*ActiveHelp, Bomb Shelter, Building a World of Trust, CipherLink, Clean-Up, Cloaking, Compass 7,
CNX, CyberCop, CyberMedia, Data Security L etter, Discov er, Distributed Sniffer System, Dr
Solomon’s, Enterprise Secure Cast, First Aid, ForceField, Gauntlet, GMT, Hunter, ISDN Tel/Scope,
LM 1, LANGuru, Leading Help Desk Technology, Magic Solutions, MagicSpy, MagicTree, Magic
University, MagicWin, MagicWord, McAfee Associates, McAfee, MoneyMagic, More Power To You,
Multimedia Cloaking, NetCrypto, NetRoom, NetScan, Net Shield, NetShield, NetStalker, Net Tools,
NetOctopus, NetStalker, Network Associates, Network General, Network Uptime!, NetXRay, Nuts &
Bolts, PC Medic, PCNotary, PGP, PGP (Pr etty Good Privacy), PocketScope , PowerTelnet, Pretty Good
Privacy, PrimeSupport, RecoverKey, RecoverKey-I nternational, ReportMagic, RingFence, Router PM,
Safe & Sound, SalesMagic, SecureCast, Service Level Manag er, ServiceMagic, Site Meter, Sniffer,
SniffMaster, SniffNet, Stalker, Statistical Information Retrieval (SIR), SupportMagic, T-POD,
TeleSniffer, TIS, TMach, TMeg, Trusted Mach, Trusted Mail, Total Network Visibility, Total Virus
Defense, Uninstaller, Virex, Virex-PC, Virus Forum, ViruScan, VirusScan, VShie l d, WebScan,
WebShield, WebSniffer, WebStalker WebWall et ZAC 2000 sont des marques déposées de Network
Associates et/ou ses filiales aux Etats-Unis et/ou dans d'autres pays. Tous les autres noms de
produits cités dans ce document sont des marques déposées ou non de leurs propriétaires
respectifs.
Imprimé dans la CE. PGP*, Version Internationale 6.5.1, 24-12-99.
GARANTIE LIMITEE
Garantie limitée. Network Associates garantit, pour une période de (60) soixante jours à partir
de la date d'achat d'origine, les supports (par exemple, disquettes) contenant le logiciel contre
tout défaut de matériau et de fabrication.
Recours du client. La responsabilité de Network Associates et de ses fournisseurs et le recours
exclusif du client seront limités, au choix de Network Associates, (i) au remboursement du prix
d'achat de la licence, le cas échéant, ou (ii) a u remplacement des supports défectueux contenant
le logiciel avec une copie sur les supports non défectueux. Les supports défectueux doivent être
renvoyés à Network Associates aux frais du client avec une copie du reçu. Cette garantie
limitée n'est plus valable si le défaut a été provoqué par un accident, une utilisation abusive ou
une mauvaise utilisation. Tout support de remplacement sera soumis à la période de garantie
d'origine. Ce recours est limité aux Etats-Unis, car Network Associates est sujet à des
restrictions régies par les lois et les décrets relatifs au contrôle des exportations aux Etats-Unis.
Limites de responsabilité. Dans les limites permises par la loi, à l'exception de la garantie
limitée du présent document, LE LOGICIEL EST FOURNI “ TEL QUEL ” SANS GARANTIE,
EXPRESSE OU IMPLICITE. SANS LIMITATION DES DISPOSITIONS SUSMENTIONNEES,
LE CLIENT EST TENU RESPONSABLE DE LA SELECTION DU LOGICIEL POUR OBTENIR
DES RESULTATS ATTENDUS ET POUR L'INSTALLATION, L'UTILISATION ET LES
RESULTATS OBTENUS GRACE AU LOGICIEL. SANS LIMITATION DES DISPOSITIONS
SUSMENTIONNEES, NETWORK ASSOCIATES N'OFFRE AUCUNE GARANTIE
INDIQUANT QUE L'EXECUTION DU LOGICIEL SERA EXEMPTE D'ERREURS OU
D'AUTRES DEFAUTS ET NE SERA PAS INTERROMPUE, OU QUE LE LOGICIEL REPONDE
A DES BESOINS SPECIFIQUES. DANS LES LIMITES PERMISES PAR LA LOI, NETWORK
ASSOCIATES DECLINE TOUTE RESPONSABILITE, EXPRESSE OU IMPLICITE,
COMPRENANT MAIS NON LIMITEE AUX GARANTIES IMPLICITES DE VENTE,
ADAPTATION A UN USAGE PARTICULIER ET NON RESPECT CONFORMEMENT AU
LOGICIEL ET A LA DOCUMENTATION CORRESPONDANTE. CERTAINS ETATS ET
JURIDICTIONS N'AUTORISENT PAS LA LIMITATION DES GARANTIES IMPLICITES.
DANS DE TELS CAS, LA LIMITATION CI-DESSUS PEUT ËTRE LIMITEE DANS SON
APPLICATION. Les spécifications mentionnées sont applicables dans les limites permises par
la loi.
ACCORD DE LICENCE
A l'attention de tous les utilisateurs : VOUS TROUVEREZ LES TERMES SPECIFIQUES DE LA
LICENCE D'UTILISATION DU LOGICIEL DECRIT DANS CETTE DOCUMENTATION
DANS LES FICHIERS README.1ST, LICENSE.TXT OU DANS TOUT AUTRE DOCUMENT
DE LICENCE FOURNI AVEC VOTRE LOGICIEL SOIT SOUS FORME DE FICHIER TEXTE,
SOIT COMME ELEMENT DE L'EMBALLAGE DU LOGICIEL. SI VOUS N'ACCEPTEZ PAS
TOUS LES TERMES QUI Y SONT ENONCES, N'INSTALLEZ PAS LE LOGICIEL. LE CAS
ECHEANT, VOUS POUVEZ RENVOYER LE PRODUIT A SON LIEU D'ACHAT AFIN DE
VOUS FAIRE REMBOURSER EN INTEGRALITE.
L'exportation de ce logiciel et de la documentation doit être conforme aux règles et décrets,
promulgués occasionnellement par le bureau de gestion des exportations du ministère du
commerce américain, qui limitent l'exportation et la réexportation de certains produits et
données techniques.
• Le chapitre 1, « Présentation de PGP »,, présente l'utilisation du logiciel
permettant d'implémenter les lignes de commande de PGP.
• Le chapitre 2, « Introduc ti on », décrit com ment lancer et quitter PGP, co m-
ment créer et échanger des clés, et enfin comment exécuter les fonctions
courantes de PGP sur la ligne de commande.
• Le chapitre 3, « Rubriques avancées », décrit l'utilisation de PGP en mode
non interactif dans les scripts shell UNIX et les fichiers batch MSDOS, son
utilisation comme filtre de type UNIX, ainsi que le cryptage et la transmission de données binaires.
• Le chapitre 4, « Fichier de configuration de PGP », présente le fichier de
configuration de PGP, ainsi que les paramètres de configuration figurant
dans ce fichier.
Conventions utilisées dans ce guide
Les conventions suivantes sont utilisées dans ce guide.
Gras
Police Sans Serif
Séquences
de touches
Variables
Les menus, les champs, les options et les
boutons sont indiqués en gras. Exemple :
Choisissez la commande
menu
Modifier
La police Sans Serif s'applique aux noms de
chemin d'accès, aux noms de fichiers, au
texte apparaissant à l'écran et à certaines touches du clavier.
La police Sans Serif gras s'applique aux
séquences de touches que vous devez saisir.
La police Sans Serif italique indique un texte
de ligne de commande nécessitant une
valeur.
.
dans le
Effacer
Guide de l’utilisateurix
Préface
Pour contacter Network Associates
Service clientèle
Pour commander des produits ou obtenir des informations complémentaires,
contactez le service de support aux clients au +31(20) 5866100 ou écrivez à
l'adresse suivante :
Network Associates International BV.
Gatwickstraat 25
NL-1043 GL Amsterdam
Support technique
La réputation de Network Associates quant à son engagement à satisfaire ses
clients n'est plus à prouver . Notre site Web perpétue cette tradition : il s'agit en
effet d'une ressource précieuse en termes de support technique. Nous vous
encourageons vivement à le visiter pour trouver des réponses aux questions
récurrentes, mettre à jour vos logiciels Network Associates et obtenir les dernières informations sur le cryptage de Network Associates.
World Wide Web
Vous pouvez également contacter le support technique de vos produits PGP
par les moyens suivants :
Téléphone
E-mail
Pour répondre rapidement et efficacement à vos questions, le personnel du
support technique de Network Associates a besoin de certaines informations
sur votre ordinateur et votre logiciel. Veillez à les rassembler avant de nous
appeler :
Si vous n'êtes pas satisfait des réponses fournies par nos services automatisés,
n'hésitez pas à composer le numéro suivant, du lundi au vendredi, entr e 6 h et
18 h.
Téléphone
http://www.nai.com
+31 (20) 586 6100
tech-support-europe@nai.com
+31 (20) 586 6100
xPGP Command Line
Préface
Pour répondre rapidement et efficacement à vos questions, le personnel du
support technique de Network Associates a besoin de certaines informations
sur votre ordinateur et votre logiciel. Veillez à les rassembler avant de nous
appeler :
• Nom et version du produit
• Marque et modèle de l'ordinateur
• Matériels ou périphériques supplémentaires connectés à votre ordinateur
• Type et version du système d'exploitation
• Type et version du réseau, le cas échéant
• Contenu de tout message d'état ou d'erreur affiché à l'écran ou apparais-
sant dans un fichier d'historique (les produits ne génèrent pas tous des historiques).
• Logiciel de messagerie et version correspondante (si le problème implique
l'utilisation de PGP avec un produit de messagerie électronique, par exemple, le module externe Eudora)
• Etapes spécifiques permettant de reproduire le problème
Compatibilité An 2000
Vous pouvez obtenir des informations concernant les produits NAI compatibles An 2000, les normes de compatibilité An 2000 ou des modèles de test sur
le site Web de NAI dont l'adresse est http://www.nai.com/y2k
d'informations, contactez y2 k@nai.com.
Formation de Network Associates
Pour plus d'informations sur le programme des formations en ligne, appelez
le +31(20)5866100.
Commentaires
Vos commentaires sont les bienvenus. Toutefois, sachez que Network Associates n'est en aucune manière engagé par les informations que vous lui soumettez. Veuillez adresser vos commentaires sur la documentation concernant les
produits PGP à : Network Associates International BV. Gatwickstraat 25, 1043
GL Amsterdam, Pays-Bas. Vous pouvez également les envoyer par message
électronique à tns_documentation@ nai.com.
. Pour plus
Guide de l’utilisateurxi
Préface
Lectures recommandées
Livres techniques et généralistes pour débutants
• Whitfield Diffie et Susan Eva Landau, « Privacy on the Line », MIT Press ;
ISBN : 0262041677
Ce livre traite de l'histoire et de la politique gravitant autour de la cryptographie et de la sécurité des communications. Il constitue une excellente
lecture, même pour les débutants et le personnel non technique, et contient
des informations que même de nombreux experts ignorent.
• David Kahn, « The Codebreakers » Scribner ; ISBN : 0684831309
Ce livre relate l'histoire de s codes et des casseurs de codes depuis le temps
des Egyptiens jusqu'à la fin de la seconde guerre mondiale. Kahn l'a écrit
dans les années soixante, puis en a publié une version révisée en 1996. Ce
livre ne vous apprendra rien sur le mode de fonctionnement de la cryptographie, mais il a inspiré toute la nouvelle génération de cryptographes.
• Charlie Kaufman, Radia Perlman et Mike Spencer, « Network Security:
Private Communication in a Public World » Prentice Hall ; ISBN :
0-13-061466-1
Cet ouvrage fournit une description détaillée des systèmes et des protocoles de sécurité de réseau, notamment des explications sur leur bon ou mauvais fonctionnement. Publié en 1995, il traite peu des dernières avancées
technologiques, mais reste un livre intéressant. Il contient également une
des descriptions les plus claires sur le fonctionnement du DES parmi tous
les livres écrits sur le sujet.
Livres intermédiaires
• Bruce Schneier, « Applied Cryptography : Protocols, Algorithms, and
Source Code in C » John Wiley & Sons ; ISBN : 0-471-12845-7
Il s'agit d'un bon livre technique pour se familiariser avec le fonctionnement d'une grande partie de la cryptographie. Si vous souhaitez devenir un
expert, c'est le livre qu'il vous faut pour commencer.
• Alfred J. Menezes, Paul C. van Oorschot, and Scott Vanstone , « Handbook
of Applied Cryptography », CRC Press ; ISBN : 0-8493-8523-7
Voici le livre technique qu'il vous faut lire après le livre de Schneier. Le
niveau mathématique de ce livre est très élevé, mais celui-ci reste cependant utilisable par ceux qui ne maîtrisent pas bien cette matière.
xiiPGP Command Line
Préface
• Richard E. Smith, « Internet Cryptography », Addison-Wesley Pub Co ;
ISBN : 020192480
Ce livre décrit le mode de fonctionnement de nombreux protocoles de
sécurité Internet. Il décrit notamment comment des systèmes bien conçus
finissent cependant par présenter des défaillances suite à une utilisation
négligente. Cet ouvrage contient peu de notions mathématiques et beaucoup d'informations pratiques.
• William R. Cheswick et Steven M. Bellovin, « Firewalls and Internet Secu-
rity: Repelling the Wily Hacker », Addison-Wesley Pub Co ;
ISBN : 0201633574
Ce livre a été écrit par deux éminents chercheurs de chez AT&T Bell Labs
et traite de leurs expériences dans le maintien et la restructuration des connexions Internet de AT&T. Très accessible.
Livres très techniques
• Neal Koblitz, « A Course in Number Theory and Cryptography », Sprin-
ger-Verlag ; ISBN : 0-387-94293-9
Un excellent manuel universitaire de mathématiques sur la théorie des
nombres et la cryptographie.
• Eli Biham et Adi Shamir, « Differential Cryptanalysis of the Data Encryp-
tion Standard », Springer-Verlag ; ISBN : 0-387-97930-1
Ce livre décrit la technique de cryptanalyse différentielle telle qu'elle est
appliquée au DES. C'est un excellent ouvrage pour a pprendre cette tech nique.
Guide de l’utilisateurxiii
Préface
xivPGP Command Line
Présentation de PGP
1
Bienvenue dans PGP. Ce logiciel vous permet de crypter vos données pour
protéger leur confidentialité, facilement et de manière sécurisée. Ainsi, seuls
les destinataires souhaités de ces données peuvent les lire. PGP vous permet
également de signer numériquement des informations et assurer ainsi leur
authenticité.
Utilisation de PGP
Cette version de la ligne de commande de PGP a été conçue pour deux types
principaux d'applications : le transfert sécurisé d'informations entre des serveurs batch et l'intégration dans des processus automatisés.
• Une institution financière peut avoir recours à PGP pour transférer, en
toute sécurité, des fichiers de l'un de ses services à l'autre. Les fichiers sont
cryptés vers la clé du serveur de destination et envoyés via FTP dans un
répertoire installé sur un serveur distant. Le serveur distant examine périodiquement son répertoire de réception et dès qu'il détecte l'arrivée de n ouveaux fichiers, il les décrypte, puis les envoie vers leur destination finale.
• Les développeurs UNIX et Windows peuvent utiliser ce produit afin de
sécuriser les transactions financières des internautes. Par exemple, si vous
vendez des produits sur votre site Web, vous pouvez intégrer PGP dans
vos scripts pour crypter automatiquement les informations relatives à la
commande et de la carte de crédit d'un client, en vue de les stocker ou de
les transférer vers un ordinateur sécurisé. Le terme fichier batch MSDOS fait
référence à une invite de commandes de Windows NT.
1
Le terme MSDOS fait référence à la fenêtre d'invite de commandes de Windows NT.
Présentation rapide
PGP repose sur une technologie de cryptage largement reconnue, appelée
cryptographie de clé publique, qui met en jeu deux clés complémentaires,
c'est-à-dire une paire de clés, dont le rôle est d'assurer la sécurité des communications. Cette paire est constituée d'une clé privée à laquelle vous seul avez
accès, et d'une clé publique, que vous pouvez échanger librement avec d'autres
utilisateurs de PGP. Ces deux types de clés sont stockés dans des fichiers de
trousseaux de clés.
Vous trouverez une présentation complète de la technique de cryptage de PGP
dans le manuel Introduction à la cryptographie fourni avec le produit.
Guide de l’utilisateur1
Présentation de PGP
Etapes de base pour l'utilisation de PGP
Cette section présente rapidement les procédures à suivre lors de l'utilisation
de PGP. Pour en savoir plus sur chacune de ces procédures, reportez-vous aux
chapitres correspondants de ce manuel.
1. Installez PGP sur votre ordinateur. Pour obtenir des instructions complètes sur l'installation, reportez-vous à la documentation fournie avec PGP.
2. Créez une paire de clés publiques et privées.
Avant de commencer à utiliser PGP, vous devez générer une paire de
clés. Une paire de clés PGP se compose d'une clé privée, à laquelle vous
seul avez accès, et d'une clé publique que vous pouvez copier et diffuser
librement à tout correspondant.
Dès que vous avez terminé la procédure d'installation de PGP, vous
pouvez créer une nouvelle paire de clés.
Pour plus d'informations sur la création d'une paire de clés publiques et
privées, reportez-vous à la section « Création d'une paire de clés » à la
page 8.
3. Echangez des clés publiques avec d'autres utilisateurs.
Après avoir créé une paire de clés, vous pouvez commencer à corre spon-
dre avec d'autres utilisateurs PGP. Pour cela, vous devez disposer d'une
copie de leur clé publique, et réciproquement. Votre clé publique n'étant
rien de plus qu'un bloc de texte, il est donc facile de l'échanger avec une
autre personne. Vous pouvez inclure votre clé publique dans un message
électronique, la copier dans un fichier ou l'envoyer sur un serveur de clés
publiques ou un serveur d'entreprise à partir duquel toute personne peut
obtenir une copie si elle le souhaite.
Pour plus d'informations sur l'échange de clés publiques, reportez-vous
à la section « Création et échange de clés » à la page 7, ainsi qu'à la section
« Distribution d'une clé publique » à la page 11.
4. Validez des clés publiques
Une fois que vous disposez de la copie de la clé publique d'un utilisateur,
vous pouvez l'ajouter à votre trousseau de clés publiques. Il est ensuite
conseillé de s'assurer que cette clé n'a pas été falsifiée et qu'elle appartient
réellement à son détenteur supposé. Pour ce faire, comparez l'empreinte digitale unique figurant sur votre copie de la clé publique d'un utilisateur
avec celle de la clé originale de cet utilisateur.
2 PGP Command Line
Présentation de PGP
La présence de la signature d'un correspondant fiable sur une clé vous
permet de supposer que cette dernière est valide. En général, les utilisateurs PGP demandent à d'autres correspondants fiables de signer signent
leurs clés publiques pour attester de leur authenticité. Par exemple, vous
pouvez demander une copie de votre clé publique à un collègue fiable en
lui demandant de la certifier et de la renvoyer, de façon à pouvoir inclure
sa signature lorsque vous placez votre clé sur un serveur de clés publiques. Lorsqu'une personne obtient une copie de votre clé publique via
PGP, elle n'a pas à vérifier elle–même l'authenticité de la clé, mais peut se
fier au niveau de confiance qu'elle accorde au signataire de votre clé. PGP
offre le moyen d'établir ce niveau de validité pour chacune des clés publiques ajoutées à votre trousseau de clés publiques. Ainsi, lorsque vous
récupérez une clé provenant d'un utilisateur dont la clé a été signée par
un correspondant fiable, vous pouvez être quasiment certain que cette
clé appartient bien à l'utilisateur supposé.
Votre agent de sécurité peut jouer le rôle de correspondant fiable. Toute
clé signée par la clé d'entreprise peut ainsi être considérée comme valide
et fiable. Si vous travaillez pour une grande entreprise possédant des
bureaux sur des sites différents, il se peut que vous ayez des correspondants régionaux. Votre agent de sécurité peut alors jouer le rôle de gestionnaire en chef de la sécurité ou de correspondant fiable de
correspondants fiables.
Lorsque vous êtes certain de disposer d'une clé publique valide, signez-la
pour indiquer que vous pensez que son utilisation est sûre. Par ailleurs,
vous pouvez accorder au détenteur d'une clé un niveau de fiabilité reflétant la confiance que vous lui accordez pour répondre de l'authenticité de
la clé publique d'un utilisateur.
5. Cryptez et signez des messages et fichiers électroniques.
Après avoir généré votre paire de clés et échangé des clés publiques,
vous pouvez commencer à crypter et signer des messages et fichiers électroniques.
6. Décryptez et vérifiez des messages et fichiers électroniques.
Lorsqu'un utilisateur vous envoie des données cryptées, vous pouvez
décrypter leur contenu et vérifier toute signature apposée afin de vous
assurer qu'elles proviennent de l'expéditeur supposé et qu'elles n'ont pas
été falsifiées.
7. Effacez des fichiers.
Pour supprimer définitivement un fichier, vous pouvez utiliser la com-
mande d'effacement pour être certain qu'il sera impossible de récupérer
ce fichier. Celui-ci est immédiatement écrasé de sorte que sa récupération
à l'aide de logiciels de récupération de disque est impossible.
Guide de l’utilisateur3
Présentation de PGP
4 PGP Command Line
Introduction
2
Ce chapitre aborde les thèmes suivants :
• Lancement et sortie de PGP
• Création et échange de paires de clés
• Exécution des fonctions de PGP courantes à partir de la ligne de commande
• Affichage du Guide de l'utilisateur en ligne de PGP
Lancement de PGP
Pour lancer PGP, entrez la séquence suivante sur la ligne de commande :
pgp
Vous pouvez effectuer toutes les fonctions de PGP à partir de la ligne de com-
mande.
Emplacement des fichiers PGP
Sous UNIX :
2
Lors du premier lancement de PGP, le logiciel vérifie que la variable d'environnement PGPPATH est définie. Si cette variable est définie, le logiciel place
les fichiers de préférences PGP, de trousseaux de clés, pgp.cfg, ainsi que le
fichier des valeurs initiales aléatoires dans le répertoire %PGPPATH%.
Si la variable PGPPATH n'est pas définie, le logiciel vérifie que la variable
d'environnement USERPROFILE est définie. Si cette variable est définie, le
logiciel place les fichiers dans le répertoire %USERPROFILE%\Application
Data\pgp.
Si la variable USERPROFILE n'est pas définie, le logiciel place les fichiers dans
le répertoire %SYSTEMROOT%\pgp.
Sous Windows NT :
Lors du premier lancement de PGP, le logiciel vérifie que la variable d'envi-
ronnement PGPPATH est bien définie. Si cette variable est définie, le logiciel
place le fichier pgp.cfg dans le répertoire %PGPPATH%.
Guide de l’utilisateur5
Introduction
Si la variable PGPPATH n'est pas définie, le logiciel vérifie que la variable
USERPROFILE est définie. Si cette variable est définie, le logiciel place le
fichier pgp.cfg dans le répertoire %USERPROFILE%\Application Data\pgp.
Si la variable USERPROFILE n'est pas définie, le logiciel place le fichier
pgp.cfg dans le répertoire %SYSTEMROOT%\pgp.
Le fichier des préférences est placé dans le répertoire %USERPROFILE%\Application Data\pgp. Il identifie l'emplacement par défaut des
trousseaux de clés (normalement, ils sont stockés dans le même répertoire,
%USERPROFILE%\Application Data\pgp).
Le fichier des valeurs initiales aléatoires est toujours placé dans le répertoire
%SYSTEMROOT%.
PGPPATH : définit le nom du chemin d'accès de PGP
Ce paramètre identifie l'emplacement de fichiers PGP spécifiques :
SET PGPPATH=<PGPpathname>
Par exemple :
SET PGPPATH=C:\PGP
Il est nécessaire que PGP connaisse l'emplacement des fichiers suivants :
• Vos fichiers de trousseaux de clés pubring.pkr et secring.skr
• Le fichier de valeur initiale de nombre aléatoire randseed.rnd
• Le fichier de configuration de PGP pgp.cfg (ou .pgprc)
Ces fichiers peuvent être stockés dans un répertoire quelconque. Le paramètre
PGPPATH vous permet d'identifier leur emplacement.
Compatibilité de PGP avec PGP 2.6.2
Cette version de PGP comprend une option permettant de rendre l'interface
utilisateur compatible avec PGP 2.6.2. Cette fonction peut s'avérer nécessaire
pour l'interaction avec des scripts analysant les données de sortie ou, en cas
d'impossibilité, pour communiquer avec les boîtes de dialogue de PGP.
Pour activer cette fonction, ajoutez la ligne suivante au fichier de configuration
pgp.cfg :
COMPATIBLE=on
Vous avez également la possibilité d'entrer la séquence +COMPATIBLE sur la
ligne de commande.
6 PGP Command Line
Loading...
+ 46 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.