19.09.2018, 02:20 UTC+2

Sie sind nicht angemeldet.

  • Anmelden
  • Registrieren

lino

Fortgeschrittener

1

18.03.2018, 12:55

opensuse KGpg - Versenden von verschlüsselten Files via GUI - Tool

ich habe auf meiner opensuse KGpg am Laufen - und ich bin sehr zufrieden. mit dem GUI kann ich viel viel anfangen; ich kann zum Beispiel:


a. - texte in einem Editor schreiben - bearbeiten und dann verschluesseln: Das läuft alles super und perfekt.
b. - ich kann auch Texte dann in dem Editor des GUI-Tools dechifrieren
c. - ich kann Schlüssel verwalten und neue generieren.
d. - was mir allerdings nicht gelingt ist das Verchlüsseln von Files die ich dann versende mit einer Email - also Dateien etwa in den Formaten: Doc / odt / jpg und pdf

Warum geht das nicht!?

Muss ich denn da KGpg neu aufsetzen?!
Wie kann ich diese funktionalitäten testen!?

lino

Fortgeschrittener

3

18.03.2018, 14:06

hallo klaus

vielen Dank werde alles durchsehen - ggf neu aufsetzen. Wenn sonst ggf nichts mehr hilft

Dir nochmals vielen Dank - ich melde mich wieder

pit234a

Fortgeschrittener

4

21.03.2018, 19:42

Zwar kenne ich weder SUSE noch KDE, nutze aber auch gpg zur Verschlüsselung einzelner Dateien und das geht ganz wunderbar von der Konsole.
Die Grundentscheidung ist, ob es symmetrisch oder asymmetrisch verschlüsselt werden soll.
Am einfachsten mal mit Beispielen.
Ich möchte eine Datei Namens Beispiel.pdf für den Empfänger bsd-pit@weispit.eu verschlüsseln. bsd-pit@weispit.eu hat einen öffentlichen Schlüssel und der liegt auch auf den gpg-Spiegel-Servern. Das kann man leicht nachsehen:

Quellcode

1
2
3
4
5
6
7
pit@Celsius ~:- > gpg --search-keys bsd-pit@weispit.eu
gpg: WARNUNG: Sensible Daten könnten auf Platte ausgelagert werden.
gpg: siehe http://www.gnupg.org/faq.html für weitere Informationen
gpg: suche nach "bsd-pit@weispit.eu" auf hkp-Server keys.gnupg.net
(1)	Peter Weismann (die bsd adresse) <bsd-pit@weispit.eu>
	  4096 bit RSA key 40280EDC, erzeugt: 2013-08-11
Keys 1-1 of 1 for "bsd-pit@weispit.eu".  Eingabe von Nummern, Nächste (N) oder Abbrechen (Q) > q

Nun die asymmetrische Verschlüsselung:

Quellcode

1
2
3
pit@Celsius ~:- > gpg --output test.gpg --recipient bsd-pit@weispit.eu --encrypt Beispiel.pdf
gpg: WARNUNG: Sensible Daten könnten auf Platte ausgelagert werden.
gpg: siehe http://www.gnupg.org/faq.html für weitere Informationen

Die Optionen kann man in der man zu gpg nachlesen und sollte das auch unbedingt tun.
test.gpg ist ein frei wählbarer Name, den die verschlüsselte Datei bekommt.
Die Meldung, dass da "etwas gefährliches" auf die Platte ausgelagert werden könnte, bedeutet nicht, dass wir keinen Erfolg hatten:

Quellcode

1
2
pit@Celsius ~:- > ll | grep test.gp
-rw-r--r--   1 pit   1001         176750 21 März 19:08 test.gpg

Die Datei wurde erfolgreich erzeugt und niemand kann die mehr öffnen, außer der gewählte Empfänger, der den passenden privaten Schlüssel dazu kennt. In diesem Beispiel kenne ich diesen Schlüssel :D :

Quellcode

1
pit@Celsius ~:- > gpg --output TEST.pdf --decrypt test.gpg

Die eben verschlüsselte Datei test.gpg (der zuvor gewählte Name) soll entschlüsselt werden und landet in TEST.pdf (weil ich ja weiß, dass es ein pdf war, aber der Name ist wieder frei wählbar). Dazu wird nun der private Schlüssel des Empfängers abgefragt, was ich nicht zeigen kann und danach kommt diese Meldung:

Quellcode

1
2
3
4
5
6
7
8
9
10
gpg: WARNUNG: Sensible Daten könnten auf Platte ausgelagert werden.
gpg: siehe http://www.gnupg.org/faq.html für weitere Informationen

Sie benötigen eine Passphrase, um den geheimen Schlüssel zu entsperren.
Benutzer: "Peter Weismann (die bsd adresse) <bsd-pit@weispit.eu>"
4096-Bit RSA Schlüssel, ID AD71BB65, erzeugt 2013-08-11 (Hauptschlüssel-ID 40280EDC)

gpg: GPG-Agent ist in dieser Sitzung nicht vorhanden
gpg: verschlüsselt mit 4096-Bit RSA Schlüssel, ID AD71BB65, erzeugt 2013-08-11
      "Peter Weismann (die bsd adresse) <bsd-pit@weispit.eu>"
Und TEST.pdf existierund kann angesehen werden und ist identisch zu Beispiel.pdf

Quellcode

1
2
3
4
5
6
7
8
pit@Celsius ~:- > ll | grep TEST
-rw-r--r--   1 pit   1001         181197 21 März 19:14 TEST.pdf
pit@Celsius ~:- > ll | grep Beispiel
-rw-r--r--   1 pit   1001         181197 13 Dez. 17:20 Beispiel.pdf
pit@Celsius ~:- > sha256 TEST.pdf
SHA256 (TEST.pdf) = 5361ced45382cf12253c8ba05e3bbd0c940b3d07f31af897898ea979b040de6d
pit@Celsius ~:- > sha256 Beispiel.pdf
SHA256 (Beispiel.pdf) = 5361ced45382cf12253c8ba05e3bbd0c940b3d07f31af897898ea979b040de6d


Du kannst mir gerne eine derart verschlüsselte Datei zum Testen an die obige Adresse mailen. Vielleicht musst du zuvor noch meinen öffentlichen Schlüssel importieren, wozu die man von gpg auch die nötigen Hinweise gibt. Du kannst auch eine komplett mit gpg verschlüsselte Mail senden.

OK, dann noch einen symmetrisch verschlüsselten.
Zunächst aufräumen:

Quellcode

1
pit@Celsius ~:- > rm test.gpg TEST.pdf

Dann die gleiche Datei und ich zeige alles in einem Rutsch:

Quellcode

1
2
3
4
5
6
7
8
pit@Celsius ~:- > gpg --output test.gpg --symmetric Beispiel.pdf 
gpg: WARNUNG: Sensible Daten könnten auf Platte ausgelagert werden.
gpg: siehe http://www.gnupg.org/faq.html für weitere Informationen
gpg: GPG-Agent ist in dieser Sitzung nicht vorhanden
Geben Sie die Passphrase ein: 
Geben Sie die Passphrase nochmal ein:
pit@Celsius ~:- > ll | grep test.gp
-rw-r--r--   1 pit   1001         177351 21 März 19:28 test.gpg

Diesmal wählst du eine beliebige Passphrase und verschlüsselst das Dokument damit. Jeder, aber auch nur genau der, wer diese Passphrase kennt, kann das verschlüsselte Dokument öffnen. Dies ist meine liebste Methode, um Dokumente auf meinem Stick abzusichern.
Und wieder in einem Rutsch:

Quellcode

1
2
3
4
5
6
7
8
9
10
11
12
13
pit@Celsius ~:- > gpg --output TEST.pdf --decrypt test.gpg
gpg: WARNUNG: Sensible Daten könnten auf Platte ausgelagert werden.
gpg: siehe http://www.gnupg.org/faq.html für weitere Informationen
gpg: AES verschlüsselte Daten
gpg: GPG-Agent ist in dieser Sitzung nicht vorhanden
Geben Sie die Passphrase ein:
gpg: Verschlüsselt mit einer Passphrase
pit@Celsius ~:- > ll | grep TEST
-rw-r--r--   1 pit   1001         181197 21 März 19:32 TEST.pdf
pit@Celsius ~:- > sha256 Beispiel.pdf
SHA256 (Beispiel.pdf) = 5361ced45382cf12253c8ba05e3bbd0c940b3d07f31af897898ea979b040de6d
pit@Celsius ~:- > sha256 TEST.pdf
SHA256 (TEST.pdf) = 5361ced45382cf12253c8ba05e3bbd0c940b3d07f31af897898ea979b040de6d

Linux HardwareLinux Computer & PCs | Linux Notebooks & Laptops | Geek Shirts | Geek und Nerd Shirt Shop