GnuPG/HowTo: Subkeys tauschen: Unterschied zwischen den Versionen
K (+Wie tausche ich nun meine Subkeys? (stub)) |
(→Wie tausche ich nun meine Subkeys?: + text) |
||
Zeile 15: | Zeile 15: | ||
== Wie tausche ich nun meine Subkeys? == | == Wie tausche ich nun meine Subkeys? == | ||
Als erstes öffnen wir den key mittels ''--edit-key'': | |||
$ gpg --edit-key 0x01234567 | |||
Danach sollte man etwas sehen ähnlich diesem Listing: | |||
pub 1024D/5E384C0A created: 2007-09-23 expires: never usage: SC | |||
trust: ultimate validity: ultimate | |||
sub 2048g/8A5C6FFE created: 2007-09-23 expires: never usage: E | |||
Hier listet uns GnuPG das Key Material auf. Der erste Eintrag ''pub'' gibt den primären Schlüssel an. Der folgende Eintrag ''sub'' einen Subkey für Verschlüsselung (''usage: E''). Diesen Subkey wollen wir im Beispiel ersetzen. Hierzu erzeugen wir erst einmal einen neuen Subkey: | |||
Command> addkey | |||
Wir bekommen nun eine Liste möglicher Subkey Typen angezeigt, diese variiert von GnuPGP Version zu Version und von den eigenen Einstellungen: | |||
Please select what kind of key you want: | |||
(2) DSA (sign only) | |||
(3) DSA (set your own capabilities) | |||
(4) Elgamal (encrypt only) | |||
(5) RSA (sign only) | |||
(6) RSA (encrypt only) | |||
(7) RSA (set your own capabilities) | |||
Da wir ja einen Encrypton key Type ''g'' also Elgamal tauschen wollen erzeugen wir nun wieder einen Elgamal key in dem wir mit '4' bestätigen. | |||
Danach werden wir nach der Größe gefragt (nicht bei allen Typen). Wir können einfach den selben wert wie beim Alten schlüssel nehmen oder uns auf den Default verlassen. Zu klein sollte man die Schlüssel allerdings nicht wählen da diese dann leichter zu knacken sind. Zu groß zu wählen ist genauso kontraproduktive da dies nur unnötige Rechenzeit bei allen aktionen bedeutet und keine weitere Sicherheit bringt. Im Gegenteil, von einigen Verfahren ist sogar bekannt das sie bei zunehmender Schlüssellänge wieder unsicherer werden. Auch ist zu bedenken das die doppelte länge nicht die doppelte Sicherheit sondern eine vielfach höhere Sicherheit bedeutet da diese exponentiell und nicht proportional von einander abhängen. Als grobe Richtwerte kann man aber annehmen das kein verfahren mit unter 1024 Bits benutzt werden sollte, Schlüssel über 4096 Bit sind auch wenig sinnig. | |||
Nach der Eingabe der Länge wird man nach dem Verfalldatum gefragt. Je nach Schlüssellänge und Verwendungs Zweck sind in der regel 1 bis 8 jahre gute werte. Im Folgenden entscheiden wir uns im Beispiel für zwei Jahre mittels der Eingabe '2y'. | |||
Zur Sicherheit fragt GnuPG noch einmal nach ob das Datum stimme, dies bestätigen wir mit 'y'. | |||
Als Letztes werden wir gefragt ob wir den Schlüssel wirklich erzeugen wollen. Auch das bestätigen wir mit 'y'. | |||
Nun sollten wir das neue Key listing erhalten: | |||
pub 1024D/5E384C0A created: 2007-09-23 expires: never usage: SC | |||
trust: ultimate validity: ultimate | |||
sub 2048g/8A5C6FFE created: 2007-09-23 expires: never usage: E | |||
sub 2048g/06A765E2 created: 2009-05-03 expires: 2011-05-03 usage: E | |||
Der nächste Schritt ist das festlegen eines neuen Verfalldatums für den alten Subkey. Hierzu müssen wir erst einmal den richtigen subkey auswählen. Dies machen wir mittels des Befehls ''key' gefolgt von der Nummer des Subkeys. Dabei trägt der erste Subkey die Nummer 1, der zweite die 2 und so weiter. In Falle dieses Beispiels also: | |||
Command> key 1 | |||
Danach bekommen wir das Listing nun erneut angezeigt. Der aktive Subkey wird nun mittels '*' markiert: | |||
pub 1024D/5E384C0A created: 2007-09-23 expires: never usage: SC | |||
trust: ultimate validity: ultimate | |||
sub<font color="red">*</font> 2048g/8A5C6FFE created: 2007-09-23 expires: never usage: E | |||
sub 2048g/06A765E2 created: 2009-05-03 expires: 2011-05-03 usage: E | |||
Nun können wir mittels 'expire' das Verfalldatum für den Subkey setzen: | |||
Command> expire | |||
Da es der Erfahrung nach eine weile dauert bis alle ihre Keys einmal Aktuallisiert haben sollten wir einen gewissen Spielraum hier geben. Ich Benutz in meinem Falle einmal 6 Monate, angegeben durch '6m'. GnuPG fragt mich wie oben erneut ob das Datum korrekt ist. Ist es das kann man es bestätigen und man bekommt erneut das key listing: | |||
pub 1024D/5E384C0A created: 2007-09-23 expires: never usage: SC | |||
trust: ultimate validity: ultimate | |||
sub* 2048g/8A5C6FFE created: 2007-09-23 <font color="red">expires: 2009-10-30</font> usage: E | |||
sub 2048g/06A765E2 created: 2009-05-03 expires: 2011-05-03 usage: E | |||
Di Obigen Schritte können wir nun für alle Subkeys durchführen die wir ersetzen möchten. Sind wir fertig müssen wir den key mittels 'save' speichern: | |||
Command> save | |||
Danach können wir ihn mittels '--send-key' auf die keyserver hoch laden: | |||
$ gpg --send-key 0x01234567 | |||
Es kann weiterhin Hilfreich sein dem ein oder anderen Kommunikationspartner direkt eine neue Kopie zukommen zu lassen und es sollten ggf. existierende Kopien auf der eigenen Homepage oder ähnliches aktualisiert werden. | |||
== Weblinks == | == Weblinks == |
Version vom 3. Mai 2009, 10:21 Uhr
Dieses HowTo soll kurz erläutern wie man mit GnuPG Subkeys tauscht und warum dies sinnvoll sein kann.
Was sind Subkeys?
Ein OpenPGP Key besteht aus mehren Teilen. Der erste teil ist der so genannte primary key. Von ihm wird der Fingerprint abgeleitet und die KeyID. Er ist das Zentrale Element und als einziges im gesamten Schlüssel nicht tauschbar. Neben ihm existieren dann die User IDs welche Name, Kommentar und E-Mail speichern. Der dritte teil sind die so gegangen Subkeys. Alle teile eines OpenPGP Keys können dann Signaturen tragen. Ablauf Daten und Prefernzlisten ligen ind den so genannten Selbstsignaturen. Die Subkeys sind zusetzliche zum primären Schlüssel benutzte kryptographische Schlüssel. Sie sind dazu gedacht bestimmte (beim erzeugen festgelegte) Funktionen wie Verschlüsselung zu übernehmen. Dies ist der Standard Fall wenn der primäre Schlüssel zum Beispiel keine Verschlüsselung kann (weil der Algorithmus dies schlichtweg nicht kann).
Die möglichen Aufgaben eines Schlüssels sind: C - Certify - Andre Schüssel oder User IDs beglaubigen. Dies kann nur der primäre Schlüssel. S - Sign - Signieren, E - Encrypt - Verschlüsseln und A - Authenticate - Nicht OpenPGP Spezifische Aufgaben wie SSH oder X.509.
Warum Subkeys tauschen?
Subkeys sind genauso wie jeder andere Teil eines Kryptosystems Ziel von Angriffen. Ein regelmäsiges tauschen, dass heißt das anlegen von neuen und das verwerfen von alten, kann helfen die Sicherheit zu erhöhen in dem das Zeitfenster in dem die Schlüssel valide sind, und somit auch das Zeitfenster für Angriffe verkürzt wird.
Das tauschen der Subkeys ist aber nur bedingt hilfreich da der primäre Schlüssel nicht getauscht werden kann. Wird dieser kompromittiert so können Subkeys nach belieben auch vom Angreifer getauscht werden. Das tauschen der Subkeys hilft also nur um Angriffe zu erschweren.
Wie tausche ich nun meine Subkeys?
Als erstes öffnen wir den key mittels --edit-key:
$ gpg --edit-key 0x01234567
Danach sollte man etwas sehen ähnlich diesem Listing:
pub 1024D/5E384C0A created: 2007-09-23 expires: never usage: SC trust: ultimate validity: ultimate sub 2048g/8A5C6FFE created: 2007-09-23 expires: never usage: E
Hier listet uns GnuPG das Key Material auf. Der erste Eintrag pub gibt den primären Schlüssel an. Der folgende Eintrag sub einen Subkey für Verschlüsselung (usage: E). Diesen Subkey wollen wir im Beispiel ersetzen. Hierzu erzeugen wir erst einmal einen neuen Subkey:
Command> addkey
Wir bekommen nun eine Liste möglicher Subkey Typen angezeigt, diese variiert von GnuPGP Version zu Version und von den eigenen Einstellungen:
Please select what kind of key you want: (2) DSA (sign only) (3) DSA (set your own capabilities) (4) Elgamal (encrypt only) (5) RSA (sign only) (6) RSA (encrypt only) (7) RSA (set your own capabilities)
Da wir ja einen Encrypton key Type g also Elgamal tauschen wollen erzeugen wir nun wieder einen Elgamal key in dem wir mit '4' bestätigen.
Danach werden wir nach der Größe gefragt (nicht bei allen Typen). Wir können einfach den selben wert wie beim Alten schlüssel nehmen oder uns auf den Default verlassen. Zu klein sollte man die Schlüssel allerdings nicht wählen da diese dann leichter zu knacken sind. Zu groß zu wählen ist genauso kontraproduktive da dies nur unnötige Rechenzeit bei allen aktionen bedeutet und keine weitere Sicherheit bringt. Im Gegenteil, von einigen Verfahren ist sogar bekannt das sie bei zunehmender Schlüssellänge wieder unsicherer werden. Auch ist zu bedenken das die doppelte länge nicht die doppelte Sicherheit sondern eine vielfach höhere Sicherheit bedeutet da diese exponentiell und nicht proportional von einander abhängen. Als grobe Richtwerte kann man aber annehmen das kein verfahren mit unter 1024 Bits benutzt werden sollte, Schlüssel über 4096 Bit sind auch wenig sinnig.
Nach der Eingabe der Länge wird man nach dem Verfalldatum gefragt. Je nach Schlüssellänge und Verwendungs Zweck sind in der regel 1 bis 8 jahre gute werte. Im Folgenden entscheiden wir uns im Beispiel für zwei Jahre mittels der Eingabe '2y'.
Zur Sicherheit fragt GnuPG noch einmal nach ob das Datum stimme, dies bestätigen wir mit 'y'.
Als Letztes werden wir gefragt ob wir den Schlüssel wirklich erzeugen wollen. Auch das bestätigen wir mit 'y'.
Nun sollten wir das neue Key listing erhalten:
pub 1024D/5E384C0A created: 2007-09-23 expires: never usage: SC trust: ultimate validity: ultimate sub 2048g/8A5C6FFE created: 2007-09-23 expires: never usage: E sub 2048g/06A765E2 created: 2009-05-03 expires: 2011-05-03 usage: E
Der nächste Schritt ist das festlegen eines neuen Verfalldatums für den alten Subkey. Hierzu müssen wir erst einmal den richtigen subkey auswählen. Dies machen wir mittels des Befehls key' gefolgt von der Nummer des Subkeys. Dabei trägt der erste Subkey die Nummer 1, der zweite die 2 und so weiter. In Falle dieses Beispiels also:
Command> key 1
Danach bekommen wir das Listing nun erneut angezeigt. Der aktive Subkey wird nun mittels '*' markiert:
pub 1024D/5E384C0A created: 2007-09-23 expires: never usage: SC trust: ultimate validity: ultimate sub* 2048g/8A5C6FFE created: 2007-09-23 expires: never usage: E sub 2048g/06A765E2 created: 2009-05-03 expires: 2011-05-03 usage: E
Nun können wir mittels 'expire' das Verfalldatum für den Subkey setzen:
Command> expire
Da es der Erfahrung nach eine weile dauert bis alle ihre Keys einmal Aktuallisiert haben sollten wir einen gewissen Spielraum hier geben. Ich Benutz in meinem Falle einmal 6 Monate, angegeben durch '6m'. GnuPG fragt mich wie oben erneut ob das Datum korrekt ist. Ist es das kann man es bestätigen und man bekommt erneut das key listing:
pub 1024D/5E384C0A created: 2007-09-23 expires: never usage: SC trust: ultimate validity: ultimate sub* 2048g/8A5C6FFE created: 2007-09-23 expires: 2009-10-30 usage: E sub 2048g/06A765E2 created: 2009-05-03 expires: 2011-05-03 usage: E
Di Obigen Schritte können wir nun für alle Subkeys durchführen die wir ersetzen möchten. Sind wir fertig müssen wir den key mittels 'save' speichern:
Command> save
Danach können wir ihn mittels '--send-key' auf die keyserver hoch laden:
$ gpg --send-key 0x01234567
Es kann weiterhin Hilfreich sein dem ein oder anderen Kommunikationspartner direkt eine neue Kopie zukommen zu lassen und es sollten ggf. existierende Kopien auf der eigenen Homepage oder ähnliches aktualisiert werden.
Weblinks
Dieser Artikel ist leider sehr kurz. Also: Sei mutig und mache aus ihm bitte einen guten Artikel, wenn du mehr zum Thema „GnuPG/HowTo: Subkeys tauschen” weißt.