Öffentliche Schlüssel
Meine öffentlichen Schlüssel für Verschlüsselung, digitale Unterschriften und Authentifizierung.
OpenPGP Fingerprint #
OpenPGP ist mein bevorzugter Methode zur Verschlüsselung und digitaler Signierung von E-Mail-Nachrichten, Dateien und Quellcodes. Die privaten Schlüssel sind auf Security-Tokens gespeichert.
Moderne E-Mail-Client-Software, wie Thunderbird, findet den öffentlichen Schlüssel automatisch über meine E-Mail-Adresse.
Um zu überprüfen, dass Du den richtigen Schlüssel verwendest, kannst Du ihn mit dem unten angezeigten Fingerprint vergleichen:
5143 E0D3 C00C 9DB4 55BD
FD76 7223 89E4 2736 2DC5
Der sicherste Weg wäre, den Fingerprint mit mir an einem persönlichen Treffen zu vergleichen.
SSH Public Key #
Falls Du mir Zugang zu einem Deiner Computersysteme über SSH geben musst. Zur Authentifizierung gegenüber einen SSH Server benutze ich ebenfalls meinen, auf einen Security-Token gespeicherten, OpenPGP-Schlüssel.
Du kannst GnuPG verwenden, um den öffentlichen Schlüssel über meinen OpenPGP-Fingerprint abzurufen und in Deinen PGP-Schlüsselbund zu speichern:
gpg --locate-keys 0x722389E427362DC5
Sobald Du meinen öffentlichen Schlüssel in Deinem Schlüsselbund hast, kannst Du ihn, im für SSH Server erforderlichen Format, exportieren:
_SSH_USER=wolf
gpg --export-ssh-key 0x722389E427362DC5 \
>> /home/${_SSH_USER}/.ssh/authorized_keys
S/MIME Zertifikat #
Als Alternative, falls Du OpenPGP nicht verwenden kannst.
Ich habe ein, von WISeID ausgestelltes, persönliches x509-Zertifikat. WiseID hat dazu eine einfache Online-Überprüfung meiner Identität durchgeführt.
Dieses Zertfikat kann zur Verschlüsselung mit S/MIME benutzt werden oder zur Authetifikation gegenüber Web-Diensten.
Um das Zertifikat zu nutzen, muss es man manuell heruntergeladen und in die entsprechende Software importiert werden.
Nachfolgend der SHA-265 Fingerabdruck meines persönlichen WiseID Zertifikats:
7573 856F 132F 2AFF 6FDF 3580 DFC3 D42C
B03A 7237 84C9 9482 4770 F518 B9C7 2DFE