Entwicklerhandbuch/GPG Schluessel
Diese Seite ist momentan eine Baustelle im Zustand: 2
-
0
-
1
-
2
-
3
-
4
GPG für das Signieren eines debian Pakets
Für ein sicheres und gemeinsames arbeiten an einem debian Repository sollte jeder seine Pakete und Uploads mit seinem eigenen gpg-key unterschreiben.
Hier eine kurze Anleitung, wie dieser Key anzulegen ist.
Paketinstallation
Kurz und schmerzlos gpg installieren:
<source lang="bash"> $ sudo aptitude install gnupg gnupg-agent </source>
Schlüssel erzeugen
Der nachfolgende Aufruf erzeugt den Schlüssel. Bitte benutze deinen vollen Namen und deine delixs-Adresse. Der Aufruf endet so in etwa wie hier
<source lang="bash"> $ gpg --gen-key [...] gpg: Schlüssel 0DDF17D0 ist als uneingeschränkt vertrauenswürdig gekennzeichnet Öffentlichen und geheimen Schlüssel erzeugt und signiert.
gpg: "Trust-DB" wird überprüft gpg: 3 marginal-needed, 1 complete-needed, PGP Vertrauensmodell gpg: Tiefe: 0 gültig: 1 unterschrieben: 0 Vertrauen: 0-, 0q, 0n, 0m, 0f, 1u gpg: nächste "Trust-DB"-Pflichtüberprüfung am 2014-11-12 pub 1024D/0DDF17D0 2009-11-13 [verfällt: 2014-11-12]
Schl.-Fingerabdruck = 1E25 3B8E EC5E 4DC4 7CA6 DC25 74B0 E102 0DDF 17D0
uid Thorsten Strusch <post@thorstenstrusch.de> sub 2048g/3D7D81D5 2009-11-13 [verfällt: 2014-11-12] </source>
Die Schlüssel ID (hier 0DDF17D0) solltest du dir merken, wir brauche sie noch weiter unten.
Passwortverwaltung mit gnupg-agent
Sowohl dpkg-buildpackage als auch dput verlangen beim Erstellen des Pakets bzw. beim Signieren oder Hochladen nach dem Passwort für den Schlüssel.
Damit man nicht immer wieder den key eintippen muss, kann sich der gpg Agent das Passwort Weile merken. Schreib dafür folgendes in deine ~/.bashrc
<source lang="bash"> GPG_TTY=`tty` export GPG_TTY
- Für die Signierung des Archivs
if test -f $HOME/.gpg-agent-info && kill -0 `cut -d: -f 2 $HOME/.gpg-agent-info` 2>/dev/null; then
GPG_AGENT_INFO=`cat $HOME/.gpg-agent-info` export GPG_AGENT_INFO
else
eval `gpg-agent --daemon` echo $GPG_AGENT_INFO >$HOME/.gpg-agent-info
fi </source> Damit der agent überhaupt benutzt wird, muss man das in der gpg-Konfiguration freischalten: <source lang="bash"> echo "use-agent" > ~/.gnupg/gpg.conf </source>
Gnome Desktop
Unter dem Gnome Desktop kann die Anwengung seahorse aus dem gleichnamigen debian-Paket installiert werden. Es reicht ein aptitude install seahorse
.
öffentlichen Schlüssel dem Projekt bekannt geben
Damit du mit deinem Schlüssel signierte Pakete in das delixs-Repository hochladen darfst, muss du uns deinen öffentlichen Schlüssel geben.
Zuerst benötigst du die ID deines Schlüssels. Hier im Beispiel ist es die 0DDF17D0
<source lang="bash"> $ gpg --list-keys
/home/thorsten/.gnupg/pubring.gpg
pub 1024D/0DDF17D0 2009-11-13 [verfällt: 2014-11-12] uid Thorsten Strusch <post@thorstenstrusch.de> sub 2048g/3D7D81D5 2009-11-13 [verfällt: 2014-11-12] </source> Jetzt exportiere diesen Schlüssel mit der eben erfahrenen keyID (oder der Emailadresse) in eine Datei. Wir wählen über den Schalter armor das ASCII-Format, weil man es per Mail verschicken kann, ohne Gefahr zu laufen, dass es dabei zersört wird. <source lang="bash"> gpg --output $USERNAME.asc --armor --export 0DDF17D0 bzw. gpg --output $USERNAME.asc --armor --export post@thorstenstrusch.de </source> Maile die entstandene Datei (= der öffentliche Schlüssel deines gpg-keys) an die delixs-Mailingliste.
Eine Emailadresse zum Schlüssel hinzufügen
Meist hat man mehr als nur eine Emailadresse in Gebrauch, möchte aber natürlich nur einen gpg-key benutzen.
Also muss eine weitere Identität zum Schlüssel hinzugefügt werden. In diesem Beispiel füge ich meine Projektadressse th.strusch@delixs.de hinzu:
<source lang="bash"> $ gpg --edit-key post@thorstenstrusch.de
gpg (GnuPG) 1.4.9; Copyright (C) 2008 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law.
Geheimer Schlüssel ist vorhanden.
pub 1024D/0DDF17D0 erzeugt: 2009-11-13 verfällt: 2014-11-12 Aufruf: SC
Vertrauen: uneingeschränkt Gültigkeit: uneingeschränkt
sub 2048g/3D7D81D5 erzeugt: 2009-11-13 verfällt: 2014-11-12 Aufruf: E [ uneing.] (1). Thorsten Strusch <post@thorstenstrusch.de>
Befehl> adduid Ihr Name ("Vorname Nachname"): Thorsten Strusch Email-Adresse: th.strusch@delixs.de Kommentar: Sie haben diese User-ID gewählt:
"Thorsten Strusch <th.strusch@delixs.de>"
Ändern: (N)ame, (K)ommentar, (E)-Mail oder (F)ertig/(B)eenden? F
Sie benötigen eine Passphrase, um den geheimen Schlüssel zu entsperren. Benutzer: "Thorsten Strusch <post@thorstenstrusch.de>" 1024-Bit DSA Schlüssel, ID 0DDF17D0, erzeugt 2009-11-13
pub 1024D/0DDF17D0 erzeugt: 2009-11-13 verfällt: 2014-11-12 Aufruf: SC
Vertrauen: uneingeschränkt Gültigkeit: uneingeschränkt
sub 2048g/3D7D81D5 erzeugt: 2009-11-13 verfällt: 2014-11-12 Aufruf: E [ uneing.] (1) Thorsten Strusch <post@thorstenstrusch.de> [ unbek.] (2). Thorsten Strusch <th.strusch@delixs.de>
Befehl> quit Änderungen speichern? ja </source>
Mal schauen, ob es geklappt hat:
<source lang="bash"> $ gpg --list-keys
/home/thorsten/.gnupg/pubring.gpg
pub 1024D/0DDF17D0 2009-11-13 uid Thorsten Strusch <post@thorstenstrusch.de> uid Thorsten Strusch <th.strusch@delixs.de> sub 2048g/3D7D81D5 2009-11-13 [verfällt: 2014-11-12] </source>
Weblinks
Thorsten Strusch 2009