Datenintegrität

Du bist Terrorist! Eine Kampagne gegen Terroristen.

Gemeinsam für ein sicheres Deutschland.
Die Kampagne „Du bist Deutschland“ war 2005 der Beginn einer positiven Stimmungswelle im ganzen Land. Diese gebündelte Energie hat sich 2009 umgekehrt, denn nun bist du potenzieller Terrorist und wirst überwacht.

www.DubistTerrorist.de

via netzpolitik.org
pinentry-program /usr/bin/pinentry-qt
no-grab
default-cache-ttl 1800

debug-level basic
log-file socket:///home/florian/.gnupg/log-socket

to be continued.

Operationen mit den Public-Keys

Public-Keys auflisten

Erzeugt eine Auflistung aller Public-Keys im Keyring.

gpg --list-keys

Es erscheint unser frisch erzeugter Schlüssel

Fingerprint ausgeben

Analog zur Ausgabe wie mit --list-keys lässt zusätzlich noch der Fingerprint anzeigen.

gpg --fingerprint

Es gibt Falle, in dem du deinen Schlüssel auf den Keyservern widerrufen möchtest, wie z.B. eine mittlerweile unzureichenede Stärke des Schlüssels, Schlüssel oder Rechner sind korrumpiert worden.
Einen Widerrufungsschlüssels solltest du unbedingt erstellen und sicher aufbewahren.

Erstellung des Revoke-Keys

Nutzer-ID kann EMail oder die Key-ID sein.

 

Mehrere Email Adressen mit einem GPG-Key nutzen

Statt der Erstellung einer neuen ID je verwendeter Emailadresse,
besteht die Möglichkeit Unterschlüssel(subkeys) zu erstellen, die sich dann im gleichen Schlüsselbund befinden und das selbe Passwort für den privaten Schlüssel verwenden.

Der Aufruf von gpg kann auch über die ID als Parameter vollzogen werden.
 

~/.gnupg/options

Unter Debian und Ubuntu heißt die zuständige Konfigurationsdatei options, diese befindet in unserem Heimatverzeichnis im Verzeichnis .gnupg.

Bei default-key wird die Schlüssel-ID unseres Hauptschlüssels angegeben,
die Direktive keyserver ist für die Interaktion mit den Keyservern im Internet zuständig.

Eine Kurzreferenz von GnuPG-Optionen die öfter mal benutzt werden.

Sichern der Private-Keys

Für eine Sicherheitskopie oder das Arbeiten auf mehreren Maschinen exportieren wir den Geheimen Schlüssel (Private Key).
Dieser sollte auf einem externen Datenträger gespeichert und an einem sicheren Ort aufbewahrt werden.
Um den den Schlüssel auf einen anderen Rechner zu transferieren sollte eine verschlüsselte Verbindung benutzt werden.

Den Revoke-Key importieren

Um den Revoke-Key nutzen zu können, muß dieser in unseren Keyring importiert werden.

gpg --import 269B69D1-revoke-key.asc

Schlüssel auf Server widerrufen

Wir senden unseren Keyring, in dem sich jetzt unser Revoke-Key befindet zum Keyserver, um ihn dort zu widerufen.