Beheren van de sleutels met seahorse
Standaard is er een goed programma geïnstalleerd om je sleutels te beheren, genaamd seahorse. Het programma is te vinden in Toepassingen → Hulpmiddelen en heet Wachtwoorden en Sleutels.
Dit programma kan verschillende soorten sleutels aanmaken en beheren.
Sleutelbossen
Een sleutelbos een lijst met wachtwoorden (sleutels). Deze lijst met wachtwoorden wordt versleuteld op je schijf opgeslagen in de map ~/.gnome2/keyrings.
Standaard is er al een sleutelbos aangemaakt (login.keyring) die wordt versleuteld met je wachtwoord van je gebruikers account. Dat betekend dat zodra iemand je harde schijf in handen zou krijgen, deze persoon niet jou wachtwoorden kan achterhalen.
Voorbeelden van wachtwoorden die hierin opgeslagen worden:
- Sleutels van draadloos netwerken
- Email wachtwoorden (evolution)
- FTP mappen
- Chat accounts (empathy)
Er is een API beschikbaar zodat programma's veilig de wachtwoorden kunnen opslaan. Dat programma kan dan toestemming vragen aan seahorse om het wachtwoord te gebruiken. De gebruiker kan op dat moment een melding krijgen of het programma toegestaan is om het wachtwoord uit te lezen.
Een nieuwe sleutelbos aanmaken
Bestand → New...
Kies in het dialoogvenster voor Wachtwoordsleutelbossen en druk op Doorgaan.
Het volgende venster verschijnt en er wordt gevraagd naar de naam voor de nieuwe sleutelbos. Vul deze in en druk op Toevoegen.
In het volgende dialoogvenster wordt gevraagd om een wachtwoord op geven om de sleutelbos mee te beschermen en druk dan op OK.
Het wachtwoord moet minimaal 4 tekens lang zijn of mag leeg zijn. Als het wachtwoord leeg is zal het bestand onversleuteld op de schijf worden opgeslagen en kan iedereen en alle programma's zonder toestemming de wachtwoorden uitlezen. Deze methode wordt vaak gebruikt voor de sleutelbos 'login' samen met het automatisch inloggen. Zie...
SSH-Sleutel
Met een SSH sleutel kun je een beveiligde verbinding opzetten met aan andere computer. SSH wordt bijvoorbeeld gebruikt voor beveiligde verbindingen voor bijvoorbeeld Subversion, Bazaar en Bureaublad op afstand. De sleutels worden opgeslagen in de map ~/.ssh met de naam id_rsa (of id_dsa, afhankelijk van het encryptietype) voor de private sleutel en id_rsa.pub voor de publieke sleutel. Bij meerdere sleutels worden de volgende id_rsa.<num>(.pub) genoemd.
De SSH sleutel beveiligd de verbinding zelf niet, maar is bedoeld voor authenticatie tegenover de server. Zo weet de server dat de persoon die probeert de verbinding op te zetten ook zeker de persoon is die toegang heeft tot de server.
Een SSH-sleutel aanmaken
Bestand → New...
Kies in het nieuwe venster voor SSH-sleutel en klik op Doorgaan.
In het nieuwe dialoog vul een sleutelomschrijving in:
Encryptie type heb je een keuze tussen RSA en DSA. Beide zijn erg veilig en de standaard instellingen zijn goed. Voor meer informatie over het verschil tussen RSA en DSA kun je vinden op http://www.linuxforums.org/forum/security/3515-rsa-versus-dsa-2.html
Vul in het nieuwe venster een wachtwoord in.
Vul je geen wachtwoord in, dan kan iedereen die je private key in handen krijgt dezelfde verbindingen maken. Een wachtwoord is dus een extra beveiliging, Zodra deze sleutel nodig is zal er om dit wachtwoord gevraagd worden om de echte sleutel te ontcijferen.
Heb je gekozen voor Aanmaken en instellen dan krijg je het volgende dialoogvenster voorgeschoteld:
Dit zorgt ervoor dat de sleutel naar de server wordt geüpload, zodat je de volgende keer verbinding kunt maken met de sleutel in plaats van een wachtwoord.
PGP-sleutel
Een PGP-sleutel dient voor het ondertekenen of versleutelen van bestanden, emails of ondertekenen van PPA repository's. De sleutels worden opgeslagen in de map ~/.gnupg/ met de bestanden pubring.gpg, secring.gpg en trustdb.gpg.
- Pubring.gpg (public) bevat de publiekelijk verzamelde sleutels (PGP sleutels van bekende personen en toegevoegde repositories)
- Secring.gpg (secure) bevat je eigen privé sleutels.
- Trustdb.gpg ???
Een PGP sleutel aanmaken
Bestand → New...
Kies in het volgende dialoogvenster voor PGP-sleutel en klik dan op Doorgaan.
Vul je Volledige Naam, emailadres en een eventueel een commentaar in.
De geavanceerde instellingen staat automatisch goed. Druk daarna op Aanmaken.
Encryptie type heb je een keuze tussen RSA en DSA. Beide zijn erg veilig en de standaard instellingen zijn goed. Voor meer informatie over het verschil tussen RSA en DSA kun je vinden op http://www.linuxforums.org/forum/security/3515-rsa-versus-dsa-2.html
In het volgende venster vul een wachtwoord in en druk op OK. Na het drukken op de knop OK. Wordt de sleutel aangemaakt. Dit kan een tijdje duren (afhankelijk van het encryptietype en sleutelsterkte). Heb geduld.
Publieke sleutels delen
Er zijn verschillende manieren om je publieke PGP sleutel te delen met anderen personen.
Veelal wordt er gebruik gemaakt van een sleutel server. Deze server verzameld publieke sleutels en idereen kan daar die sleutels downloaden.
Remote → Sleutels synchroniseren en publiceren
Vertrouwen van sleutels
Tabblad Andere sleutels Rechterklik op een sleutel en kies Eigenschappen
Uploaden naar Launchapd
Bazaar en PPA
Niet getest voor nieuwste versie: Dit artikel is niet getest voor de nieuwste versie. |