Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
centos:openpgp_beim_mua [02.03.2014 17:14. ] – [Inhalt der Schlüsselringe] djangocentos:openpgp_beim_mua [02.03.2014 17:21. ] – [auf einen Keyserver] django
Zeile 285: Zeile 285:
 Hierzu erstellen wir uns nun ein **//Revocation Certificate//**((Rückruf-Zertifikat)). Da wir hierzu den privaten Schlüssel, wie auch die Passphrase benötigen, erklärt, warum wir uns genau jetzt darüber Gedanken machen (müssen). Dieses Revocation Certificate muss an einem besonderen streng geheimen Ort aufbewart werden, da damit könnte ein Angreifer, den Key seines Opfers unwiederbringlich zurückziehen und dies ohne jegliche weitere Sicherung oder Passphraseabfrage. Wir Schreiben das Zertifikat also ab! Hierzu erstellen wir uns nun ein **//Revocation Certificate//**((Rückruf-Zertifikat)). Da wir hierzu den privaten Schlüssel, wie auch die Passphrase benötigen, erklärt, warum wir uns genau jetzt darüber Gedanken machen (müssen). Dieses Revocation Certificate muss an einem besonderen streng geheimen Ort aufbewart werden, da damit könnte ein Angreifer, den Key seines Opfers unwiederbringlich zurückziehen und dies ohne jegliche weitere Sicherung oder Passphraseabfrage. Wir Schreiben das Zertifikat also ab!
  
-O.K. erst einmal wird mit **gpg --gen-revoke key-ID** das Zertifikat erzeugt. Zuerst ermitteln wir uns aber die entsprechende Key-ID: +O.K. erst einmal wird mit **gpg %%--%%gen-revoke key-ID** das Zertifikat erzeugt. Zuerst ermitteln wir uns aber die entsprechende Key-ID: 
-<code>$ gpg  --list-sigs +   $ gpg  --list-sigs 
-/home/django/.gnupg/pubring.gpg+<code>/home/django/.gnupg/pubring.gpg
 ------------------------------- -------------------------------
 pub   1024D/C591B828 2009-04-28 pub   1024D/C591B828 2009-04-28
Zeile 295: Zeile 295:
 sig          C591B828 2009-04-28  Michael Nausch <django@omni128.de></code> sig          C591B828 2009-04-28  Michael Nausch <django@omni128.de></code>
 Anschließend erzeugen wir das Rückrufzertifikat: Anschließend erzeugen wir das Rückrufzertifikat:
-<code>$ gpg --gen-revoke C591B828 +   $ gpg --gen-revoke C591B828 
- +<code>sec  1024D/C591B828 2009-04-28 Michael Nausch <django@omni128.de>
-sec  1024D/C591B828 2009-04-28 Michael Nausch <django@omni128.de>+
  
 Create a revocation certificate for this key? (y/N) y Create a revocation certificate for this key? (y/N) y
Zeile 341: Zeile 340:
 Den Zertifikatsblock speichern wir dann in einer Textdatei an einem sicheren Ort ab. Den Zertifikatsblock speichern wir dann in einer Textdatei an einem sicheren Ort ab.
    $ vim revocation.crt    $ vim revocation.crt
-Soll nun der Schlüssel zurückgezogen werden, so braucht man lediglich die Datei **revocation.crt** in den öffentlichen Schlüsselbund **pubring.pgp**. GnuPG erkennt nun das Rückrufzertifikat für einen der Schlüssel handelt und hängt des diesem **__ohne__** weitere Sicherheitsabfrage an. +Soll nun der Schlüssel zurückgezogen werden, so braucht man lediglich die Datei **revocation.crt** in den öffentlichen Schlüsselbund **pubring.pgp** zu importieren. GnuPG erkennt nun das Rückrufzertifikat für einen der Schlüssel handelt und hängt des diesem **__ohne__** weitere Sicherheitsabfrage an. 
-<code>$ gpg --import revocation.crt  +   $ gpg --import revocation.crt  
-gpg: key C591B828: "Michael Nausch <django@omni128.de>" revocation certificate imported+<code>gpg: key C591B828: "Michael Nausch <django@omni128.de>" revocation certificate imported
 gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1 gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1
 gpg:                 neue Schlüsselwiderrufe: 1 gpg:                 neue Schlüsselwiderrufe: 1
 gpg: 3 marginal-needed, 1 complete-needed, PGP Vertrauensmodell gpg: 3 marginal-needed, 1 complete-needed, PGP Vertrauensmodell
 gpg: depth: 0  valid:    signed:    trust: 0-, 0q, 0n, 0m, 0f, 1u</code> gpg: depth: 0  valid:    signed:    trust: 0-, 0q, 0n, 0m, 0f, 1u</code>
-Anschließend können wir uns den Inhalt des ööfentlichen schlüsselringes anzeigen lassen: +Anschließend können wir uns den Inhalt des öffentlichen schlüsselringes anzeigen lassen: 
-<code>$ gpg --list-sigs C591B828 +   $ gpg --list-sigs C591B828 
-pub   1024D/C591B828 2009-04-28 [revoked: 2009-04-28]+<code>pub   1024D/C591B828 2009-04-28 [revoked: 2009-04-28]
 rev          C591B828 2009-04-28  Michael Nausch <django@omni128.de> rev          C591B828 2009-04-28  Michael Nausch <django@omni128.de>
 uid                  Michael Nausch <django@omni128.de> uid                  Michael Nausch <django@omni128.de>
Zeile 434: Zeile 433:
 === auf einen Keyserver === === auf einen Keyserver ===
 Den zuvor exportierten public key können wir nun in einem WEB-Formular auf einem [[http://gpg-keyserver.de/|Keyserver]] manuell eintragen. Oder wir exportieren diesen direkt aus dem öffentlichen Schlüsselring: Den zuvor exportierten public key können wir nun in einem WEB-Formular auf einem [[http://gpg-keyserver.de/|Keyserver]] manuell eintragen. Oder wir exportieren diesen direkt aus dem öffentlichen Schlüsselring:
-<code>$ gpg --keyserver sks.gpg-keyserver.de --send-key 2384C849 +   $ gpg --keyserver sks.gpg-keyserver.de --send-key 2384C849
-gpg: sending key 2384C849 to hkp server sks.gpg-keyserver.de<code> +
-Um nun nicht jedesmal den Keysever manuell angeben zu müssen, hinterlegen wir diesen in der Konfigurationsdatei **~/.gnupg/gpg.conf**. +
-<code>$ vim ~/.gnupg/gpg.conf+
  
 +  gpg: sending key 2384C849 to hkp server sks.gpg-keyserver.de
 +Um nun nicht jedesmal den Keysever manuell angeben zu müssen, hinterlegen wir diesen in der Konfigurationsdatei **~/.gnupg/gpg.conf**.
 +   $ vim ~/.gnupg/gpg.conf
 +<code>
 ... ...
 # Djangos bevorzugter Keyserver, eingetragen am 28.04.2009 # Djangos bevorzugter Keyserver, eingetragen am 28.04.2009
-keyserver sks.gpg-keyserver.de</code>+keyserver keyserver.nausch.org</code>
 Nunmehr reicht ein: Nunmehr reicht ein:
    $ gpg --send-key 2384C849    $ gpg --send-key 2384C849
  • centos/openpgp_beim_mua.txt
  • Zuletzt geändert: 28.11.2018 07:23.
  • von django