short ID |
Die Passphrase des Hauptschlüssels in einem unsicheren System eingeben (reines Speichern der Datei dort ist OK) oder in die Hände von Dritten gelangen lassen (ein sicheres System ist z.B. eins, das von einem vertrauenswürdigen Nurlese-Medium (CD, DVD) gestartet wurde, etwa Knoppix).
Die Hauptschlüssel-Passphrase auf einen unsicheren Wert ändern.
Den geheimen Hauptschlüssel oder dessen Passphrase verlieren; dann ist es vorbei.
Die Unterschlüssel mit einer unsicheren Passphrase transportieren (z.B. auf USB-Sticks).
Schlüssel ohne angemessene Prüfung beglaubigen, ohne dies zu dokumentieren (cert-level 1/2).
Am Web of Trust teilnehmen, bevor ich viel über OpenPGP gelernt habe – insbesondere keine aktive Teilnahme (d.h. öffentliche Schlüsselsignaturen (statt lokaler) erzeugen und verteilen).
(standardmäßig) PGP/Inline verwenden (sondern PGP/MIME).
sicher verwahrtes Backup: kompletter Schlüssel (*.secret-mainkey.asc) & Passphrase
Eigene Schlüsselrichtlinie erstellen, veröffentlichen (policy URL) und strikt befolgen.
Immer ein paar Zettel mit Name, E-Mail-Adresse und Fingerprint dabei haben.
Regelmäßig nach Updates aller Schlüssel suchen (gpg --refresh-keys
).
Die Verbreitung von OpenPGP fördern: www.openpgp-schulungen.de/fuer/unterstuetzer/
deren öffentlichen Schlüssel (Zertifikat) besorgen und importieren
von einer Webseite oder von einem Keyserver oder per E-Mail schicken lassen
den Fingerprint besorgen
Also die Zeichenkolonne dieser Art: CF51 CB88 7D9A B184 AD50 21F4 DA6B 2836 5A21 B2D0
Über einen sicheren Kanal (gut: persönlich; bedenklich: telefonisch; keinesfalls: Webseite) den Fingerprint vom Besitzer beschaffen.
Falls das nicht möglich ist, auf jeden Fall den Hinweis in die Signatur aufnehmen, dass nicht geprüft wurde!
den Fingerprint des importierten Schlüssels anzeigen lassen und vergleichen
Schlüssel beglaubigen (erst mal nur mit dem lokalen Zertifizierungsschlüssel: lckey-lsign)
Vor der Festlegung auf eine Zertifizierungsrichtlinie nur lokale Signaturen (lsign) erzeugen.
den öffentlichen Schlüssel eines anderen |
um Daten für ihn zu verschlüsseln |
um Signaturen von ihm zu prüfen (korrekte Signatur) |
|
meine privaten Unterschlüssel |
um für mich verschlüsselte Daten zu entschlüsseln |
um Signaturen zu erzeugen | |
meinen privaten Hauptschlüssel |
um meinen Schlüssel zu bearbeiten (z.B. Hinzufügen oder Löschen von User-IDs) |
um die öffentlichen Schlüssel (Zertifikate) anderer zu beglaubigen | |
den Fingerprint anderer Leute |
um sicherzustellen, dass ich den richtigen Schlüssel importiert habe (ohne dies keine Sicherheit, sondern nur Spielerei!) |
Info-Webseite: www.openpgp-schulungen.de – Support per XMPP: gnupg-support@jabber.org