Benutzer-Werkzeuge

Webseiten-Werkzeuge


howto:howto:gpgkonfigurieren

Dies ist eine alte Version des Dokuments!


GnuPG konfigurieren

Um nicht jedes Mal zusätzliche Befehlsparameter in Terminal eingeben zu müssen, kannst du Einstellungen dauerthaft in der Konfiguration von GnuPG abspeichern. Die Einstellungen für GnuPG werden in einfachen Text-Dateien gespeichert, die du mit einem Editor deiner Wahl bearbeiten kannst.

How-To: Konfigurationsdateien bearbeiten

How-To: Konfigurationsdateien bearbeiten

Der Befehl um Dateien im Standard-Texteditor zu bearbeiten:

xdg-open /Pfad/zu/Textdatei.txt

Es ist auch möglich einen ganz spezifischen Editor anzugeben, zum Beispiel Nano:

nano /Pfad/zu/Textdatei.txt

Manche Konfigurationsdateien sind schreibgeschützt und können nur mit Admin-Rechten bearbeitet werden. Der Befehl dafür ist sudoedit, oder auch sudo -e:

sudo -e /Pfad/zu/Textdatei.txt

Wenn du nicht jedes Mal einen Texteditor öffnen willst, um eine Einstellung zu ergänzen, kannst du folgenden Befehl benutzen um eine Zeile ans Ende der Datei anzuhängen:

echo 'Zeile die du ans Ende der Datei anhängen möchtest' | tee -a /Pfad/Zur/Textdatei.txt

Wenn die Datei nur mit Admin-Rechten bearbeitet werden darf, heißt der Befehl entsprechend:

echo 'Zeile die du ans Ende der Datei anhängen möchtest' | sudo tee -a /Pfad/Zur/Textdatei.txt

Zeilen die mit # beginnen werden übergangen. Du kannst Rauten deswegen verwenden um Kommentare in Konfigurationsdateien zu machen.


gpg.conf und dirmngr.conf

Die Konfigurationsdatei für GnuPG heißt gpg.conf und liegt im Ordner .gnupg deines Home-Verzeichnisses. Im selben Verzeichnis liegt die Konfigurationsdatei für dirmngr, dem Programm das für GnuPG das Herunterladen und Aktualisieren von Schlüsseln auf öffentlichen Keyservern regelt.

Um die Dateien zu bearbeiten:

xdg-open  ~/.gnupg/gpg.conf

Oder

xdg-open  ~/.gnupg/dirmngr.conf
Die Veränderungen die du in gpg.conf und dirmngr.conf vornimmst müssen nicht notwendigerweise Auswirkungen für grafische Frontends wie Enigmail oder Seahorse haben, die auf GnuPG zurückgreifen.

Sichere Keyserver

Die sogenannte SKS-Keysserver, die seit Jahrzehnten für die Veröffentlichung und das öffentliche Signieren von PGP-Schlüsseln verwendet wurde, bietet keinen Schutz gegen Spam. Dass es keine zentrale Autorität und keine Moderation für das hochladen von Schlüsseln gibt, war früher als Sicherheitsfeature gedacht worden: Wenn selbst die Admins kein Schlüsselmaterial entfernen können, können sie auch nicht von staatlichen Autoritäten dazu gezwungen werden. Leider sind die klassischen Keyserver dadurch anfällig für Missbrauch durch den Upload falscher Keys und böswilliger Signaturen. Das wurde bereits 2013 mit einem Skript für das automatisierte Signieren öffentlicher PGP-Keys mit ASCII-Bildern demonstriert. Seit im Juni 2019 die öffenlichen Schlüssel zweier OpenPGP-Entwickler mit so vielen Megabytes an Signaturen versehen, dass GnuPG beim importieren der Schlüssel crashen und unbrauchbar werden würde, empfehlen viele OpenPGP-Entwickler*innen die modernere Schlüsselserver-Software Hagrid zu verwenden, die auf https://keys.openpgp.org gehostet wird:

Füge in gpg.conf ein:

keyserver    keys.openpgp.org

Schlüssel anonym mit Tor suchen und aktualisieren

Wessen Öffentliche GPG-Keys du von Keyservern herunterlädst kann mehr Aufschluss über dich geben als du möchtest. Vielleicht willst du auch deinen eigenen öffentlichen Key auf einem Keyserver hochladen, ohne dabei deine IP-Adresse preiszugeben. Um das runter- und hochladen von Schlüsseln zu anonymisieren, kannst du jedes Mal bei der Benutztung von gpg die Option –use-tor angeben, oder die Option in dirmngr.conf festhalten:

use-tor

Für den Keyserver kannst du dann auch einen Onion Service angeben. Im Wiki vom Tor Projekt sind einige festgehalten: https://trac.torproject.org/projects/tor/wiki/doc/TorifyHOWTO/GnuPG

Weiterführend:

howto/howto/gpgkonfigurieren.1566330300.txt.gz · Zuletzt geändert: 2019/08/20 21:45 von yadda

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki