Nästa Föregående Innehåll

3. Användning av nycklar

3.1 Skapa en nyckel

Med kommandot

gpg --gen-key
skapas ett nytt nyckelpar (består av en hemlig eller privat nyckel och en känd nyckel). Den första frågan behandlar vilken algoritm som ska användas. Mer att läsa om algoritmer kan hittas på PGP DH vs. RSA FAQ eller på Applied Cryptography. Man kan (t.o.m bör, eftersom det är så spritt) envända DSA/ElGamal. Denna algoritm är inte patenterad.

Nästa steg är att bestämma nyckellängd. Detta beror mycket på användaren. Ett val mellan säkrhet å ena sidan och beräkningstid å andra sidan. Ju längre en nyckel är desto mindre är risken att den knäcks, men det tar längre tid att kryptera och avkryptera. Även om processortid är viktig bör det tas i beaktning att den skapade nyckeln kommer att användas för en relativt lång tid framöver. Vi känner till att den matematiska förmågan hos datorer ständigt ökar, så i framtiden kanske det inte kommer att vara några problem. Den minsta nyckellängden GnuPG tillåter är 768 bitar. Vissa säger att man inte bör använda mindre nycklar än 2048 bitar (vilket är max för GnuPG). DSA har 1024 bitar som standardlängd. När säkerhet är viktigare än processortid bör största tillgängliga nyckellängd väljas.

Programmet frågar nu efter namn, kommentar och emailadress. Baserat på denna information kan nu nyckeln beräknas. Denna information kan ändras senare. Se Administration av nycklar. Välj en längre emailadress eftersom denna kommer att signeras. Om adressen modifieras kommer inte signaturen att gälla längre. Sedan efterfrågas ett kommentarsfält. Informationen här kan vara godtycklig, men bör vara relevant.

Slutligen krävs ett lösenord (lösenfras är ett bättre ord i sammanhanget eftersom blanksteg kan användas). Detta lösen krävs för att kunna använda den privata nyckeln. Ett bra lösen innehåller följande element:

Genom att ibland använda KaPItaLeR oCH IblANd InTe kan ytterligare säkerhet byggas upp. Detta lösen FÅR EJ GLÖMMAS BORT. Nycklarna blir värdelösa eftersom meddelanden inte kan avkodas. Se < ref id="GPG-Minihowto-Revoke" name="Revoke">.

När all information har matats in startar själva nyckelskapandet. Den här processen tar lite tid. Systemet insamlar en stor mängd slumpartad data. Om en nyckel skapas 5 minuter senare med exakt samma information kommer nyckeln att se helt annorlunda ut.

3.2 Exportera nycklar

Kommandot för att exportera nycklar för en viss användare är:

gpg --export [UID]
Om ingen UID anges kommer alla nycklar att exporteras. All utmatning sker till stdout om inget annat anges via -o-modifieraren för att skapa en fil. Det kan vara vettigt att använda modifieraren -a för att få all utmatning i 7-bitars ASCII istället för i binär form.

När en känd nyckel har exporteras kan andra användare som fått sig denna nyckel tillskickad skicka meddelanden krypterade så att bara innehavaren av den privata nyckeln kan läsa dem. Nyckeln kan också spridas på hemsidor, finger-information, lagras på en nyckelserver eller andra sätt.

3.3 Importera nycklar

För att kunna skicka meddelanden krypterade med en speciell känd nyckel måste denna kända nyckel läggas till din nyckelring. För att importera en nyckel, skriv:

gpg --import [Filnamn]
Om Filnamn inte specifieras tas informationen från stdin.

3.4 Spärra en nyckel

En användare kan vilja spärra en nyckel av flera skäl, t.ex: den hemliga/privata nyckeln har stulits, UID har ändrats, nyckeln är för liten etc. I alla dessa fall används kommandot:

gpg --gen-revoke
Detta skapar ett spärr-certifikat. För att göra detta krävs en privat nyckel, annars skulle vem som helst kunna spärra en godtycklig nyckel. Detta har en baksida; om lösen är okänt är nyckelt obrukbar, men den kan inte spärras! För att komma runt detta, skapa ett spärr-certifikat när ett nyckelpar skapas, och förvara detta certifikat på ett säkert ställe. Om någon får tag på detta certifikat kan denne spärra nycklar som han/hon inte är behörig till.

3.5 Administration av nycklar

Med systemed följer en fil som fungerar som en sorts database. Det är i denna fil som alla nycklar och all information om dessa nycklar lagras (allt förutom ägarens tillit, se Signera nycklar). Med

gpg --list-keys
visas alla nycklar. För att även se signaturer, skriv:
 gpg --list-sigs 
(se Signera nycklar för mer information). För att se fingeravtrycken, skriv:
gpg --fingerprint 
Man vill se fingeravtryck för säkerställa att en person är den han eller hon utger sig för att vara. Detta kommando ger som resultat en lista av relativt små nummer.

För att lista alla privata eller hemliga nycklar, skriv:

gpg --list-secret-keys
Notera att det är meningslöst att visa fingeravtryck och signaturer på privata nycklar.

För att radera en känd nyckel, skriv:

gpg --delete-key UID 
För att radera en privat eller hemlig nyckel, skriv:
 gpg --delete-secret-key 

Ett kommando som är viktigt att komma ihåg när nycklar behöver modifieras:

gpg --edit-key UID
Med detta kommando kan nycklar editeras (bl.a.) med avseende på giltighetstid, fingeravtryck och signering. För detta krävs naturligtvis ett lösen.

3.6 Signera nycklar

Som tidigare nämnts finns det en Akilleshäl i systemet - äktheten av kända nycklar. Om en falsk känd nyckel används för kryptering försvinner säkerheten sin kos. För att komma runt dessa risker finns möjligheten att signera nycklar. En signatur placeras över nyckeln så att dess ursprung kan ställas utom allt tvivel. I detta läge har signaturen bevisat att nyckeln är äkta. Krypteringen kan påbörjas.

Med hjälp av kommandot gpg --edit-key UID kan nycklar signeras genom att använda sign -kommandot.

En nyckel skall endast signeras om det är STÄLLT UTOM ALLT TVIVEL att nyckeln är äkta!!. Om det är säkerställt (t.ex. via telefon) att en nyckel är äkta, är det ok att signera den. Signera nycklar baserat på fakta, aldrig på antaganden. Om en falsk nyckel signeras drabbas säkerheten.

GnuPG baserar äktheten av en nyckel på signaturer och "ägartillit". Ägartillit är ett tillitsvärde som innehavaren kan sätta på nycklar. Som värden kan användas:

Om en användare inte litar på en signatur kan detta anges här. Denna information sparas i en separat fil.


Nästa Föregående Innehåll