Schlüssel beglaubigen
Aus Ubuntu-Forum Wiki
(Die Seite wurde neu angelegt: = Warum? = Ist man sich sicher, dass die im Schlüssel angegebenen E-Mail Adressen wirklich dem Bekannten gehören, sollte man den Schlüssel beglaubigen. Die Überpr...) |
Zero77 (Diskussion | Beiträge) K |
||
(Der Versionsvergleich bezieht 1 dazwischenliegende Version mit ein.) | |||
Zeile 1: | Zeile 1: | ||
+ | {{update}} | ||
= Warum? = | = Warum? = | ||
- | Ist man sich sicher, dass die im Schlüssel angegebenen E-Mail Adressen wirklich dem Bekannten gehören, sollte man den Schlüssel beglaubigen. Die Überprüfung der E-Mail Adressen kann durch eine verschlüsselte E-Mail an die angegebenen E-Mail Adressen - natürlich nach dem man sich Absolut sicher ist, dass der Schlüssel auch dem Bekannten gehört (siehe: [[Öffentlichen Schlüssel exportieren und importieren | + | Ist man sich sicher, dass die im Schlüssel angegebenen E-Mail Adressen wirklich dem Bekannten gehören, sollte man den Schlüssel beglaubigen. Die Überprüfung der E-Mail Adressen kann durch eine verschlüsselte E-Mail an die angegebenen E-Mail Adressen - natürlich nach dem man sich Absolut sicher ist, dass der Schlüssel auch dem Bekannten gehört (siehe: [[Öffentlichen Schlüssel exportieren und importieren]]). Natürlich kann die Überprüfung der E-Mail Adressen auch telefonisch erfolgen. |
Möchte man bei einer unbekannten Person sicherstellen, dass die E-Mail Adresse *wirklich* im gehört, überzeugt man sich durch ein amtliches Dokument wie etwa einem Personalausweis oder Führerschein von der Identität davon, dass der Name in der User ID wirklich korrekt ist. | Möchte man bei einer unbekannten Person sicherstellen, dass die E-Mail Adresse *wirklich* im gehört, überzeugt man sich durch ein amtliches Dokument wie etwa einem Personalausweis oder Führerschein von der Identität davon, dass der Name in der User ID wirklich korrekt ist. | ||
Zeile 38: | Zeile 39: | ||
Zurück zur [[GnuPG]] Hauptseite. | Zurück zur [[GnuPG]] Hauptseite. | ||
+ | |||
+ | [[Kategorie: Verschlüsselung]] |
Aktuelle Version vom 11. November 2008, 10:57 Uhr
Dieser Artikel bedarf einer Aktualisierung. |
1 Warum?
Ist man sich sicher, dass die im Schlüssel angegebenen E-Mail Adressen wirklich dem Bekannten gehören, sollte man den Schlüssel beglaubigen. Die Überprüfung der E-Mail Adressen kann durch eine verschlüsselte E-Mail an die angegebenen E-Mail Adressen - natürlich nach dem man sich Absolut sicher ist, dass der Schlüssel auch dem Bekannten gehört (siehe: Öffentlichen Schlüssel exportieren und importieren). Natürlich kann die Überprüfung der E-Mail Adressen auch telefonisch erfolgen.
Möchte man bei einer unbekannten Person sicherstellen, dass die E-Mail Adresse *wirklich* im gehört, überzeugt man sich durch ein amtliches Dokument wie etwa einem Personalausweis oder Führerschein von der Identität davon, dass der Name in der User ID wirklich korrekt ist.
Signiert man einen fremden Schlüssel, so ist man persönlich für die Angaben verantwortlich! Bei einer weitergabe des öffentlichen Schlüssels müssen ihre Bekannten Ihnen *vertrauen* dass die Angaben stimmen.
2 Wie?
Man ruft mit dem folgenden Befehl wieder den Schlüseleditor auf im Terminal auf:
# gpg --edit-key Schlüsselname
Der Prompt verändert sich wieder:
Befehl>
Hier gibt man nun das folgende Kommando ein, um den Schlüssel zu *beglaubigen*:
Befehl> sign
GnuPG fragt hier nach, ob man alle Schlüssel beglaubigen möchte. Wenn man diese Frage mit n beantwortet, kann man einzelne IDs auswählen. Nachdem man nun diese IDs ausgewählt hat, muss man erneut
Befehl> sign
eingeben. Diese Eingabe bezieht sich dann nur auf diese ID. In der Folge fragt GnuPG dann nach, wie gut man die Angaben überprüft hat.
Nach dem man diese Fragen beantwortet hat unterschreibt man den öffentlichen Schlüssel mit dem eigenen privaten Schlüssel.
Der Schlüsseleditor wird nun wieder mit dem Befehl
Befehl> quit
beendet und die Angaben dabei gespeichert.
3 Lizenz
Diese Seite steht unter dieser Creative Commons Lizenz und wird gemäß Lizenz Vorschrift Ordnungsgemäß zu dem Beitrag verlinkt.
Zurück zur GnuPG Hauptseite.