GPG-Keyserver ...
Bei mir häufen sich die Fälle von Usern, die das Problem haben, dass GPG-Keys, die auf pgp.mit.edu hochgeladen wurden, nicht mit der Welt synchronisiert werden.
Daher ist es vielleicht ratsam, gleich einen Pool von Keyservern zu benutzen.
Ein Beispiel wäre der Verbund von sks-keyservers.net (an denen pgp.mit.edu "eigentlich" auch teilnehmen sollte).
Dazu in die
Und anschliessend prüfen, ob es funktioniert:
Mehr zu Keyservern findet sich in der Wikipedia.
Daher ist es vielleicht ratsam, gleich einen Pool von Keyservern zu benutzen.
Ein Beispiel wäre der Verbund von sks-keyservers.net (an denen pgp.mit.edu "eigentlich" auch teilnehmen sollte).
Dazu in die
~/.gnupg/gpg.conf
folgenden Keyserver eintragen:# Ganzer Pool
keyserver hkp://pool.sks-keyservers.net
# Europäischer Pool
keyserver hkp://eu.pool.sks-keyservers.net
keyserver hkp://pool.sks-keyservers.net
# Europäischer Pool
keyserver hkp://eu.pool.sks-keyservers.net
Und anschliessend prüfen, ob es funktioniert:
gpg --search-keys dirk@deimeke.net
(als Beispiel).Mehr zu Keyservern findet sich in der Wikipedia.
Kommentare
Ansicht der Kommentare: Linear | Verschachtelt
Marius am :
Dirk Deimeke am :
André Jaenisch am :
danke für den Hinweis!
Womit ich mich diesen Monat noch beschäftigen muss, ist das Übertragen des Trust auf einen neuen Schlüssel.
Ich habe vor fünf Jahren meinen aktuellen angelegt und ein Expiry-Date gesetzt.
Allerdings fehlen mir ein paar Stichworte, um Anleitungen dazu zu finden.
Hast du in dem Bereich Erfahrung?
Im Wesentlichen will ich einen neuen Schlüssel erzeugen, ihn (irgendwie) mit meinem aktuellen verifizieren und die bisherigen Keysignings auf den neuen übertragen.
Wäre spitze, wenn du mir hier ein paar Tipps geben könntest!
Gruß
André
(a.k.a. Ryuno-Ki)
Dirk Deimeke am :
Du könntest allerdings die User, die Deinen Schlüssel signiert haben, anschreiben den neuen Public Key in die Mail schreiben und mit dem alten Key signieren.
Aber selbst das ist nicht sicher, jemand könnte ja Deinen Account gehackt haben.
Es bleibt Dir nichts anderes übrig als wieder auf Keysigning-Parties zu gehen.
Reiner030 am :
Damit hättest Du den Trust übertragen ... gehabt.
Das ist aber leider durch die Abschaltung des PGP Trust nicht mehr möglich, zumindest wenn man aktuelle GPG Versionen / Keyserver nutzt.
Dirk Deimeke am :
André Jaenisch am :
der Kommentar war wohl an mich adressiert.
Reiner, danke. Ich hab auch irgendwo gelesen, dass sich das Expiration-Date nachträglich aktualisieren ließe.
Nur wie, stand da nicht.
Werde da wohl noch mehr recherchieren (und bloggen) müssen.
Außerdem will ich mich mehr mit Sub-Keys beschäftigen:
Wie handhabe ich am besten Keys zum Signieren von Code (und Verifizieren mit git am anderen Ende) und zum Verschlüsseln von Mails.
Kann ich damit auch Dateien verschlüsseln?
Und so weiter.
Falls du gute Quellen kennst, bitte teilen
Schönes Wochenende
André
Reiner030 am :
ja, sorry, Antwort wurde nicht passend im Thread angezeigt.
Ich hab so einige Bookmarks, leider findet die der Chrome Lesezeichenmanager nicht so wie ich will... es sind wohl im Laufe der Jahre zu viel geworden. ^^
Aber mit den richtigen Stichwörtern findet man es schnell wieder:
Es kann dabei nicht schaden, gpg/pgp im --expert Modus laufen zu lassen, insbesondere falls man weitere UIDs hat.
Ich hatte diese Seite gefunden, weil ein Bekannter mir vorgestern auch Fragen zu Subkeys und PGP/Yubikey gestellt und ich nach meinen Infos gesucht hatte.
Er konnte mir dieses interessante Gist zeigen:
https://github.com/drduh/YubiKey-Guide/blob/1ad37577db92726eadde4dc302a6f982ba7e82dc/README.md
und ich hatte u.a. diesen Blog Eintrag letztes Jahr genutzt:
https://www.esev.com/blog/post/2015-01-pgp-ssh-key-on-yubikey-neo/
Falls eine Sicherung nötig ist, könnten auch
https://gist.github.com/joostrijneveld/59ab61faa21910c8434c
bzw.
https://www.jabberwocky.com/software/paperkey/
von Interesse sein.
Viel Erfolg
Dirk Deimeke am :
Den GnuPG-Artikel im Wiki von ubuntuusers.de hast Du gesehen? Die Links am Ende des Artikels sind auch interessant.