====== GPG-Key unterschreiben via commandline ====== Ziel ist es, die Echtheit eines Schlüssels dadurch zu bestätigen, dass ich **öffentlich** unterschreibe, dass der Key zu dieser Mailadresse gehört. Daraus können später Dritte (die mir vertrauen) schlussfolgern, dass sie diesen Key sicher verwenden können. Damit zeigt ihr öffentlich, dass ihr mit dieser Person in Kontakt wart. Das sind Informationen, die Dritte später auswerten können - auch mit bösen Absichten. Eine gute Idee ist es also nicht (nur) die Keys enge Freunde zu signieren, sondern allgemein von Leuten, die ihr getroffen habt, etwas bei einer [[http://cryptnet.net/fdp/crypto/keysigning_party/en/keysigning_party.html|Keysigning Party]]. In Zeiten von Facebook sind Freundesbeziehung aber anscheinend sowieso nicht besonders geheim. Ich gehe davon aus, dass ihr im voraus die [[howto:gpg_keys_austauschen|Key-ID und den Fingerprint ausgetauscht]] habt. Dies sollte am besten persönlich passieren oder aber über einen sicheren zweiten Kanal. ===== Key besorgen ===== gpg --recv-key $keyid ===== Key unterschreiben ===== gpg --sign-key $keyid erzeugt einen Output wie z.B. pub 4096R/D97806C1 created: 2012-06-08 expires: 2014-06-08 usage: SCEA trust: unknown validity: full sub 4096R/62581589 created: 2012-06-08 expires: 2014-06-08 usage: SEA [ full ] (1). systemli adminteam pub 4096R/D97806C1 created: 2012-06-08 expires: 2014-06-08 usage: SCEA trust: unknown validity: full Primary key fingerprint: F76A 41F3 9289 09A9 740E 780D 5BBC A3A6 D978 06C1 systemli adminteam This key is due to expire on 2014-06-08. Are you sure that you want to sign this key with your key "anon " (12345678) Really sign? (y/N) Falls der **Fingerprint** mit dem übereinstimmt, was ihr vorher ausgetauscht habt, -> mit ''y'' bestätigen. ===== Unterschrift hochladen ===== Das ist nötig, damit andere später eure Unterschriften sehen können. gpg --send-key $keyid ===== Appendix ===== Alle hier beschriebenen Kommandos verwenden den Keyserver, den ihr festgelegt habt. Standardmäßig ist es z.B. ''pgp.mit.edu'', aber es empfiehlt sich die Server linker Kollektive zu verwenden wie z.B. ''keys.mayfirst.org'' oder ''keys.indymedia.org''.