Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung Nächste ÜberarbeitungBeide Seiten der Revision | ||
centos:openpgp_beim_mua [02.03.2014 17:19. ] – [Rückruf-Zertifikat] django | centos:openpgp_beim_mua [06.03.2015 12:50. ] – [Export des private Keys] django | ||
---|---|---|---|
Zeile 355: | Zeile 355: | ||
</ | </ | ||
Beim Schlüssel mit der ID C591B828 sehen wir nun am Zeilenanfang ein **rev**, welches uns anzeigt, dass dieser Schlüssel zurückgezogen (revoked) wurde. Anschließend läd man den Schlüssel auf einen Keyserver. | Beim Schlüssel mit der ID C591B828 sehen wir nun am Zeilenanfang ein **rev**, welches uns anzeigt, dass dieser Schlüssel zurückgezogen (revoked) wurde. Anschließend läd man den Schlüssel auf einen Keyserver. | ||
+ | ==== Export des private Keys ==== | ||
+ | Will man seinen privaten Schlüssel von einem Rechner auf einen **__vertrauenswürdigen__** weiteren Rechner transferieren, | ||
+ | |||
+ | Als erstes holen wir uns die Key-ID des Schlüssels, | ||
+ | $ gpg --list-secret-keys | ||
+ | |||
+ | < | ||
+ | ------------------------------- | ||
+ | sec | ||
+ | uid Michael Nausch < | ||
+ | uid Michael Nausch (aka BigChief) < | ||
+ | uid Michael Nausch (aka Django) < | ||
+ | ssb | ||
+ | |||
+ | Anschließend exportieren wir den gewünschten private-Key, | ||
+ | $ gpg --export-secret-key --armor 1F0471F12384C849 > 1F0471F12384C849-secret.asc | ||
+ | |||
+ | Die Datei 1F0471F12384C849-secret.asc enthält nun den private key und wir können diese Datei sichern, oder auf einen Zielrechner/ | ||
+ | |||
==== Export des public Keys ==== | ==== Export des public Keys ==== | ||
=== in eine Datei === | === in eine Datei === | ||
Zeile 433: | Zeile 452: | ||
=== auf einen Keyserver === | === auf einen Keyserver === | ||
Den zuvor exportierten public key können wir nun in einem WEB-Formular auf einem [[http:// | Den zuvor exportierten public key können wir nun in einem WEB-Formular auf einem [[http:// | ||
- | < | + | $ gpg --keyserver sks.gpg-keyserver.de --send-key 2384C849 |
- | gpg: sending key 2384C849 to hkp server sks.gpg-keyserver.de< | + | |
- | Um nun nicht jedesmal den Keysever manuell angeben zu müssen, hinterlegen wir diesen in der Konfigurationsdatei **~/ | + | |
- | < | + | |
+ | gpg: sending key 2384C849 to hkp server sks.gpg-keyserver.de | ||
+ | Um nun nicht jedesmal den Keysever manuell angeben zu müssen, hinterlegen wir diesen in der Konfigurationsdatei **~/ | ||
+ | $ vim ~/ | ||
+ | < | ||
... | ... | ||
# Djangos bevorzugter Keyserver, eingetragen am 28.04.2009 | # Djangos bevorzugter Keyserver, eingetragen am 28.04.2009 | ||
- | keyserver | + | keyserver keyserver.nausch.org</ |
Nunmehr reicht ein: | Nunmehr reicht ein: | ||
$ gpg --send-key 2384C849 | $ gpg --send-key 2384C849 | ||
Zeile 577: | Zeile 597: | ||
$ cat Testdatei | $ cat Testdatei | ||
- | Today is Pungenday, the 45th day of Discord in the YOLD 3175 | ||
- | Mit **gpg --sign Dateiname** erzeugen wir die Signatur, kompremieren die Originaldatei und schreiben beides in Binärformat in eine neue Datei. | ||
- | < | ||
- | You need a passphrase to unlock the secret key for | + | Today is Pungenday, the 45th day of Discord in the YOLD 3175 |
- | user: " | + | |
- | 1024-bit DSA key, ID 2384C849, created 2009-03-30</ | + | Mit **gpg %%--%%sign Dateiname** erzeugen wir die Signatur, kompremieren die Originaldatei und schreiben beides in Binärformat in eine neue Datei. |
+ | $ gpg --sign Testdatei | ||
+ | |||
+ | | ||
+ | user: " | ||
+ | 1024-bit DSA key, ID 2384C849, created 2009-03-30 | ||
Diese Datei liegt zwar im Binärformat aber keineswegs **verschlüsselt** vor. | Diese Datei liegt zwar im Binärformat aber keineswegs **verschlüsselt** vor. | ||
- | < | + | $ cat Testdatei.gpg |
- | ������$(�R�Q���' | + | < |
| | ||
�|A�" | �|A�" | ||
\����P��}�{x��-���</ | \����P��}�{x��-���</ | ||
- | Dieses Vorgehen macht jedoch nur Sinn, wenn mit der Option **--encrypt** gleichzeitig die Datei verschlüsselt werden soll. | + | Dieses Vorgehen macht jedoch nur Sinn, wenn mit der Option **%%--%%encrypt** gleichzeitig die Datei verschlüsselt werden soll. |
- | < | + | |
- | You need a passphrase to unlock the secret key for | + | |
- | user: " | + | user: " |
- | 1024-bit DSA key, ID 2384C849, created 2009-03-30</ | + | 1024-bit DSA key, ID 2384C849, created 2009-03-30 |
- | Will man die Daten per eMail verschicken so benutzt man die Option **--armor**. | + | |
- | < | + | Will man die Daten per eMail verschicken so benutzt man die Option **%%--%%armor**. |
+ | | ||
+ | |||
+ | You need a passphrase to unlock the secret key for | ||
+ | user: " | ||
+ | 1024-bit DSA key, ID 2384C849, created 2009-03-30 | ||
- | You need a passphrase to unlock the secret key for | ||
- | user: " | ||
- | 1024-bit DSA key, ID 2384C849, created 2009-03-30</ | ||
Nun können wir uns die erstellte signierte Datei ansehen. | Nun können wir uns die erstellte signierte Datei ansehen. | ||
- | < | + | $ cat Testdatei.asc |
- | -----BEGIN PGP MESSAGE----- | + | |
+ | < | ||
Version: GnuPG v1.4.5 (GNU/Linux) | Version: GnuPG v1.4.5 (GNU/Linux) | ||
Zeile 612: | Zeile 638: | ||
ZnX3/ | ZnX3/ | ||
=G1f3 | =G1f3 | ||
- | -----END PGP MESSAGE-----</ | + | -----END PGP MESSAGE----- |
- | Soll die Originaldatei zusammen mit der Signatur in der erzeugten Datei stehen, so verwendet man die Option **--clearsign**. | + | </ |
- | < | + | |
- | You need a passphrase to unlock the secret key for | + | Soll die Originaldatei zusammen mit der Signatur in der erzeugten Datei stehen, so verwendet man die Option **%%--%%clearsign**. |
- | user: " | + | $ gpg --clearsign --armor Testdatei |
- | 1024-bit DSA key, ID 2384C849, created 2009-03-30</ | + | |
- | die erzeugte Testdatei.asc enthält dann: | + | |
- | < | + | user: " |
- | -----BEGIN PGP SIGNED MESSAGE----- | + | 1024-bit DSA key, ID 2384C849, created 2009-03-30 |
+ | |||
+ | Die erzeugte Testdatei.asc enthält dann: | ||
+ | | ||
+ | < | ||
Hash: SHA1 | Hash: SHA1 | ||
Zeile 631: | Zeile 660: | ||
qljC/ | qljC/ | ||
=smHj | =smHj | ||
- | -----END PGP SIGNATURE-----</ | + | -----END PGP SIGNATURE----- |
+ | </ | ||
- | Mit **gpg --verify** können wir die Signatur der datei überprüfen: | + | Mit **gpg %%--%%verify** können wir die Signatur der datei überprüfen: |
- | < | + | |
- | gpg: Signature made Di 28 Apr 2009 22:36:08 CEST using DSA key ID 2384C849 | + | |
- | gpg: Good signature from " | + | |
- | gpg: aka " | + | gpg: Good signature from " |
- | gpg: aka " | + | gpg: aka " |
- | Als letzte Variante gibt es dann noch die **// | + | gpg: aka " |
- | < | + | |
+ | Als letzte Variante gibt es dann noch die **// | ||
+ | | ||
+ | |||
+ | You need a passphrase to unlock the secret key for | ||
+ | user: " | ||
+ | 1024-bit DSA key, ID 2384C849, created 2009-03-30 | ||
- | You need a passphrase to unlock the secret key for | ||
- | user: " | ||
- | 1024-bit DSA key, ID 2384C849, created 2009-03-30</ | ||
In der nun erzeugten Datei ist nur noch die Signatur enthalten. | In der nun erzeugten Datei ist nur noch die Signatur enthalten. | ||
- | < | + | $ cat Testdatei.asc |
- | -----BEGIN PGP SIGNATURE----- | + | < |
Version: GnuPG v1.4.5 (GNU/Linux) | Version: GnuPG v1.4.5 (GNU/Linux) | ||
Zeile 653: | Zeile 686: | ||
nDMDrNa7OKWXMjcuXPLLKr4= | nDMDrNa7OKWXMjcuXPLLKr4= | ||
=FYiz | =FYiz | ||
- | -----END PGP SIGNATURE-----</ | + | -----END PGP SIGNATURE----- |
+ | </ | ||
Wir verändern nun zu Testzwecken den Inhalt der Testdatei - wir fügen ein Zeichen ein. | Wir verändern nun zu Testzwecken den Inhalt der Testdatei - wir fügen ein Zeichen ein. | ||
- | < | + | $ vim Testdatei |
+ | |||
+ | Today is Pungenday, the 45th day of Discord in the YOLD 3175! | ||
- | Today is Pungenday, the 45th day of Discord in the YOLD 3175</ | ||
Und überprüfen nunmehr die Signatur der Testdatei, was natürlich postwendend als **BAD signature** angeprangert wird. | Und überprüfen nunmehr die Signatur der Testdatei, was natürlich postwendend als **BAD signature** angeprangert wird. | ||
- | < | + | $ gpg --verify Testdatei.asc Testdatei |
- | gpg: Signature made Di 28 Apr 2009 22:55:18 CEST using DSA key ID 2384C849 | + | |
- | gpg: BAD signature from " | + | |
+ | gpg: BAD signature from " | ||
Wurde die Signatur verändert so fällt dies sofort auf: | Wurde die Signatur verändert so fällt dies sofort auf: | ||
- | < | + | $ gpg --verify Testdatei.asc Testdatei |
- | gpg: Prüfsummenfehler; | + | |
- | gpg: [don't know]: indeterminate length for invalid packet type 2 | + | |
- | gpg: no signature found | + | gpg: [don't know]: indeterminate length for invalid packet type 2 |
- | gpg: Die Unterschrift konnte nicht überprüft werden. | + | gpg: no signature found |
- | Denken Sie daran, daß die Datei mit der Unterschrift (.sig oder .asc) | + | gpg: Die Unterschrift konnte nicht überprüft werden. |
- | als erster in der Kommandozeile stehen sollte.</ | + | Denken Sie daran, daß die Datei mit der Unterschrift (.sig oder .asc) |
+ | als erster in der Kommandozeile stehen sollte. | ||
==== Verschlüsseln ==== | ==== Verschlüsseln ==== | ||
Zeile 677: | Zeile 717: | ||
$ gpg --encrypt -r 4C016DE0 Testdatei | $ gpg --encrypt -r 4C016DE0 Testdatei | ||
==== Entschlüsseln ==== | ==== Entschlüsseln ==== | ||
- | Zum Entschlüsseln nutzen wir die Option **--decrypt**; | + | Zum Entschlüsseln nutzen wir die Option **%%--%%decrypt**; da auf den privaten schlüsselbund zugegriffen wird, ist die Passphrase mit anzugeben. |
- | < | + | |
- | + | < | |
- | You need a passphrase to unlock the secret key for | + | |
user: " | user: " | ||
4096-bit ELG-E key, ID D239B202, created 2009-03-30 (main key ID 2384C849) | 4096-bit ELG-E key, ID D239B202, created 2009-03-30 (main key ID 2384C849) | ||
gpg: verschlüsselt mit 4096-Bit ELG-E Schlüssel, ID D239B202, erzeugt 2009-03-30 | gpg: verschlüsselt mit 4096-Bit ELG-E Schlüssel, ID D239B202, erzeugt 2009-03-30 | ||
- | " | + | " |
+ | </ | ||
===== S/MIME in der Praxis ===== | ===== S/MIME in der Praxis ===== | ||
Nachdem wir uns im vorliegenden Kapitel mit den theoretischen Grundlagen befasst haben, widmen wir uns im [[centos: | Nachdem wir uns im vorliegenden Kapitel mit den theoretischen Grundlagen befasst haben, widmen wir uns im [[centos: |