Wie man den privaten und den öffentlichen GnuPG Schlüssel auf einem neuen System einspielt, hatte ich im Artikel „GnuPG Schlüssel umziehen“ beschrieben. Hat man jedoch keine Sicherungen der Keys mehr zur Hand, so kann man die entsprechenden Schlüssel von einem bestehenden System via Terminal leicht mit folgenden Befehlen exportieren.
1 |
gpg --export-secret-keys -a user@domain.tld > secret.asc |
1 |
gpg --export -a user@domain.tld > public.asc |
Dies hat den Vorteil, dass Änderungen am geheimen Schlüssel übernommen werden.
Beispiel: Ich hatte, als ich mein Schlüsselpaar erzeugt hatte, anfangs eine unsichere Passphrase (Passwort) vergeben. Dann wurde einige Zeit später das damalige Backup des geheimen Schlüssels von mir auf einem anderen Rechner eingespielt. In der Zwischenzeit hatte ich aber das Kennwort geändert. Die Passphrase auf dem anderen System stimmte so nicht mehr mit dem aktuellen Key überein. Da ich mich aber noch an das alte Passwort, dank KeepassX, erinnern konnte, war es kein Problem den Schlüssel zu verwenden.
Aus diesem Grund ist es besser die aktuellen Schlüssel wie hier beschrieben zu exportieren, um nicht mit Passwörtern und anderen Änderungen Probleme zu bekommen.
Eine weitere Möglichkeit wäre, das komplette Verzeichnis ~/.gnupg zu sichern.
Die Behauptung, es gebe „unsichere Passphrasen“, ist vollkommener Schwachsinn. Wenn dein Passwort erraten werden kann, ist nicht dein Passwort schlecht, sondern der Schutz gegen das Erraten von Passwörtern (z.B. „Sperre nach zwei Fehlversuchen“ oder so was).
Verstehen viele nicht.
Nö, einfaches Beispiel: Dein Laptop wird gestohlen, Festplatte (oder User Daten) sind nicht verschlüsselt, dann stehst du ohne Passwort doof da. Kann dir auch am Desktop PC passieren, wenn jemand einbricht.
Was genau hat „kein Passwort haben“ mit „es gibt keine unsicheren Passwörter“ zu tun?
Scheint so ein Linuxerding zu sein, einfachste Sätze nicht zu verstehen.
Vermutlich. Vermutlich hast du damit ebenso Recht wie mit der Aussage, es gäbe keine „unsicheren Passphrasen“
Das ist doch Kümmelkornspalterei. Ich hätte schon beim Erstellen des Schlüsselpaars ein sichereres Passwort vergeben müssen. Mein Fehler!
Es gibt keine unsicheren Passwörter, nur unsichere Systeme.
Es gibt beides.
Nein.
Zeichnet KeepassX die Änderungen von Passwörtern auf, also hat irgendwo auch die alten abgelegt oder hattest du das neue nicht in KP abgelegt? Kann sonst auch problematisch werden, wenn man zwar ein Backup hat aber sich das Passwort geändert hat…
In dem Fall hatte ich das neue nicht in Keepass abgelegt. Hätte ich den Schlüssel aus dem Rechner wie oben beschrieben exportiert, wäre es mir nicht einmal aufgefallen.
Warum nennst du eigentlich deine privaten keys „secret.asc und deine öffentlichen „private.asc“? Soll das so oder ist das ein Vertipper? Normalerweise werden im PGP Umfeld secret/private ja synonym verwendet und „public“ als Gegensatz
Stimmt, public wäre verständlicher. Ich werde das mal noch ändern. 😉
Dann direkt noch ein kleiner Tipp hinterher:
Wenn es dir nur ums Backup oder den Transfer auf einen anderen Rechner geht, reicht der erste Befehl aus, denn deine privaten Schlüssel beinhalten immer (oder zumindest wenn du sie so über GPG exportierst) auch deine öffentlichen Schlüssel. So schadet es natürlich auch nicht aber wenn man irgendwas scriptet kann man sich so eventuell die ein oder andere Zeile sparen 😉
Danke, den Hinweis hattest du im letzten Artikel schon gegeben. 😉
Ach siehste, war das doch hier xD