使用許諾の範囲外です。「プログラム」を実行させる行為に関して制約はありません。「プログラム」の出力は、(「プログラム」を実行させて作成させたかどうかとは無関係に)
65 その内容が「プログラム生成物」である場合に限り本使用許諾の対象となります。これが当てはまるかどうかは、「プログラム」が何をするものかに依ります。
66 1.4.8〜 1.4.8からはGPLv3が適応されるため、以下の部分が適応されます。
67
68 ### GNU General Public License v3, 2. Basic Permissionsより抜粋
69
70
71     All rights granted under this License are granted for the term of copyright on
72     the Program, and are irrevocable provided the stated conditions are
73     met. This License explicitly affirms your unlimited permission to run
74     the unmodified Program. The output from running a covered work is
75     covered by this License only if the output, given its content,
76     constitutes a covered work. This License acknowledges your rights of
77     fair use or other equivalent, as provided by copyright
78     law.
79
80 本許諾書の下で認められるすべての権利は、『プログラム』に主張される『コピーライト』の条項に基づき授与されるものであり、ここで述べられた条件が満たされている限り覆すことはできない。本許諾書は、改変されていない『プログラム』をあなたが無制限に実行することを許可し、明示的に確約する。『保護された作品』を実行することから得られた出力結果は、その出力内容が『保護された作品』を構成する場合のみ本許諾書で保護される。本許諾書は、あなたが有するフェアユースまたはその同等物の権利を、『コピーライト』法規によって提供される通りに承認する。
81
82 ## 対称暗号化したファイルがPGPで復号化できない(またはその逆)
83
84 **【本項目は最近のバージョンでは当てはまらない可能性があります。参考としてご参照ください。】**
85
86 PGPで複合化できるように対称暗号化(つまり-cオプションの暗号化)するのには–cipher-algo
87 CAST5の指定が必要です。つまり次のようにします。
88
89     gpg --cipher-algo CAST5 -c filename.asc
90
91 上記の方法でもうまくいかない場合があるようです。現在検証中です。しばらくお待ち下さい。
92
93 PGPとGPGが生成するパケットの違いを検証してみたところ、圧縮方式が違うことで起こる問題のようです。→技術情報
94
95 上の暗号化時のコマンドラインの代わりに次のように入力してください。
96
97     gpg --cipher-algo CAST5 --compress-algo 1 -c filename.asc
98
99 これでも問題があるようでしたらご一報下さい。9月20日にリリースされた1.0.3ではこれがデフォルトのオプションになっているようです。
100
101 ## PGPで復号化したときにSecure Viewerで表示されるようにしたい
102
103 PGPには電磁波により文字を読み取るTEMPEST攻撃を避けるためのビュワーが入っていますが、GnuPGにはこの機能は入っていないため、一見、不可能なようですが実はこれをする方法があります。暗号化をするときに次のようにするとできます。
104
105     gpg --cipher-algo CAST5 --compress-algo 1 --set-filename _CONSOLE -c filename.asc
106
107 実はSecure Viewerはファイル名が_CONSOLEという名前で設定されているだけなのでこれをset-filenameオプションで設定するとこれが簡単に実現できてしまいます。Secure Viewerでは日本語は化けてしまうので注意してください。
108
109 ### 1.4.x以上
110
111 for-your-eyesオプションを使用してください。
112
113     gpg --for-your-eyes-only -c filename.asc
114
115 ## PGPから乗り換えたい
116
117 PGPから乗り換える場合は次のようにします。まず、PGPで秘密鍵と公開鍵をファイルに保存します。仮にkeys.ascという名前で保存したと仮定します。次にそのファイルをGnuPGで次のようにします。
118
119     gpg --import keys.asc
120
121 これでGnuPGに秘密鍵と公開鍵が取り込まれます。これで乗り換えは完了です。尚、通常のバージョンのGnuPGではこの方法が使えるのはPGPがバージョン5以降の場合のみです。(IDEA/RSA形式のものは使用できません)
122
123 ## Windows版でタイムゾーンがかみ合わない
124
125 **【本項目は最近のバージョンでは当てはまらない可能性があります。参考としてご参照ください。】**
126
127 現在のWindowsバージョンではローカル時間がGMTとして認識されてしまう問題が存在します。開発者によるとこの問題をWindows版では専用のコードを使用して回避する方向のようですのでしばらくお待ち下さい。
128
129 この問題はPGP側の「問題」のようです。PGP側でタイムゾーンの補正を二重にかけているようです。この問題はPGP同士では露見しないため今まで判明しなかったおそれがあります。現段階ではGnuPG開発メーリングリストとPGPメーリングリストにこの情報を投稿しました。(尚、この問題は「仕様バグ」に近く、「バグ」と呼称するのには語弊があるためここでは「問題」と呼称しました。OpenPGPを定義するRFC2440では二重に補正をかける定義はありません。)
130 尚、この問題はGnuPG News Japanにて作田氏の検証により判明しました。 この問題はPGP7.0より修正されているようです。
131
132 ## openpgpオプションとは?
133
134 GnuPGはOpenPGPに記述されている仕様に則り実装されているわけですがオプションの中にはこれに従わないようにするものがあります。この一般的な例がforce-v3-sigsなどのPGP対応を考慮しているものです。このオプションはそれを全て無視し、OpenPGPに従うように設定するものです。これは特にoptionsファイルなどにそれを指定している場合にそれを変更せずにOpenPGPモード(つまり相手が対応する暗号ソフトを持っていることが判明している場合)などに使います。
135
136 ### 1.4.x以前
137
138 RFC2440の内容に準じます。
139
140 ### 1.4.x以降
141
142 RFC4880の内容に準じます。
143
144 新たにrfc2440及びrfc4880オプションが追加されています。従来の意味でのopenpgpを使用したい場合においてはrfc2440を使用します。rfc4880とopenpgpは同じ挙動となります。
145
146 ## show-session-keyとoverride-session-keyとは?
147
148 1.0.3より新たにサポートされた機能が上記の二つのオプションです。この二つは英国のRIP法対策に付加されているものです。どういう場合に使うかというと警察機関などが復号鍵の提出を求める場合、秘密鍵を渡してしまうとなりすましなどのリスクがあります。そこでこれはSession keyと呼ばれる暗号化時にそのメッセージのみで使われるキーを表示し、またそれで復号化するオプションです。次のようにするとSession keyが表示されます。
149
150     gpg --show-session-key file.gpg
151
152 上記のコマンドラインを入力するとパスフレーズを訊かれるのでパスフレーズを入力するとSession keyが表示されます。尚、これを用いて復号化するには
153
154     gpg --override-session-key [先に抽出したSession key] file.gpg
155
156 とします。尚、このSession keyが知られてしまうとそのメッセージは誰でも復号化できてしまいます。このオプションは特に必要とされる以外は使用しない方がいいでしょう。(公開鍵暗号の意味がなくなってしまいます。)
157
158 ## Windows用のフロントエンド
159
160 [GPG4WIN](http://www.gpg4win.org) ではWindows用のツールがセットになって配布されています。
161
162 ## PGPとGnuPG破棄証明書の作成の違いは?
163
164 PGPとGnuPGの破棄証明書の作成方法は大きく異なります。PGPでは破棄証明書を作成した時点で対象の鍵に自動的にマージされます。つまりPGPで鍵の破棄をする場合、「破棄証明書」の発行はされずそのまま鍵を破棄ということになります。GnuPGでは破棄証明書を発行すると破棄証明書ファイルが作成されます。この時点で鍵の破棄は行われず、これをインポートするまで破棄したことにはなりません。ちなみにGnuPGの破棄証明書の発行は次のように行います。
165
166     gpg --gen-revoke [keyid]sec 1024D/82957B66
167
168
169     2000-07-08 Hideki Saito Create a revocation certificate for
170     this key? y
171
172     Please select the reason for the revocation: 1 = Key has been
173     compromised 2 = Key is superseded 3 = Key is no longer used 0 =
174     Cancel (Probably you want to select 1 here) Your decision? 1
175
176     Enter an optional description; end it with an empty line:
177
178     >【任意のコメント(入力しないで改行すると終了)】
179
180     Reason for revocation: Key has been compromised (No description
181     given) ←上でコメントを入力した場合はそれがここに表示されます。
182
183     Is this okay? y
184
185     You need a passphrase to unlock the secret key for user:
186     “Hideki Saito ” 1024-bit DSA key, ID 82957B66, created 2000-07-08
187     Enter passphrase: 【パスフレーズを入力】
188
189     ASCII armored output forced. Revocation certificate created.
190     Please move it to a medium which you can hide away; if Mallory gets
191     access to this certificate he can use it to make your key unusable.
192     It is smart to print this certificate and store it away, just in case
193     your media become unreadable. But have some caution: The print system
194     of your machine might store the data and make it available to others!
195
196     -----BEGIN PGP PUBLIC KEY BLOCK-----
197     Version: GnuPG v1.0.4-1
198     (MingW32)
199     Comment: A revocation certificate should follow
200
201     【省略】
202
203     -----END PGP PUBLIC KEY BLOCK-----
204
205 破棄証明書を作成するGnuPGのアプローチは面倒なように思えますが実はこれは理にかなっているといえます。破棄証明書は一般的に短く、紙に印刷しても打ち込める程度のものです。(3行程度)使用しているPCのクラッシュなどで秘密鍵を紛失してしまうことなども決して珍しくありません。破棄証明書を印刷して保存しておくと後に何らかの原因で鍵を破棄する必要が出てきた場合に置いても秘密鍵を持っている必要はないわけです。
206
207 ## PGP、GnuPG各バージョンの標準アルゴリズムは?
208
209 **【本項目の情報は古くなっています。近く更新される予定です。】**
210
211 PGPとGnuPGの各バージョンの標準暗号アルゴリズムは次のようになっています。
212
213 <table border="2" cellspacing="0" cellpadding="6" rules="groups" frame="hsides">
214
215
216 <colgroup>
217 <col  class="left" />
218
219 <col  class="left" />
220 </colgroup>
221 <tbody>
222 <tr>
223 <td class="left">PGP 2.x</td>
224 <td class="left">IDEA</td>
225 </tr>
226
227
228 <tr>
229 <td class="left">PGP 5.x, 6.x</td>
230 <td class="left">(DH) CAST, (RSA) IDEA</td>
231 </tr>
232
233
234 <tr>
235 <td class="left">PGP 7</td>
236 <td class="left">(DH) CAST (RSA) CAST (RSA-Legacy) IDEA</td>
237 </tr>
238
239
240 <tr>
241 <td class="left">GnuPG 1.0.1 - 1.0.3</td>
242 <td class="left">Twofish</td>
243 </tr>
244
245
246 <tr>
247 <td class="left">GnuPG 1.0.4</td>
248 <td class="left">AES (Rijndael)</td>
249 </tr>
250 </tbody>
251 </table>
252
253 これらの標準設定に基づき鍵に「好まれる」標準が書き込まれます。そのため、例えばGnuPG 1.0.3で作った鍵ペアを1.0.4にインポートしてもそれが引き継がれます。これを変更するためにはそのバージョンで–editオプションを用い、期限切れ(expire)を再度設定することによりその変更が鍵に書き込まれます。
254
255 尚、GnuPGの鍵の場合、PGPがアルゴリズムを理解しないためIDEAと表示されますがCASTを使用しますので特に問題はありません。
256
257 ## GnuPGとPGP 7.0の相性について
258
259 **【本項目は最近のバージョンでは当てはまらない可能性があります。参考としてご参照ください。】**
260
261 PGP 7.0の場合は次の設定においてGnuPGとの互換性が保たれます。 Diffie-Hellman/DSS鍵で任意の鍵長
262 RSA鍵で任意の鍵長 鍵がRSA Legacyの場合はIDEAを使用するため、通常GnuPGでは互換性がありません。GnuPGでCAST,
263 Rijndael, 3DES, Twofishを明示的に指定した場合PGP 7.0との互換性が保たれますが通常は明示的な指定は必要ありません。(公開鍵に設定されているアルゴリズムを使用するため)
264
265 GnuPGはforce-v3-sigsを指定しない場合version 4署名を生成しますがこれはPGP
266 7.0.xにおいても検証することが可能です。尚、以前のバージョンではこれは検証できないためご使用にはご注意下さい。(GnuPGNewsJapanにて作田さんより情報を戴きました、ありがとうございました。)
267
268 ## GnuPGでIDEAを使うには
269
270 バージョン1.4.13よりIDEAアルゴリズムは正式にサポートされました。
271
272 ### Windowsバージョンの場合
273
274 1. バージョンが1.0.5以降なのを確認の上、このページからidea.dllをダウンロードします。
275 2. このファイルを任意の場所(c:¥lib¥gnupg¥が望ましいです)にコピーします。
276 3. GnuPGをインストールしている場所に存在するoptionsをテキストエディタなどで開きます。
277 4. c:¥lib¥gnupgにコピーした場合 load-extension idea.dll と追記します。
278
279 その他の場所にコピーした場合
280
281     load-extension c:/gnupg/idea.dll
282
283 というような書式で追記します。ディレクトリのセパレーターが¥ではなく/であることに注意してください。
284
285 ### UNIXバージョンの場合
286
287 1. idea.cをダウンロードします。
288 2. 以下のようにコンパイルします。
289
290     gcc -Wall -O2 -shared -fPIC -o idea idea.c
291
292 でこのidea.cをコンパイルします。
293
294 任意の場所にコピーして.gnupg/optionsに次のように追記します。
295
296     load-extension /home/user/.gnupg/options
297
298 これが成功した場合、
299 次のような表示があるはずです。
300
301     gpg --version
302
303     gpg (GnuPG) 1.0.5
304     Copyright (C) 2001 Free Software Foundation, Inc. This program comes
305     with ABSOLUTELY NO WARRANTY. This is free software, and you are
306     welcome to redistribute it under certain conditions. See the file
307     COPYING for details.
308     Home: c:/gnupg
309     Supported algorithms:
310     Cipher: IDEA, 3DES, CAST5, BLOWFISH, RIJNDAEL, RIJNDAEL192, RIJNDAEL256, TWOFISH
311     Pubkey: RSA, RSA-E, RSA-S, ELG-E, DSA, ELG
312     Hash: MD5, SHA1, RIPEMD160
313
314 万が一IDEAが表示されない場合はideaモジュールの場所やoptionsの設定を確認してください。
315
316 ## GnuPGの安全性について
317
318 GnuPGの安全性について説明する前に理解しておく必要があるのがどんな暗号も解けない暗号はないということです。
319 つまり時間はかかるにしろいつかは暗号を解くことが可能なわけです。暗号の安全性を高めているのはその時間が非常に長く
320 現在の技術水準で数百年から数千年という時間となります。 また、未発見の解読方法が発見されると暗号の強度はかなり下がります。
321 例えばRSAでは大きな数の素因数分解が非常に困難であるという前提のもとにその暗号の強度が保たれています。
322 将来、素因数分解が容易に行える方法が見つかることがあればRSAの信頼性が損なわれるわけです。
323 また、コンピューターのスピードの向上による暗号解読の短縮なども懸念されますがこれは鍵長をある程度に保っていくと
324 それなりに安全に保てます。この計算はO(X^2)の性質を持ちます。つまり鍵長が一ビット増えるとその計算時間はそのべき乗した長さとなります。
325 RSAの詳しい説明ははやわかりRSAをご覧下さい。
326
327 GnuPGで使われる暗号は現段階でその信頼性が検証されているものです。暗号の強度の点で言えば問題はありません。ただし上記したように鍵長がある程度長いものを使用してください。
328
329 なお、ソフトウェア自体の安全性ですがこれもソースコードが公開されているということでバックドアなどを仕掛けることは事実上困難です(バイナリで公開されているものは配布者によってそのようなことがなされている可能性は否めません。その場合、ソースをコンパイルするか信頼できるサイト、つまり公式のサイトなどからダウンロードすることをお勧めします。どちらにせよ配布物とその署名を確認するなどの確認をするといいでしょう。)
330
331 ## GnuPGでの日本語使用について
332
333 ターミナル、またはコマンドプロンプトなどでサポートされる場合、GnuPGで日本語を使用することは可能です。
334 しかしいくつかの点で気を付ける必要があります。
335
336 ### OSが使用する文字コードの違い
337
338 Windows上では日本語はShift-JISを標準にしています。しかしほとんどのUNIXはEUC-JPという文字コードを使用しています。最近ではこれらを変換できるエディタも多く、一見問題が無いように思えるのですが署名などを使用する場合これが大きな問題となります。そのままで署名検証すると問題は起こらないのですが変換ツールなどを使用して他の文字コードに変換した場合に署名が検証できないという問題が発生します。この問題は特に相手が違うOSを使用しているのが既知な場合などコメント欄に使用している文字コードを表記するなどの工夫が必要です。
339
340 ### メールでの文字コード扱いの問題
341
342 インターネットでメールを送信するとメールはISO-2022-JP(JIS)に変換されて送信されます。この場合前述の文字コードの違いに加え、JISから環境のネイティブなフォーマット(例えばWindows上ではShift-JISへの変換)が自動的に行われることを認識している必要があります。インターネットでのメールはJISを使うという前提が成り立っているため、通常、この場合は送信する際、JISに変換したものを署名・暗号化するべきであると言えます。これはメーラーなどのプラグインを使用する方法が一番簡単です。トップにいくつか関連サイトへのリンクがありますのでぜひご覧下さい。
343
344 ## MacOS XでのGnuPG使用について
345
346 【本項は更新中です。】
347
348 ## GnuPGにおける指定失効者
349
350 GnuPGで指定失効者(Designated Revoker)を指定、または鍵の失効を行う方法です。指定失効者とは秘密鍵を持っていなくとも鍵を失効できるユーザーのことを指します。
351
352 ### 指定失効者の設定
353
354 注意:指定失効者は設定すると解除(破棄)することができません。 edit-keyオプションを使用して鍵編集モードに入ります。
355
356     gpg --edit-key 公開鍵ID
357
358 addrevokerコマンドを入力し、指定失効者のIDを入力します。
359
360     pub 1024D/xxxxxxxx 2006-06-26 xxxxxxxx
361     Primary key
362     fingerprint: xxxx xxxx xxxx xxxx xxxx xxxx xxxx xxxx xxxx xxxx<
363     WARNING:
364     appointing a key as a designated revoker cannot be undone! Are you
365     sure you want to appoint this key as a designated revoker? (y/N)
366
367 ここでyとすることにより指定失効者が追加されます。 鍵をsaveコマンドで保存し、もう一度鍵編集モードに入ると以下のような表示がされます。
368
369     This key may be revoked by DSA key xxxxxxxx
370     xxxxxx xxxxxx <xxxxxxx @xxxx.xxx>
371
372 これにより、指定失効者の設定がされました。
373
374 ### 指定失効者による鍵の破棄
375
376 指定失効者による鍵の破棄は本人による破棄にとほぼ同様です。
377 異なる点は、破棄証明書の生成をgen-revokeの代わりにdesig-revokeで行う点です。
378
379     gpg --desig-revoke xxxxxxxx
380
381 ここで、指定失効者のパスフレーズを入力すると破棄証明書が生成されます。これを–importで取り込むことにより鍵の破棄が行われます。
382
383 ### 制限事項
384
385 公開鍵サーバによっては指定失効者により破棄された鍵を認識しない場合があります。
386
387 ## 有効期限(Expire)の設定の方法いろいろ
388
389 edit-keyの鍵インターフェースなどでの設定で使用できる有効期限の設定にはいくつかの方法があります。
390
391 尚、あまり使用されませんが、ファイルやメッセージなどへの署名にも有効期限を設定することができます。ask-sig-expireを設定すると署名の度にこれが確認されるようになります。
392
393 ### 無期限
394
395 0を指定します。
396
397 ### 残りの期限で指定する
398
399 数字のみの指定で残り期限は日の単位になります。つまり10の入力で10日の有効期限となります。同様にwを追加すると週単位の指定、mを指定すると月単位の指定、yを使用すると年単位の指定となります。尚、この場合、有効期限の時間は現在時間と同様になります。
400
401 ### 有効期限の日付を指定する
402
403 YYYY-MM-DDのフォーマットで入力することにより、有効期限を日付で指定できます。例えば2015-03-19と入力すると2015年3月19日0時0分に失効するものとなります。
404
405 YYYYMMDDTHHmmSSのフォーマットで入力すると時刻を含む有効期限を設定できます。例えば20150319T103020と指定するとシステム指定のタイムゾーンで2015年3月19日10時30分20秒に失効します。
406
407 ### 残りの秒数で指定する
408
409 seconds=xの形で指定することにより秒数の指定ができます。例えば、120秒で失効する署名を作成する場合はseconds=120と指定します。特殊な場合を除き、あまり役に立たないかと思います。