::Tips & Tricks / Web, Mail & News / PGP/GnuPG / 8 Keymanager Kgpg Seite drucken
  der verein   projekte   veranstaltungen   hilfestellung   tips & tricks   fun   
 
  
  grundsätzliches
  
  fenstermanager
  
  WEB, MAIL & NEWS
 mozilla drucker
 firefox optimieren
 pgp/gnupg
 newssystem mit linux
  
  multimedia
  
  novell/suse
  
  gentoo
  
  verschiedenes
  
  links


home
sitemap
suche
login
hilfeforum
impressum



Finde uns auf:
 

8.1 Das Kgpg User Interface (UI)


Das die KDE Entwickler nicht faul sind wissen wir alle, und so hat es auch in Kgpg mit dem KDE Versionssprung von 3.2 auf 3.3 einige sehr nützliche Erneuerungen gegeben. Ich habe einmal eine kleine Auswahl an Schlüsseln zusammengestellt um die verschiedenen Anzeigen zu erleutern.

 

FETT: Dies sind Schlüssel, zu denen auf dem lokalen Rechner auch ein privater Schlüssel zu finden ist.

 

Hinter jedem Schlüsselbesitzer ist die standard E-Mail Adresse des Schlüssels angezeigt. Die farbigen boxen signalisieren das Vertrauen, dass der Standardschlüssel (hier mein eigener) in den entsprechenden Schlüssel hat. Grüne schlüssel sagen aus, dass es eine direkte oder inderekte Beziehung zu dem Schlüssel gibt, so dass der Schlüssel als vertrauenswürdig angesehen werden kann. Leider ist die rote Farbe doppelt vergeben und es lässt sich derzeit auch nicht anders einstellen. Sie beteutet nämlich im Fall vom Schlüssel von Daniel Robbins dass es einen Pfad/Beziehung zu dem Schlüssel gibt, dieser aber länger als 3 Schritte entfernt ist, also ist der Schlüssel nur eingeschränkt vertrauenswürdig, da bei den derzeitigen Schlüsselbeziehungen keine ausreichende Überprüfung des Schlüssels erfolgen kann. Im Fall von Joachim Strohbach hingegeb bedeutet der rote Kasten, sowie das rote Datum dahinter, dass der Schlüssel abgelaufen ist, und somit nicht mehr gültig ist. Zu Schlüsseln mit weissem Kästchen kann keinerlei Beziehung hergestellt werden. Zu guter letzt bleibt noch das Schwarze Kästchen übrig... dies sind Schlüssel die vom ersteller zurückgezogen wurden (revoked).


8.2 Schlüssel importieren


Nach einer gelungenen Keysigningparty haben die Teilnehmer jede Menge zu tun. Die Schlüssel müssen importiert werden, überprüft werden und signiert werden.

Fangen wir an die öffentlichen Schlüssel, die noch nicht im lokalen Schlüsselbund sind von einem der öffentlichen Schlüsselserver zu importieren. Dazu klicken wir auf die Weltkugel, und es öffnet sich das nebenstehende Dialogfenster in dem wir nun nach Schlüsseln Suchen können. Entweder mittels einer bestimmtet Key-ID im Format „0x********“ oder nach Namen oder E-Mail Adressen. Ist ein Schlüssel gefunden können wir ihn in den lokalen Schlüsselbund importieren. Dies machen wir jetzt so lange bis alle Schlüssel die wir signieren wollen zusammen haben. Danach kann das Fenster wieder geschlossen werden.


8.3 Schlüssel signieren


Nun geht es an die Arbeit jeden einzelnen Schlüssel zu signieren. Dazu klickt man mit der rechten Maustaste auf den Schlüssel den es zu signieren gilt, und wählt den Menüpunkt „Schlüssel signieren“ aus. Daraufhin erscheint erst einmal eine Aufforderung den Fingerprint /Fingerabdruck sorgfältig zu prüfen, welches wir auch machen werden, und zwar mit der auf der Keysignungparty gebrauchten liste, dessen Fingerprints bereits vom Eigner des jeweiligen Schlüssels bestätigt wurde. Stimmen die Fingerabdrücke nicht überein sollte man diesen Schlüssel unter keinen Umständen signieren, da dies nicht der Schlüssel ist für den man ihn hält. Daraufhin ist es ratsam sich mit dem Eigner des Schlüssels in Verbindung zu setzen und ihn über den Vorfall zu informieren. Stimmt Der Fingerabdruck jedoch überein, kann der Schlüssel gefahrlos signiert werden, denn wir können sicher sein dass der Schlüssel wie wir ihn hier vorliegen haben so auch vom Eigner erstellt und veröffentlicht wurde.



Der nächste Schritt besteht darin auszuwählen mit welchem privatem Schlüssel wir den anderen Schlüssel signieren wollen. Hier ist nur einer verfügbar, also nehmen wir diesen auch. Zusätzlich kann jetzt in dem DropDown Menü gewählt werden wie sorgfältig man die Identität des Schlüssel-eigners überprüft hat. Diese Entscheidung kann man nun selbst treffen. Die beiden Checkboxen am unteren Rand des Fensters dienen zu erweiterten Kontrolle der Signatur, und sind von der Beschreibung her selbsterklärend, wie ich denke. Hat der zu signierende Schlüssel nur eine Benutzerkennung (E-Mail Adresse), so wird Kgpg nun nach dem Schlüsselpasswort des privaten Schlüssels fragen und anschliessend die Schlüssel signieren.



Umständlicher wird es jedoch, wenn der Scvhlüssel mehr als eine Benutzerkennung hat, den dann öffnet sich ein Fenster des Programmes GnuPG, welches im Hinter-grund tätig ist und fragt nun selbst nochmals die Informa-tionen ab, wie „ob wir wirklich alle Benutzer-kennungen signieren wollen“ oder „wie sorgfältig wie die Identität geprüft haben“ etc.

Nun sollte man noch des Sogenannte „Benutzervertauen“ einstellen. Hierbei handelt es sich um eine Einstellung, sie dazu dient lokal Vertrauenspfade zu anderen Schlüsseln zu finden.

Durch einen Doppelklick auf den soeben signierten Schlüssel können wir einige Details sehen wie zb. Fingerabdruck oder Foto des Benutzers, falls vorhanden etc. ausserdem lässt sich hier das Vertrauen einstellen das man in die Signatur des signierten Schlüssels hat, also kurz gesagt in wie fern vertraue ich einer Signatur die der Eigner des Schlüssels gemacht hat. Wenn ich sicher bin dass er immer eine sorgfältige Identitätsprüfung durchführt stelle ich ein hohes Vertrauen ein, wenn ich mir jedoch nicht sicher bin oder der Eigner nicht doch jeden Schlüssel signiert der ihm unter die Finger kommt, setzte ich zb. Kein Vertrauen in einer Signatur des Schlüssels. So kann man auf verschiedenen Ebenen für sich selbst Richtlinien schaffen, in wie fern man welchen Signaturen von andren Schlüsseln vertraut.


8.4 Hinweise

Ab und zu kommt es vor das Kgpg dem eigenen Schlüssel nicht vertraut, welches natürlich irgendwie unsinnig ist, so dass dann alle Schlüssel in Kgpg immer weiss markiert sind. Dieses Problem lässt sich lösen indem man das Benutzervertrauen für den eigenen Schlüssel auf „Ultimativ“ stellt.