Wie pgp privaten & öffentlichen Schlüssel auf einen anderen Computer übertragen? [geschlossen]

11
___ tag123encryption ___ Verschlüsselung ist der Prozess der Umwandlung von Information (Klartext genannt) in eine unlesbare Form (Ciphertext genannt) unter Verwendung eines Verschlüsselungsalgorithmus in Kombination mit einem Parameter (genannt Verschlüsselungsschlüssel). Nur diejenigen, die den Entschlüsselungsschlüssel besitzen, können den Prozess umkehren und den ursprünglichen Klartext wiederherstellen. Konzeptionelle Fragen zur Verschlüsselung können auf crypto.stackexchange.com bessere Antworten liefern. ___ tag123gnupg__ GNU Privacy Guard (GnuPG / GPG) ist eine Kryptographie-Suite, die geheime Schlüssel-Kryptographie und Public-Key-Kryptographie implementiert. GnuPG ist die vollständige und freie Implementierung des OpenPGP-Standards gemäß der Definition von RFC4880 durch das GNU-Projekt. Verwenden Sie dieses Tag für die programmatische Verwendung des GPG-Tools oder seiner Bibliothek. Fragen zur direkten Verwendung des GPG-Tools oder seiner grafischen Anhänge gehören zu Super User. ___ tag123pgp ___ Pretty Good Privacy (PGP) ist ein Computerprogramm zur Datenverschlüsselung und -entschlüsselung, das kryptografische Privatsphäre und Authentifizierung für die Datenkommunikation bietet. ___ qstnhdr ___ Wie pgp privaten & öffentlichen Schlüssel auf einen anderen Computer übertragen? [geschlossen] ___ answer3551182 ___

Das hängt von der PGP-Software ab. Alles, was Sie tun müssen, ist zu finden, wo Ihre Schlüsselringe Dateien physisch sind, und kopieren Sie diese Dateien auf den neuen Computer. Oder exportieren Sie Ihre Schlüssel aus der PGP-Software und importieren Sie sie auf der anderen Seite.

    
___ answer3176373 ___

Ja, Sie müssen die Schlüssel übertragen. Mac und Linux funktionieren gleich und speichern die Schlüssel in %code% . Der sicherste Weg, die Dateien zu übertragen, ist %code% (Teil von ssh):

%Vor%

Sie müssen jedoch %code% zuerst verwenden.

Wenn Sie sie beispielsweise mit einem USB-Flash-Laufwerk übertragen, ist das keine gute Idee, da Ihr privater Schlüssel auf diesem Laufwerk zurückbleibt, selbst nachdem Sie die Datei gelöscht haben. Obwohl es durch eine Passphrase geschützt ist, könnte jemand, der eine Kopie der Schlüsseldatei in die Hand bekommt, einen lang andauernden Brute-Force-Angriff auf seine Fähigkeit starten.

Ich weiß nicht, wo sich das Verzeichnis unter Windows befindet. Die gpg-Dokumentation wird sagen, und die Inhalte werden fast sicher die gleichen sein.

Das Kopieren des gesamten Schlüsselbunds ist schnell und einfach, aber manchmal möchten Sie einzelne Schlüssel zwischen den Maschinen verschieben können, ohne den gesamten Schlüsselbund zu überschreiben und die bereits vorhandenen Schlüssel zu verlieren. Das selektive Kopieren einzelner Schlüssel kann mit %code% und %code% erfolgen. Wenn Sie SSH-Zugriff auf den Zielcomputer haben, können Sie dies mit einer Pipe tun und müssen keinen Zwischenschlüssel irgendwo speichern:

Wenn Sie sich auf dem Computer befinden, der bereits den Schlüssel hat:

%Vor%

Wenn Sie sich auf dem Computer befinden, der den Schlüssel benötigt:

%Vor%

Wenn sich %code% nicht auf einem der Standardplätze auf dem Remote-Rechner befindet (zB in %code% auf einem Mac), müssen Sie den vollständigen Pfad zu ssh angeben oder ihn in einen der beiden Symlinks verlinken Standardorte wie %code% .

Beachten Sie, dass die übertragenen Daten immer noch durch die Passphrase geschützt sind und der Schlüssel am Zielort dieselbe Passphrase hat wie an der Quelle. Wenn Sie an jedem Ort unterschiedliche Passphrasen haben möchten, müssen Sie die Passphrase am Ziel ändern oder vorübergehend an der Quelle ändern, bevor Sie sie exportieren. Ich musste einen geheimen Schlüssel mit einem Kollegen teilen, um ihm die Möglichkeit zu geben, ein Debian-Paket-Repo zu aktualisieren, das wir beide verwalten, aber ich wollte meine Passphrase nicht mit ihm teilen. Also änderte ich die Passphrase in etwas Temporäres, sandte ihm den exportierten Schlüssel (per gpg-verschlüsselter E-Mail!), Sagte ihm die temporäre Passphrase mündlich und bat ihn, sofort nach dem Import des Schlüssels eine neue Passphrase zu setzen. Ich änderte dann die Passphrase auf meiner Kopie des Schlüssels zurück, zu was es ursprünglich war.

    
___
erikvold 04.07.2010, 11:45
quelle

2 Antworten

35

Ja, Sie müssen die Schlüssel übertragen. Mac und Linux funktionieren gleich und speichern die Schlüssel in ~/.gnupg . Der sicherste Weg, die Dateien zu übertragen, ist scp (Teil von ssh):

%Vor%

Sie müssen jedoch ssh zuerst verwenden.

Wenn Sie sie beispielsweise mit einem USB-Flash-Laufwerk übertragen, ist das keine gute Idee, da Ihr privater Schlüssel auf diesem Laufwerk zurückbleibt, selbst nachdem Sie die Datei gelöscht haben. Obwohl es durch eine Passphrase geschützt ist, könnte jemand, der eine Kopie der Schlüsseldatei in die Hand bekommt, einen lang andauernden Brute-Force-Angriff auf seine Fähigkeit starten.

Ich weiß nicht, wo sich das Verzeichnis unter Windows befindet. Die gpg-Dokumentation wird sagen, und die Inhalte werden fast sicher die gleichen sein.

Das Kopieren des gesamten Schlüsselbunds ist schnell und einfach, aber manchmal möchten Sie einzelne Schlüssel zwischen den Maschinen verschieben können, ohne den gesamten Schlüsselbund zu überschreiben und die bereits vorhandenen Schlüssel zu verlieren. Das selektive Kopieren einzelner Schlüssel kann mit gpg --export-secret-key und gpg --import erfolgen. Wenn Sie SSH-Zugriff auf den Zielcomputer haben, können Sie dies mit einer Pipe tun und müssen keinen Zwischenschlüssel irgendwo speichern:

Wenn Sie sich auf dem Computer befinden, der bereits den Schlüssel hat:

%Vor%

Wenn Sie sich auf dem Computer befinden, der den Schlüssel benötigt:

%Vor%

Wenn sich gpg nicht auf einem der Standardplätze auf dem Remote-Rechner befindet (zB in /opt/local/bin auf einem Mac), müssen Sie den vollständigen Pfad zu ssh angeben oder ihn in einen der beiden Symlinks verlinken Standardorte wie /usr/local/bin .

Beachten Sie, dass die übertragenen Daten immer noch durch die Passphrase geschützt sind und der Schlüssel am Zielort dieselbe Passphrase hat wie an der Quelle. Wenn Sie an jedem Ort unterschiedliche Passphrasen haben möchten, müssen Sie die Passphrase am Ziel ändern oder vorübergehend an der Quelle ändern, bevor Sie sie exportieren. Ich musste einen geheimen Schlüssel mit einem Kollegen teilen, um ihm die Möglichkeit zu geben, ein Debian-Paket-Repo zu aktualisieren, das wir beide verwalten, aber ich wollte meine Passphrase nicht mit ihm teilen. Also änderte ich die Passphrase in etwas Temporäres, sandte ihm den exportierten Schlüssel (per gpg-verschlüsselter E-Mail!), Sagte ihm die temporäre Passphrase mündlich und bat ihn, sofort nach dem Import des Schlüssels eine neue Passphrase zu setzen. Ich änderte dann die Passphrase auf meiner Kopie des Schlüssels zurück, zu was es ursprünglich war.

    
Neil Mayhew 04.07.2010, 22:09
quelle
-2

Das hängt von der PGP-Software ab. Alles, was Sie tun müssen, ist zu finden, wo Ihre Schlüsselringe Dateien physisch sind, und kopieren Sie diese Dateien auf den neuen Computer. Oder exportieren Sie Ihre Schlüssel aus der PGP-Software und importieren Sie sie auf der anderen Seite.

    
Nickolay Olshevsky 23.08.2010 19:56
quelle

Tags und Links