GnuPG/ko

이 안내서는 젠투 리눅스 사용자에게 보안 통신용 도구인 GnuPG 기본 사용 방법을 알려드립니다.

이 안내서에서 무얼 배울 수 있을까
이 안내서에서는 독자 여러분이 공용키 암호화 기법, 암호화, 디지털 서명에 대해 잘 알고 있음을 가정합니다. 만약 그렇지 않다면 공식 GnuPG 핸드북 2장을 따로 보시고 이 글로 다시 돌아오십시오.

독자 여러분은 GnuPG를 설치하고 키 쌍을 만들며 키 모음에 키를 추가한 후 키 서버에 공용키를 제출하는 방법을 배웁니다. 또한 메시지와 파일을 주고 받을 때 서명, 암호화, 검증, 복호화하는 방법도 배웁니다.

다른 프로그램
최소한, GnuPG를 이머지해야 합니다. 오늘날 많은 프로그램이 PGP 같은 기능을 지원하기에,  USE 플래그를 추가하는 것이 좋습니다. 전자메일 클라이언트에서 GnuPG 기능을 활용을 고려한다면 다음 선택지가 적절할 수 있습니다:
 * PinePGP ;
 * Mutt — 작고 강력한 텍스트 기반 메일 클라이언트;
 * Thunderbird — 모질라 전자메일 솔루션;
 * Evolution — 그놈의 마이크로소프트 아웃룩 유사 동작 클라이언트;
 * KMail — KDE 메일 클라이언트
 * KDE 데스크톱 환경을 사용한다면 KGPG  설치에 관심있을 수도 있습니다. 이 작은 프로그램은 세련된 몇 가지 기능을 갖추고 있는데, 키 쌍을 만들고, ASCII 파일에서 키를 가져오고, 가져온 키에 서명하고, 키를 내보냅니다.

키 만들기
키를 만들려면 그냥 를 실행하십시오. 처음에 실행할 때 몇가지 디렉터리를 만듭니다. 키를 만들려면 다시 실행하십시오:

사용하려는 키의 형식을 선택할 수 있습니다만, 대부분 사용자는 기본 RSA 와 RSA를 사용합니다. 그 다음은 키 크기 입니다. 크면 클수록 좋지만, DSA/ElGamal 키로는 2048비트 이상 사용할 수 없습니다. 전자메일 통신에서는 보통 2048 비트면 충분합니다.

Gentoo developers (especially those working on ebuilds) are encouraged to use 4096-bit keys.

크기를 지정한 다음에는 유효기간입니다. 유효 기간이 좀 짧은게 낫지만, 사용자는 유효 기간을 없애거나 2~3년 정도 설정할 수 있습니다.

이제 키 사용자의 신상 정보를 입력할 때입니다. 다른 사용자에게 공용키를 보낼 때 (가짜가 아닌)실제 전자메일 주소를 넣는게 중요합니다.

이제 암호를 두 번 입력하십시오. 강력한 암호를 활용하는 것이 좋습니다. 관련 개인키를 취득하여 암호를 깰 수 있다면 실제 사용자처럼 메시지를 암호화해서 사용자를 속일 수 있습니다. 악의적인 사용자는 신뢰하는 전자메일 또는 메시지가 범죄 희생양이 보낸 것처럼 속여 연락처의 모든 대상 사용자에게 보냅니다. 이런 약점은 주된 문제로 대두됩니다.

그 다음에는, GnuPG가 키를 만듭니다. 마우스를 움직이거나, 웹을 탐색하거나, 백그라운드에서 오디오 스트리밍을 재생하면 이러한 절차를 빨리 진행할 수 있게 하는데 GnuPG에서 키 쌍의 보안성을 증대할 임의 데이터를 만들 때 도움이 되기 때문입니다.

폐기 인증 만들기
키를 만들고 나면 철회 인증서를 만들어야합니다. 이 철회 인증서는 사용자로 하여금 고약한 일을 겪게 될 경우 (악의적인 사용자가 키/암호 제어권을 얻었을 경우) 키를 깰 수 있도록 합니다.

명령은 공용 키 모음의 키를 보여줍니다. 키 ID를 볼 때 활용하며 철회 인증서를 만들 수 있게 합니다. 디렉터리 전체와 철회 인증서(ASCII 내용이 들어간 )를 안전한 매체(안전한 곳에 보관하는 CD-R 또는 USB 장치)에 보관하는게 좋습니다. 파일은 키를 철회하고 나중에 못쓰게 만들때 활용할 수 있음을 기억해두십시오.

키 내보내기
키를 내보내려면 와 같이 입력하십시오. 거의 언제든 키 ID 또는 키를 식별할 만한 문자열(여기서는 이메일 주소를 사용합니다)을 사용할 수 있습니다. Larry는 이제 친구에게 보내거나 웹 페이지에 넣어 다른 사람들이 Larry와 안전하게 통신할 수 있게 하는 파일을 가집니다.

키 가져오기
공용 키 모음에 파일을 추가하려면 다음 단계를 거쳐야합니다:
 * 1) 먼저 키를 가져온 다음,
 * 2) 키 지문을 확인해야 합니다.
 * 3) 지문을 인정한 다음, 검증해야 합니다.

이제 Luis Pinto(원 저자의 친구)의 공용키를 공용 키 모음에 추가해보도록 하겠습니다. 친구를 불러 키 지문을 요청한 다음, 명령으로 출력한 지문과 비교하도록 하겠습니다. 키를 확인하고 나면 공용 키 모음에 추가합니다. 이 경우, Luis의 키는 2003년 12월 1일에 무효화되며, 유효기간이 경과하는 날에 키가 필요하면 다시 요청할 것입니다.

키 서버로 키 보내기
이제 키를 만들었으니, 키 서버로 보내 보도록 하는게 어떨까 합니다. 키 서버는 전세계에 널려있고, 대부분의 키 서버들끼리 공용키를 주고받습니다. 이 예제에서 Larry 소의 키를 keys.gnupg.net 서버로 보내겠습니다. 키를 보낼 때 HTTP를 사용하므로 HTTP 트래픽에 대해 프록시를 사용한다면 이 설정을 잊지 마십시오. 키를 보내는 명령은 다음과 같습니다. 여기서 는 키 ID입니다. HTTP 프록시가 필요하지 않다면   옵션을 뺄 수 있습니다.

Where 75447B14 is the ID of the key you would like to send. If a HTTP proxy is not needed then the  option can be removed.

또한 Larry가 서명한 다른 사람의 키를 키 서버에 보내는건 좋은 방안입니다. Luis Pinto의 키를 키 서버로 보낼 수 있었습니다. 이런 방법을 통해 Larry의 키를 믿는 사람이 Luis 의 키를 믿을 수 있게 둔 서명을 사용할 수 있습니다.

키 서버에서 키 가져오기
이제 Gustavo Felisberto(이 안내서의 저자 :&#41;)의 키를 검색하고 Larry 소의 키 모음에 추가하도록 하겠습니다.

서버 응답에서 키 서버로 몇가지 키를 제출했음을 볼 수 있습니다만, 현재   만을 사용합니다. 이제 Larry the cow가 키를 받을 수 있고 키를 믿을 수 있다면 키에 서명할 수 있습니다.

Refreshing existing keys
Existing PGP keys should be refreshed on a regular interval (twice a month is common). To refresh keys, define a key server with which to connect:

This command can be added to a cron job or systemd timer.

GPG 에이전트가 무엇인가요?
가끔 몇가지 프로그램을 다루다보면 GPG키를 빈번하게 사용하도록 요구하는데, 이는 암호를 자주 입력해야 한다는 의미입니다. 예전에는 대부분의 프로그램에서 암호 캐싱 기술을 지원했습니다. 이 기술은 암호를 자동으로 입력하므로 사용자에게 매우 편리했습니다. 그러나 프로그램 사이에서 이 캐시를 공유(보안이 어떻게 될까요?)하게끔 하는건 허락되지 않으며 프로그램에 하던 동작을 계속 하도록 강제하기도 합니다.

GPG 에이전트는 GPG가 안전한 표준 방식으로 암호를 캐싱하도록 사용하는 별개의 프로그램입니다. 이 프로그램은 다른 프로그램이 GPG를 동시에 사용하도록합니다. 어떤 프로그램 사용 중에 암호를 입력하면 다른 프로그램에서는 키 잠금을 다시 해제할 필요 없이 GPG와 동작할 수 있습니다. 물론, GPG 에이전트에서 이런 동작을 허용하도록 설정했을 경우죠.

젠투에서는 GPG 에이전트 프로그램을 제공합니다. 꾸러미에 참조할 것으로 간주할 수 있는 요소를 넣었으며, 이 문서에서 주로 활용합니다.

When using Xfce as Window Manager it will try to automatically run (as well as ). This will make identity management more complicated if different agents are running, especially in combination with SmartCards.

gpg-agent와 pinentry 설정
GnuPG에는 가 있습니다. 는 가 그래픽 창 환경에서 암호를 요구할때 사용하는 도우미 프로그램입니다. 다음 세가지 방식이 들어있습니다. GTK+, QT, curses 라이브러리를 사용하여 창을 띄울 수 있습니다(의 USE 플래그에 의존).

한가지 이상의 창 띄우기 방식으로 를 설치했다면 명령으로 방식을 선택할 수 있습니다.

이제 파일을 만들고 다음 줄을 추가하여 암호 기본 경과 시간(예: 30분)을 정의하며 암호가 필요하다면 프로그램(pinentry GTK+ 버전)을 호출하도록 하겠습니다.

이제 적당한 때에 에이전트를 사용하도록 GnuPG를 설정하겠습니다. 를 편집하여 다음 줄을 추가하십시오.

이제 GPG 에이전트 사용 준비가 (거의) 되었습니다.

Changing pinentry for SSH logins
If you use the gpg-agent over SSH, a graphical pinentry password prompt will not come up in the login shell. This causes all operations that require a password to fail. If you add the following snipped in your, the gpg-agent uses a curses password prompt in your current SSH shell instead. The snipped does not affect the pinentry settings when using local shells.

GPG 에이전트 자동으로 시작하기
데스크톱 환경으로 KDE를 활용한다면 (시스템 전체 영역, KDE 4에서는 ) 또는  (로컬 사용자용, KDE 4에서는 ) 파일을 편집하십시오. 다음 명령을 적당한 파일에 추가하여 KDE에서 GPG 에이전트를 자동으로 시작하게 하십시오:

또한 (시스템 전체 영역, KDE 4에서는 ) 파일에서 다음 줄의 주석 표시를 제거하시거나  (로컬 사용자용, KDE 4에서는 ) 파일에서 추가하십시오:

KDE가 아닌 각기 다른 데스크톱 환경을 사용한다면, 명령으로 X.org를 시작하는 경우에는  파일에, XDM, GDM, KDM 등을 사용할 때는  파일에 위 줄을 추가하십시오.

암호화 및 서명
이제 Larry에게 보내려는 파일이 있다고 해보겠습니다. 이걸 암호화 할 수 있고, 서명할 수도 있으며, 심지어는 암호화와 서명을 동시에 할 수도 있습니다. 암호화는 Larry만이 열 수 있음을 의미하며, 서명은 Larry에게 이 파일을 만든 진짜 사람이 여러분임을 알려줍니다.

암호화하려면:

서명하려면:

암호화 및 서명하려면:

이 명령으로 이진 파일을 만듭니다. ASCII 파일을 만들려면 다음 명령 시작 부분에  옵션을 추가하기만 하십시오.

해독 및 서명 검증
Larry가 암호화 처리한 파일을 받았다고 가정해보겠습니다. 해독할 명령은 입니다. 이 명령으로 문서를 해독하고 서명(이 있다면)을 검증합니다.

키 없이 암호화 및 해독
키 대신 암호를 사용하여 파일을 암호화 할 수 있습니다. 글쎄요, 암호 자체는 키 처럼 동작합니다 - 대칭 암호처럼 사용합니다. 명령을 활용하여 파일을 암호화 할 수 있습니다. 해독할 때는 위에서 우리가 이야기 했던 대로 같은 명령을 사용하시면 됩니다.

GnuPG에서는 암호를 물어보고 암호 검증을 수행할 것입니다.

고급 기능
GnuPG에는 몇가지 고급 기능이 있습니다. 이를 찾아보려면 파일을 열어보십시오.

두 줄을 찾아서 주석 표시를 지우십시오. 수정한 설정을 통해 GnuPG에서는 언제든지 서명을 확인하려 하며, 로컬 키 모음에 공용키를 찾으려 하지 않을 것이고, keys.gnupg.net 서버에 요청하여 공용키를 가져오려 시도합니다.

다른 괜찮은 명령으로는 가 있습니다. 이 명령은 설정 파일에 지정한 키 서버와 연결하여 로컬 키 모음의 공용키를 새로 고칩니다. 폐기한 키, 새 ID, 새 서명을 검색할 수 있습니다. 한 달에 한 두번은 이 명령을 실행하는게 좋습니다. 어떤 사람이 자신의 키를 버리면 키 자체에서 더 이상 신뢰할 수 없음을 알릴 수 있습니다.

전자메일 서명 정보
GnuPG를 전자메일과 함께 사용하는 95%의 목적은 보내는 메시지를 서명하고 암호화 하거나 서명/암호화 한 메시지를 읽는데 있습니다.

GnuPG로 전자 메일을 서명/암호화 하는데 두가지 방법이 있는데, 예전 방법과 최근의 방법입니다. 예전 방법대로는 메시지는 평문으로 나타나지만, 가능한 형식을 갖추지 않고, 첨부한 파일에 대해서는 서명 및 암호화를 하지 않습니다. 여기에 예전 방식대로의 메시지 서명 예를 들도록 하겠습니다:

HTML을 인식하는 기능을 갖춘 GUI 기반 전자메일 읽기 프로그램에게는 오늘날 이 방식대로 주고 받는 메시지가 썩 좋은 방식이 아닙니다.

이러한 추가 문제를 해결하기 위해 MIME(다중 목적 인터넷 메일 확장)을 만들었습니다. 이 규약을 통해 메일 보기 프로그램에 메시지 전체 내용을 서명했는지 암호화했는지를 알려주는 필드를 추가했습니다. 이에 대한 문제는 모든 메일 보기 프로그램이 이 기능을 지원하지 않는다는 점입니다. 일부 내용을 잘라버리기도 합니다(마이크로소프트 아웃룩은 이 기능을 지원하지 않기로 유명한 프로그램입니다).

Kgpg
kgpg 는 GnuPG용으로 사용하는 멋들어진 GUI 프로그램입니다. 주 화면에는 서명 또는 암호화 한 테그트를 붙여넣을 수 있고, 그 반대도 가능합니다. 복호화할 ASCII로 이루어진 텍스트도 입력할 수 있습니다.

Seahorse
seahorse 는 그놈 데스크톱용 GnuPG GUI 인터페이스를 목표로 합니다. 이 프로그램은 빠르게 발전을 거듭해왔지만, kgpg나 명령줄 버전의 프로그램에서 대부분의 중요하다고 생각되는 기능이 빠져있습니다.

KMail
USE 플래그를 설정했다면 KMail은 gpg 지원을 포함하여 컴파일 하며, OpenPGP/MIME 메일을 암호화하고, 자체 PGP 메일을 자동으로 암호화/해독 할 수 있습니다. OpenPGP/MIME 메일을 해독하려면(대부분 사용자들이 원하는 대로) GPG 에이전트를 실행하고 있어야 합니다.

로 이동하여 KMail을 제대로 설정했는지 확인하십시오. GpgME 기반 백엔드 목록을 볼 수 있어야 하고, OpenPGP 확인 상자에 표시할 수 있어야 합니다. 목록에는 있는데 회색으로 표시되어 있다면, 을 누르십시오. GpgME 기반 백엔드가 그래도 회색으로 표시되어 있다면, KMail이 제대로 동작하고 있는 것은 아닙니다.

KMail에서 이 기능을 쓸 수 없다면, 공식 KMail PGP 페이지 에서 더 많은 내용을 알아보십시오.

Claws-Mail
이 메일 클라이언트en 는 큰 용량의 메일함에 매우 빠르게 동작하며, GPG와 상당히 잘 동작하고, 메일 보기 프로그램에 바라는 세련된 모든 기능이 다 들어있습니다. 유일한 문제라면 예전 PGP 서명으로는 동작하지 않기 때문에 이런 메일을 받게 되면 서명을 직접 확인해야 합니다.

Claws-Mail에서 gpg 키를 사용하려면 으로 이동하십시오. 어떤 키를 사용할 지 선택했으면 대부분 사용자에게 기본 키를 넣어 보내야합니다.

고마운 사람들
John Michael Ashley의 GnuPG 핸드북은 초보자들에게 굉장히 좋은 책입니다.

Swift(Sven Vermeulen)가 이 글을 다시 작성하라고 독촉해주었습니다.

에 있는 팀원 모두들 대단했습니다.

Tiago Serra는 절 개인 정보 분야를 다시 맏게 해주었습니다.

External resources

 * https://www.void.gr/kargig/blog/2013/12/02/creating-a-new-gpg-key-with-subkeys/ - An article explaining the creation of subkeys.
 * https://keys.openpgp.org/ - OpenPGP.org's PGP infrastructure. Key server is running the Hagrid keyserver software. Use hkps://keys.openpgp.org for accessing from.
 * https://keys.gentoo.org/ - Gentoo Infrastructure's official PGP key server.
 * https://sks-keyservers.net/ - Key servers ran by a former Gentoo developer.