So überprüfen Sie, ob ein bestimmter GPG-Schlüssel in Linux importiert ist

LinuxBeginner
Jetzt üben

Einführung

In diesem Lab lernen Sie, wie Sie prüfen können, ob ein bestimmter GPG-Schlüssel in Linux importiert ist. Wir werden die grundlegenden GPG-Befehle zur Verwaltung von Schlüsseln untersuchen, beginnend mit der Auflistung der vorhandenen GPG-Schlüssel mithilfe von gpg --list-keys.

Sie werden auch lernen, wie Sie die Existenz des Standard-GPG-Verzeichnisses (~/.gnupg) mithilfe des ls-Befehls überprüfen und wie Sie die Ausgabe des gpg --list-keys-Befehls interpretieren, unabhängig davon, ob Schlüssel vorhanden sind oder nicht. Abschließend lernen Sie, wie Sie geheime Schlüssel mithilfe von gpg --list-secret-keys überprüfen.

GPG-Schlüssel mit gpg --list-keys auflisten

In diesem Schritt lernen Sie, wie Sie GPG-Schlüssel mithilfe des Befehls gpg --list-keys auflisten können. GPG (GNU Privacy Guard) ist ein leistungsstarkes Tool zur Verschlüsselung und Signierung von Daten. Schlüssel sind für GPG von grundlegender Bedeutung, da sie als Ihre digitale Identität fungieren.

Bevor wir die Schlüssel auflisten, stellen wir sicher, dass das GPG-Verzeichnis existiert. Der Standardort für GPG-Dateien ist ~/.gnupg.

Öffnen Sie Ihr Terminal, wenn es noch nicht geöffnet ist. Sie können dies tun, indem Sie auf das Symbol Xfce Terminal auf der linken Seite des Desktops klicken.

Jetzt überprüfen wir, ob das Verzeichnis ~/.gnupg existiert, indem wir den ls-Befehl verwenden. ls listet Dateien und Verzeichnisse auf.

Geben Sie den folgenden Befehl ein und drücken Sie die Eingabetaste:

ls ~/.gnupg

Möglicherweise sehen Sie eine Ausgabe ähnlich der folgenden:

openpgp-revocs.d  private-keys-v1.d  pubring.kbx  pubring.kbx~  trustdb.gpg

Diese Ausgabe zeigt den Inhalt des Verzeichnisses ~/.gnupg an, was darauf hinweist, dass es existiert und einige Standard-GPG-Dateien enthält. Wenn Sie eine Fehlermeldung wie "No such file or directory" sehen, bedeutet dies, dass das Verzeichnis noch nicht existiert. Keine Sorge, GPG wird es bei Bedarf erstellen.

Jetzt listen wir die GPG-Schlüssel auf. Wir verwenden dazu den Befehl gpg --list-keys.

Geben Sie den folgenden Befehl ein und drücken Sie die Eingabetaste:

gpg --list-keys

Wenn Sie noch keine Schlüssel generiert haben, ist die Ausgabe leer oder es wird eine Meldung angezeigt, dass keine Schlüssel gefunden wurden. Dies ist zu erwarten, wenn Sie GPG zum ersten Mal verwenden.

gpg: keybox '/home/labex/.gnupg/pubring.kbx' created

Wenn Sie bereits Schlüssel hätten, würde die Ausgabe in etwa so aussehen (die Details können variieren):

/home/labex/.gnupg/pubring.kbx
------------------------------
pub   rsa2048 2023-01-01 [SC]
      XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
uid           [ultimate] Your Name <your.email@example.com>
sub   rsa2048 2023-01-01 [E]

Diese Ausgabe liefert Informationen über Ihre öffentlichen Schlüssel, einschließlich des Schlüsseltyps, des Erstellungsdatums, der Schlüssel-ID und der Benutzer-ID, die mit dem Schlüssel verknüpft ist.

Das Verständnis, wie man Schlüssel auflistet, ist der erste Schritt bei der Verwaltung Ihrer GPG-Identitäten.

Klicken Sie auf Weiter, um mit dem nächsten Schritt fortzufahren.

GPG-Verzeichnis mit ls ~/.gnupg überprüfen

Im vorherigen Schritt haben Sie gpg --list-keys verwendet, das möglicherweise das Verzeichnis ~/.gnupg erstellt hat, wenn es nicht existierte. In diesem Schritt werden wir explizit den Inhalt dieses Verzeichnisses mithilfe des ls-Befehls überprüfen.

Das Verzeichnis ~/.gnupg ist der Ort, an dem GPG alle seine Konfigurationsdateien, Schlüsselringe (wo Ihre Schlüssel gespeichert sind) und andere wichtige Daten speichert. Es ist ein verstecktes Verzeichnis, was durch den Punkt (.) am Anfang seines Namens angezeigt wird.

Um den Inhalt dieses Verzeichnisses aufzulisten, geben Sie den folgenden Befehl in Ihrem Terminal ein und drücken Sie die Eingabetaste:

ls ~/.gnupg

Sie sollten eine Ausgabe ähnlich der folgenden sehen:

openpgp-revocs.d  private-keys-v1.d  pubring.kbx  pubring.kbx~  trustdb.gpg

Lassen Sie uns einige der Dateien, die Sie möglicherweise sehen, näher betrachten:

  • pubring.kbx: Dies ist Ihr öffentlicher Schlüsselring, der die öffentlichen Schlüssel der Personen speichert, mit denen Sie kommunizieren möchten, sowie Ihre eigenen öffentlichen Schlüssel.
  • private-keys-v1.d: In diesem Verzeichnis werden Ihre privaten Schlüssel gespeichert. Ihre privaten Schlüssel sollten geheim und sicher aufbewahrt werden!
  • trustdb.gpg: Diese Datei speichert die Informationen über das "Vertrauensnetzwerk" (web of trust), das GPG hilft, zu bestimmen, wie sehr es einem öffentlichen Schlüssel vertraut.

Das Verständnis der Struktur des Verzeichnisses ~/.gnupg ist hilfreich für die Verwaltung Ihrer GPG-Konfiguration. Normalerweise müssen Sie nicht direkt mit diesen Dateien interagieren, aber es ist wichtig zu wissen, wo sie sich befinden.

Klicken Sie auf Weiter, um mit dem nächsten Schritt fortzufahren.

Geheime Schlüssel mit gpg --list-secret-keys überprüfen

In den vorherigen Schritten haben Sie gelernt, wie Sie öffentliche Schlüssel auflisten und das GPG-Verzeichnis untersuchen können. Jetzt überprüfen wir die geheimen (oder privaten) Schlüssel mithilfe des Befehls gpg --list-secret-keys.

Geheime Schlüssel sind das Gegenstück zu öffentlichen Schlüsseln. Während öffentliche Schlüssel frei geteilt werden können, müssen geheime Schlüssel vertraulich behandelt werden. Sie sind essentiell für die Entschlüsselung von an Sie gesendeten Nachrichten und für die Erstellung digitaler Signaturen.

Um Ihre geheimen Schlüssel aufzulisten, geben Sie den folgenden Befehl in Ihrem Terminal ein und drücken Sie die Eingabetaste:

gpg --list-secret-keys

Wenn Sie noch keine Schlüssel generiert haben, ist die Ausgabe leer, ähnlich wie beim ersten Auflisten der öffentlichen Schlüssel.


Wenn Sie geheime Schlüssel hätten, würde die Ausgabe in etwa so aussehen (die Details können variieren):

/home/labex/.gnupg/pubring.kbx
------------------------------
sec   rsa2048 2023-01-01 [SC]
      XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
uid           [ultimate] Your Name <your.email@example.com>
ssb   rsa2048 2023-01-01 [E]

Beachten Sie den Unterschied in der Ausgabe im Vergleich zu gpg --list-keys. Dieser Befehl zeigt speziell Ihre geheimen Schlüssel an, was durch die Zeilen mit sec und ssb angezeigt wird.

Es ist von entscheidender Bedeutung, den Unterschied zwischen öffentlichen und geheimen Schlüsseln zu verstehen und Ihre geheimen Schlüssel sorgfältig zu schützen.

Sie haben nun erfolgreich gelernt, wie Sie sowohl öffentliche als auch geheime GPG-Schlüssel auflisten und das GPG-Konfigurationsverzeichnis erkunden können. Dies ist ein grundlegender Schritt bei der Arbeit mit GPG für sichere Kommunikation und Datenintegrität.

Klicken Sie auf Weiter, um dieses Lab abzuschließen.

Zusammenfassung

In diesem Lab haben Sie gelernt, wie Sie überprüfen können, ob ein bestimmter GPG-Schlüssel in Linux importiert ist, indem Sie Ihre GPG-Schlüssel auflisten. Sie haben begonnen, indem Sie mithilfe des ls-Befehls die Existenz des Standard-GPG-Verzeichnisses ~/.gnupg überprüft haben. Dann haben Sie den Befehl gpg --list-keys verwendet, um Ihre öffentlichen GPG-Schlüssel anzuzeigen und die im Output dargestellte Struktur und Informationen zu verstehen.

Sie haben auch gelernt, wie Sie Ihre geheimen Schlüssel mithilfe des Befehls gpg --list-secret-keys überprüfen können, der die privaten Schlüssel anzeigt, die mit Ihren öffentlichen Schlüsseln verknüpft sind. Dieser Prozess ist von entscheidender Bedeutung für die Verwaltung Ihrer digitalen Identität und die Gewährleistung, dass die richtigen Schlüssel für Verschlüsselungs- und Signierungsvorgänge verfügbar sind.