Dies ist eine alte Version des Dokuments!
Work in Process
E-Mailverschlüsselung
Einstieg
Als Erstes, also noch bevor die Erzeugung des Public- & Privatekeys begonnen hat, ist es praktisch und ratsam, im eigenen Home Directory eine benutzerdefinierte
~/.gnupg/gpg.conf
anzulegen.
Der Inhalt der Datei »gpg.conf« könnte zum Beispiel so:
keyserver keyserver.noreply.org # primärer Keyserver keyserver pgp.mit.edu # sekundärer Keyserver und damit eine - weitere möglich - Ausfallretundans. keyid-format 0xlong # lange 64 Bit Hashes personal-digest-preferences SHA512 # Keys mit SHA512 hashen.
aussehen.
E-Mailverschlüsselung via Plugin
Das am weitesten verbreitete Plugin für E-Mailverschlüsselung ist Enigmail für Mozilla Thunderbird bzw. Icedove.
Für MacOS X gibt es die GPG Tools, und für Windows wird zusätzlich GPG4Win benötigt.
E-Mailverschlüsselung via CLI
Um einen Schlüssel eines bekannten Nutzers zu unterschreiben, z. B. nach einer Key Signing Party und dem Abgleich des fingerprints, kann man mit dem Befehl:
gpg --sign-key <64bit_key_id>
tun.
Suchen des Schlüssels auf einem Keyserver
mit gpg.conf
gpg --search-keys <Name oder KeyID>
ohne gpg.conf
gpg --search-keys <Name oder KeyID> --keyserver <bevorzugter Keyserver>
Eine unvollständige Liste mit Keyservern.
Hinweis
Eine gute Anleitung zu GPG findet ihr unter: Best pacticies.
Mitmachen
Jeder der dieses Wiki verbessern möchte, kann gern dazu beitragen.