Archlinux Logo

S/MIME mit Claws-Mail

Themen

Home
Linux
Fotos
Aktivitäten
Zeichnen




News

Dez. 2013 Die Web-Seiten werden überarbeitet.









Kontakt

eM@il
PGP public key




Impressum
Haftungsausschluss
Dann habe ich die ~/.gnupg/gpgsm.conf erstellt:
#  ~/.gnupg/gpgsm.conf
disable-policy-checks
disable-crl-checks
auto-issuer-key-retrieve
include-certs -1  # damit werden alle Zertifikate bis zum root eingebunden.
debug-level basic
# name@domain.de
default-key 2B:20:..etc..65:23   <-- Fingerprint des keys
Dann habe ich die ~/.gnupg/dirmngr.conf erstellt:
#  ~/.gnupg/dirmngr.conf
debug-level basic
Für die Verwaltung der GnuPG Schlüssel dient gpg, fü die Verwaltung der S/MIME Schlüssel gibt es gpgsm. Die Bedinung ist sehr ähnlich, siehe "gpg -h" oder "gpgsm -h".
Jetzt importiere ich mein Zertifikat und die passenden Schlüssel in gpgsm. Diese Daten sollten als p12 formatierte Datei vorliegen. Diese Datei kann man selbst mit openssl erzeugen. Wenn der Schlüssel (z.B. my-key.pem) und das Zertifikat (my-certificate.pem) in der lesbaren pem-Form vorliegt, geht es so:
# openssl pkcs12 -export -in my-certificate.pem -inkey my-key.pem  -out my-cert-and-key.p12
Dabei muss man ein Export-Passwort für die p12 Datei vergeben. Das wird dann beim Import abgefragt.
Der Import selbst geht dann mit der Anweisung:
# gpgsm --import my-cert-and-key.p12
Bei dem Import wird man nach dem Export-Passwort und dem Passwort von seinem Schlüssel gefragt.
Danach und bei jeder Änderung an gpgsm den Agenten immer neu starten:
# gpgconf --reload gpg-agent
Wenn der Import funktioniert hat, kann man sich den eigenen privaten und ggf. vorhandene öffentliche Schlüssel durch gpgsm zeigen lassen:
# gpgsm --list-secret-keys
# gpgsm --list-keys
Bei den angezeigten Informationen muss man u.a. das Datum der Gültigkeit (validity), die ID, die eMail-Adresse und den Fingerprint des Zertifikats sehen.


Seite: 2    Stand: Dez. 2013