zur Startseite

Schlüsselerzeugungs-Checkliste

Version 1.2, 11.10.2013

kommentierte Version

  1. Hauptschlüssel erzeugen (UID ohne E-Mail; für Signaturen und Verschlüsselung); simple Passphrase (foo)

    gpg --gen-key; Gültigkeit auf ein Jahr begrenzen

  2. Konfigurationsdatei anpassen

    policy URL (mit der key ID)

  3. ggf. Schlüsselrichtlinie anpassen

    key ID

  4. Eigensignatur löschen und neu erzeugen

    Damit die policy URL drin ist: --edit-key ... uid *; delsig; sign; save

  5. Unterschlüssel mit je einer Fähigkeit und einem Jahr Gültigkeit erzeugen

    gpg --edit-key ... addkey; save

  6. ggf. UIDs für die anderen E-Mail-Adressen erzeugen

    gpg --edit-key ... adduid; save

  7. ggf. primäre User-ID festlegen

    gpg --edit-key ... uid 2; primary; save

  8. unnötige Signaturen löschen

    gpg --edit-key ... minimize; save

  9. kompletten (geheimen) Schlüssel temporär sichern (Aufwandsminimierung Passphrase)

    gpg --armor --export-secret-keys ... > key-tmp.secret-mainkey.asc

  10. öffentlichen Schlüssel sichern

    gpg --armor --export ... > key.public.asc

  11. exportierten öffentlichen Schlüssel signieren

    gpg --armor --local-user 0x12345678\! --detach-sign key.public.asc

  12. ggf. Schlüsselrichtlinie signieren

    gpg --armor --local-user 0x12345678\! --detach-sign keypolicy_0x12345678.html

  13. Passphrase für den Offline-Hauptschlüssel setzen

    gpg --edit-key ... passwd; save

  14. alle geheimen Schlüssel exportieren

    gpg --armor --export-secret-keys ... > key.secret-mainkey.asc

  15. alle geheimen Unterschlüssel löschen

    gpg --edit-key ... key *; delkey; save

  16. nur den geheimen Hauptschlüssel exportieren

    gpg --armor --export-secret-keys ... > key.secret-mainkey-only.asc

  17. Passphrase resetten (auf foo)

    gpg --delete-secret-key ...

    gpg --import key-tmp.secret-mainkey.asc

  18. Passphrase für die Subkeys setzen

    gpg --edit-key ... passwd

  19. geheime Subkeys exportieren

    gpg --armor --export-secret-subkeys ... > key.secret-subkeys.asc

  20. Dateien sichern (oder gleich ins Arbeitssystem kopieren)

    mount ...

    cp key.public.asc key.public.asc.asc key.secret-subkeys.asc key.secret-mainkey.asc /ziel/pfad

  21. kritische Dateien löschen

    wipe key-tmp.secret-mainkey.asc secring.gpg

  22. Fertig: Reboot (ins Arbeitssystem)

    init 6

  23. nach Import ins Arbeitssystem ggf. Stick säubern

    wipe key.secret-subkeys.asc