Das hängt von der PGP-Software ab. Alles, was Sie tun müssen, ist zu finden, wo Ihre Schlüsselringe Dateien physisch sind, und kopieren Sie diese Dateien auf den neuen Computer. Oder exportieren Sie Ihre Schlüssel aus der PGP-Software und importieren Sie sie auf der anderen Seite.
Ja, Sie müssen die Schlüssel übertragen. Mac und Linux funktionieren gleich und speichern die Schlüssel in %code% . Der sicherste Weg, die Dateien zu übertragen, ist %code% (Teil von ssh):
%Vor%Sie müssen jedoch %code% zuerst verwenden.
Wenn Sie sie beispielsweise mit einem USB-Flash-Laufwerk übertragen, ist das keine gute Idee, da Ihr privater Schlüssel auf diesem Laufwerk zurückbleibt, selbst nachdem Sie die Datei gelöscht haben. Obwohl es durch eine Passphrase geschützt ist, könnte jemand, der eine Kopie der Schlüsseldatei in die Hand bekommt, einen lang andauernden Brute-Force-Angriff auf seine Fähigkeit starten.
Ich weiß nicht, wo sich das Verzeichnis unter Windows befindet. Die gpg-Dokumentation wird sagen, und die Inhalte werden fast sicher die gleichen sein.
Das Kopieren des gesamten Schlüsselbunds ist schnell und einfach, aber manchmal möchten Sie einzelne Schlüssel zwischen den Maschinen verschieben können, ohne den gesamten Schlüsselbund zu überschreiben und die bereits vorhandenen Schlüssel zu verlieren. Das selektive Kopieren einzelner Schlüssel kann mit %code% und %code% erfolgen. Wenn Sie SSH-Zugriff auf den Zielcomputer haben, können Sie dies mit einer Pipe tun und müssen keinen Zwischenschlüssel irgendwo speichern:
Wenn Sie sich auf dem Computer befinden, der bereits den Schlüssel hat:
%Vor%Wenn Sie sich auf dem Computer befinden, der den Schlüssel benötigt:
%Vor%Wenn sich %code% nicht auf einem der Standardplätze auf dem Remote-Rechner befindet (zB in %code% auf einem Mac), müssen Sie den vollständigen Pfad zu ssh angeben oder ihn in einen der beiden Symlinks verlinken Standardorte wie %code% .
Beachten Sie, dass die übertragenen Daten immer noch durch die Passphrase geschützt sind und der Schlüssel am Zielort dieselbe Passphrase hat wie an der Quelle. Wenn Sie an jedem Ort unterschiedliche Passphrasen haben möchten, müssen Sie die Passphrase am Ziel ändern oder vorübergehend an der Quelle ändern, bevor Sie sie exportieren. Ich musste einen geheimen Schlüssel mit einem Kollegen teilen, um ihm die Möglichkeit zu geben, ein Debian-Paket-Repo zu aktualisieren, das wir beide verwalten, aber ich wollte meine Passphrase nicht mit ihm teilen. Also änderte ich die Passphrase in etwas Temporäres, sandte ihm den exportierten Schlüssel (per gpg-verschlüsselter E-Mail!), Sagte ihm die temporäre Passphrase mündlich und bat ihn, sofort nach dem Import des Schlüssels eine neue Passphrase zu setzen. Ich änderte dann die Passphrase auf meiner Kopie des Schlüssels zurück, zu was es ursprünglich war.
Ja, Sie müssen die Schlüssel übertragen. Mac und Linux funktionieren gleich und speichern die Schlüssel in ~/.gnupg
. Der sicherste Weg, die Dateien zu übertragen, ist scp
(Teil von ssh):
Sie müssen jedoch ssh
zuerst verwenden.
Wenn Sie sie beispielsweise mit einem USB-Flash-Laufwerk übertragen, ist das keine gute Idee, da Ihr privater Schlüssel auf diesem Laufwerk zurückbleibt, selbst nachdem Sie die Datei gelöscht haben. Obwohl es durch eine Passphrase geschützt ist, könnte jemand, der eine Kopie der Schlüsseldatei in die Hand bekommt, einen lang andauernden Brute-Force-Angriff auf seine Fähigkeit starten.
Ich weiß nicht, wo sich das Verzeichnis unter Windows befindet. Die gpg-Dokumentation wird sagen, und die Inhalte werden fast sicher die gleichen sein.
Das Kopieren des gesamten Schlüsselbunds ist schnell und einfach, aber manchmal möchten Sie einzelne Schlüssel zwischen den Maschinen verschieben können, ohne den gesamten Schlüsselbund zu überschreiben und die bereits vorhandenen Schlüssel zu verlieren. Das selektive Kopieren einzelner Schlüssel kann mit gpg --export-secret-key
und gpg --import
erfolgen. Wenn Sie SSH-Zugriff auf den Zielcomputer haben, können Sie dies mit einer Pipe tun und müssen keinen Zwischenschlüssel irgendwo speichern:
Wenn Sie sich auf dem Computer befinden, der bereits den Schlüssel hat:
%Vor%Wenn Sie sich auf dem Computer befinden, der den Schlüssel benötigt:
%Vor% Wenn sich gpg
nicht auf einem der Standardplätze auf dem Remote-Rechner befindet (zB in /opt/local/bin
auf einem Mac), müssen Sie den vollständigen Pfad zu ssh angeben oder ihn in einen der beiden Symlinks verlinken Standardorte wie /usr/local/bin
.
Beachten Sie, dass die übertragenen Daten immer noch durch die Passphrase geschützt sind und der Schlüssel am Zielort dieselbe Passphrase hat wie an der Quelle. Wenn Sie an jedem Ort unterschiedliche Passphrasen haben möchten, müssen Sie die Passphrase am Ziel ändern oder vorübergehend an der Quelle ändern, bevor Sie sie exportieren. Ich musste einen geheimen Schlüssel mit einem Kollegen teilen, um ihm die Möglichkeit zu geben, ein Debian-Paket-Repo zu aktualisieren, das wir beide verwalten, aber ich wollte meine Passphrase nicht mit ihm teilen. Also änderte ich die Passphrase in etwas Temporäres, sandte ihm den exportierten Schlüssel (per gpg-verschlüsselter E-Mail!), Sagte ihm die temporäre Passphrase mündlich und bat ihn, sofort nach dem Import des Schlüssels eine neue Passphrase zu setzen. Ich änderte dann die Passphrase auf meiner Kopie des Schlüssels zurück, zu was es ursprünglich war.
Das hängt von der PGP-Software ab. Alles, was Sie tun müssen, ist zu finden, wo Ihre Schlüsselringe Dateien physisch sind, und kopieren Sie diese Dateien auf den neuen Computer. Oder exportieren Sie Ihre Schlüssel aus der PGP-Software und importieren Sie sie auf der anderen Seite.
Tags und Links encryption gnupg pgp