Dies ist eine alte Version des Dokuments!
Inhaltsverzeichnis
GnuPG konfigurieren
Um nicht jedes Mal zusätzliche Befehlsparameter in Terminal eingeben zu müssen, kannst du Einstellungen dauerthaft in der Konfiguration von GnuPG abspeichern. Die Einstellungen für GnuPG werden in einfachen Text-Dateien gespeichert, die du mit einem Editor deiner Wahl bearbeiten kannst.
gpg.conf und dirmngr.conf
Die Konfigurationsdatei für GnuPG heißt gpg.conf und liegt im Ordner .gnupg deines Home-Verzeichnisses. Im selben Verzeichnis liegt die Konfigurationsdatei für dirmngr
, dem Programm das für GnuPG das Herunterladen und Aktualisieren von Schlüsseln auf öffentlichen Keyservern regelt.
Um die Dateien zu bearbeiten:
xdg-open ~/.gnupg/gpg.conf
Oder
xdg-open ~/.gnupg/dirmngr.conf
Sichere Keyserver
Die sogenannte SKS-Keysserver, die seit Jahrzehnten für die Veröffentlichung und das öffentliche Signieren von PGP-Schlüsseln verwendet wurde, bietet keinen Schutz gegen Spam. Dass es keine zentrale Autorität und keine Moderation für das hochladen von Schlüsseln gibt, war früher als Sicherheitsfeature gedacht worden: Wenn selbst die Admins kein Schlüsselmaterial entfernen können, können sie auch nicht von staatlichen Autoritäten dazu gezwungen werden. Leider sind die klassischen Keyserver dadurch anfällig für Missbrauch durch den Upload falscher Keys und böswilliger Signaturen. Das wurde bereits 2013 mit einem Skript für das automatisierte Signieren öffentlicher PGP-Keys mit ASCII-Bildern demonstriert. Seit im Juni 2019 die öffenlichen Schlüssel zweier OpenPGP-Entwickler mit so vielen Megabytes an Signaturen versehen, dass GnuPG beim importieren der Schlüssel crashen und unbrauchbar werden würde, empfehlen viele OpenPGP-Entwickler*innen die modernere Schlüsselserver-Software Hagrid zu verwenden, die auf https://keys.openpgp.org gehostet wird:
Füge in gpg.conf ein:
keyserver keys.openpgp.org
Schlüssel anonym mit Tor suchen und aktualisieren
Wessen Öffentliche GPG-Keys du von Keyservern herunterlädst kann mehr Aufschluss über dich geben als du möchtest. Vielleicht willst du auch deinen eigenen öffentlichen Key auf einem Keyserver hochladen, ohne dabei deine IP-Adresse preiszugeben. Um das runter- und hochladen von Schlüsseln zu anonymisieren, kannst du jedes Mal bei der Benutztung von gpg
die Option –use-tor
angeben, oder die Option in dirmngr.conf
festhalten:
use-tor
Für den Keyserver kannst du dann auch einen Onion Service angeben. Im Wiki vom Tor Projekt sind einige festgehalten: https://trac.torproject.org/projects/tor/wiki/doc/TorifyHOWTO/GnuPG
Weiterführend: