Datenintegrität

Du bist Terrorist! Eine Kampagne gegen Terroristen.

Gemeinsam für ein sicheres Deutschland.
Die Kampagne „Du bist Deutschland“ war 2005 der Beginn einer positiven Stimmungswelle im ganzen Land. Diese gebündelte Energie hat sich 2009 umgekehrt, denn nun bist du potenzieller Terrorist und wirst überwacht.

www.DubistTerrorist.de

via netzpolitik.org
pinentry-program /usr/bin/pinentry-qt
no-grab
default-cache-ttl 1800

debug-level basic
log-file socket:///home/florian/.gnupg/log-socket

to be continued.

Operationen mit den Public-Keys

Public-Keys auflisten

Erzeugt eine Auflistung aller Public-Keys im Keyring.

gpg --list-keys
Es erscheint unser frisch erzeugter Schlüssel

Fingerprint ausgeben

Analog zur Ausgabe wie mit --list-keys lässt zusätzlich noch der Fingerprint anzeigen.
Für den Fall das Schlüssel oder Rechner korrumpiert worden sind, sollte der Schlüssel auf den Keyservern widerrufen werden.
Einen Widerrufungsschlüssels sollte man unbedingt erstellen.

Erstellung des Revoke-Keys

Nutzer-ID kann EMail oder die Key-ID sein.

gpg --gen-revoke 269B69D1 > 269B69D1-revoke-key.asc

Mehrere Email Adressen mit einem GPG-Key nutzen

Statt der Erstellung einer neuen ID je verwendeter Emailadresse,
besteht die Möglichkeit Unterschlüssel(subkeys) zu erstellen, die sich dann im gleichen Schlüsselbund befinden und das selbe Passwort für den privaten Schlüssel verwenden.

Der Aufruf von gpg kann auch über die ID als Parameter vollzogen werden.
 

~/.gnupg/options

Unter Debian und Ubuntu heißt die zuständige Konfigurationsdatei options, diese befindet in unserem Heimatverzeichnis im Verzeichnis .gnupg.

Bei default-key wird die Schlüssel-ID unseres Hauptschlüssels angegeben,
die Direktive keyserver ist für die Interaktion mit den Keyservern im Internet zuständig.

Eine Kurzreferenz von GnuPG-Optionen die öfter mal benutzt werden.

Sichern der Private-Keys

Für eine Sicherheitskopie oder das Arbeiten auf mehreren Maschinen exportieren wir den Geheimen Schlüssel (Private Key). Dieser sollte auf einem externen Datenträger gespeichert und an einem sicheren Ort aufbewahrt werden.
Um den den Schlüssel auf einen anderen Rechner zu transferieren sollte eine verschlüsselte Verbindung benutzt werden.

Den Revoke-Key importieren

Um den Revoke-Key nutzen zu können, muß dieser in unseren Keyring importiert werden.

gpg --import 269B69D1-revoke-key.asc

Schlüssel auf Server widerrufen

Wir senden unseren Keyring, in dem sich jetzt unser Revoke-Key befindet zum Keyserver, um ihn dort zu widerufen.