Germania Blog

Gnu Privacy Assistant für Linux Installations- und Betriebsanleitung

GNU Privacy Assistant ist eine benutzerfreundliche Schnittstelle zur Verwaltung von PGP-Verschlüsselung und PGP-Signaturen. Diese Anleitung beschreibt, wie man GNU Privacy Assistant unter Linux installiert und benutzt.

GNU Privacy Assistant auf Whonix-Workstation #

Das Tool GNU Privacy Assistant ist standardmäßig auf Whonix-Workstation installiert und eine manuelle Installation des GPG-Programms ist auf diesem System nicht erforderlich.

GPA

Installation von GNU Privacy Assistant mit APT (Debian, Ubuntu & Kali Linux) #

  1. Bei Debian- und Ubuntu-Distributionen führen Sie in der Befehlskonsole die Installation des GPA-Pakets durch:

    user@host:~$ sudo apt-get update
    user@host:~$ sudo apt-get -y install gpa
    
  2. Wir können den GPA über eine Verknüpfung im Anwendungsmenü oder einen Befehl starten:

    user@host:~$ gpa
    

Installation von GNU Privacy Assistant mit Flatpak (other Linux) #

  1. Das Dienstprogramm Flatpak wird in vielen aktuellen Linux-Distributionen standardmäßig installiert. Wenn der Befehl flatpak in der Konsole nicht verfügbar ist, installieren Sie Flatpak wie für die gewählte Distribution beschrieben.

  2. Wir fügen das Flathub-Repository hinzu und installieren Paket org.gnupg.GPA mit Befehlen:

    sudo flatpak remote-add --if-not-exists flathub https://flathub.org/repo/flathub.flatpakrepo
    sudo flatpak install -y flathub org.gnupg.GPA
    
  3. Wir können den GPA über eine Verknüpfung im Anwendungsmenü oder einen Befehl starten:

    user@host:~$ gpa
    

Schlüsselgenerierung in GNU Privacy Assistant #

  1. In dem Pop-up-Fenster klicken wir auf Später erledigen. Wir öffnen das Fenster zum Ändern der Einstellungen im Menü Bearbeiten, indem wir die Option Einstellungen wählen. In dem neuen Fenster wählen wir die Option Einstellungen für Fortgeschrittene verwenden und klicken auf OK.

GPA

GPA

GPA

  1. Wählen Sie im Menü Schlüssel die Option Neuer Schlüssel…. In das Feld Name geben wir den Nickname ein, den wir im Forum verwenden werden. In das Feld Email geben wir die Darknet-Email ein, falls wir eine haben, das Feld kann weggelassen werden. Das Feld Kommentar kann weggelassen werden. Ändern Sie die Schlüsselgröße im Feld Schlüsselgröße auf 3072 und klicken Sie auf OK.

GPA

GPA

  1. Geben Sie das sichere Passwort zweimal ein und klicken Sie auf OK.

GPA

GNU Privacy Assistant erlaubt nicht die Erstellung von Schlüsseln, die größer als 3072 Bit sind. Der inoffizielle Standard von 4096-Bit-PGP-Schlüsseln, der im Darknet angenommen wurde, hat jedoch keine Grundlage in offiziellen Empfehlungen, und der höchste empfohlene Wert von Organisationen wie ECRYPT-CSA (2018) und NSA (2016) für den RSA-Algorithmus sind die erwähnten 3072 Bit.

Sicherung des privaten Schlüssels in GNU Privacy Assistant #

  1. Klicken Sie mit der rechten Maustaste auf den gewünschten Schlüssel in der Liste und wählen Sie die Option Sicherheitskopie anlegen….

GPA

  1. Wir verweisen auf den sicheren Speicherort, stellen Sie sicher, dass im Dateinamen der Standardpfad ( e.g. /home/user/.gnupg/ … für Linux-Systeme) erscheint nicht. Wir klicken auf Speichern, geben das Passwort ein, das wir bei der Erstellung des Schlüssels festgelegt haben, und bestätigen mit OK.

GPA

GPA

  1. Wir schließen das Fenster mit der Information über den erfolgreichen Export. Die Datei … .asc ist eine Textdatei, die sowohl den privaten Schlüsselblock -—-BEGIN PGP PRIVATE KEY BLOCK—– … als auch den öffentlichen Schlüsselblock -—-BEGIN PGP PUBLIC KEY BLOCK—– … enthält, die auf die gleiche Weise in ein anderes GPG-Programm importiert werden können, wie öffentliche Schlüssel importiert werden.

GPA

Eine Sicherungskopie des privaten Schlüssels sollte mit VeraCrypt oder TrueCrypt verschlüsselt und zum Schutz vor Datenverlust auf einem externen Datenträger gespeichert werden.

Öffentlichen Schlüssel importieren in GNU Privacy Assistant #

  1. Bevor wir eine Nachricht verschlüsseln, müssen wir den öffentlichen Schlüssel des Empfängers haben. Wir können den öffentlichen Schlüssel in einer E-Mail-Nachricht, in einer privaten Nachricht im Forum oder aus einem Benutzerprofil erhalten.

GPA

  1. Wir importieren den zuvor kopierten öffentlichen Schlüssel, indem wir die Option Einfügen aus dem Menü Bearbeiten wählen. Wir schließen das Fenster mit der Information über den erfolgreichen Export.

GPA

GPA

  1. Das GPA-Programm implementiert das WOT-Modell ( Web Of Trust ), ist also darauf angewiesen, dass andere vertrauenswürdige öffentliche Schlüssel vorhanden sind, deren Besitzer die PGP-Schlüssel anderer Benutzer signieren und damit deren Korrektheit bestätigen. Um das Misstrauen gegenüber dem importierten PGP-Schlüssel und den Signaturen seines Besitzers zu beseitigen, klicken Sie mit der rechten Maustaste auf den importierten öffentlichen Schlüssel und wählen Sie im Kontextmenü die Option Schlüssel Signieren…. Im neuen Fenster wählen wir Nur lokal signieren, bestätigen mit Ja und geben das Passwort ein, das wir bei der Erzeugung des Schlüssels festgelegt haben.

GPA

GPA

GPA

Wir sollten sicherstellen, dass der öffentliche Schlüssel aus einer zuverlässigen Quelle stammt und der Fingerabdruck des Schlüssels ( 0F3F1 DE0E0 75DE9 … im obigen Beispiel ) korrekt ist. Ein öffentlicher Schlüssel mit dem gleichen Namen, der gleichen E-Mail-Adresse und dem gleichen Erstellungsdatum kann von jedermann erstellt und zur Identitätsfeststellung verwendet werden. In diesem Fall folgen wir dem TOFU-Modell (Trust On First Use), d. h. wir akzeptieren den öffentlichen Schlüssel beim ersten Import und überprüfen spätere Schlüsseländerungen.

Verschlüsselung von Nachrichten in GNU Privacy Assistant #

  1. Bevor Sie eine Nachricht verschlüsseln, müssen Sie den öffentlichen Schlüssel des Empfängers importieren.
  2. Wir öffnen den Editor, indem wir auf das Symbol der Zwischenablage klicken. Im Texteditor des GPA-Programms geben wir den Inhalt der zu verschlüsselnden Nachricht ein. Wir klicken auf das Verschlüsselungssymbol, wählen den öffentlichen Schlüssel des Empfängers in der Liste aus und klicken auf OK.

GPA

GPA

GPA

Beim Verschlüsseln der nächsten Nachrichten brauchen wir den öffentlichen Schlüssel nicht erneut zu importieren. Der Schlüssel wird in den Programmdateien gespeichert.

Entschlüsselung von Nachrichten in GNU Privacy Assistant #

Wir öffnen den Editor, indem wir auf das Symbol der Zwischenablage klicken. Im Texteditor des GPA-Programms fügen wir die verschlüsselte Nachricht ein. Wir klicken auf das Entschlüsselungssymbol und geben ( falls eine Passwortabfrage erscheint ) das Passwort ein, das wir bei der Erstellung des Schlüssels festgelegt haben.

GPA

GPA

GPA

Signieren von Nachrichten in GNU Privacy Assistant #

Wir öffnen den Editor, indem wir auf das Symbol der Zwischenablage klicken. Im Texteditor des GPA-Programms geben wir den Inhalt der zu signierenden Nachricht ein. Wir klicken auf das Signiersymbol, wählen unseren Schlüssel in der Liste aus, klicken auf OK und geben ( falls wir zur Eingabe eines Kennworts aufgefordert werden ) das Kennwort ein, das wir bei der Erzeugung des Schlüssels festgelegt haben.

GPA

GPA

GPA

GPA

Vermeiden Sie das Signieren von Nachrichten, die universell zu sein scheinen. Eine signierte “Ich stimme zu”- oder “Ich bin’s”-Nachricht kann beispielsweise gespeichert und verwendet werden, um sich in einem anderen Gespräch als Sie auszugeben. Signierte Nachrichten sollten aus vollständigen Sätzen bestehen, die den Zweck und die Umstände der Signatur beschreiben.

Überprüfung von Nachrichten in GNU Privacy Assistant #

  1. Bevor Sie eine Nachricht verifizieren, müssen Sie den öffentlichen Schlüssel des Autors importieren.
  2. Wir öffnen den Editor, indem wir auf das Symbol der Zwischenablage klicken. Im Texteditor des GPA-Programms fügen wir die zu prüfende signierte Nachricht ein. Wir klicken auf das Verifizierungssymbol.

GPA

GPA

GPA

Eine gültige Signatur wird im GPA-Programm mit dem Status Gültig in grüner Farbe gekennzeichnet. Der öffentliche Schlüssel muss nicht erneut importiert werden, wenn nachfolgende Signaturen desselben Autors geprüft werden. Der Schlüssel wird in den Programmdateien gespeichert.


Tags: