einzelne_dateien_mit_gpg_verschluesseln
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| einzelne_dateien_mit_gpg_verschluesseln [2020-12-27 22:42:07] – [Standard (mit CAST5 - unsicher)] manfred | einzelne_dateien_mit_gpg_verschluesseln [2021-11-27 20:18:22] (aktuell) – [einzelne Dateien mit GPG verschlüsseln] manfred | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| + | ====== einzelne Dateien mit GPG verschlüsseln ====== | ||
| + | |||
| + | siehe auch: [[::Daten packen]] | ||
| + | |||
| + | Die Stärke der Sicherheit der drei besten Cipher/ | ||
| + | - **serpent** //(der sicherste in '' | ||
| + | - **twofish** //(der sicherste in '' | ||
| + | - **blowfish** //(der sicherste in '' | ||
| + | |||
| + | |||
| + | ===== Installation von GnuPG auf FreeBSD 12.1 ===== | ||
| + | |||
| + | |||
| + | ==== GnuPG auf FreeBSD aus dem Repository installieren ==== | ||
| + | |||
| + | [root@freebsd ~]# pkg install security/ | ||
| + | ... | ||
| + | ===== | ||
| + | Message from gnupg-2.2.23: | ||
| + | | ||
| + | -- | ||
| + | GnuPG, when run on hosts without IPv6 connectivity, | ||
| + | dual-stack hkp servers [1]. As a workaround, add | ||
| + | | ||
| + | disable-ipv6 | ||
| + | | ||
| + | to | ||
| + | | ||
| + | / | ||
| + | | ||
| + | [1] https:// | ||
| + | |||
| + | [root@freebsd ~]# gpg --help | ||
| + | gpg (GnuPG) 2.2.24 | ||
| + | libgcrypt 1.8.5 | ||
| + | Copyright (C) 2020 Free Software Foundation, Inc. | ||
| + | License GPLv3+: GNU GPL version 3 or later < | ||
| + | This is free software: you are free to change and redistribute it. | ||
| + | There is NO WARRANTY, to the extent permitted by law. | ||
| + | |||
| + | Home: / | ||
| + | Unterstützte Verfahren: | ||
| + | Öff. Schlüssel: RSA, ELG, DSA, ECDH, ECDSA, EDDSA | ||
| + | Verschlü.: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH, | ||
| + | | ||
| + | Hash: SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224 | ||
| + | Komprimierung: | ||
| + | |||
| + | Aufruf: gpg [Optionen] [Dateien] | ||
| + | Signieren, prüfen, verschlüsseln, | ||
| + | Die voreingestellte Operation ist abhängig von den Eingabedaten | ||
| + | |||
| + | Befehle: | ||
| + | ... | ||
| + | |||
| + | |||
| + | ==== GnuPG auf FreeBSD aus dem Ports-Tree installieren ==== | ||
| + | |||
| + | hier kann man selber entscheiden, | ||
| + | [root@freebsd ~]# cd / | ||
| + | [root@freebsd / | ||
| + | [root@freebsd / | ||
| + | |||
| + | [root@freebsd ~]# gpg (GnuPG) 2.2.24 | ||
| + | libgcrypt 1.8.5 | ||
| + | Copyright (C) 2020 Free Software Foundation, Inc. | ||
| + | License GPLv3+: GNU GPL version 3 or later < | ||
| + | This is free software: you are free to change and redistribute it. | ||
| + | There is NO WARRANTY, to the extent permitted by law. | ||
| + | | ||
| + | Home: / | ||
| + | Unterstützte Verfahren: | ||
| + | Öff. Schlüssel: RSA, ELG, DSA, ECDH, ECDSA, EDDSA | ||
| + | Verschlü.: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH, | ||
| + | | ||
| + | Hash: SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224 | ||
| + | Komprimierung: | ||
| + | | ||
| + | Aufruf: gpg [Optionen] [Dateien] | ||
| + | Signieren, prüfen, verschlüsseln, | ||
| + | Die voreingestellte Operation ist abhängig von den Eingabedaten | ||
| + | | ||
| + | Befehle: | ||
| + | ... | ||
| + | |||
| + | |||
| + | ===== Verschlüsselung mit Passwort ===== | ||
| + | |||
| + | [[:: | ||
| + | |||
| + | |||
| + | ===== Verschlüsselung mit RSA-Schlüssel ===== | ||
| + | |||
| + | Will man einem Freund eine Nachricht verschlüsselt zukommen lassen, | ||
| + | dann muss der Freund einen privaten samt öffentlichen Schlüssel | ||
| + | generieren und mir den öffentlichen Schlüssel zukommen lassen. | ||
| + | Alle Nachrichten bzw. Dateien, die ich mit diesem öffentlichen | ||
| + | Schlüssel verschlüsselt habe, kann er mit dem privaten Schlüssel | ||
| + | wieder entschlüsseln. | ||
| + | |||
| + | * [[http:// | ||
| + | * [[http:// | ||
| + | * [[http:// | ||
| + | |||
| + | mit diesem Kommando kann man dem Zufallsgenerator helfen schneller Zufallszahlen zu erzeugen: | ||
| + | [root@freebsd ~]# for i in $(seq 1 1000);do dd if=/ | ||
| + | |||
| + | privates Schüsselpaar erzeugen: | ||
| + | [root@freebsd ~]# gpg --full-generate-key | ||
| + | gpg (GnuPG) 2.2.24; Copyright (C) 2020 Free Software Foundation, Inc. | ||
| + | This is free software: you are free to change and redistribute it. | ||
| + | There is NO WARRANTY, to the extent permitted by law. | ||
| + | | ||
| + | gpg: Warning: using insecure memory! | ||
| + | Bitte wählen Sie, welche Art von Schlüssel Sie möchten: | ||
| + | (1) RSA und RSA (voreingestellt) | ||
| + | (2) DSA und Elgamal | ||
| + | (3) DSA (nur signieren/ | ||
| + | (4) RSA (nur signieren/ | ||
| + | (14) Vorhandener Schlüssel auf der Karte | ||
| + | Ihre Auswahl? 1 | ||
| + | RSA-Schlüssel können zwischen 1024 und 4096 Bit lang sein. | ||
| + | Welche Schlüssellänge wünschen Sie? (3072) 4096 | ||
| + | Die verlangte Schlüssellänge beträgt 4096 Bit | ||
| + | Bitte wählen Sie, wie lange der Schlüssel gültig bleiben soll. | ||
| + | 0 = Schlüssel verfällt nie | ||
| + | < | ||
| + | <n>w = Schlüssel verfällt nach n Wochen | ||
| + | <n>m = Schlüssel verfällt nach n Monaten | ||
| + | <n>y = Schlüssel verfällt nach n Jahren | ||
| + | Wie lange bleibt der Schlüssel gültig? (0) 20y | ||
| + | Key verfällt am So. 23 Dez. 00:34:16 2040 MET | ||
| + | Ist dies richtig? (j/N) j | ||
| + | | ||
| + | GnuPG erstellt eine User-ID, um Ihren Schlüssel identifizierbar zu machen. | ||
| + | | ||
| + | Ihr Name (" | ||
| + | Email-Adresse: | ||
| + | Kommentar: Das ist ein Test | ||
| + | Sie haben diese User-ID gewählt: | ||
| + | "Fritz Fratz (Das ist ein Test) < | ||
| + | | ||
| + | Ändern: (N)ame, (K)ommentar, | ||
| + | Wir müssen eine ganze Menge Zufallswerte erzeugen. | ||
| + | unterstützen, | ||
| + | tippen, die Maus verwenden oder irgendwelche anderen Programme benutzen. | ||
| + | Bitte geben Sie die Passphrase ein, | ||
| + | um Ihren Schlüssel zu schützen. | ||
| + | Passphrase: | ||
| + | Nochmal: | ||
| + | Wir müssen eine ganze Menge Zufallswerte erzeugen. | ||
| + | unterstützen, | ||
| + | tippen, die Maus verwenden oder irgendwelche anderen Programme benutzen. | ||
| + | gpg: Schlüssel 769D0C1DBBDEFE91 ist als ultimativ vertrauenswürdig gekennzeichnet | ||
| + | gpg: Verzeichnis `/ | ||
| + | gpg: Widerrufzertifikat wurde als '/ | ||
| + | Öffentlichen und geheimen Schlüssel erzeugt und signiert. | ||
| + | | ||
| + | pub | ||
| + | FA49E770EA1BA875AC37E8E4769D0C1DBBDEFE91 | ||
| + | uid Fritz Fratz (Das ist ein Test) < | ||
| + | sub | ||
| + | |||
| + | den öffentlichen Schlüssel exportieren (damit können uns andere eine Nachricht schicken): | ||
| + | [root@freebsd ~]# gpg --export -a -o public_key_-_Fritz.key Fritz | ||
| + | |||
| + | einen öffentlichen Schlüssel importieren; | ||
| + | [root@freebsd ~]# gpg --import gpg-key_-_Franzi.asc | ||
| + | |||
| + | öffentlichen Schlüssel anzeigen: | ||
| + | [root@freebsd ~]# gpg -k | ||
| + | |||
| + | private Schlüssel anzeigen: | ||
| + | [root@freebsd ~]# gpg --list-secret-keys | ||
| + | |||
| + | |||
| + | ==== Verschlüsselungstest mit unserem selbst erstellten Schlüssel (Fritz) ==== | ||
| + | |||
| + | Probiertext erstellen: | ||
| + | # echo 'Der blubbfish geht um!' > test.txt | ||
| + | # cat test.txt | ||
| + | Der blubbfish geht um! | ||
| + | |||
| + | Textdatei verschlüsseln: | ||
| + | # gpg -ear " | ||
| + | |||
| + | Textdatei löschen: | ||
| + | # rm test.txt | ||
| + | |||
| + | Textdatei entschlüsseln: | ||
| + | # gpg -dr " | ||
| + | |||
| + | entschlüsselten Text lesen: | ||
| + | # cat test.txt | ||
| + | Der blubbfish geht um! | ||
| + | |||
| + | |||
| + | === / | ||
| + | |||
| + | #!/bin/bash | ||
| + | | ||
| + | SCHL_NAME=" | ||
| + | | ||
| + | if [ -r " | ||
| + | gpg --recipient " | ||
| + | ls -lh ${2}.* | ||
| + | else | ||
| + | echo "${0} Fritz geheim.txt" | ||
| + | fi | ||
| + | |||
| + | |||
| + | === / | ||
| + | |||
| + | #!/bin/bash | ||
| + | | ||
| + | SCHL_NAME=" | ||
| + | | ||
| + | if [ -r " | ||
| + | gpg --recipient " | ||
| + | ls -lh ${2}.* | ||
| + | else | ||
| + | echo "${0} Fritz geheim.txt.asc" | ||
| + | fi | ||
| + | |||
| + | |||
| + | ==== einen fremden öffentlichen Schlüssel verwenden ==== | ||
| + | |||
| + | Textdatei mit einem fremden öffentlichen Schlüssel verschlüsseln: | ||
| + | # gpg --recipient " | ||
| + | gpg: CD3EC75A: There is no assurance this key belongs to the named user | ||
| + | | ||
| + | pub 2048g/ | ||
| + | | ||
| + | Subkey fingerprint: | ||
| + | | ||
| + | It is NOT certain that the key belongs to the person named | ||
| + | in the user ID. If you *really* know what you are doing, | ||
| + | you may answer the next question with yes. | ||
| + | | ||
| + | Use this key anyway? (y/N) | ||
| + | |||
| + | Damit diese Meldung nicht mehr kommt, | ||
| + | müssen wir GPG sagen, dass wir diesem Schlüssel vertrauen: | ||
| + | # gpg --edit-key Freund | ||
| + | gpg (GnuPG) 1.4.10; Copyright (C) 2008 Free Software Foundation, Inc. | ||
| + | This is free software: you are free to change and redistribute it. | ||
| + | There is NO WARRANTY, to the extent permitted by law. | ||
| + | | ||
| + | | ||
| + | pub 1024D/ | ||
| + | | ||
| + | sub 2048g/ | ||
| + | [ unknown] (1). Freund < | ||
| + | | ||
| + | Command> trust | ||
| + | pub 1024D/ | ||
| + | | ||
| + | sub 2048g/ | ||
| + | [ unknown] (1). Freund < | ||
| + | | ||
| + | Please decide how far you trust this user to correctly verify other users' keys | ||
| + | (by looking at passports, checking fingerprints from different sources, etc.) | ||
| + | | ||
| + | 1 = I don't know or won't say | ||
| + | 2 = I do NOT trust | ||
| + | 3 = I trust marginally | ||
| + | 4 = I trust fully | ||
| + | 5 = I trust ultimately | ||
| + | m = back to the main menu | ||
| + | | ||
| + | Your decision? 5 | ||
| + | Do you really want to set this key to ultimate trust? (y/N) y | ||
| + | | ||
| + | pub 1024D/ | ||
| + | | ||
| + | sub 2048g/ | ||
| + | [ unknown] (1). Freund < | ||
| + | Please note that the shown key validity is not necessarily correct | ||
| + | unless you restart the program. | ||
| + | | ||
| + | Command> q | ||
| + | |||
| + | |||
| + | ==== Datenstrom von StdIn/Pipe verschlüsseln ==== | ||
| + | |||
| + | Das funktioniert nur mit GPG-Schlüssel ('' | ||
| + | |||
| + | Einen Datenstrom von StdIn verschlüsseln und nach StdOut wieder ausgeben: | ||
| + | [root@erde ~]# cat / | ||
| + | |||
| + | Einen Datenstrom von StdIn verschlüsseln und in einer Datei ablegen: | ||
| + | [root@erde ~]# cat / | ||
| + | |||
