Benutzer-Werkzeuge

Webseiten-Werkzeuge


howto:howto:gpgkonfigurieren

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
howto:howto:gpgkonfigurieren [2019/03/29 10:13] – [GnuPG konfigurieren] yaddahowto:howto:gpgkonfigurieren [2019/08/20 21:45] – hagrid statt SKS yadda
Zeile 4: Zeile 4:
  
 <hidden How-To: Konfigurationsdateien bearbeiten> <hidden How-To: Konfigurationsdateien bearbeiten>
-Die Dat 
  
 Der Befehl um Dateien im Standard-Texteditor zu bearbeiten: Der Befehl um Dateien im Standard-Texteditor zu bearbeiten:
Zeile 32: Zeile 31:
  
 Um die Dateien zu bearbeiten: Um die Dateien zu bearbeiten:
-  xdg-open  ~/.gnupg/dirmngr.conf+  xdg-open  ~/.gnupg/gpg.conf
 Oder  Oder 
   xdg-open  ~/.gnupg/dirmngr.conf   xdg-open  ~/.gnupg/dirmngr.conf
Zeile 38: Zeile 37:
 <note important>Die Veränderungen die du in gpg.conf und dirmngr.conf vornimmst müssen nicht notwendigerweise Auswirkungen für grafische Frontends wie Enigmail oder Seahorse haben, die auf GnuPG zurückgreifen.</note> <note important>Die Veränderungen die du in gpg.conf und dirmngr.conf vornimmst müssen nicht notwendigerweise Auswirkungen für grafische Frontends wie Enigmail oder Seahorse haben, die auf GnuPG zurückgreifen.</note>
      
-==== Vertrauenswürdige Keyserver ====+==== Sichere Keyserver ==== 
 + 
 +Die sogenannte SKS-Keysserver, die seit Jahrzehnten für die Veröffentlichung und das öffentliche Signieren von PGP-Schlüsseln verwendet wurde, bietet keinen Schutz gegen Spam. Dass es keine zentrale Autorität und keine Moderation für das hochladen von Schlüsseln gibt, war früher als Sicherheitsfeature gedacht worden: Wenn selbst die Admins kein Schlüsselmaterial entfernen können, können sie auch nicht von staatlichen Autoritäten dazu gezwungen werden. Leider sind die klassischen Keyserver dadurch anfällig für Missbrauch durch den Upload falscher Keys und böswilliger Signaturen. Das wurde bereits 2013 mit einem [[https://github.com/micahflee/trollwot#trolling-the-web-of-trust|Skript für das automatisierte Signieren öffentlicher PGP-Keys mit ASCII-Bildern]] demonstriert. Seit im Juni 2019 die öffenlichen Schlüssel zweier OpenPGP-Entwickler [[https://sks-keyservers.net/pks/lookup?op=vindex&search=0xCC11BE7CBBED77B120F37B011DCBDC01B44427C7|mit so vielen Megabytes an Signaturen versehen]], dass GnuPG beim importieren der Schlüssel crashen und unbrauchbar werden würde, empfehlen viele OpenPGP-Entwickler*innen die modernere Schlüsselserver-Software Hagrid zu verwenden, die auf https://keys.openpgp.org gehostet wird:
  
-Lade deine Keys von den Keyservern anderer emanzipatorischer, vertrauenswürdiger Kollektiver und Organisationen runter. Zum Beispiel ''zimmermann.mayfirst.org'' 
 Füge in gpg.conf ein: Füge in gpg.conf ein:
-  keyserver    zimmermann.mayfirst.org+  keyserver    keys.openpgp.org
      
 ==== Schlüssel anonym mit Tor suchen und aktualisieren ==== ==== Schlüssel anonym mit Tor suchen und aktualisieren ====
Zeile 49: Zeile 49:
   use-tor   use-tor
      
-Für den Keyserver kannst du dann auch einen Hidden Service angeben. Im Wiki vom Tor Projekt sind einige festgehalten: https://trac.torproject.org/projects/tor/wiki/doc/TorifyHOWTO/GnuPG+Für den Keyserver kannst du dann auch einen //Onion Service// angeben. Im Wiki vom Tor Projekt sind einige festgehalten: https://trac.torproject.org/projects/tor/wiki/doc/TorifyHOWTO/GnuPG
  
      
howto/howto/gpgkonfigurieren.txt · Zuletzt geändert: 2019/10/04 19:17 von yadda

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki