In diesem zweiten Teil gehe ich auf die Einrichtung der Verschlüsselung im Programm Kmail ein.
1. Kmail starten und unter Einstellungen den Punkt Kmail einrichten auswählen.
2. Den Knopf Ändern drücken. (siehe blauer Pfeil auf dem Foto)
3. Reiter Kryptografie auswählen
4. OpenPGP-Signaturschlüssel: hier den eigenen Schlüssel eintragen
5. OpenPGP-Schlüssel zum Verschlüsseln: hier ebenfalls den eigenen Schlüssel eintragen
Montag, 8. September 2008
eMail Verschlüsselung unter Linux einrichten - Teil1
Voraussetzungen: GNUpg (gpg) und ein Frontend wie z.B. Kgpg unter KDE.
Wie diese Programme auf der jeweiligen Distribution zu installieren sind, erläutere ich hier nicht.
Es geht rein um das Anlagen eines eigenen Schlüsselspaares mit Kgpg.
Auf den folgenden Bildern wird gezeigt, wie ein öffentlicher (public-key) und ein dazugehöriger privater (private-key) Schlüssel erzeugt wird.
Die Schlüsselgröße bzw. Schlüssellänge wurde von 1024 auf 2048 erhöht, um eine noch größere Sicherheit zu gewährleisten.
Die Passwortlänge sollte größer als 12 Zeichen sein und aus einer Mischung von Groß-/Kleinschreibung, Zahlen, sowie Sonderzeichen bestehen.
Mit dem letzten Schritt wird der eben erstellte öffentliche-Schlüssel (public-key) auf einen Schlüsselserver hochgeladen und ist somit jedem ab diesem Zeitpunkt zugänglich.
Das Sperrzertifikat (stester.revoke) muss auf jedenfall extra abgespeichert/umkopiert werden (z.B. auf einem USB-Stick, externe Festplatte usw.), um einem Missbrauch/Verlust des Schlüssels vorzubeugen.
Wie diese Programme auf der jeweiligen Distribution zu installieren sind, erläutere ich hier nicht.
Es geht rein um das Anlagen eines eigenen Schlüsselspaares mit Kgpg.
Auf den folgenden Bildern wird gezeigt, wie ein öffentlicher (public-key) und ein dazugehöriger privater (private-key) Schlüssel erzeugt wird.
Die Schlüsselgröße bzw. Schlüssellänge wurde von 1024 auf 2048 erhöht, um eine noch größere Sicherheit zu gewährleisten.
Die Passwortlänge sollte größer als 12 Zeichen sein und aus einer Mischung von Groß-/Kleinschreibung, Zahlen, sowie Sonderzeichen bestehen.
Mit dem letzten Schritt wird der eben erstellte öffentliche-Schlüssel (public-key) auf einen Schlüsselserver hochgeladen und ist somit jedem ab diesem Zeitpunkt zugänglich.
Das Sperrzertifikat (stester.revoke) muss auf jedenfall extra abgespeichert/umkopiert werden (z.B. auf einem USB-Stick, externe Festplatte usw.), um einem Missbrauch/Verlust des Schlüssels vorzubeugen.
Abonnieren
Posts (Atom)