immerda:PGPgenkey

Aus immerda
Zur Navigation springen Zur Suche springen

Zurück zu den immerda:Anleitungen

Um verschlüsselte Mails empfangen zu können musst du ein eigenes Schlüsselpaar haben. Eine kurze Anleitung, wie ein solches im Webmail erstellt werden kann findest du hier.

Zu den Hintergründen siehe unsere Einleitung zu GnuPG. Lies diese Einleitung doch kurz durch und versuche das Grundsätzliche an der E-Mailverschlüsselung zu verstehen. Danach wird dir auch die Benützung und der weitere Umgang mit GnuPG viel leichter fallen.

Solltest du Fragen haben, wende dich doch einfach an uns.

Ausführliche Anleitung

Vorgehen via Webmail

  1. Im Menu oben (oberste Zeile): Einstellungen (English: Options) wählen
  2. Dann in der folgenden Auswahl, rechts unten: PGP Options/ ... wählen
  3. Die sich öffnende Seite lesen und das Formular ausfüllen. Die E-Mailadresse sollte mit dem Konto übereinstimmen. Ihr braucht nur die E-Mailadresse auszufüllen, alles andere könnt ihr leer lassen. Das Passwort für den Schlüssel sollte ein gutes und sicheres Passwort sein und komplett anders als dasjenige der Mailbox. Das Passwort muss bei jeder Sitzung jeweils neu eingegeben werden, wenn ihr ein an euch verschlüsseltes Email lest.
  4. warten, denn das generieren des schlüssel dauert etwas (bis zu mehreren Minuten)
  5. In der PGP Optionen Übersicht den Public Key auf den Schlüssel Server schicken.
  6. Bei Erfolg die nachfolgenden Tests durchführen, ansonsten nochmals versuchen und/oder die Admins kontaktieren, mit Angabe des genauen Vorgehens, sowie der Fehlermeldung die ihr kriegt.
  7. Testen ob ein Mail an euch selber verschlüsselt ankommt, oder ob es einen Fehler gibt.
  8. einEn kollegIn fragen, ob sie/er ein mail senden könnte (verschlüsselt!)

Vorgehen extern

die etwas sicherere jedoch kompliziertere Variante:

  1. Mithilfe eines GPG/PGP Programms lokal bei euch ein Keypaar erstellen.
  2. Im Menu oben (oberste Zeile): Einstellungen (English: Options) wählen
  3. Dann in der folgenden Auswahl, rechts unten: PGP Options/ ... wählen
  4. Unten auf der Seite Schlüsselpaar importieren wählen.
  5. Zuerst den Public Key und dann den Private Key importieren.
  6. In der PGP Optionen Übersicht den Public Key auf den Schlüssel Server schicken.
  7. Bei Erfolg die nachfolgenden Tests durchführen, ansonsten nochmals versuchen und/oder die Admins konktaktieren, mit der Angabe des genauen Vorgehens, wie auch der Fehlermeldung die ihr kriegt.
  8. Testen ob ein Mail an euch selber verschlüsselt ankommt, oder ob es einen Fehler gibt.
  9. EinEn KollegIn fragen, ob sie/er ein Email senden könnte (verschlüsselt!)

Ob das klappt mit der Verschlüsselung kannst du immer überprüfen, indem du dir selber ein Email schickst und somit siehst ob das klappt.

Dieser Schlüssel wird auf dem Server abgespeichert, daher braucht er ein ein gutes Passwort - nicht dasjenige, mit dem du dich einloggst! Dieses Passwort kann momentan auch nicht geändert werden (kommt noch).

Wichtig: Dein eigener Public Key muss immer auf den Schlüssel-Server geschickt werden, ansonsten funktioniert das direkte bequeme verschlüsseln von anderen Leuten aus zu dir erst ca. einen Tag später! Wir synchronisieren unseren Schlüssel-Server, jeweils nur 1mal pro Tag.

Erstellen unter Linux

  1. Ein Terminal starten. Dies kannst du indem du Alt+F2 drückst, und danach xterm eingibst. Oder indem du unter den Programmen nach "Terminal" suchst.
  2. Im Terminal "gpg --gen-key" eingeben und Enter drücken
  3. "1" eingeben und Enter drücken
  4. Schlüssellänge auf 4096 einstellen (sicherer) und Enter drücken
  5. "0" eingeben und Enter drücken
  6. Name eingeben (z.B. der Teil vor dem @ der Email Adresse) und Enter drücken
  7. Email Adresse eingeben und Enter drücken

Dein Schlüssel ist jetzt erstellt. Nur, wo befindet er sich? Linux hat einen Ordner namens .gnupg in deinem Home Verzeichnis angelegt und den Schlüssel in die Datei secring.gpg gespeichert. Damit der Schlüssel in der Form ist, wie du ihn nach Immerda hochladen kannst, musst du noch folgende zwei Befehle ausführen:

gpg -a --output gpg-key.asc --export
gpg -a --output gpg-secret-key.asc --export-secret-keys

Danach kannst du die gpg-key.asc als Öffentlicher Schlüssel nach Immerda hochladen und die gpg-secret-key.asc als Private Schlüsseldatei hochladen.
Lösche danach die gpg-key.asc und die gpg-secret-key.asc Dateien! Der Schlüssel ist ja weiterhin in der secring.gpg Datei gespeichert.
Weitere Informationen zum Vorgehen findest du auf http://wiki.ubuntuusers.de/GnuPG

Neuen Key erstellen

  1. Keypair unter den Optionen löschen (ev. zuerst herunterladen und lokal abspeichern, falls dir die Passphrase wieder in den sinn kommt)
  2. admin(at)immerda.ch mitteilen, das der Key geupdated wird, damit der vom Keyserver entfernt werden kann. Ansonsten kann dies zu Problemem führen.
  3. Sicherheitshalber abmelden, Browser schliessen und wieder anmelden, damit die Session komplett gelöscht wird.
  4. Key gemäss Beschreibung von oben erstellen.

Schlüsselsuche innerhalb von Horde/Webmail

Es gibt 3 verschiedene Arten, wie Horde (also das Webmail) den öffentlichen Schlüssel von einer zu empfangenden Adresse nachschlägt:

  1. Adressbuch: Gibt es für die Adresse einen Adressbucheintrag, ist diesem Eintrag ein öffentlicher Schlüssel angefügt und ist der Schlüssel der passende Schlüssel zu dieser Adresse?
    1. Beim importieren eines öffentlichen Schlüssels in den Schlüsselbund unter den Optionen, geschieht nichts anderes, als das ein Addressbucheintrag für die Adresse erstellt wird, welchem der importierte Schlüssel angefügt ist.
  2. Andere Webmail Nutzer*in? Unser Webmail sucht sich automatisch die öffentlichen Schlüssel der anderen Nutzer*innen raus, wenn sie dies selber im Webmail verwenden.
  3. Keyserver: Nachschlagen des öffentlichen Schlüssels auf einem der folgenden Keyserver: keys.immerda.ch, zimmermann.mayfirst.org, pool.sks-keyservers.net Horde fragt diese dabei der Reihe nach ab und nimmt den ersten Schlüssel, den es auf dem ersten Schlüsselserver nimmt.

Was tun, wenn ich das Passwort vergesse? Den Schlüssel verliere?

Nichts! Niemand kann das Passwort auf dem Schlüssel neu setzen, der Schlüssel ist somit verloren, wie auch alle Emails mit diesem Schlüssel verschlüsselt nie mehr lesbar. Das ist auch gut so, den dies ist Sinn und Zweck von GPG.

Du kannst dir einen neuen Schlüssel generieren (siehe dazu oben). Du wirst aber trotzdem die alten Emails nicht mehr entschlüsseln können, dafür hast du wieder ein funktionierendes Schlüsselpaar. Bitte teile uns mit, falls du einen neuen Schlüssel erstellst, damit wir den alten komplett aus dem System entfernen können.

Siehe dazu auch: Schlüssel ändern

FAQ - Häufige Fragen

Was spricht für und wider dem Hochladen des eigenen Schlüssels auf einen dieser Schlüsselserver?

Dafür:

  • einfacheres Auffinden deines Schlüssels für Leute die deinen Schlüssel noch nicht haben. Ein erster Schlüsselaustausch ist somit nicht mehr zwingend nötig.

Dagegen:

  • Die Schlüsselserver sind öffentlich einsehbar. D.h. du publizierst dort die Information, dass deine E-Mail Adresse (vermutlich) existiert und ein Schlüssel für diese Information existiert. Dies sind für die meisten eher belanglose Informationen, die sie ohne weiteres teilen.
  • Sollte deine Schlüssel auch signiert werden, dann wird die Signatur der anderen Leuten mit grosser Wahrscheinlichkeit auch im Schlüsselserver-Netz publiziert. Dies lässt dann Rückschlüsse darauf zu, mit wem du alles auf irgendeine Art und Weise in Kontakt stehst, resp. mit ihnen verhängt bist, da sie ja (hoffentlich) deinen Schlüssel mal überprüft haben, bevor sie ihn signiert haben. Hier kann es also durchaus vorkommen, dass dieses WebOfTrust (WoT) auch soziale Beziehungen abbildet, was nicht alle gerne möchten. Unter anderem aus diesem Grund bevorzugen viele Leute, dass ihre Schlüssel nicht öffentlich signiert werden.

Gibt es besonders empfehlenswerte Schlüsselserver?

Wir empfehlen: https://keys.mayfirst.org/