Pages:
Author

Topic: [Tutorial] PGP/GPG Signed Message - Public Key - page 3. (Read 2079 times)

legendary
Activity: 2296
Merit: 2892
#SWGT CERTIK Audited
Video Tutorial PGP/GPG (Mac OS X)




PERATURAN THREAD INI :
  • Jangan Qoute semua isi OP.
    Jika ada yang Quote semua isi OP, reply post nya akan saya hapus.
    Silahkan di rapikan terlebih dulu dan di upload ulang pertanyaan/komentarnya, agar member yang lain juga bisa nyaman membacanya.
  • Jika hanya ingin berterima kasih, cukup Submit Vote pada Poll di awal thread.
  • Spaming Post akan saya hapus.
    Dan bila memungkinkan saya akan berkonsultasi juga dengan om joniboini (sebagai salah satu kontributor tutorial di thread ini) apakah post tersebut layak dihapus atau tidak.
  • Bertanya secara efisien (tidak post berturut-turut hanya untuk beberapa pertanyaan).


Saya juga masih belajar tentang PGP/GPG, jadi sudilah kiranya para senior di forum ini untuk membantu menjawab pertanyaan-pertanyaan yang mungkin diajukan member lain.

Semoga bermanfaat.

legendary
Activity: 2296
Merit: 2892
#SWGT CERTIK Audited


Tutorial PGP/GPG (Microsoft Windows)


Ada apa dengan PGP/GPG? Apa kaitannya dengan Forum Bitcointalk?

Cek link berikut untuk penjelasan aslinya :
https://bitcointalksearch.org/topic/m.12219091

Saya coba jelaskan dengan bahasa dan kalimat saya (silahkan dikoreksi jika keliru).

Beberapa waktu lalu (melalui forum ini) pernah kejadian adanya penipuan melalui escrow Agent master-P ---Scam Accusation/Proof Thread---.
Sangat sulit untuk membedakan antara Veteran Member yang real (asli) dengan Newbie yang siap menipu anda.

Contoh misalnya om BitRentX telah lama menjadi member aktif dan sudah dipercaya sebagai agen escrow, tetapi ada banyak akun yang memiliki nama pengguna serupa.
Seperti (ini contoh saja ya Smiley silahkan dilihat profilnya):
BitRentx, u=1968078
BitRentx. u=1968097

Sebagian besar Veteran Members yang secara khusus terlibat dalam kegiatan seperti Layanan Escrow, Pertukaran Mata Uang, Signature Campaign, dll. yang melibatkan transfer uang dalam jumlah besar, membuat signature (tanda tangan) dengan PGP/GPG yang dapat diverifikasi dengan menggunakan Public Key PGP/GPG masing-masing.

Oleh karena itu, untuk menghubungkan semua PGP/GPG Public Key dari member yang berbeda disarankan mencantumkan PGP Public Key nya dan di Post pada thread :
The BCT PGP/GPG Public Key Database: Stake Your PGP Key Here.

Disana terdaftar nama-nama member yang sudah mencantumkan PGP/GPG Public Key nya (Husna QA sudah masuk dalam daftar Smiley)

Contoh Formatnya bisa anda lihat dari beberapa pos member yang sudah di Quote dan di Verifikasi di thread tersebut,
atau mungkin bisa mencontoh dari pos saya : https://bitcointalksearch.org/topic/m.33414470

Untuk Bitcoin Address Sign Message saya cantumkan di post tersebut sebagai opsi tambahan.
Untuk keperluan Recovery akun, saya sarankan anda pos juga Bitcoin Address Sign Message nya di :
https://bitcointalksearch.org/topic/stake-your-bitcoin-address-here-996318

Cara membuat Bitcoin Address Sign Message, anda bisa lihat tutorialnya diantaranya di :
[TUTORIAL] SIGN MESSAGE ADDRESS BITCOIN PADA BLOCKCHAIN.INFO WALLET punya om pandukelana2712
Atau di [TUTORIAL] (ID) Bagaimana cara sign message punya om JamalAmal99

Software pendukung (Silahkan di download) :
Gpg4win atau disini Gpg4win-mirror-
Thunderbird

Anda bisa lihat referensi software lainnya disini :
https://www.openpgp.org/software/

Langkah 1 - Install & Setting Gpg4win

Gpg4win termasuk free software (terakhir saya lihat di web resminya muncul opsi untuk donasi -ada opsi pakai bitcoin juga-).
Tapi masih bisa didownload meskipun tidak mengirim donasi -linknya sedikit disembunyikan-, anda download saja dari link (-mirror-) yang saya dapat & dicantumkan di awal (itu dari web resminya). Versi yang saya gunakan : gpg4win-3.0.3
Untuk versi yang berbayar anda bisa cek link berikut : PGP Command Line buatan Symantec.





Setelah Finish, kita lanjut menjalankan aplikasi Kleopatra

Langkah 2 - Membuat New Key Pair di Aplikasi Kleopatra

Klik New Key Pair


Isi Nama dan Email anda
Klik Advanced setting, Pilih type Key yang akan di buat.
Disini saya pilih RSA 4096 bit



Note : Untuk Kleopatra versi terbaru (yang saya gunakan pada tutorial ini) sudah mendukung RSA Sub key.
Jadi lebih aman dari versi sebelumya yang masih belum ada tambahan RSA Sub Key.



Masukkan Passphrase yang anda inginkan (saran: gunakan kombinasi huruf dan angka)



Finger Print saya adalah :
A4889BCEC9B47668B9A5AB06BC1F4A061BF9C1A9 —> tambahkan 0x diawalnya sehingga menjadi :
0xA4889BCEC9B47668B9A5AB06BC1F4A061BF9C1A9




Langkah 3 - Cara mendapatkan Secret/Private Key

Klik kanan Key pair —> Export Secret Key —> Simpan di folder yang anda inginkan —> Masukkan Passphrase yang sebelumnya anda buat.




Note : Ingat amankan Secret Key ini, jangan share ke orang lain.

Langkah 4 - Cara Mendapatkan Public Key

Sekarang kita perlu mendapatkan Public Key, karena Public Key ini lah yang nantinya digunakan orang lain agar bisa mengirim pesan / file rahasia kepada kita.
Klik kanan pada Key pair yang sudah anda buat sebelumnya —> Export —> simpan di folder yang anda inginkan.


Untuk melihat isinya, buka file Public Key tersebut menggunakan notepad. Hasilnya seperti berikut ini:



Langkah 5 - Mengimport Private Key - Certify

Tujuannya agar kita bisa memverifikasi pesan terenkripsi dari orang lain.
Klik tombol import —> cari file Secret Key yang sebelumnya sudah kita buat.


Langkah 6 - Meng-import Public Key

Ini penting, karena tidak mungkin mengirim/membuka file ter-encrypt tanpa menyertakan public key.
Klik tombol import —> cari file Public Key yang sebelumnya sudah kita buat.



Langkah 7 - Generate Revocation Certificate

Revocation Certificate berfungsi untuk menyatakan bahwa Public Key sudah tidak digunakan.
Karena Public Key yang sudah di-publish ke Key Server tidak bisa di hapus.

Caranya :
Klik kanan Key pair —> Details —> Generate Revocation Certificate —> Save —> Masukkan Passphrase —> Close.





Langkah 8 - Meng-Upload Public Key ke Key Server

Upload Public key ke key Server berfungsi agar orang lain bisa mendownloadnya untuk menerima/mengirim pesan rahasia kepada kita.

Caranya :
Klik kanan Key pair —> Publish on Server —> Continue (Karena sebelumnya kita sudah membuat Revocation Certificate)



Untuk melihat apakah Public Key kita sudah terdaftar di Key Server, bisa di cek disini:
https://sks-keyservers.net/pks/lookup?op=get&search=Masukkan Finger Print yang kita dapatkan sebelumnya kita dapat

Contoh punya saya :0xA4889BCEC9B47668B9A5AB06BC1F4A061BF9C1A9
https://sks-keyservers.net/pks/lookup?op=get&search=0xA4889BCEC9B47668B9A5AB06BC1F4A061BF9C1A9

Langkah 9 - Mendowload Public Key/Fingerprint/email orang lain

Tujuannya agar kita bisa mengenkrip file/teks yang ditujukan kepada sang pemilik key.
Caranya : Klik Lookup on Server —> masukkan Public Key/Fingerprint/Email orang yang kita tuju —>Search



Pada contoh kali ini saya pilih 1 Key Pair (update terbaru) milik om Sapta —> Import



Memberikan Certify Certificate
Caranya : Klik kanan Key Pair —> Certify —> Next —> Certify —> Masukkan Passphrase anda —> Finish.





Merubah Certification Trust
Caranya : Klik kanan Key Pair —> Change Certification Trust —>
Pilih sesuai yang kita inginkan (saya memilih Full trust untuk orang yang saya percaya)



Langkah 10 - Membuat PGP/GPG Sign Message

Disini akan saya contohkan membuat PGP/GPG Sign Message, diantaranya untuk keperluan pos di :
The BCT PGP/GPG Public Key Database: Stake Your PGP Key Here

- Ketik pesan anda di Notepad.
Contoh teks awal yang saya gunakan sebelum di bubuhi PGP/GPG Signed Message :

Code:
Date: 2018-03-29
Bitcointalk.org login: Husna QA (1827294)
Bitcoin address: 1HdK4YRuPrgWrTkFHTPaJoLvYJ8Cgehgnc
E-mail: [email protected]

PGP fingerprints:
RSA: 0x58BC997445D96F68DB65C169A2CA884F183D22E9
Ed25519: 0xC9B290C8C87C9BB5F440E82AD21FD04306AED362

I declare that aforestated Bitcoin address
may issue signatures controlling the aforestated Bitcointalk account.
I declare that my aforestated PGP Fingerprint RSA and Ed25519 Certification key is
the peremptory trust anchor for my online identity at this time,
and unless/until that key signs a statement declaring otherwise,
Unless this statement be revoked or modified by a statement bearing
authentication rooted in that key.

- Select/pilih semua teks nya dan ‘Copy’.
- Pada Aplikasi Kleopatra Pilih Clipboard —> OpenPGP-Sign



- Pilih Change Signing Certificates, jika anda mempunyai beberapa key (Pilih salah satu).



- Klik Next —> Masukkan Passphrase anda
- Jika berhasil, akan muncul pesan ‘Signing succeeded’. Klik OK



-Kembali ke notepad, buat New File, kemudian anda ‘Paste’ dan hasilnya seperti berikut :
Code:
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

Date: 2018-03-29
Bitcointalk.org login: Husna QA (1827294)
Bitcoin address: 1HdK4YRuPrgWrTkFHTPaJoLvYJ8Cgehgnc
E-mail: [email protected]

PGP fingerprints:
RSA: 0x58BC997445D96F68DB65C169A2CA884F183D22E9
Ed25519: 0xC9B290C8C87C9BB5F440E82AD21FD04306AED362

I declare that aforestated Bitcoin address
may issue signatures controlling the aforestated Bitcointalk account.
I declare that my aforestated PGP Fingerprint RSA and Ed25519 Certification key is
the peremptory trust anchor for my online identity at this time,
and unless/until that key signs a statement declaring otherwise,
Unless this statement be revoked or modified by a statement bearing
authentication rooted in that key.
-----BEGIN PGP SIGNATURE-----

iQIzBAEBCAAdFiEEpIibzsm0dmi5pasGvB9KBhv5wakFAlrDHLAACgkQvB9KBhv5
wane3A//dwWYmpKysbRXcgvLbPSieteflP60fbqOebdOjEqmXDkJtrlE8ckfBRbv
PVo4HdzLVRHITJgAkDS3dZ41eHY0j+hQ0x9u5VcHJM5Mj1TzRNXG8+TYt2DGduJS
F5qx9BTFAT7FoMXrBkLOldKcKSxYbDpShVy6gehDjjcG2JDTp2KOiMXyyjzSC8i/
kkDjWF0bFMTiEFrO9SwXCXV2461yWj0qXZutDL0UmFoAh/fFnIVb0KfzipFTNXLF
SzfPWMfOFS4aVRIv2H/EBZ9fnOUZH4rvzIThqHJ/fAMZqvn6mDyMISHuJ00kvLmK
G9bjSjtA+C3O4V14KfAjh470AwobCT1Kt42kD/VMcWvvVYZSt5UxfUNitEufFqc3
drk0CNuJnz87n779Q4ZovUphkqoMr35FA3rEmRIRI/8UR1DQiKV6YnaYVxBn4VuC
6LwhV7+R60EIirjfeBd1GbZvAH1W0vp5u1r840Tb3mzc14bmFTFF2Iwt1httAV67
Od7TbZ+QzT99jNJTkvg+Z9qmd1KIJD7LjOdvJo68rdul3W8Hniz0JJHq3p/1kY7C
2QOoDqmrx/ZpIeSUPjZpML3oyFGQWNmRT8eUSihVCidts3zkP/cFKRN+USI1cx2F
XK+csbkQG4UPjMYDluoEtkktYOeyc3HBDm+HyJvbfYQngbx2AgE=
=kKb2
-----END PGP SIGNATURE-----


Note :
Untuk keperluan email dalam hal ini Sign/Verify, Encrypt/Decrypt, kita lanjut di Thunderbird.
Di Thunderbird+Enigmail pun kita bisa membuat keypair dll seperti di Kleopatra (Caranya saja berbeda).
Saya kolaborasikan fitur keduanya pada pembahasan kali ini untuk menambah pengetahuan.

Langkah 11 - Install-Setting Thunderbird & Enigmail

Mozilla Thunderbird adalah software open source yang memungkinkan anda untuk bertukar atau menyimpan email dari beberapa penyedia jasa email.
Untuk proses install Thunderbird saya skip (karena hampir sama dengan install software pada umumnya).
Namun bagi yang masih belum bisa, bisa cek link berikut : Cara install Thunderbird di Microsoft Windows.
(Ok, saya anggap anda sudah menginstallnya).

Cara memasukkan email anda di Thunderbird :
Create a new account —>
Email —> Skip this and use my existing email (karena saya pakai email yang sudah ada) —>
Masukkan data-data email anda —> pada ISP databasenya saya pilih IMAP —>
sinkronisasi dengan alamat email yang digunakan. Done.



Mengkonfigurasi Thunderbird

Thunderbird memungkinkan anda untuk mengirim pesan dengan format html (bisa berwarna, font, atau gambar, dll, layaknya sebuah halaman web). Namun justru penggunaan html sangat rentan terhadap serangan ‘hacker’.
Dan berdasarkan pengalaman saya sebelumnya menggunakan Thunderbird (Versi Mac OS X),
gara-gara pengaturan ini belum dirubah (karena tadinya belum tahu Smiley), saat mengirim file yang diencrypt ada beberapa yang jadi tidak berfungsi (diantaranya PGP Signed Message nya jadi hilang).

Rubah pengaturan Message body as Plain Text



Pengaturan agar tulisan email menjadi teks biasa

Menu —> Option —> Account Settings



Hilangkan Ceklis pada Bagian Compose message in HTML format.



Install Enigmail

Enigmail adalah add-on Thunderbird yang memungkinkan anda mengakses fitur enkripsi dan otentifikasi yang disediakan oleh GPG, dan baru bisa berfungsi ketika GPG sudah diinstal (dalam tutorial ini Gpg4win).




Setup Wizard

Tujuannya untuk memasukkan Akun/Finger print/Public Key yang sudah kita buat di Kleopatra ke Thunderbird-Enigmail.






Langkah 12 - Mengirim Pesan/File yang di encrypt

Pilih semua yang saya tandai pada screenshot berikut untuk meng encrypt pesan, menambahkan Sign message, dan melampirkan Public key kita ke orang yang dituju.



Langkah 13 - Men-decrypt pesan/file yang kita terima

Contoh disini saya mendapatkan email dari akun email yang lain dan public key nya belum terdaftar di akun yang saya gunakan pada tutorial ini.
(Cara Import Public Key, Owner Trust juga telah di bahas sebelumnya pada Kleopatra, kali ini kita menggunakan thunderbird+enigmail)

Kita harus mem-verify terlebih dulu untuk memastikan keaslian pesannya, dan apakah pengirimnya terpercaya.
Klik kanan pada lampiran Public key yang disertakannya —> Import OpenPGP Key.



Setting Key Management nya, seperti pada screenshoot berikut:









Jika data valid, maka isi pesan asli akan terlihat seperti berikut:



Referensi :
https://www.openpgp.org/
https://www.gpg4win.de/index.html
https://www.mozilla.org/en-US/thunderbird/
https://enigmail.net/index.php/en/
https://securityinabox.org/en/guide/thunderbird/windows/
https://www.deepdotweb.com/2015/02/21/pgp-tutorial-for-windows-kleopatra-gpg4win/


Alhamdulillah….
Semoga bermanfaat.


Gambar / Screenshot yang saya cantumkan adalah murni saya ambil dari hasil mempraktekkannya di Macbook saya.
Windows 10 yang saya gunakan di boot  melalui Parallel-Boot Camp (Untuk membuat tutorial ini).
Silahkan kunjungi Website resmi Microsoft apabila anda hendak mencoba versi trial dari Windows 10-nya.

Terimakasih untuk menghargai jerih payah saya dalam menghadirkan tutorial ini kepada anda,
dengan tidak ‘copy-paste’ baik tulisan ataupun gambarnya tanpa seizin saya / tanpa mencantumkan referensi kepada tulisan ini.


(Husna QA - bitcointalk.org #u=1827294)

legendary
Activity: 2170
Merit: 1789
TUTORIAL PGP GNU/LINUX


Setelah post kang Husna di atas, berikut ini akan saya tambahkan tutorial PGP Linux saya jalankan dengan menggunakan OS GNU/Linux Manjaro, yang berbasis pada Arch Linux, sehingga kemungkinan akan ada beberapa perbedaan pada command untuk melakukan instalasi program yang dibutuhkan (apabila OS Linux agan belum memiliki aplikasi yang dibutuhkan). Tutorial ini saya jalankan secara mandiri dari mempelajari berbagai sumber alias secara otodidak, dan mengingat saya bukan orang yang ahli dalam dunia PGP, maka saran dan kritik tentunya sangat diharapkan untuk membuat tutorial ini menjadi lebih baik lagi. Akan saya usahakan tutorial ini sesederhana mungkin dan hanya menyangkut prinsip-prinsip yang penting khususnya untuk melakukan sign dan verify message PGP di Linux.


Langkah 1 - Instalasi gnupg dan gpa di Linux


gnupg adalah aplikasi PGP/GPG yang paling sering digunakan di GNU/Linux. Aplikasi ini sangat ringan, karena hanya bekerja di atas terminal. Untuk memeriksa apakah aplikasi ini telah terinstall di laptop/komputer agan, silakan buka terminal (tekan CTRL+SHIFT+T), kemudian ketikkan perintah:

Code:
gpg -h

Apabila muncul seperti di bawah ini, maka dapat dipastikan aplikasi gnupg telah terinstall di laptop agan. Tapi apabila tidak, maka agan perlu menginstallnya terlebih dahulu.



Di Manjaro, atau OS GNU/Linux berbasis Arch lainnya, bisa menggunakan perintah ini untuk melakukan installasi gnupg.

Code:
sudo pacman -S gnupg

Akan muncul tampilan seperti di bawah ini, silakan diisi dengan password agan dan kemudian tunggulah hingga pacman menemukan package gnupg di server repositori. Silakan ikuti panduan berikutnya untuk melakukan instalasi.



Di sistem operasi yang lain, agan harus menyesuaikan perintah instalasi dengan package manager yang dimiliki, di Debian dan turunannya bisa menggunakan perintah:

Code:
sudo apt-get install gnupg

Setelah melakukan instalasi gnupg, agan bisa melanjutkan instalasi gpa untuk memudahkan pengelolaan key PGP dan berbagai aktivitas PGP lainnya. Langkahnya seperti di atas (silakan ganti gnupg dengan gpa). gpa sebenarnya hanyalah aplikasi untuk memudahkan interaksi dengan gnupg karena memanfaatkan antarmuka yang lebih nyaman bagi beberapa user, jadi pilihan ada di tangan agan.


Langkah 2 - Membuat Pair Key Baru


Setelah proses intalasi gnupg dan gpa selesai, maka langkah selanjutnya yang perlu dilakukan adalah membuat keypair baru. Untuk membuat key baru ini, bisa dilakukan dengan membuka terminal kemudian mengetikkan perintah

Code:
gpg –full-gen-key

akan muncul tampilan seperti dibawah ini.



Silakan pilih 1, tekan enter. Silakan isi besar bits key yang mau dibuat, defaultnya adalah 2048, akan tetapi saya memilih 4096. Setelah mengetikkan besar bits, silakan klik enter. Silakan pilih berapa lama key PGP agan akan berlaku, dalam kesempatan kali ini saya memilih key tidak akan pernah kadaluarsa dengan mengetik “0”, kemudian tekan enter. Akan muncul pilihan untuk memastikan kembali, silakan ketik “y” kemudian tekan enter. Selanjutnya agan perlu mengisi nama, alamat email, dan komentar. Setelah semuanya dirasa pas silakan ketik "O" dan agan akan disuruh untuk memberikan password. Silakan diisi sesuai keinginan agan.

Apabila agan ingin membuat pair key ECC dan bukan RSA, maka bisa menggunakan kode:
Code:
gpg --expert --full-gen-key
lalu pilihlah pilihan "ECC and ECC".

Apabila tampilan seperti ini sudah keluar, maka agan sudah berhasil membuat PGP key yang baru. Jangan lupa, gunakan password yang kuat.




Selain menggunakan gpg, agan juga bisa menggunakan gpa untuk membuat key baru. Caranya relatif lebih mudah dipahami, karena agan hanya perlu membuka aplikasi gpa (buka terminal, ketik “gpa”, enter).

Buka menu “Keys”, klik “New Keys”. Ikuti prosedur yang ditampilkan.


Isi nama agan.


isi email address agan.


Buat password yang aman, kemudian jangan lupa buat backup.


Langkah 3 - Membuat Revocation Certificate


Revocation certificate berguna untuk melakukan invalidasi terhadap kunci yang kita miliki, hal ini berguna dalam hal misalnya agan kehilangan secret key. Ketikkan perintah ini di terminal (dengan gpg)

Code:
gpg --output ~/revoke.crt [atau nama file terserah agan] --gen-revoke [alamat email yang ada di pair key]



Silakan jawab pertanyaan yang muncul.
Setelah agan mengetikkan perintah di atas, jangan lupa untuk memindahkan file “revoke.crt” dan simpan di tempat yang aman, karena apabila agan kehilangan ini maka orang lain yang memilikinya pun bisa menggunakan file itu untuk merevoke key agan dan membuatnya jadi invalid.


Langkah 4 - Upload Public Key


Langkah selanjutnya yang perlu dilakukan tentu saja adalah mengupload public key ke server publik supaya bisa didownload oleh orang lain. Kita bisa melakukannya dengan gpg lagi dengan perintah yang cukup sederhana. Silakan buka terminal dan ketikkan perintah:

Code:
gpg --send-keys --keyserver pgp.mit.edu [key ID]



Perintah di atas akan mengirimkan kunci publik ke server pgp.mit.edu (opsional, bisa agan ubah atau menggunakan opsi pool default yaitu hkps://hkps.pool.sks-keyservers.net). Key ID adalah identitas pair key PGP yang agan miliki yang agan bisa lihat dengan cara mengetikkan perintah:
 
Code:
gpg –list-keys


Deretan karakter di atas nama email agan itulah yang disebut dengan key ID.


Langkah 5 - Sign Message


Melakukan sign message cukup mudah untuk dilakukan dengan menggunakan gpa. Bukalah menu Windows, pilih bagian Clipboard. Isi dengan pesan yang agan ingin pastekan, Setelah itu pilihlah “sign buffer text”, maka akan keluar jendela untuk meminta password key PGP yang agan pilih. Isi passwordnya dan setelah itu akan muncul pesan signature PGP agan.


Ketik pesan dan kemudian pilih sign buffer text.


Tada, signed message pgp agan.


Langkah 6 - Verify Message


Untuk melakukan verifikasi pesan, agan harus memiliki kunci public milik orang yang memiliki pesan tersebut. Berikut ini saya ambil contoh pesan dari Husna. Silakan download dulu public key orang tersebut dari repositori key server tempat dia mengupload key tersebut. Silakan simpan dengan ekstensi .asc kemudian import lewat gpa atau gpg.

Lewat gpg (pastikan direktori kerja terminal agan terdapat file yang berisi key publik tersebut)
Code:
gpg –import [nama file]



Apabila lewat gpa, caranya adalah sebagai berikut.

Buka menu “Keys” kemudian klik “Import Keys”. Carilah file berisi publik key orang lain yang agan ingin import, pilih open, dan selesai sudah.

Setelah agan mendapatkan public keynya, langkah selanjutnya relatif mudah. Di sini saya akan menggunakan gpa untuk melakukan verifikasi message. Bukalah jendela clipboard gpa (Klik tab "Windows", pilih "Clipboard"). Pastekan isi pesan signed milik orang lain di clipboard (harus sama persis), kemudian pilih menu “check signatures of buffer text”, yang ada di menu sebelah opsi “sign buffer text”.



Ada beberapa hal yang mungkin akan menjadi hasil verifikasi pesan yang dilakukan, yaitu:

  • “Unknown key” , yang berarti tidak ada data public key yang agan miliki yang cocok dengan hasil verifikasi pesan signature yang agan periksa.

  • “Key not valid”, yang berarti pesannya cocok dan bisa diverifikasi akan tetapi agan tidak mempercayai kevalidan key public yang agan simpan dari user tersebut. Apabila hal ini yang muncul, berarti pesannya telah terverifikasi dengan key public yang cocok.

  • “Valid”, yang berarti pesan bisa diverifikasi dan pemilik key public itu agan percayai sepenuhnya (untuk mengatur ini bisa diatur lewat menu set owner trust).

  • “Bad”, pesan signature tidak bisa diverifikasi alias pesan itu rusak.


And then, it's done! Mudah bukan? Silakan gunakan PGP untuk keamanan yang lebih baik.

Bahan bacaan:

https://tutorlinux.com/tutorial-mengenkripsi-pesan-dengan-gpg.html
https://libraryfreedomproject.org/how-to-pgp-sign-a-message/
https://www.gnupg.org/gph/en/manual/x135.html
legendary
Activity: 2296
Merit: 2892
#SWGT CERTIK Audited

Tutorial PGP/GPG (Mac OS X)


UPDATE :
#1 [Tutorial] PGP/GPG (Mac OS X) started by Husna QA
#2 [Tutorial] PGP/GPG (Linux) started by om joniboini.(Terima kasih atas kontribusinya melengkapi versi Linux).
#3 [Tutorial] PGP/GPG (Microsoft Windows) started by Husna QA.

Video Tutorial
Video Tutorial PGP/GPG (Mac OS X) started by Husna QA

Bermula dari saya lihat pos berikut : https://bitcointalksearch.org/topic/m.32585773
dari sana perhatian saya tertuju pada thread berikut: The BCT PGP/GPG Public Key Database: Stake Your PGP Key Here.
Kemudian saya mencoba mencari informasi tentang PGP/GPG dari beberapa sumber di internet
(referensi bisa anda lihat di footnotes), dan bertanya kepada beberapa narasumber.

Terima kasih untuk :
- Bitcointalk karena banyak ilmu baru yang saya dapati disini.
- Om BitRentX yang sudah menyediakan waktunya via PM BCT dan via Telegram untuk menjawab pertanyaan saya terkait PGP/GPG.
- Nullius, yang sudah menyempatkan chat dengan saya via PM BCT dan email (terenkripsi) untuk memandu dan memberikan ‘clue’ mengenai PGP/GPG.

Berikut ini link Post saya (PGP/GPG Public Key Database): https://bitcointalksearch.org/topic/m.33414470

Saya kutipkan pernyataan Nullius melalui email terenkripsi kepada saya :


Thank's for +1 Smiley   “I will help others to, also.”

Ini hasil quote member lain : https://bitcointalksearch.org/topic/m.33448946

Tutorial kali ini saya buat untuk pengguna Mac OS X (OS X yang saya gunakan versi 10.11.6 / El Capitan)
Untuk OS Windows atau Linux, saya belum mencobanya.
(Mungkin nanti jika saya sudah mempraktekkannya sendiri, saya update lagi tutorialnya).

--UPDATE--
Ada apa dengan PGP/GPG? Apa kaitannya dengan Forum Bitcointalk?
Simak penjelasannya pada #3 [Tutorial] PGP/GPG (Microsoft Windows)

Pengenalan PGP/GPG

Enkripsi adalah proses pengkodean pesan, dimana kode tertentu digunakan untuk mencoba menyembunyikan makna pesan penting. Melindungi privasi seseorang bukanlah hal baru. Bagaimanapun, hal ini sangat penting karena mudahnya data digital seperti informasi dalam database, pada hard drive atau media lain, dalam e-mail, dan sebagainya, dapat diakses, dicuri dan dipantau oleh orang yang mungkin tidak kita ketahui dan yang tidak diinginkan. Data digital begitu mudah digandakan dan disebarkan. Inilah sebabnya mengapa banyak organisasi mencari cara untuk mengenkripsi semua informasi mereka. Salah satu cara untuk mengenkripsi sebuah pesan penting adalah menggunakan program PGP.1

Definisi

-PGP (Pretty Good Privacy) merupakan program komputer yang sering dipakai dalam proses kriptografi dan autentikasi pengiriman data komputer.
Dalam bidang kriptografi, selain PGP, terdapat metode penyandian enkripsi dan dekripsi yang lain seperti: DES, AES, RSA, dan lain lainnya.2 (ECC: Ed25519 —tambahan dari saya—).

GPG (GNU Privacy Guard) adalah suatu software enkripsi yang mengimplementasikan RFC2440. Penggunaan program ini biasanya ditemui pada enkripsi email atau sebagai digital signature. Model enkripsi yang digunakan adalah Public Key Infrastructure. Dengan demikian seseorang pasti mempunyai sepasang kunci yaitu Private Key dan Public Key.3

Note : PGP dan GPG adalah istilah yang digunakan secara bergantian.

-Private/Public Key
Private Key adalah kunci enkripsi yang hanya boleh diakses oleh pemilik kunci, sedangkan Public key sebisa mungkin harus disebarkan seluas-luasnya. Penyebaran public key ini dapat dilakukan secara manual, yakni dengan cara mendownload dari web seseorang, atau seseorang dapat juga mengirimkan public keynya ke suatu keyserver yang menyimpan public key banyak orang seperti https://pgp.mit.edu/ atau www.keyserver.net. Semua orang dapat mencari/mendownload public key milik orang lain untuk digunakan di kemudian hari.

Private key digunakan untuk mendekrip chiper text yang ditujukan kepada sang pemilik, atau menandatangani suatu dokumen/file yang dikirimkan kepada orang lain. Bagaimana dengan public key? Key inilah yang digunakan oleh orang lain untuk mengenkrip file teks yang ditujukan kepada sang pemilik key, atau untuk memeriksa/verifikasi keaslian dokumen yang telah ditandatangani oleh pemilik private key.3

-Fingerprint (sidik jari) adalah urutan huruf dan angka unik yang digunakan untuk mengidentifikasi kunci (key). Sama seperti fingerprint dari dua orang yang berbeda, fingerprint dua key yang berbeda tidak akan pernah bisa identik. Fingerprint adalah cara terbaik untuk mengidentifikasi key tertentu.4

Pada tutorial kali ini saya fokus pada pembahasan key pair (Fingerprint) type RSA.
Ini RSA key milik saya : 0x58BC997445D96F68DB65C169A2CA884F183D22E9

Untuk key pair type ECC (Ed25519) saya sudah mencoba membuatnya dengan menggunakan Terminal Mac OS X (Kalau di Windows : Command Prompt).
Ini ECC (Ed25519) key milik saya : 0xC9B290C8C87C9BB5F440E82AD21FD04306AED362

Oke, sekian dulu pengenalan dasar tentang PGP/GPG dan beberapa istilah lainnya, untuk lebih lengkapnya silahkan merujuk ke referensi yang saya cantumkan di footnote atau search di google. Let's practice!

Note: untuk alamat email yang saya gunakan pada tutorial ini sengaja saya tutup Cool. Kalau penasaran mau tahu, silahkan telusuri di PGP/GPG Public Key yang saya cantumkan diatas.  Roll Eyes


Fingerprint, Public Key, PGP/GPG Sign Message, Encrypt/Decrypt


Langkah 1 - Install GPGTools-GPG Suite (GPG Keychain)

Anda bisa mendownload GPG Tools - GPG Keychain di : https://gpgtools.org/
(Pada tutorial ini saya menggunakan versi : GPG Suite 2018.1)

Double Klik file dmg nya dan Install




Klik Customize, jika ada beberapa opsinya yang tidak ingin anda install.
(Saya sarankan pilih semuanya saja jika belum paham).





Masukkan password yang biasa anda gunakan saat login di Mac.





Langkah 2 - Membuat PGP/GPG Key Pair

Setelah instalasi selesai, maka akan muncul jendela ‘Generate new key pair’
-Cantumkan Nama / nick name anda,
-Alamat Email,
-Password terkuat yang pernah anda buat, kemudian cantumkan kembali password di kolom Confirm.
(Seberapa kuat password anda? Coba cek di link ini untuk mengujinya. Namun ini hanya perkiraan saja & tidak sepenuhnya bisa dijadikan patokan).

Pada Advanced options
-Comment : saya sarankan anda mengosongkannya.
-Key type : pilih RSA and RSA (default)
-Length : 4096
-Key expires : Ceklis jika anda ingin menggunakan key hanya sementara waktu sampai batas tanggal yang ditentukan.
Kosongkan ceklis jika ingin menggunakan key seterusnya.

Kemudian Klik ‘Generate Key’



Anda bisa memilih ‘No, Thanks!’ ataupun ‘Upload Public Key’
(Untuk Upload Public key, anda bisa juga melakukannya pada langkah berikutnya -lihat langkah 3-).



Sekarang anda sudah punya key pair - Fingerprint type RSA.

Fingerprint saya tertera : 58BC997445D96F68DB65C169A2CA884F183D22E9
Tambahkan 0x sebelum kode tersebut sehingga key saya adalah : 0x58BC997445D96F68DB65C169A2CA884F183D22E9
Kenapa harus menambahkan 0x ? (Saya dapat informasinya dari Nullius. Penjelasan rincinya cari sendiri di Google ya.. Smiley, akan panjang lebar kalau dicantumkan disini).



Klik tombol Details untuk melihat informasi lebih lengkap dari fingerprint anda.




Langkah 3 - Membackup PGP/GPG Public Key

Pilih Key pair, kemudian Export (Bisa lewat tombol Export, Menu file, ataupun Keyboard Shortcut)



Save Public Key file di Folder yang anda inginkan.
Saya sarankan untuk menyimpan 2 jenis backup Public key.
(Ini penting agar bila dikemudian hari key pair ter-delete, kita bisa meng-import nya kembali).
a. Meng-ceklis ‘Include Secret Key in exported file’ (File untuk penggunaan pribadi).
b. Menghilangkan ceklis ‘Include Secret Key in exported file’ (File untuk dibagikan ke orang lain).



Masukkan Passphrase. Gunakan kalimat yang tidak mudah ditebak orang lain.
Anda pun jangan lupa membackup passphrase ini dengan cara menulisnya atau cara lain yang anda anggap aman untuk menyimpannya.



Upload Public Key anda ke ‘Key Server’
(Jika pada langkah sebelumnya anda belum meng-Upload Public Key).



Untuk mengecek public key anda di key server silahkan lengkapi link berikut:
https://sks-keyservers.net/pks/lookup?op=get&search=(masukkan fingerprint anda).

Ini contoh punya saya (silahkan di klik):
https://sks-keyservers.net/pks/lookup?op=get&search=0x58BC997445D96F68DB65C169A2CA884F183D22E9


Langkah 4 - Set PGP Keyboard Shortcuts

Buka System Preferences —> Keyboard —> Shortcuts —> Services

Setidaknya ada 4 shortcuts yang saya sarankan pada anda untuk men-settingnya.
(Terserah apakah mau sama seperti shortcuts saya atau anda memilih kombinasi shortcuts lain)

- OpenPGP: Decrypt Selection —> command+option+control+-
- OpenPGP: Encrypt Selection —> command+option+control+=
- OpenPGP: Sign Selection —> command+option+control+[
- OpenPGP: Verify Signature of Selection —> command+option+control+]




Langkah 5 - Mendaftarkan Email/Fingerprint/Public key Orang Lain Kedalam List Key GPG Keychain Kita

Agar kita bisa mengirim/menerima file/email terenkripsi dari orang lain, terlebih dulu kita harus mendaftarkannya di list key GPG Keychain.

Klik Lookup Key, masukkan alamat email atau fingerprint orang lain yang akan kita daftarkan, kemudian klik Search.



Dalam contoh kali ini Nullius mempunyai 2 key, saya memilih semua key nya, kemudian klik ‘Retrieve Key’





Setelah berhasil di import key nya, pada Ownnertrust : pilih Full atau Ultimate.





Langkah 6 - Cara Mengirim Email + File Terenkripsi

PGP bisa meng-enkripsi file atau pun pesan, kecenderungan orang menggunakan PGP untuk enkripsi adalah melalui email.

Aplikasi email yang saya sarankan karena memiliki fitur lengkap diantaranya, Thunderbird + Add ons Enigmail
(Saya sudah menggunakannya, namun pembahasannya mungkin dicantumkan pada tutorial ‘PGP/GPG in Microsoft Windows’ Smiley insyaAlloh).

Pada tutorial kali ini saya akan menggunakan cara berbeda & sederhana namun tetap bisa menggunakan PGP Signed message & Encrypt.

Contoh tes kali ini saya buat file di TextEdit format file RTF (bisa dibuka di Ms Word),
Anda juga bisa langsung menerapkannya pada pesan di email melalui web browser.

Cek link/download file berikut ini untuk latihan (atau anda bisa buat sendiri):
File awal : Tes PGP.rtf

Untuk menambahkan PGP Signed message, select/pilih semua teks, kemudian tekan kombinasi shortcuts yang sudah kita buat sebelumnya ‘OpenPGP: Sign Selection’
(Shortcuts saya : command+option+control+[).
Jika anda menggunakan beberapa key, pada opsi yang muncul, pilih salah satu key yang akan anda gunakan.



File contoh hasil PGP Signed Message bisa dilihat/didownload pada link berikut : Tes PGP-Signed Message.rtf

Untuk menambahkan enkripsi pada pesan tersebut, silahkan select/pilih kembali semua teks beserta kode signed message-nya,
kemudian tekan kombinasi shortcuts ‘Open PGP: Encrypt File’
(Shortcuts saya: command+option+control+=).

Untuk encrypt, hanya pengirim dan penerima yang bisa membuka isi pesan didalamnya.
Penerima harus sudah didaftarkan key nya di GPG list kita (lihat langkah sebelumnya).


Pilih orang yang kita tuju, kemudian pada Your Key, pilih key yang akan kita gunakan, kemudian klik OK.



Contoh file yang sudah diencrypt (pengirim dan penerima yang bisa mengetahui pesan yang dimaksud didalamnya) :
Tes PGP-Signed Message-Encrypt.rtf

Cara membubuhkan PGP Signed message atau encrypt pada suatu file:

Klik kanan file tersebut —> Services —> ‘OpenPGP: Sign File’ (untuk menambahkan signature file)
‘Open PGP: Encrypt File’ (untuk meng-enkripsi file)




Berikut ini contoh File Asli, File + PGP Signed Message, File Encrypted : PGP-File lampiran.zip

Saatnya berkirim email dengan cara aman :

Buka Email di Web Browser anda —> Sent Mail —> ketik pesan dan coba di tambahi PGP Sign Message
(Caranya sama seperti contoh latihan sebelumnya).
Lampirkan file contoh sebelumnya yang sudah ditambahi PGP Signed Message dan di Encrypt —> Send.




Langkah 7 - Cara Menerima & Membuka Email yang di Enkrip + Cara Verifikasinya

Membuka File yang di Encrypt

Saya ambil contoh langsung dari email yang dikirim Nullius kepada saya :



Setelah saya download dan dibuka menggunakan TextEdit (Kalau di Windows : Notepad), berikut ini hasilnya :

Code:
-----BEGIN PGP MESSAGE-----
Charset: UTF-8
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=qL0p
-----END PGP MESSAGE-----

Cara membukanya:
Karena saya sudah menambahkan public key beliau di GPG key list saya (lihat Langkah sebelumnya) maka saya tinggal Select semua teks nya kemudian
tekan kombinasi shortcuts ‘OpenPGP: Decrypt Selection’ —> command+option+control+-

Berikut hasilnya (ada sebagian teks yang saya ~snip~):

Code:
Content-Type: text/plain; charset=utf-8; format=flowed
Content-Disposition: inline
Content-Transfer-Encoding: quoted-printable

On 2018-03-29 at 04:18:01 +0000, Husna QA < :) snip-snip-snip :) >=20
wrote:
>
>Hi Nullius, I've posted PGP Key here:
>
>https://bitcointalk.org/index.php?topic=3D1159946.msg33414470#msg33414470
>
>May you wish to quote and verify.

All verified.  +1 for being the first person other than me whom I=E2=80=99v=
e=20
seen on this forum with an ECC PGP key.  Somebody else beat me to=20
quoting it; but I took an archival snapshot, and will post the link=20
later when I have something suitable to say.

https://web.archive.org/web/20180329164919/https://bitcointalk.org/index.ph=
p?topic=3D1159946.msg33414470#msg33414470

I hope you will enjoy new privacy and security in your communications,=20
and help others to, also.

Cheers,

--=20
[email protected] | PGP ECC: 0xC2E91CD74A4C57A105F6C21B5A00591B2F307E0C
Bitcoin: bc1qnullnymefa273hgss63kvtvr0q7377kjza0607 | (Segwit nested:
35segwitgLKnDi2kn7unNdETrZzHD2c5xh)  (PGP RSA: 0x36EBB4AB699A10EE)
=E2=80=9C=E2=80=98If you=E2=80=99re not doing anything wrong, you have noth=
ing to hide.=E2=80=99
No!  Because I do nothing wrong, I have nothing to show.=E2=80=9D =E2=80=94=
 nullius

Note : Tampilan hasilnya bila dibuka di Thunderbird, dan bila anda jeli membacanya, anda bisa lihat pada kutipan gambar diawal tutorial ini Smiley.

Verifikasi PGP Sign Message

Verify Signature (Message) bertujuan untuk memeriksa apakah pesan yang disampaikan asli/otentik dari pengirim atau sudah ada yang meng-edit. Bahkan jika pesan diedit oleh pengirim yang asli sekalipun, proses PGP Signed Message pada pesan yang diedit tersebut harus diulang kembali.

Untuk verifikasi PGP Sign Message, kita ambil contoh latihan sebelumnya misalnya:

Code:
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

Tes kirim file dengan PGP Signed Message dan di enkripsi.

Husna QA (bitcointalk.org #1827294)
-----BEGIN PGP SIGNATURE-----
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=bUTz
-----END PGP SIGNATURE-----

Cara verifikasinya, anda select semua teks nya kemudian tekan Shortcuts :

OpenPGP: Verify Signature of Selection —> command+option+control+].

Jika Signature nya salah atau ada yang diedit teks-nya, akan muncul pesan seperti ini :



Jika Signature nya benar, maka akan muncul pesan seperti ini :



Verify Signature pada suatu File:

Sama halnya dengan Verify signature pada message, verify signature pada file pun bertujuan untuk memeriksa keaslian file yang dikirim (asli atau sudah diedit). Perlu diingat! Untuk mem-verify, file dengan signaturenya harus berada pada satu folder yang sama.

Klik kanan file (ber-extensions .sig) —> Services —> ‘OpenPGP: Verify Signature of File’



Jika File dan Signature-File otentik, maka akan muncul pesan seperti berikut :



Jika file diedit (dirubah isi filenya, atau di-rename file nya)
dan Signature-file nya tidak diupdate oleh pemilik asli file, maka akan muncul pesan seperti berikut:




Decrypt File:

Decrypt file bertujuan untuk membuka file yang di encrypt.
Hanya Pembuat file dan Penerima yang dituju oleh pembuat file yang bisa mengakses isi nya.
(Lihat pada pembahasan sebelumnya tentang cara meng-encrypt file).

Cara Decrypt File:
Klik kanan file (ber-extensions .gpg) —> Services —> ‘OpenPGP: Decrypt File’



Jika anda adalah pemilik file atau orang yang dituju oleh pemilik file,
maka file akan mudah di-decrypt.





Note :
Tidak semua pesan ataupun file harus kita encrypt saat dikirim ke orang lain, gunakan hanya pada hal-hal yang sifatnya penting dan rahasia saja…
(Husna QA - bitcointalk.org #u=1827294)


Have fun with Cryptography...


Semoga bermanfaat.


Referensi :
- 1 Pengenalan PGP
- 2 Wikipedia - PGP
- 3 GNU Privacy Guard
- 4 What is a key fingerprint?
- The best PGP tutorial for Mac OS X, ever
Pages:
Jump to: