Da ich über die GUI von Seahorse keine öffentlichen GnuPG-Schlüssel importieren kann, musste ich auf das Terminal zurückgreifen. Zuerst sucht man nach der Key-ID des betreffenden Schlüssels. Ich beschreibe das Ganze am Beispiel Uberspace.
1 |
gpg --search-keys hallo@uberspace.de |
Es erscheint folgende Ausgabe:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 |
(1) Uberspace.de <hallo@uberspace.de> Uberspace.de <security@uberspace.de> 4096 bit RSA key 2FE04419, erzeugt: 2016-04-05, verfällt: 2018-04-05 (2) Severus Snape <hallo@mschuessler.org> Severus Snape <severus@suhail.uberspace.de> 4096 bit RSA key 4D5EDA22, erzeugt: 2016-01-15, verfällt: 2019-01-14 (3) Fabian Hinz <fahinz@gmail.com> Fabian Hinz <hallo@hinzkunz.org> Fabian Hinz <fabian@hinzkunz.org> Naibafo <naibafo@cetus.uberspace.de> 2048 bit RSA key 20CF17CA, erzeugt: 2015-02-13, verfällt: 2016-02-13 (verfallen) (4) Jonathan Golder <privat@golderweb.de> Jonathan Golder <j.golder@golderweb.de> Jonathan Golder <jonathan@golderweb.de> Jonathan Golder <jonathan.golder@golderweb.de> GOLDERWEB (Jonathan Golder) <hallo@golderweb.de> GOLDERWEB – Jonathan Golder <jonathan@golderweb.de> GOLDERWEB (Jonathan Golder) <gwalpha@lupus.uberspace.de> GOLDERWEB (Jonathan Golder) <gwbeta@volans.uberspace.de> 2048 bit RSA key C1B4D5BA, erzeugt: 2013-12-24, verfällt: 2016-12-23 (widerrufen) (5) Uberspace.de <hallo@uberspace.de> 2048 bit RSA key B7239DE6, erzeugt: 2011-04-15, verfällt: 2016-04-13 (verfallen) Keys 1-5 of 5 for "hallo@uberspace.de". Eingabe von Nummern, Nächste (N) oder Abbrechen (Q) > |
Nun wählt man die 1 für die Uberspace-eMail-Adresse. Es erscheint:
1 2 3 4 |
gpg: fordere Schlüssel 2FE04419 von hkp-Server keys.gnupg.net an gpg: Schlüssel 2FE04419: "Uberspace.de <hallo@uberspace.de>" nicht geändert gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1 gpg: unverändert: 1 |
Nun kann die Vertrauensstufe mit
1 |
gpg --edit-key 2FE04419 |
editiert werden.
1 |
> trust |
Nun gibt man die Stufe (1 – 5) ein und bestätigt mit Enter.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 |
Bitte entscheiden Sie, in wieweit Sie diesem User zutrauen, Schlüssel anderer User korrekt zu prüfen (durch Vergleich mit Lichtbildausweisen, Vergleich der Fingerabdrücke aus unterschiedlichen Quellen ...)? 1 = Weiß nicht so recht 2 = Nein, ihm traue ich NICHT 3 = Ich vertraue ihm marginal 4 = Ich vertraue ihm vollständig 5 = Ich vertraue ihm absolut m = Zurück zum Menü Ihre Auswahl? |
Jetzt sollte eine verschlüsselte Kommunikation möglich sein. Wie das unter Evolution funktioniert hatte ich im Artikel „Verschlüsselung der eMails unter Evolution mit GnuPG“ bereits erläutert.
Viel Spaß!
Nachtrag
Bei der Gelegenheit kann man vertrauenswürdige Schlüssel auch signieren.
1 |
> sign |
Dies funktioniert entweder mit vollständig oder mit absolut. Ob alles geklappt hat, bzw. der eigene Key eingetragen wurde, kann man unter https://pgp.mit.edu/ (Verbose Index:) abfragen. Danach wird das Ganze gespeichert.
1 |
> save |
Nun kann der Key, wie in diesem Beispiel, an einen Keyserver geschickt.werden.
1 |
gpg --send-key 388229E0039D66CC |
In diesem Fall erhält man folgende Ausgabe:
1 |
gpg: sende Schlüssel 388229E0039D66CC auf hkp://keys.gnupg.net |