immerda:PGPgenkey: Unterschied zwischen den Versionen

Aus immerda
Zur Navigation springen Zur Suche springen
 
(33 dazwischenliegende Versionen von 5 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
= PGP / GPG - Schlüssel erstellen, damit dir verschlüsselt gesendet werden kann =
{{immerda_anleitungen}}


__TOC__
Um verschlüsselte Mails empfangen zu können musst du ein eigenes Schlüsselpaar haben. Eine kurze Anleitung, wie ein solches im Webmail erstellt werden kann findest du [https://www.immerda.ch/infos/email.html#pgp hier].


[[Anleitungen:immerda|Zurück]]
Zu den Hintergründen siehe unsere [[immerda:GnuPGIntroduction|Einleitung zu GnuPG]]. Lies diese Einleitung doch kurz durch und versuche das Grundsätzliche an der E-Mailverschlüsselung zu verstehen. Danach wird dir auch die Benützung und der weitere Umgang mit GnuPG viel leichter fallen.
= Einleitung / Theoretisches =


Um verschlüsselte Mails empfangen zu können musst du ein eigenes Schlüsselpaar haben. Was damit gemeint ist usw. versuchen wir in den folgenden paar Zeilen zu erklären.
Solltest du Fragen haben, wende dich doch einfach an [https://www.immerda.ch/about/contact.html uns].


PGP (resp. oft auch GPG genannt, welches die freie (free as in free speech) Variante ist) ist ein sogenanntes asymmetrisches Kryptographieverfahren, welches auf komplexen mathematischen Relationen fundiert. Dieser komplexe Hintergrund, führt nicht gerade dazu, dass das Konzept dann auch einfach verständlich ist. Es bedingt deshalb, dass ihr euch kurz etwas Zeit nehmt und versucht dieses Verfahren zu verstehen, damit ihr dann loslegen könnt und sicher sein könnte, das niemand anderes ausser ihr die Emails an euch lesen könnt.
=Ausführliche Anleitung=
 
Wir versuchen hier selbst eine kurze Einleitung zu geben, da diese durchaus etwas verwirrend oder zuwenig tiefgründig sein kann, verweisen wir etwas weiter unten noch auf weitere Links. Ebenso ist diese WikiSeite frei editierbar, wenn du also einen Fehler findest, eine bessere Formulierung oder was auch immer hast, bitte einfach gleich selber machen.
 
Wir möchten auch der [http://cryptocd.eduforge.org/ CryptoCD Intiative] danken, welche eine gröbere Einführung in die Thematik von Verschlüsselung, Sicherheit usw. [http://cryptocd.eduforge.org/online_version/aktuell/doku/linux/einfuehrung/einfuehrung.html hier] anbietet. Zwei Kapitel ihres Handbuches, welche relevant für GPG/PGP sind, haben wir weiter [[PGPgenkey:immerda#Weitere_Infos|unten]] verlinkt. Wir danken ihnen an dieser Stelle noch für ihre tolle Arbeit und die Graphiken, welche wir übernehmen konnten
 
PGP (oder um die freie (free as in free speech) Variante zu nehmen GPG) funktioniert so, dass wenn _du_ jemandem ein Email schreiben willst, du den öffentlichen Schlüssel von _dieser_ Person brauchst. Damit diese Person dann das E-Mail mit ihrem privaten Schlüssel, welcher zu dem von dir genommenen und zu dieser Person gehörende öffentliche Schlüssel passt, entschlüsseln kann.
 
Ein Schlüsselpaar kannst du dir vereinfacht auch so vorstellen:
 
[[Bild:Oeffentlicher_und_privater_schluessel.png]]
 
D.h. dein öffentlicher Schlüssel ist ein offenes Schloss, welches du allen Leuten geben kannst. Sobald sie dieses geschlossen haben (um z.B. eine Kiste zu schliessen) kannst nur noch du es wieder öffnen, da nur du den passenden Schlüssel zum Schloss hast. Im Sprachgebrauch von GPG/PGP ist dies dann der private Schlüssel.
 
Wenn du dir nun ein eigenes Schlüsselpaar erstellst, dann ermöglichst du, dass dir die Leute nun verschlüsselte Emails schicken können, da du nun einen öffentlichen Schlüssel (offenes Schloss) besitzt, welchen du allen Leuten geben kannst, von denen du gerne verschlüsselte Emails bekommen willst.
 
Die Verschlüsselung eines E-Mails kannst du dir also vorstellen:
 
[[Bild:Verschluesselung.png]]
 
D.h. jemand nimmt '''dein''' offenes Schloss, schliesst damit etwas ab und schickt es dir zu. Wenn du nun das empfängst, öffnest du es wieder mit '''deinem''', zu dem Schloss passenden Schlüssel. Was du dir so vorstellen kannst:
 
[[Bild:Entschluesselung.png]]
 
Dies geht jedoch nur in die Richtung zu dir, jedoch nicht in die andere Richtung. Da ja nur du dein Schloss öffnen kannst. Damits in beide Richtungen geht, muss jeweils immer die zu empfangende Seite einen Schlüssel generiert haben. Sprich ein solches offenes Schloss (öffentlicher Schlüssel/Public Key) haben und dir geben. Wenn du also dem Gegenüber etwas schicken willst, brauchst du '''seinen''' öffentlichen Schlüssel. Ihr müsst dazu also eure '''öffentlichen''' Schlüssel austauschen oder diese andersweitig im Internet aufspüren.
 
Innerhalb von immerda (also von immerda.ch zu immerda.ch) funktioniert dieses Aufspüren des anderen Schlüssels automatisch, solange die Gegenseite jeweils einen Schlüssel erstellt hat. Ebenfalls gibt es die Möglichkeit, die öffentlichen Schlüssel auf sogenannte Schlüssel-Server hochzuladen, damit Programme (wie das Immerda Webmail) diese automatisch nach dem zu findenden Schlüssel anfragen können und gegebenenfalls gleich runterladen, ohne dass du etwas dazu beitragen musst, sprich den anderen öffentlichen Schlüssel importieren musst.
 
Es wäre also an der Zeit, einen eigenen Schlüssel zu erstellen. Siehe dazu [[PGPgenkey:immerda#Key_erstellen|hier]]
 
== Weitere Infos ==
 
* [[Media:Emails_und_gpg.pdf|Immerda-Präsentation zu GPG]]
 
Kurz, einführend und einfach (von der [http://cryptocd.eduforge.org CryptoCD Initiative]):
 
# [http://cryptocd.eduforge.org/online_version/aktuell/doku/linux/wiefunktionierts/wiefunktionierts.html Wie funktioniert Verschlüsselung eigentlich?]
# [http://cryptocd.eduforge.org/online_version/aktuell/doku/linux/asymmetrie/asymmetrie.html Asymmetrische Verschlüsselung am Beispiel erklärt]
 
Wikipedia:
 
# [http://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem Asymmetrisches Kryptosystem] - Konzeptuelle Grundlagen
# [http://de.wikipedia.org/wiki/GNU_Privacy_Guard GnuPG] - Die freie Variante
# [http://de.wikipedia.org/wiki/Pretty_Good_Privacy PGP] - Pretty Good Privacy
# [http://de.wikipedia.org/wiki/OpenPGP OpenPGP] - Das eigentliche Protokoll
 
Etwas ausführlicher und detailierter:
 
# http://www.dergrossebruder.org/miniwahr/20060930000000.html
# http://hp.kairaven.de/pgp/gpg/index.html
# http://www.heise.de/security/dienste/pgp/motivation.shtml#pgp
# http://www.heise.de/security/dienste/pgp/pgp.shtml
 
=Key erstellen=


== Vorgehen via Webmail ==
== Vorgehen via Webmail ==
Zeile 68: Zeile 14:
# Die sich öffnende Seite lesen und das Formular ausfüllen. Die E-Mailadresse sollte mit dem Konto übereinstimmen. Ihr braucht nur die E-Mailadresse auszufüllen, alles andere könnt ihr leer lassen. Das Passwort für den Schlüssel sollte ein gutes und sicheres Passwort sein und komplett anders als dasjenige der Mailbox. Das Passwort muss bei jeder Sitzung jeweils neu eingegeben werden, wenn ihr ein an euch verschlüsseltes Email lest.
# Die sich öffnende Seite lesen und das Formular ausfüllen. Die E-Mailadresse sollte mit dem Konto übereinstimmen. Ihr braucht nur die E-Mailadresse auszufüllen, alles andere könnt ihr leer lassen. Das Passwort für den Schlüssel sollte ein gutes und sicheres Passwort sein und komplett anders als dasjenige der Mailbox. Das Passwort muss bei jeder Sitzung jeweils neu eingegeben werden, wenn ihr ein an euch verschlüsseltes Email lest.
# warten, denn das generieren des schlüssel dauert etwas (bis zu mehreren Minuten)
# warten, denn das generieren des schlüssel dauert etwas (bis zu mehreren Minuten)
# In der PGP Optionen Übersicht den Public Key auf den Schlüssel Server schicken.
# In der PGP Optionen Übersicht den '''Public Key auf den Schlüssel Server schicken'''.
# Bei Erfolg die nachfolgenden Tests durchführen, ansonsten nochmals versuchen und/oder die Admins kontaktieren, mit Angabe des genauen Vorgehens, sowie der Fehlermeldung die ihr kriegt.
# Bei Erfolg die nachfolgenden Tests durchführen, ansonsten nochmals versuchen und/oder die Admins kontaktieren, mit Angabe des genauen Vorgehens, sowie der Fehlermeldung die ihr kriegt.
# Testen ob ein Mail an euch selber verschlüsselt ankommt, oder ob es einen Fehler gibt.
# Testen ob ein Mail an euch selber verschlüsselt ankommt, oder ob es einen Fehler gibt.
Zeile 82: Zeile 28:
# Unten auf der Seite Schlüsselpaar importieren wählen.
# Unten auf der Seite Schlüsselpaar importieren wählen.
# Zuerst den Public Key und dann den Private Key importieren.
# Zuerst den Public Key und dann den Private Key importieren.
# In der PGP Optionen Übersicht den Public Key auf den Schlüssel Server schicken.
# In der PGP Optionen Übersicht den '''Public Key auf den Schlüssel Server schicken'''.
# Bei Erfolg die nachfolgenden Tests durchführen, ansonsten nochmals versuchen und/oder die Admins konktaktieren, mit der Angabe des genauen Vorgehens, wie auch der Fehlermeldung die ihr kriegt.
# Bei Erfolg die nachfolgenden Tests durchführen, ansonsten nochmals versuchen und/oder die Admins konktaktieren, mit der Angabe des genauen Vorgehens, wie auch der Fehlermeldung die ihr kriegt.
# Testen ob ein Mail an euch selber verschlüsselt ankommt, oder ob es einen Fehler gibt.
# Testen ob ein Mail an euch selber verschlüsselt ankommt, oder ob es einen Fehler gibt.
# einEn kollegIn fragen, ob sie/er ein mail senden könnte (verschlüsselt!)
# EinEn KollegIn fragen, ob sie/er ein Email senden könnte (verschlüsselt!)


Ob das klappt mit der Verschlüsselung kannst du immer überprüfen, indem du dir selber ein Email schickst und somit siehst ob das klappt.
Ob das klappt mit der Verschlüsselung kannst du immer überprüfen, indem du dir selber ein Email schickst und somit siehst ob das klappt.


Dieser Schlüssel wird auf dem Server abgespeichert, daher braucht er ein ein gutes passwort - nicht dasjenige, mit dem du dich einloggst! Dieses passwort kann momentan auch nicht geändert werden (kommt noch).
Dieser Schlüssel wird auf dem Server abgespeichert, daher braucht er ein ein gutes Passwort - nicht dasjenige, mit dem du dich einloggst! Dieses Passwort kann momentan auch nicht geändert werden (kommt noch).
 
'''Wichtig''': Dein eigener Public Key muss immer auf den [[immerda:KeyServer|Schlüssel-Server]] geschickt werden, ansonsten funktioniert das direkte bequeme verschlüsseln von anderen Leuten aus zu dir erst ca. einen Tag später! Wir synchronisieren unseren [[immerda:KeyServer|Schlüssel-Server]], jeweils nur 1mal pro Tag.
 
=== Erstellen unter Linux ===


'''Wichtig''': Dein eigener Public Key muss immer auf den [[KeyServer:immerda|Schlüssel-Server]] geschickt werden, ansonsten funktioniert das direkte bequeme verschlüsseln von anderen Leuten aus zu dir erst ca. einen Tag später! Wir synchronisieren unseren [[KeyServer:immerda|Schlüssel-Server]], jeweils nur 1mal pro Tag.
# Ein Terminal starten. Dies kannst du indem du Alt+F2 drückst, und danach xterm eingibst. Oder indem du unter den Programmen nach "Terminal" suchst.
# Im Terminal "gpg --gen-key" eingeben und Enter drücken
# "1" eingeben und Enter drücken
# Schlüssellänge auf 4096 einstellen (sicherer) und Enter drücken
# "0" eingeben und Enter drücken
# Name eingeben (z.B. der Teil vor dem @ der Email Adresse) und Enter drücken
# Email Adresse eingeben und Enter drücken
 
Dein Schlüssel ist jetzt erstellt. Nur, wo befindet er sich? Linux hat einen Ordner namens .gnupg in deinem Home Verzeichnis angelegt und den Schlüssel in die Datei secring.gpg gespeichert. Damit der Schlüssel in der Form ist, wie du ihn nach Immerda hochladen kannst, musst du noch folgende zwei Befehle ausführen:
 
gpg -a --output gpg-key.asc --export<br />
gpg -a --output gpg-secret-key.asc --export-secret-keys
 
Danach kannst du die gpg-key.asc als Öffentlicher Schlüssel nach Immerda hochladen und die gpg-secret-key.asc als Private Schlüsseldatei hochladen.<br />
Lösche danach die gpg-key.asc und die gpg-secret-key.asc Dateien! Der Schlüssel ist ja weiterhin in der secring.gpg Datei gespeichert.<br />
Weitere Informationen zum Vorgehen findest du auf http://wiki.ubuntuusers.de/GnuPG


== Neuen Key erstellen ==
== Neuen Key erstellen ==


# Keypair unter den Optionen löschen
# Keypair unter den Optionen löschen (ev. zuerst herunterladen und lokal abspeichern, falls dir die Passphrase wieder in den sinn kommt)
# admin(at)immerda.ch mitteilen, das der Key geupdated wird, damit der vom Keyserver entfernt werden kann. Ansonsten kann dies zu Problemem führen.
# admin(at)immerda.ch mitteilen, das der Key geupdated wird, damit der vom Keyserver entfernt werden kann. '''Ansonsten kann dies zu Problemem führen.'''
# Sicherheitshalber an und abmelden, damit die Session komplett gelöscht wird.
# Sicherheitshalber abmelden, Browser schliessen und wieder anmelden, damit die Session komplett gelöscht wird.
# Key gemäss Beschreibung von oben erstellen.
# Key gemäss Beschreibung von oben erstellen.


= Kopie von gesendeten, verschlüsselten Nachrichten speichern =
== Schlüsselsuche innerhalb von Horde/Webmail ==
 
Es gibt 3 verschiedene Arten, wie Horde (also das Webmail) den öffentlichen Schlüssel von einer zu empfangenden Adresse nachschlägt:
 
# Adressbuch: Gibt es für die Adresse einen Adressbucheintrag, ist diesem Eintrag ein öffentlicher Schlüssel angefügt und ist der Schlüssel der passende Schlüssel zu dieser Adresse?
## Beim importieren eines öffentlichen Schlüssels in den Schlüsselbund unter den Optionen, geschieht nichts anderes, als das ein Addressbucheintrag für die Adresse erstellt wird, welchem der importierte Schlüssel angefügt ist.
# Andere Webmail Nutzer*in? Unser Webmail sucht sich automatisch die öffentlichen Schlüssel der anderen Nutzer*innen raus, wenn sie dies selber im Webmail verwenden.
# Keyserver: Nachschlagen des öffentlichen Schlüssels auf einem der folgenden [[immerda:KeyServer|Keyserver]]: ''keys.immerda.ch, zimmermann.mayfirst.org, pool.sks-keyservers.net'' Horde fragt diese dabei der Reihe nach ab und nimmt den ersten Schlüssel, den es auf dem ersten Schlüsselserver nimmt.
 
= Was tun, wenn ich das Passwort vergesse? Den Schlüssel verliere? =
 
'''Nichts!''' Niemand kann das Passwort auf dem Schlüssel neu setzen, der Schlüssel ist somit verloren, wie auch alle Emails mit diesem Schlüssel verschlüsselt nie mehr lesbar. Das ist auch gut so, den dies ist Sinn und Zweck von GPG.
 
Du kannst dir einen neuen Schlüssel generieren (siehe dazu oben). Du wirst aber trotzdem die alten Emails nicht mehr entschlüsseln können, dafür hast du wieder ein funktionierendes Schlüsselpaar. '''Bitte teile uns mit, falls du einen neuen Schlüssel erstellst, damit wir den alten komplett aus dem System entfernen können.'''
 
Siehe dazu auch: [[immerda:EditGPGKey|Schlüssel ändern]]
 
= FAQ - Häufige Fragen =
 
==  Was spricht für und wider dem Hochladen des eigenen Schlüssels auf einen dieser Schlüsselserver? ==
 
Dafür:
 
* einfacheres Auffinden deines Schlüssels für Leute die deinen Schlüssel noch nicht haben. Ein erster Schlüsselaustausch ist somit nicht mehr zwingend nötig.
 
Dagegen:


Wenn du Nachrichten versendest, hast du die Möglichkeit, eine Kopie deiner Nachricht in deinem Sent-Ordner speichern zu lassen. Ist deine Nachricht jedoch verschlüsselt, kannst du die Kopie im Sent-Ordner nicht lesen, denn sie wurde ja nicht mit deinem öffentlichen Schlüssel verschlüsselt. Abhilfe schafft das Eintragen deiner eigenen Mailadresse unter
* Die Schlüsselserver sind öffentlich einsehbar. D.h. du publizierst dort die Information, dass deine E-Mail Adresse (vermutlich) existiert und ein Schlüssel für diese Information existiert. Dies sind für die meisten eher belanglose Informationen, die sie ohne weiteres teilen.
* Sollte deine Schlüssel auch signiert werden, dann wird die Signatur der anderen Leuten mit grosser Wahrscheinlichkeit auch im Schlüsselserver-Netz publiziert. Dies lässt dann Rückschlüsse darauf zu, mit wem du alles auf irgendeine Art und Weise in Kontakt stehst, resp. mit ihnen verhängt bist, da sie ja (hoffentlich) deinen Schlüssel mal überprüft haben, bevor sie ihn signiert haben. Hier kann es also durchaus vorkommen, dass dieses WebOfTrust (WoT) auch soziale Beziehungen abbildet, was nicht alle gerne möchten. Unter anderem aus diesem Grund bevorzugen viele Leute, dass ihre Schlüssel nicht öffentlich signiert werden.


Einstellungen -> Webmail -> Persönliche Angaben -> Adressen für  
== Gibt es besonders empfehlenswerte Schlüsselserver? ==
Bcc-Kopien aller Nachrichten


Dadurch wird jedesmal beim Schreiben einer neuen Mail eine Blindkopie an dich selbst geschickt und somit auch mit deinem öffentlichen Schlüssel verschlüsselt. Auf der gleichen Seite kannst du weiter unten jetzt noch das Häkchen bei "Gesendete Nachrichten speichern?" wegnehmen, denn du bekommst ja jetzt bereits eine Kopie deiner gesendeten Nachrichten zugeschickt.
Wir empfehlen: https://keys.mayfirst.org/


[[Category:Immerda]]
[[Category:Immerda]]
[[Category:Anleitungen]]
[[Category:Email]]
[[Category:horde]]
[[Category:GnuPG]]

Aktuelle Version vom 12. Mai 2019, 13:01 Uhr

Zurück zu den immerda:Anleitungen

Um verschlüsselte Mails empfangen zu können musst du ein eigenes Schlüsselpaar haben. Eine kurze Anleitung, wie ein solches im Webmail erstellt werden kann findest du hier.

Zu den Hintergründen siehe unsere Einleitung zu GnuPG. Lies diese Einleitung doch kurz durch und versuche das Grundsätzliche an der E-Mailverschlüsselung zu verstehen. Danach wird dir auch die Benützung und der weitere Umgang mit GnuPG viel leichter fallen.

Solltest du Fragen haben, wende dich doch einfach an uns.

Ausführliche Anleitung

Vorgehen via Webmail

  1. Im Menu oben (oberste Zeile): Einstellungen (English: Options) wählen
  2. Dann in der folgenden Auswahl, rechts unten: PGP Options/ ... wählen
  3. Die sich öffnende Seite lesen und das Formular ausfüllen. Die E-Mailadresse sollte mit dem Konto übereinstimmen. Ihr braucht nur die E-Mailadresse auszufüllen, alles andere könnt ihr leer lassen. Das Passwort für den Schlüssel sollte ein gutes und sicheres Passwort sein und komplett anders als dasjenige der Mailbox. Das Passwort muss bei jeder Sitzung jeweils neu eingegeben werden, wenn ihr ein an euch verschlüsseltes Email lest.
  4. warten, denn das generieren des schlüssel dauert etwas (bis zu mehreren Minuten)
  5. In der PGP Optionen Übersicht den Public Key auf den Schlüssel Server schicken.
  6. Bei Erfolg die nachfolgenden Tests durchführen, ansonsten nochmals versuchen und/oder die Admins kontaktieren, mit Angabe des genauen Vorgehens, sowie der Fehlermeldung die ihr kriegt.
  7. Testen ob ein Mail an euch selber verschlüsselt ankommt, oder ob es einen Fehler gibt.
  8. einEn kollegIn fragen, ob sie/er ein mail senden könnte (verschlüsselt!)

Vorgehen extern

die etwas sicherere jedoch kompliziertere Variante:

  1. Mithilfe eines GPG/PGP Programms lokal bei euch ein Keypaar erstellen.
  2. Im Menu oben (oberste Zeile): Einstellungen (English: Options) wählen
  3. Dann in der folgenden Auswahl, rechts unten: PGP Options/ ... wählen
  4. Unten auf der Seite Schlüsselpaar importieren wählen.
  5. Zuerst den Public Key und dann den Private Key importieren.
  6. In der PGP Optionen Übersicht den Public Key auf den Schlüssel Server schicken.
  7. Bei Erfolg die nachfolgenden Tests durchführen, ansonsten nochmals versuchen und/oder die Admins konktaktieren, mit der Angabe des genauen Vorgehens, wie auch der Fehlermeldung die ihr kriegt.
  8. Testen ob ein Mail an euch selber verschlüsselt ankommt, oder ob es einen Fehler gibt.
  9. EinEn KollegIn fragen, ob sie/er ein Email senden könnte (verschlüsselt!)

Ob das klappt mit der Verschlüsselung kannst du immer überprüfen, indem du dir selber ein Email schickst und somit siehst ob das klappt.

Dieser Schlüssel wird auf dem Server abgespeichert, daher braucht er ein ein gutes Passwort - nicht dasjenige, mit dem du dich einloggst! Dieses Passwort kann momentan auch nicht geändert werden (kommt noch).

Wichtig: Dein eigener Public Key muss immer auf den Schlüssel-Server geschickt werden, ansonsten funktioniert das direkte bequeme verschlüsseln von anderen Leuten aus zu dir erst ca. einen Tag später! Wir synchronisieren unseren Schlüssel-Server, jeweils nur 1mal pro Tag.

Erstellen unter Linux

  1. Ein Terminal starten. Dies kannst du indem du Alt+F2 drückst, und danach xterm eingibst. Oder indem du unter den Programmen nach "Terminal" suchst.
  2. Im Terminal "gpg --gen-key" eingeben und Enter drücken
  3. "1" eingeben und Enter drücken
  4. Schlüssellänge auf 4096 einstellen (sicherer) und Enter drücken
  5. "0" eingeben und Enter drücken
  6. Name eingeben (z.B. der Teil vor dem @ der Email Adresse) und Enter drücken
  7. Email Adresse eingeben und Enter drücken

Dein Schlüssel ist jetzt erstellt. Nur, wo befindet er sich? Linux hat einen Ordner namens .gnupg in deinem Home Verzeichnis angelegt und den Schlüssel in die Datei secring.gpg gespeichert. Damit der Schlüssel in der Form ist, wie du ihn nach Immerda hochladen kannst, musst du noch folgende zwei Befehle ausführen:

gpg -a --output gpg-key.asc --export
gpg -a --output gpg-secret-key.asc --export-secret-keys

Danach kannst du die gpg-key.asc als Öffentlicher Schlüssel nach Immerda hochladen und die gpg-secret-key.asc als Private Schlüsseldatei hochladen.
Lösche danach die gpg-key.asc und die gpg-secret-key.asc Dateien! Der Schlüssel ist ja weiterhin in der secring.gpg Datei gespeichert.
Weitere Informationen zum Vorgehen findest du auf http://wiki.ubuntuusers.de/GnuPG

Neuen Key erstellen

  1. Keypair unter den Optionen löschen (ev. zuerst herunterladen und lokal abspeichern, falls dir die Passphrase wieder in den sinn kommt)
  2. admin(at)immerda.ch mitteilen, das der Key geupdated wird, damit der vom Keyserver entfernt werden kann. Ansonsten kann dies zu Problemem führen.
  3. Sicherheitshalber abmelden, Browser schliessen und wieder anmelden, damit die Session komplett gelöscht wird.
  4. Key gemäss Beschreibung von oben erstellen.

Schlüsselsuche innerhalb von Horde/Webmail

Es gibt 3 verschiedene Arten, wie Horde (also das Webmail) den öffentlichen Schlüssel von einer zu empfangenden Adresse nachschlägt:

  1. Adressbuch: Gibt es für die Adresse einen Adressbucheintrag, ist diesem Eintrag ein öffentlicher Schlüssel angefügt und ist der Schlüssel der passende Schlüssel zu dieser Adresse?
    1. Beim importieren eines öffentlichen Schlüssels in den Schlüsselbund unter den Optionen, geschieht nichts anderes, als das ein Addressbucheintrag für die Adresse erstellt wird, welchem der importierte Schlüssel angefügt ist.
  2. Andere Webmail Nutzer*in? Unser Webmail sucht sich automatisch die öffentlichen Schlüssel der anderen Nutzer*innen raus, wenn sie dies selber im Webmail verwenden.
  3. Keyserver: Nachschlagen des öffentlichen Schlüssels auf einem der folgenden Keyserver: keys.immerda.ch, zimmermann.mayfirst.org, pool.sks-keyservers.net Horde fragt diese dabei der Reihe nach ab und nimmt den ersten Schlüssel, den es auf dem ersten Schlüsselserver nimmt.

Was tun, wenn ich das Passwort vergesse? Den Schlüssel verliere?

Nichts! Niemand kann das Passwort auf dem Schlüssel neu setzen, der Schlüssel ist somit verloren, wie auch alle Emails mit diesem Schlüssel verschlüsselt nie mehr lesbar. Das ist auch gut so, den dies ist Sinn und Zweck von GPG.

Du kannst dir einen neuen Schlüssel generieren (siehe dazu oben). Du wirst aber trotzdem die alten Emails nicht mehr entschlüsseln können, dafür hast du wieder ein funktionierendes Schlüsselpaar. Bitte teile uns mit, falls du einen neuen Schlüssel erstellst, damit wir den alten komplett aus dem System entfernen können.

Siehe dazu auch: Schlüssel ändern

FAQ - Häufige Fragen

Was spricht für und wider dem Hochladen des eigenen Schlüssels auf einen dieser Schlüsselserver?

Dafür:

  • einfacheres Auffinden deines Schlüssels für Leute die deinen Schlüssel noch nicht haben. Ein erster Schlüsselaustausch ist somit nicht mehr zwingend nötig.

Dagegen:

  • Die Schlüsselserver sind öffentlich einsehbar. D.h. du publizierst dort die Information, dass deine E-Mail Adresse (vermutlich) existiert und ein Schlüssel für diese Information existiert. Dies sind für die meisten eher belanglose Informationen, die sie ohne weiteres teilen.
  • Sollte deine Schlüssel auch signiert werden, dann wird die Signatur der anderen Leuten mit grosser Wahrscheinlichkeit auch im Schlüsselserver-Netz publiziert. Dies lässt dann Rückschlüsse darauf zu, mit wem du alles auf irgendeine Art und Weise in Kontakt stehst, resp. mit ihnen verhängt bist, da sie ja (hoffentlich) deinen Schlüssel mal überprüft haben, bevor sie ihn signiert haben. Hier kann es also durchaus vorkommen, dass dieses WebOfTrust (WoT) auch soziale Beziehungen abbildet, was nicht alle gerne möchten. Unter anderem aus diesem Grund bevorzugen viele Leute, dass ihre Schlüssel nicht öffentlich signiert werden.

Gibt es besonders empfehlenswerte Schlüsselserver?

Wir empfehlen: https://keys.mayfirst.org/