**Dies ist eine alte Version des Dokuments!**
PlayGround
[SN: Vorläufige Testversion 25.März 2016; Links zu aufgeführten Dateien und erklärenden Bildern fehlen noch und werden in den nächsten Tagen nachgeholt
- UPDATE: 26.März 2016 / 11:00 Winterzeit ;→ Heureka! Ich habe das mit den boxen gefunden! Aber die Formatierung der Boxen gefällt mir nicht: Alles irgendwie tota'l vermurkst. :-]
- UPDATE: 26.März 2016 / 11:40 Winterzeit ;→ Der Hinweis auf „code“ war super! So sehen die Code-Schnipsel schon besser aus. Mittagessen! :-]
- UPDATE: 26.März 2016 / 17:45 Winterzeit ;→ Die Auflistung der benötigten Software und Scripte gefällt mir nicht. Auch kriege ich ein Inhaltsverzeichnis nicht hin. Egal. Heute Abend schaue ich nochmal drüber.
- Update: 27.März 2016 / 13:00 Sommerzeit ;→ Die Scripte sind jetzt downloadbar, ein copy&paste entfällt somit.
- UPDATE: 27.März 2016 / 13:15 Sommerzeit ;→ Info zu Mnenhy für Thunderbird/Seamonkey hinzugefügt. Mittagessen!
- UPDATE: 27.März 2016 / 19:00 Sommerzeit ;→ Ein wenig Kosmetik in den Boxen und Danksagung hinzgefügt. Im Augenblick fällt mir nichts ein, was noch fehlen könnte. Tipps und Verbesserungsvorschläge sind natürlich willkommen, können aber erst in ein paar Tagen von mir erledigt werden: Mir raucht gerade der KoPF … Nochmal vielen Dank für die bisherige Hilfe und die Tipps!
Anleitung zur Headersignierung mit dem Hamster
Benötigt wird folgendes:
- Diverse Scripte:
- hmessagecasesensitiv.hsm → http://zielgra.de/temp/hamster/hmessage_casesensitiv.hsm - GnuPGUsenetHeader.hsc - Autorun-Mail-News.hsc - AutoVerifynewsin_new.hsc
Wenn GPG4win installiert wurde, sollte man sich zuerst gründlich einlesen. Die Dokumentation von GPG4win ist hier erhältlich → https://www.gpg4win.de/documentation-de.html
Nach dieser Anleitung einen PGP-Key erstellen, den wir später im Script zum signieren benötigen.
Dieser (öffentliche) Key sollte natürlich auch auf einen Keyserver hochgeladen werden, damit andere die damit signierten Header auch überprüfen können.
GPG4win bietet mit dem Programm „Kleopatra“ ein komfortables Werkzeug genau dies zu erledigen.
Als nächstes bringen wir dem Hamster das signieren bei.
Achtung! Das folgende Script erfordert das erstellen einer Textdatei, die das geheime Passwort zu dem zum signieren verwendeten PGP-Key in Klartext, also unverschlüsselt, beinhaltet! Dies ist ein Sicherheitsrisiko!
- GnuPG_Usenet_Header.hsc
#!hs2 #!load hstrings.hsm #!load hmessage.hsm ################################################################################### # # GnuPG_Usenet_Header.hsc # Autor: Michael Jaritz # Version vom 20.11.2010 # Abgeleitet von XPGPSig_GnuPG_Sign.hsc / Michael Jaritz # Signiert ein Posting in Hamster\NewsOut mit einem # X-PGP-Sig-Header mittels GnuPG (gpg.exe) # und setzt einen X-PGP-Hash-Header SHA1 (oder auch wahlweise MD5) # #################################################################################### # Falls der Hamster ein Playground ist: # #!load hclassic.hsm ################ HIER NOCH NICHTS ÄNDERN! ########################################## # Ob das Script per Action oder per RunScript aufgerufen wird ist egal, # es wird immer das richtige ParamStr(x) genommen. varset( $sign_this, ParamStr(paramcount) ) # Test-Eintrage - nach kurzem Test deaktivieren # print("Test_a: " + ParamStr(0)) # print("Test_b: " + ParamStr(1)) # print("Test_c: " + ParamStr(2)) # print("Test_d: " + ParamStr(3)) # print("Test_e: " + $sign_this) # Test-Eintraege # zur Erzeugung von eindeutigen temporären Dateinamen var( $msg_number ) RE_Parse( $sign_this, "(\d+)\.msg$", $msg_number ) # fuer lokale Newsgruppen: if( $msg_number == "" ) $msg_number = ticks endif # Wie sollen die temporären Dateien heissen? varset( $pgp_tmp_to_sign, HamPath + $msg_number + "sign.tmp" ) varset( $pgp_tmp_signed, HamPath + $msg_number + "sign.tmp.asc" ) # Test-Eintrage - nach kurzem Test deaktivieren # print("Test_f: " + $pgp_tmp_to_sign) # print("Test_g: " + $pgp_tmp_signed) # Test-Eintraege ########## Anfang individuelle Änderungen ########################################## # welche Header sollen signiert werden: varset( $x_signed_headers, "Subject,Newsgroups,User-Agent,Message-ID,Date,From" ) # GnuPG-spezifisches varset( $pgppath, "C:\Programme\GNU\GnuPG\" ) # ^^^^^^^^^^^^^^^^^^^^^^^^^^^ # <----- Kontrolle erforderlich! varset( $PGP_Command, "cmd.exe /C " + $pgppath + "gpg2.exe" ) # normal C, K zum testen ->^^ ^^^^^^^^^^^^ im Falle von GnuPG1.4.x gpg.exe # Key-spezifisches # varset( $my_key, "2048R/C4A5CB88" ) # ^^^^^^^^Test-Key fuer Testgruppen! varset( $my_key, "2048R/1D07D78E" ) # ^^^^^^^^^^^^^^^^ # hier den eigenen Key eintragen! RSA oder DSA # für RSA-Keys zB # varset( $my_key, "2048R/AA00BB00CC" ) # für DSA-Keys zB # varset( $my_key, "1024D/CC11BB00" ) var( $rsa_dsa, $my_ID ) RE_Parse( $my_key, "^\d+(.)\/(.+)$", $rsa_dsa, $my_ID ) # ^^^^^^^^ ^^^^^^ # in $rsa_dsa steht nur "R" wenn RSA oder "D" wenn DSA # in $my_ID steht der eigentliche Key (zur Angabe fuer --local-user if( $rsa_dsa == "R") varset( $PGP_clearsign, " --batch --quiet --local-user " + $my_ID + " --no-comments --clearsign --passphrase-file=passphrase.txt --digest-algo SHA512 " + chr(34) + $pgp_tmp_to_sign + chr(34) ) # varset( $PGP_clearsign, " --batch --quiet --local-user " + $my_ID + " --no-comments --clearsign --passphrase-file=passphrase.txt " + chr(34) + $pgp_tmp_to_sign + chr(34) ) # ^^^^^^ <---- Deine RSA-Key-Passphrase elseif( $rsa_dsa == "D") varset( $PGP_clearsign, " --local-user " + $my_ID + " --pgp2 --no-comments --clearsign " + chr(34) + $pgp_tmp_to_sign + chr(34) ) else print( "Der Key ist kein RSA- oder DSA-Key! Geht nicht." ) quit endif ########## Ende individuelle Änderungen ############################################ varset( $posting_to_sign, ArtAlloc() ) ArtLoad( $posting_to_sign, $sign_this ) varset( $header_list, ListAlloc() ) ListSetText( $header_list, ArtGetHeaders( $posting_to_sign) ) varset( $body_list, ListAlloc() ) ListSetText( $body_list, ArtGetBody( $posting_to_sign) ) var( $i, $j, $line, $version, $hdrtmp0, $hdrtmp1, $hdrtmp2, $erg, $exitcode ) var($signedmessageflag, $beginsignatureflag, $endsignatureflag, $versionflag, $x_pgp_sig ) varset( $to_sign_list, ListAlloc() ) ListAdd( $to_sign_list, "X-Signed-Headers: " + $x_signed_headers ) $hdrtmp0 = $x_signed_headers while( RE_Extract( $hdrtmp0, ".+,.+" ) != "" ) RE_Split( $hdrtmp0, ",", $hdrtmp1, $hdrtmp2 ) ListAdd( $to_sign_list, $hdrtmp1 + ": " + ArtGetHeader( $posting_to_sign, $hdrtmp1, 1 ) ) $hdrtmp0 = $hdrtmp2 endwhile ListAdd( $to_sign_list, $hdrtmp2 + ": " + ArtGetHeader( $posting_to_sign, $hdrtmp2, 1 ) ) ListAdd( $to_sign_list, "" ) $i = 0 while( $i < ListCount($body_list) ) ListAdd( $to_sign_list, ListGet( $body_list, $i ) ) inc($i) endwhile ListAdd( $to_sign_list, "" ) ListSave( $to_sign_list, $pgp_tmp_to_sign ) print( $PGP_Command + $PGP_clearsign ) # nur zum testen $erg = Execute( $PGP_Command + $PGP_clearsign, hampath, 1, true, $exitcode ) print("Execute liefert " + $erg + " zurück - mit $exitcode = " + $exitcode) # nur zum testen varset( $signed_list, ListAlloc() ) varset( $h_count, 2 ) varset( $signhash, "MD5" ) # varset( $signhash, "SHA512" ) ListLoad( $signed_list, $pgp_tmp_signed ) $i = 0 $signedmessageflag = false $beginsignatureflag = false $endsignatureflag = false $versionflag = false while( $i < ListCount($signed_list) ) $line = ListGet( $signed_list, $i ) if( $i == 0 ) if( RE_Match( $line, "^-----BEGIN PGP SIGNED MESSAGE-----$" ) ) inc($i) if( RE_Match( ListGet( $signed_list, $i ), "^$" ) ) $signedmessageflag = true endif if( RE_Match( ListGet( $signed_list, $i ), "^Hash: .+" ) ) RE_Parse( ListGet( $signed_list, $i ), "^.+ (\S+)$", $signhash ) inc($i) inc($h_count) if( RE_Match( ListGet( $signed_list, $i ), "^$" ) ) $signedmessageflag = true endif endif endif endif if( $i > $h_count ) if( RE_Match( $line, "^-----BEGIN PGP SIGNATURE-----$" ) ) $beginsignatureflag = true inc($i) if( RE_Match( ListGet( $signed_list, $i ), "^Version: .+" ) ) $versionflag = true $version = Replace( ListGet( $signed_list, $i ), "Version: ", "" ) $version = Replace( $version, " ", "_", 1 ) inc($i) if( RE_Match( ListGet( $signed_list, $i ), "^$" ) ) $j = $i + 1 if( RE_Match( ListGet( $signed_list, ListCount($signed_list) - 1 ), "^-----END PGP SIGNATURE-----$" ) ) $endsignatureflag = true endif endif endif endif endif inc($i) endwhile if( $signedmessageflag && $beginsignatureflag && $endsignatureflag && $versionflag ) if( $signhash != "MD5" ) ListAdd( $header_list, "X-PGP-Hash: " + $signhash ) endif ListAdd( $header_list, "X-PGP-Sig: " + $version + " " + $x_signed_headers ) for( $i, $j, ListCount($signed_list) - 2, 1 ) ListAdd( $header_list, " " + ListGet( $signed_list, $i ) ) endfor ListAdd( $header_list, "" ) for( $i, 0, ListCount($body_list) - 1, 1 ) ListAdd( $header_list, ListGet( $body_list, $i ) ) endfor ListSave( $header_list, $sign_this ) endif ListFree( $to_sign_list ) ListFree( $body_list ) ListFree( $header_list ) ArtFree( $posting_to_sign ) ListFree( $signed_list ) # löschen der temporären Dateien if( FileExists( $pgp_tmp_to_sign ) ) FileDelete( $pgp_tmp_to_sign ) endif if( FileExists( $pgp_tmp_signed ) ) FileDelete( $pgp_tmp_signed ) endif quit
markieren, kopieren und in einem Editor als GnuPGUsenetHeader.hsc abspeichern.
Achtung! Unbedingt auf die Dateiendung achten! Sie muss .hsc lauten! Manche Editoren vergeben automatisch ein .txt als Endung, was dann GnuPGUsenetHeader.hsc.txt ergibt!
Diese Datei wird im Hamster im Menü „Automatische Abläufe“ → ausgehender Artikel eingetragen http://hamster-classic.de/_media/playground:headersignierung:hamstergpg-script.png
Anschließend benötigt der Hamster noch einen Eintrag in der Datei, welche den automatischen Versand und Empfang von Mail und News regelt. Folgendes kurzes Script soll als Beispiel dienen:
- Autorun-Mail-News.hsc
#!load hamster.hsm AtClear # AtAdd Beispile-Eintrag: # AtAdd ( Mail, "00:00", "23:59", "1111111", 15, true ) # Der Eintrag bewirkt ein automatisches abholen und versenden # aller eMail ueber die im Menue eingetragenen Mailserver. # Dies geschieht 24 Stunden lang, alle 15 Minuten. # Gleiches gilt fuer den Eintrag AtAdd ( News, ...) alle 5 Minuten. # Nutzungsbedingungen des Providers beachten und ggfls. anpassen! # Auch sind die Anzahl der Threads im Hamster nach den Vorgaben des # Newsproviders zu bachten! 2 Threads reichen im allgemeinen aus. AtAdd ( Mail, "00:00", "23:59", "1111111", 15, true ) AtAdd ( News, "00:00", "23:59", "1111111", 5, true ) # AtAdd ( Purge, "05:55", "", "1111111") AtExecute # Quit # Anfang Sub-News Sub News HamWaitIdle # HamNewsPull Beispiel-Eintrag: # HamNewsPull ("news.provider.tld,nntp") HamNewsPull("news.tota-refugium.de,nntp") HamNewsPull("news.szaf.org,nntp") # HamNewsPost Beispiel-Eintrag: # HamNewsPost ("news.provider.tld,nntp") HamNewsPost("news.tota-refugium.de,nntp") HamNewsPost("news.szaf.org,nntp") HamWaitIdle EndSub # Ende Sub-News HamNewsJobsClear HamNewsJobsPostDef HamNewsJobsPullDef HamNewsJobsStart HamWaitIdle # Anfang Sub-Mail # Im Beispiel ist nur jeweils ein Server fuer POP3 und SMTP # eingerichtet. Wenn mehrere Postfaecher gewuenscht sind, oder # bei mehreren genutzten Absender-Adressen die jeweiligen Post- # faecher genutzt werden sollen, dann bitte in den Hamsterguppen # nach einer speziellen Loesung fragen! Dies hier ist lediglich # ein einfaches Beispiel zur Demonstration und Fehlersuche! Sub Mail HamWaitIdle HamFetchMail ("securepop.t-online.de") HamSendMailAuth ("securesmtp.t-online.de") HamWaitIdle Endsub # Ende Sub-Mail # Anfang Aufruf des Scriptes zur Headersignierung # Aktuelles und funktionierendes Script: RunScript( "GnuPG_Usenet_Header.hsc", ParamStr(2), true) # Ende Aufruf des Scriptes zur Headersignierung quit
Wie schon oben angemerkt: Markieren, kopieren und in einem Editor als Autorun-Mail-News.hsc abspeichern.
Achtung! Unbedingt auf die Dateiendung achten! Sie muss .hsc lauten! Manche Editoren vergeben automatisch ein .txt als Endung, was dann Autorun-Mail-News.hsc.txt ergibt!
Zum signieren der Header war es das eigentlich schon.
Jetzt geht es an die Überprüfung signierter Header: Dazu werden einfach nur die folgenden Zeilen
- AutoVerify_newsin_new.hsc
#!hs2 #!load hstrings.hsm #!load hmessage_casesensitiv.hsm #################################################################################### # # AutoVerify_newsin_new.hsc # Autor: Michael Jaritz (sub getAlgoFormHash von Alfred Peters) # Version vom 31.12.2012 # Stand: 29.07.2015 # # Schaut sich Postings waehrend der Newsin-Action an. # Falls ein Header X-PGP-Sig existent ist wird versucht diesen zu verifizieren. # Der eventuell vom Signierenden gesetzte Header X-PGP-Hash wird dabei nicht beachtet. # Der benutzte Hash (MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224) wird aus der # Signatur ermittelt und in einem Header X-PGP-Hash-Info notiert. # Das Ergebnis wird in einem Header X-MyCheck-PGP im Klartext notiert. # Das Ergebnis wird in einem Header X-PGP-V utf8-codiert notiert. # Ob man sich im Newsreader X-MyCheck-PGP oder X-PGP-V anzeigen laesst, hängt vom # benutzten Newsreader ab. # # Was braucht das Script? # # 1. HamsterClassic # # 2. GnuPG, siehe http://www.gnupg.org/ in Version 1.4.x oder 2.0.x # # 3. Das Modul hmessage_casesensitiv.hsm, # siehe http://zielgra.de/temp/hamster/hmessage_casesensitiv.hsm # das ist die hmessage.hsm die beim Hamster dabei ist, nur sind die # lower() deaktiviert, damit Gross-/Kleinschreibung erhalten bleibt. # # 4. Ein Unterverzeichnis namens "XPGPtmp" im Hamsterverzeichnis, also zB # D:\Hamster\XPGPtmp\ # #################################################################################### ########## BEGINN individuelle Aenderungen ########################################## # Wie muss GnuPG aufgerufen werden? # fuer GnuPG1.4.x, zB #varset( $PGP_Command, "cmd /C C:\Programme\GNU\GnuPG14\gpg.exe" ) # fuer GnuPG2.0.x, zB #varset( $PGP_Command, "cmd /C C:\Programme\GNU\GnuPG2\gpg2.exe" ) # fuer GnuPG2.0.x unter Win7 (x64) und höher # varset( $PGP_Command, "cmd /C " + chr(34) + "C:\Program Files (x86)\GNU\GnuPG\gpg2.exe" + chr(34) ) # fuer GnuPG2.0.x unter Vista varset( $PGP_Command, "cmd /C " + chr(34) + "C:\Programme\GNU\GnuPG\gpg2.exe" + chr(34) ) #varset( $PGP_Command, HamPath + "bin\run_gpgv.exe" ) #print( ParamStr( ParamCount ) ) # nur zum testen ########## ENDE individuelle Aenderungen ############################################ # Allerlei andere Variablen: varset( $hdrtmp0, $hdrtmp1, $hdrtmp2, "xxxxxxxxxxxxx" ) # ist ein Test-Rest, muss nicht so sein var( $xpgpsig_all, $xpgpsig_line1, $version, $x_signed_headers, $sigline ) var( $i, $j, $k, $line, $erg, $exitcode, $act_hash, $x_pgp_hash, $set_result, $gpg_returncode, $exec_return, $gpg_return ) varset( $dummy, $errsig, "xxx" ) var( $art, $artall, $artheader, $artbody, $set_resultQP, $set_resultB64, $Xref ) $art = ArtAlloc ArtLoad( $art, ParamStr( ParamCount ) ) $artheader = ArtGetHeaders( $art ) # Falls Artikel einen X-PGP-Sig-Header enthaelt... if( RE_Match( $artheader, "(?sm-i)^X-PGP-Sig: .+" ) ) # ...und noch keinen X-MyCheck-PGP-Header enthaelt if( ! RE_Match( $artheader, "(?sm-i)^X-MyCheck-PGP: .+" ) ) $Xref = ArtGetHeader( $art, "Xref" ) $Xref = Replace( $Xref, " ", "", true, false ) $Xref = Replace( $Xref, ".", "", true, false ) $Xref = Replace( $Xref, ":", "", true, false ) # Mit welchen temporaeren Dateien soll GnuPG arbeiten? varset( $pgp_tmp_signed, HamPath + "XPGPtmp\" + $Xref + "gpg_to_verify.tmp" ) varset( $pgp_tmp_log, HamPath + "XPGPtmp\" + $Xref + "gpg__log.tmp" ) varset( $pgp_tmp_status, HamPath + "XPGPtmp\" + $Xref + "gpg__stat.tmp" ) # varset( $pgp_tmp_ready, HamPath + "XPGPtmp\" + $Xref + "gpg__ready.tmp" ) # wird unter WIN nicht mehr benötigt # die Optionen und Files mit denen GnuPG aufgerufen wird varset( $PGP_verify, "--verify --logger-fd=1 --status-fd=2 --allow-weak-digest-algos --utf8-strings " + $pgp_tmp_signed + " 1> " + $pgp_tmp_log + " 2> " + $pgp_tmp_status ) # Die folgende Zeile maskiert die Pfade, welche Leerzeichen enthalten, zu den temporären Dateien. # Beispiel: "C:\Program Files\Hamster\XPGPtmp\newstota-refugiumdedetest101215gpg_to_log.tmp" # Das Ergebnis funktioniert über die Konsole(!) - jedoch *nicht* aus diesem Script! "*log.tmp" & "*stat.tmp" werden nicht angelegt! # varset( $PGP_verify, "--verify --logger-fd=1 --status-fd=2 " + chr(34) + $pgp_tmp_signed + chr(34) + " 1> " + chr(34) + $pgp_tmp_log + chr(34) + " 2> " + chr(34) + $pgp_tmp_status + chr(34) ) $artall = ArtGetText( $art ) $artbody = ArtGetBody( $art ) # Liste mit den moeglichen Hashes erstellen varset( $hash_list, ListAlloc() ) ListAdd( $hash_list, "MD5" ) ListAdd( $hash_list, "SHA1" ) ListAdd( $hash_list, "RIPEMD160" ) ListAdd( $hash_list, "SHA256" ) ListAdd( $hash_list, "SHA384" ) ListAdd( $hash_list, "SHA512" ) ListAdd( $hash_list, "SHA224" ) # Das Flag $is_verified wird true wenn # GnuPG eine brauchbare Meldung entlockt werden konnte varset( $is_verified, false ) # In der Liste $sig_list wird die Signatur eingelesen # Beispiel: # X-PGP-Sig: 2.6.3ia From,Newsgroups,Subject,Approved,Message-ID,Date # iQCVAwUBSByZBuapsbxd5uZZAQEgLQP/UfH0izqyva3AIb/I80FcSa6quXuUglGJ # K2ph7ibQ1HCRNUMLQvTmQdowZJgysMGUgjh1wJSLRYePwqFOa/vaeXVt2Abx64Sm # +EEirClVfKFrPlC0x1nHPWN8Un1IIDU7Of8m8OUzONPAKDYo/VD/Q5mdJ5P6XCzp # 3qKuJk+tSXI= # =jPEf varset( $sig_list, ListAlloc() ) # In $body_list kommt der Text des Postings varset( $body_list, ListAlloc() ) # In $test_asc wird die Datei gebaut, die # letztendlich GnuPG zum verifizieren gegeben wird varset( $test_asc, ListAlloc() ) # in $result_list wird der GnuPG-Output eingelesen varset( $result_list, ListAlloc() ) # in $status_list wird der GnuPG-Status eingelesen varset( $status_list, ListAlloc() ) # Je Posting werden zwei Listen gebraucht, weil es # zwar ArtGetBody gibt aber nicht ListGetbody, und List... # wird gebraucht um Casesensitiv zu bleiben varset( $signed_posting_art, ArtAlloc() ) varset( $signed_posting_list, ListAlloc() ) # das Posting in die zwei Listen packen ListSetText( $signed_posting_list, $artall ) ArtSetText( $signed_posting_art, $artall ) # Inhalte des Headers X-PGP-Sig einlesen $xpgpsig_all = MsgGetHeader( $signed_posting_list, "X-PGP-Sig:" ) # Inhalte des Header X-PGP-Sig in $sig_list schreiben ListSetText( $sig_list, $xpgpsig_all ) # 1.Zeile der Signatur, zB "2.6.3ia From,Newsgroups,Subject,Approved,Message-ID,Date" # in $xpgpsig_line1 packen $xpgpsig_line1 = ListGet( $sig_list, 0 ) varset( $getAlgoFormHash_Info_str, "" ) # von Alfred: varset( $trueHash, getAlgoFormHash( $sig_list ) ) # Print( "Hashverfahren laut Hash: " + $trueHash ) # von Alfred: # Version und signierte Header trennen und in $version bzw. $x_signed_headers packen RE_Parse( $xpgpsig_line1, "^(.+) (\S+)", $version, $x_signed_headers ) # die Datei zum Verifizieren: ListAdd( $test_asc, "-----BEGIN PGP SIGNED MESSAGE-----" ) ListAdd( $test_asc, "Hash: " + $trueHash ) # ListAdd( $test_asc, "" ) # hier kommt der Hash hin..................alte Version ListAdd( $test_asc, "" ) ListAdd( $test_asc, "X-Signed-Headers: " + $x_signed_headers ) # Die Einzelheader aus X-Signed-Headers holen $hdrtmp0 = $x_signed_headers while( RE_Extract( $hdrtmp0, ".+,.+" ) != "" ) RE_Split( $hdrtmp0, ",", $hdrtmp1, $hdrtmp2 ) ListAdd( $test_asc, $hdrtmp1 + ": " + MsgGetHeader( $signed_posting_list, $hdrtmp1+":") ) $hdrtmp0 = $hdrtmp2 endwhile # den letzten Header setzen if( $hdrtmp2 != "" ) # ist eigentlich Quatsch, da muss was drinstehen ListAdd( $test_asc, $hdrtmp2 + ": " + MsgGetHeader( $signed_posting_list, $hdrtmp2+":" ) ) endif # Leerzeile vor den Bodytext setzen ListAdd( $test_asc, "" ) # Den Bodytext einsetzen ListSetText( $body_list, ArtGetBody( $signed_posting_art ) ) $k = 0 while( $k < ListCount($body_list) ) $line = ListGet( $body_list, $k ) if( RE_Match( $line, "^-" ) ) $line = replace( $line, "-", "- -" ) endif ListAdd( $test_asc, $line ) inc( $k ) endwhile # Leerzeile hinter den Bodytext setzen ListAdd( $test_asc, "" ) ListAdd( $test_asc, "-----BEGIN PGP SIGNATURE-----" ) ListAdd( $test_asc, "Version: " + $version ) ListAdd( $test_asc, "" ) # Die Signatur selbst einsetzen # iQCVAwUBSByZBuapsbxd5uZZAQEgLQP/UfH0izqyva3AIb/I80FcSa6quXuUglGJ # K2ph7ibQ1HCRNUMLQvTmQdowZJgysMGUgjh1wJSLRYePwqFOa/vaeXVt2Abx64Sm # +EEirClVfKFrPlC0x1nHPWN8Un1IIDU7Of8m8OUzONPAKDYo/VD/Q5mdJ5P6XCzp # 3qKuJk+tSXI= # =jPEf $k = 1 while( $k < ListCount($sig_list) ) $line = ListGet( $sig_list, $k ) RE_Parse( $line, "\s*(.+)", $sigline ) ListAdd( $test_asc, $sigline ) inc( $k ) endwhile ListAdd( $test_asc, "-----END PGP SIGNATURE-----" ) # die Datei zum Verifizieren fertig gebaut: #-----BEGIN PGP SIGNED MESSAGE----- #Hash: MD5 # #X-Signed-Headers: From,Newsgroups,Subject,Approved,Message-ID,Date #From: Klaus Fischer <chloriti@web.de> #Newsgroups: de.newusers.questions #Subject: Datum und Uhrzeit im Posting #Approved: contact-2008-17@dnqmail.priggish.de #Message-ID: <fvi5cj$fco$00$2@news.t-online.com> #Date: Sat, 03 May 2008 18:54:43 +0200 # #Hallo, # #kann mir jemand erkl?n, wie ich es hinbekomme, da?sowohl das Datum #als auch die Uhrzeit in meinem Posting erscheint? Bei mir ist nur die #Uhrzeit zu sehen. #Ich benutze den Thunderbird. # #Gru? # #Klaus Fischer # #-----BEGIN PGP SIGNATURE----- #Version: 2.6.3ia # #iQCVAwUBSByZBuapsbxd5uZZAQEgLQP/UfH0izqyva3AIb/I80FcSa6quXuUglGJ #K2ph7ibQ1HCRNUMLQvTmQdowZJgysMGUgjh1wJSLRYePwqFOa/vaeXVt2Abx64Sm #+EEirClVfKFrPlC0x1nHPWN8Un1IIDU7Of8m8OUzONPAKDYo/VD/Q5mdJ5P6XCzp #3qKuJk+tSXI= #=jPEf #-----END PGP SIGNATURE----- # Jetzt verifizieren VerifyWithGnuPG_new # siehe Sub # Falls verifiziert ist Ergebnis ins HamsterLog schreiben if( $is_verified ) print( $set_result ) else $set_result = $pgp_tmp_signed + " konnte kein Ergebnis erzielen, Sorry" print( $set_result ) $set_resultB64 = "=?utf-8?B?" + encodeBase64( $set_result ) + "?=" endif ArtAddHeader( $art, "X-MyCheck-PGP:", $set_result ) ArtAddHeader( $art, "X-PGP-Hash-Info:", $getAlgoFormHash_Info_str ) ArtAddHeader( $art, "X-PGP-V:", $set_resultB64 ) ArtSave( $art, ParamStr( ParamCount ) ) # Listen freigeben ArtFree( $signed_posting_art ) ListFree( $signed_posting_list ) ListFree( $hash_list ) ListFree( $test_asc ) ListFree( $sig_list ) ListFree( $body_list ) ListFree( $result_list ) ListFree( $status_list ) # temporaere Dateien loeschen if( FileExists( $pgp_tmp_signed ) ) FileDelete( $pgp_tmp_signed ) # zum testen auskommentiert endif if( FileExists( $pgp_tmp_log ) ) FileDelete( $pgp_tmp_log ) # zum testen auskommentiert endif if( FileExists( $pgp_tmp_status ) ) FileDelete( $pgp_tmp_status ) # zum testen auskommentiert endif endif endif ArtFree( $art ) quit sub VerifyWithGnuPG_new ListSave( $test_asc, $pgp_tmp_signed ) # GnuPG-Aufruf print( $PGP_Command + " " + $pgp_verify ) # nur zum testen # Execute( $PGP_Command + " " + $pgp_verify, "", 0, true ) # ReturnCode fehlt! ORIGINAL $exec_return = Execute( $PGP_Command + " " + $pgp_verify, "", 0, true, $gpg_return ) # Tipp von Michael und alles wird gut! :-) print("Execute liefert $exec_return = " + $exec_return + " mit $gpg_return = " + $gpg_return) # zum testen auskommentiert # Ergebnis von $gpg_return = 0 --> korrekte Signatur # Ergebnis von $gpg_return = 1 --> FALSCHE oder unkorrekte Signatur # ########### Original Michael ############## # do # ***** <--- In dieser Schleife bleibt der Hamster "hängen"! Weil: # if( FileExists( $pgp_tmp_ready ) ) # ***** <--- Diese Datei wird in disem Script *nicht* erstellt! # print("Joo") # sleep(30) # break # endif # print("Nee") # sleep(10) # continue # loop # ***** <--- In dieser Schleife bleibt der Hamster "hängen"! # $gpg_returncode = read_gpg_returncode # siehe sub # ########### Original Michael ############## $gpg_returncode = $gpg_return print $gpg_returncode + " ******************************** $gpg_returncode **************" if( $gpg_returncode == 0 || $gpg_returncode == 1 ) $is_verified = true SetTheHeader_new endif print $is_verified + " **** HIER BIN ICH! *** !HALLO! *** HIER GUCKEN! ****" endsub sub SetTheHeader_new # Das Log von GnuPG in Liste laden ListLoad( $result_list, $pgp_tmp_log ) varset( $subi, 0 ) var( $var1, $var2, $var3, $var4, $var5 ) varset( $date_regexp, "(.+ )([0-1][0-9])\/([0-3][0-9])\/([0-9][0-9])( .+)" ) # var `-1-?----2-----? `----3-----? `----4-----?-5-? # gpg: WARNING: digest algorithm MD5 is deprecated # gpg: please see http://www.gnupg.org/faq/weak-digest-algos.html for more information # gpg: WARNING: This key is not certified with a trusted signature! # gpg: There is no indication that the signature belongs to the owner. varset( $dont_want_to_see, "WARNING: digest algorithm MD5 is deprecated|WARNUNG: Die Verwendung des Hashverfahrens MD5 ist nicht ratsam|Siehe http.* weitere Infos|please see http.+for more information|WARNING: This key is not certified with a trusted signature!|There is no indication that the signature belongs to the owner\." ) #X-MyCheck-PGP: Unterschrift vom So 28 Nov 2010 09:20:41 CET CET mittels RSA-Schlüssel ID 3D9A9243 # Korrekte Unterschrift von "Peter Faust <peter.faust-solingen@t-online.de>" # WARNUNG: Dieser Schlüssel trägt keine vertrauenswürdige Signatur! # Es gibt keinen Hinweis, daß die Signatur wirklich dem vorgeblichen Besitzer gehört. # Haupt-Fingerabdruck = 92EA F962 B322 8CCF A6B2 5F3E FD0C 3DC5 3D9A 9243 $dont_want_to_see = $dont_want_to_see + "|WARNUNG: Dieser Schlüssel trägt keine vertrauenswürdige Signatur!|Es gibt keinen Hinweis, dass die Signatur wirklich dem vorgeblichen Besitzer gehört\." # GnuPG-Log durchlaufen while( $subi < ListCount( $result_list ) ) $line = ListGet( $result_list, $subi ) $line = Replace( $line, "gpg: ", "", true, false ) if( $subi == 0 ) # $is_verified = true if( RE_Match( $line, $date_regexp ) ) RE_Parse( $line, $date_regexp, $var1, $var2, $var3, $var4, $var5 ) $line = $var1 + $var3 + "." + $var2 + ".20" + $var4 + $var5 endif $set_result = $line $set_resultB64 = "=?utf-8?B?" + encodeBase64( charsetconvert( $line, "iso-8859-1", "utf-8" ) ) + "?=" else if( ! RE_Match( $line , $dont_want_to_see ) ) if( RE_Match( $line, "(\s{3}(alias|aka)|\s<[\S]+@[\S]+\.[\S]+>)" ) ) # Namenszeile ist schon utf-8 wg. gpg.conf if( ! RE_Match( $line , $dont_want_to_see ) ) $set_result = $set_result + $CRLF + " " + $line $set_resultB64 = $set_resultB64 + " ->" + $CRLF + " " + "=?utf-8?B?" + encodeBase64( $line ) + "?=" endif else $set_result = $set_result + $CRLF + " " + $line $set_resultB64 = $set_resultB64 + " ->" + $CRLF + " " + "=?utf-8?B?" + encodeBase64( charsetconvert( $line, "iso-8859-1", "utf-8" ) ) + "?=" endif endif endif inc( $subi ) endwhile endsub sub read_gpg_returncode # Das Statusfile von GnuPG ($pgp_tmp_status) in Liste laden ListLoad( $status_list, $pgp_tmp_status ) return( ListGet( $status_list, ListCount( $status_list )-1 ) ) endsub sub read_gpg_status_line( $line_nr ) return( ListGet( $status_list, $line_nr ) ) endsub sub getAlgoFormHash( $lPGP ) varset $i, 1 varset $Signature, $line, "" varset $hash, "<not available>" while( $i < ListCount($lPGP) ) $line = ListGet( $lPGP, $i ) inc( $i ) if ( Re_Match( $line, "^(Version|Comment|MessageID|Hash|Charset):\s" ) ) continue() endif RE_Parse( $line, "(\S+)$", $line ) $Signature = decodeBase64( $line ) if ( $Signature <> "" ) break() endif endwhile $i= 1 varset $PacketTag, ord( copy( $Signature, $i, 1 ) ) if( 0=($PacketTag & 0x80) ) warning( "Fehler im Packet Tag" ) $getAlgoFormHash_Info_str = $getAlgoFormHash_Info_str + "Fehler im Packet Tag: Hash kann nicht ermittelt werden" return $hash endif varset $headerLength, $packetLength, 0 if( 0=($PacketTag & 0x40) ) #Print( "Old packet format" ) $getAlgoFormHash_Info_str = $getAlgoFormHash_Info_str + "Old packet format -> " $headerLength = ($PacketTag & 0x03) $headerLength = iCase( $headerLength, 0, 2, 1, 3, 2, 5, else, 1 ) $PacketTag = ($PacketTag & 0x3C) >> 2 else #Print( "New packet format" ) $getAlgoFormHash_Info_str = $getAlgoFormHash_Info_str + "New packet format -> " $packetLength = ord( copy( $Signature, $i+1, 1 ) ) if $packetLength < 192 $headerLength = 2 elseif $packetLength < 224 $headerLength = 3 elseif $packetLength < 255 $headerLength = 2 warning( "Partial Body Length header is't supportet" ) else $headerLength = 6 endif $PacketTag = ($PacketTag & 0x3F) endif $i = $i + $headerLength if( $PacketTag = 2 ) $PacketTag = ord( copy( $Signature, $i, 1 ) ) else $getAlgoFormHash_Info_str = $getAlgoFormHash_Info_str + "Packet Tag Typ isn't supportet" warning( "Packet Tag Typ isn't supportet " ) return $hash endif if( $PacketTag = 3 ) #Print( "Version 3 Signature Packet Format" ) $getAlgoFormHash_Info_str = $getAlgoFormHash_Info_str + "Version 3 Signature Packet Format -> " $PacketTag = ord( copy( $Signature, $i+16, 1 ) ) elseif( $PacketTag = 4 ) #Print( "Version 4 Signature Packet Format" ) $getAlgoFormHash_Info_str = $getAlgoFormHash_Info_str + "Version 4 Signature Packet Format -> " $PacketTag = ord( copy( $Signature, $i+3, 1 ) ) else $getAlgoFormHash_Info_str = $getAlgoFormHash_Info_str + "Signature Packet Format isn't supportet" warning( "Signature Packet Format isn't supportet." ) return $hash endif $hash = iCase( $PacketTag, 1, "MD5", 2, "SHA1", 3, "RIPEMD160", _ 4, "Reserved", 5, "Reserved", 6, "Reserved", 7, "Reserved", _ 8, "SHA256", 9, "SHA384", 10, "SHA512", 11, "SHA224", else, "Experimental" ) $getAlgoFormHash_Info_str = $getAlgoFormHash_Info_str + $hash return $hash endsub
markiert, kopiert und in einem Editor als AutoVerifynewsinnew.hsc abgespeichert.
Achtung! Unbedingt auf die Dateiendung achten! Sie muss .hsc lauten! Manche Editoren vergeben automatisch ein .txt als Endung, was dann AutoVerifynewsinnew.hsc.txt ergibt!
Diese Datei wird nun ebenfalls in den automatischen Abläufen, diesmal jedoch beim Feld „Eingehend (NNTP)“ eingetragen: http://hamster-classic.de/_media/playground:headersignierung:hamsterautoverify.png
Fertig.
Beim nächsten laden von neuen Newsbeiträgen wird der Hamster die Header überprüfen und ein paar zusätzliche Header in die Beiträge schreiben. Diese kann man sich dann mit einem passenden Newsreader anzeigen lassen.
Als Beispiel soll hier Thunderbird genannt werden, der mit der Erweiterung Mnenhy genau das (und noch mehr) leistet. Weiter sind Claws Mail und Gnus/Emacs (jeweils für Windows) zu nennen, die es leicht machen diese Header anzuzeigen.
Wenn alle geforderten Einträge korrekt gemacht wurden, dann sollte der Hamster ab sofort jeden an ihn geschickten Beitrag mit signierten Headern ins weltweite Nutznetz verschicken und jeden empfangenen signierten Beitrag mit den Headern versehen:
X-MyCheck-PGP: X-PGP-Hash-Info: X-PGP-V:
Diese kann man sich dann in den oben genannten Newsreadern anzeigen lassen.
Die Newsreader Thunderbird und Seamonkey können das AddOn Mnenhy nutzen, um diese Header anzuzeigen: http://hamster-classic.de/_media/playground:headersignierung:x-pgp-mnenhy.png Mnenhy bekommt man hier: [[https://addons.mozilla.org/de/thunderbird/addon/mnenhy/]]
Für Gnus/Emacs sorgt folgender Eintrag in der Datei gnus.el für die Darstellung der Headereinträge: ;;;; Angezeigte Header beim Lesen (setq gnus-visible-headers "From:\\|Subject:\\|Date:\\|User-Agent:\\|X-MyCheck-PGP:\\|Organization")
Bei Problemen, Fragen oder sonstigen Hinweisen sollte die Gruppe hamster.de.misc genutzt werden.
Erfolgreich getestet wurden alle Scripte von mir auf mehreren Computern mit Windows XP Prof. und Windows Vista Business. Allerdings haben weitere Nutzer mit Windows 7, 8, 8.1 und 10 ebenfalls keine Probleme gemeldet.
Abschließend sei noch mal eindringlich zu einem gewissenhaften editieren der persönlichen Eintragungen geraten!
In den Scripten befinden sich meine persönlichen PGP-Keys, die natürlich angepasst werden müssen: Mit meinen Keys
kann schließlich nur ich signieren.
In diesem Sinne: Viel Spaß beim signieren und verifizieren von Headern!
Zum Schluß noch ein paar Danksagungen an die vielen Helfer, die an den diversen Scripten mitgewirkt haben: Michael Jaritz, Alfred Peters, Wolfgang Jäth, Ulrich F. Heidenreich, Marcel Logen, Thomas Barghahn, Wolfgang Bauer, Jens Mielke und noch ein paar mehr, die ich sicherlich vergessen habe. Zusätzlich zu den vielen netten Helfern aus dem Usenet möchte ich auch ganz besonders der Kaffeerösterei Löfbergs für den vorzüglichen lila Kaffee, sowie der Metzgerei Alexander Grünfeld in Stockholm für die grandiosen Elchfrikadellen und auch der deutschen Bäckerei in Stockholm für das nicht verPFuschte, leckere Brot und die nicht labberigen, sondern knusprigen Brötchen danken.