er beiden Lösungen ist.
>>
>> Hat hier vielleicht jemand Erfahrung mit dem Editieren von mit GnuPG
>> verschlüsselten Dateien unter vim und kann mir helfen?
>
> Ich verwende das "gnupg.vim" Plugin von Markus Braun (das ist der Link,
> den ich stehen ließ).
die bessere der beiden Lösungen
> ist.
> Hat hier vielleicht jemand Erfahrung mit dem Editieren von mit GnuPG
> verschlüsselten Dateien unter vim und kann mir helfen?
Ich mach das so wie hier beschrieben:
http://blog.256bit.org/archives/208-Passwoerter-verwalten-mit-Vim.html
Mir reichen
mit dem Editieren von mit GnuPG
> verschlüsselten Dateien unter vim und kann mir helfen?
Ich verwende das "gnupg.vim" Plugin von Markus Braun (das ist der Link,
den ich stehen ließ). Mit diesem kannst Du mit vim GPG Dateien aufrufen,
nach Eingeben der Passphrase editieren, und nach ei
Peter Jordan:
>
> http://www.vi-improved.org/wiki/index.php/VimGpg
--snip
> http://www.vim.org/scripts/script.php?script_id=661
>
> Jetzt weiß ich leider nicht, welches die bessere der beiden Lösungen ist.
Ich benutze gelegentlich das Skript von vim.org und hatte bisher keine
Probleme damit. Der
Hallo,
ich möchte unter vim transparent mit gnupg verschlüsselte Dateien editieren.
Im Internet habe ich hierzu folgendes gefunden:
http://www.vi-improved.org/wiki/index.php/VimGpg
und
http://www.vim.org/scripts/script.php?script_id=661
Jetzt weiß ich leider nicht, welches die bessere der bei
Am Dienstag, den 12.09.2006, 10:56 +0200 schrieb Alexander Schmehl:
> * Evgeni Golov <[EMAIL PROTECTED]> [060912 10:00]:
>
> > Apt kann mit PGP/GPG Signaturen umgehen. Wenn ein Paket also signiert
> > ist, und due den Publickey importiert hast, wird es überprüfen, ob da
t; na toll, was will er mir mit folgender Meldung sagen?
> Junge Junge, da werden ja mehr Fragen aufgeworfen als wie gelöst.
>
> ****
> [EMAIL PROTECTED]:~$ sudo gpg --keyserver hkp://wwwkeys.eu.pgp.net
> --recv-keys
> 1F41B907
man seine Pakete bezieht kann man
versuchen, diese Prüfung abzuschalten - ist das auch OK?
Nein, durch das unten stehende deaktivierst du die Prüfung nicht,
sondern aktivierst die erst wirklich. ;-)
Apt kann mit PGP/GPG Signaturen umgehen. Wenn ein Paket also signiert
ist, und due den Publickey impor
Hi!
* Evgeni Golov <[EMAIL PROTECTED]> [060912 10:00]:
> Apt kann mit PGP/GPG Signaturen umgehen. Wenn ein Paket also signiert
> ist, und due den Publickey importiert hast, wird es überprüfen, ob das
> Paket wirklich aus dieser Quelle stamm - sofern die Überprüfung nicht
> fehl
enn man weiss von wo man seine Pakete bezieht kann man
> > versuchen, diese Prüfung abzuschalten - ist das auch OK?
>
> Nein, durch das unten stehende deaktivierst du die Prüfung nicht,
> sondern aktivierst die erst wirklich. ;-)
>
> Apt kann mit PGP/GPG Signaturen umgehen. Wenn ein P
chalten - ist das auch OK?
Nein, durch das unten stehende deaktivierst du die Prüfung nicht,
sondern aktivierst die erst wirklich. ;-)
Apt kann mit PGP/GPG Signaturen umgehen. Wenn ein Paket also signiert
ist, und due den Publickey importiert hast, wird es überprüfen, ob das
Paket wirklich aus die
tp://www.debian-multimedia.org"; XdTV installieren und
erhalte folgende Meldung:
W: GPG error: http://www.debian-multimedia.org experimental Release: Die
folgenden Signaturen konnten nicht geprüft werden weil der zugehörige
öffentliche Schlüssel nicht zur Verfügung steht: NO_PUBKEY 07DC563D1F41B907
Hallo Peter,
Peter Blancke <[EMAIL PROTECTED]> wrote:
> Ad 2006-08-13, Jörg Sommer <[EMAIL PROTECTED]> dixit:
>> Peter Blancke <[EMAIL PROTECTED]> wrote:
>
>>> Er benoetigt gleich nach dem Start diese Mini-Partition, die
>>> selbstverstaendlich verschluesselt ist. Hierfuer zeigt er sein
>>> Paszwo
Ad 2006-08-13, Jörg Sommer <[EMAIL PROTECTED]> dixit:
> Peter Blancke <[EMAIL PROTECTED]> wrote:
>> Er benoetigt gleich nach dem Start diese Mini-Partition, die
>> selbstverstaendlich verschluesselt ist. Hierfuer zeigt er sein
>> Paszwort vor. In dieser Partition liegen die restlichen
>> Schluesse
Hallo Peter,
Peter Blancke <[EMAIL PROTECTED]> wrote:
> Er benoetigt gleich nach dem Start diese Mini-Partition, die
> selbstverstaendlich verschluesselt ist. Hierfuer zeigt er sein
> Paszwort vor. In dieser Partition liegen die restlichen Schluessel
> (oder auch nur einer) fuer alle weiteren Part
Hi,
Peter Blancke wrote:
> Ad 2006-08-10, Joerg Zimmermann <[EMAIL PROTECTED]> dixit:
>> Peter Jordan wrote:
>>> Joerg Zimmermann wrote:
>
>> Du legst die Schlüssel auf einer unverschlüsselten (klitzekleinen)
>> Partition ab?? So habe ich nämlich Deine Mail verstanden. Dann
>> käme ja jeder an di
Peter Blancke, 08/10/2006 02:20 PM:
> Ad 2006-08-10, Joerg Zimmermann <[EMAIL PROTECTED]> dixit:
>> Peter Jordan wrote:
>
>> Du legst die Schlüssel auf einer unverschlüsselten (klitzekleinen)
>> Partition ab?? So habe ich nämlich Deine Mail verstanden. Dann
>> käme ja jeder an die Schlüssel heran
Ad 2006-08-10, Joerg Zimmermann <[EMAIL PROTECTED]> dixit:
> Peter Jordan wrote:
>> Joerg Zimmermann wrote:
> Du legst die Schlüssel auf einer unverschlüsselten (klitzekleinen)
> Partition ab?? So habe ich nämlich Deine Mail verstanden. Dann
> käme ja jeder an die Schlüssel heran um die verschlüss
Am Donnerstag, 10. August 2006 12:52 schrieb Joerg Zimmermann:
> Hi,
>
> Peter Jordan wrote:
> > Joerg Zimmermann wrote:
[..]
> >> Peter Jordan wrote:
> >> [..]
> >>
> >>> Als Modifikation zu dem von Hauke Genannten gäbe es noch die
> >>> Möglichkeit, eine klitzekleine Partition von nur wenigen MB
Hi,
Peter Jordan wrote:
> Joerg Zimmermann wrote:
>> Hi,
>>
>> Peter Jordan wrote:
>> [..]
>>
>>> Als Modifikation zu dem von Hauke Genannten gäbe es noch die
>>> Möglichkeit, eine klitzekleine Partition von nur wenigen MB zu
>>> erstellen, auf der dann die Schlüssel für alle Partitionen abgelegt
Joerg Zimmermann wrote:
> Hi,
>
> Peter Jordan wrote:
> [..]
>
>> Als Modifikation zu dem von Hauke Genannten gäbe es noch die
>> Möglichkeit, eine klitzekleine Partition von nur wenigen MB zu
>> erstellen, auf der dann die Schlüssel für alle Partitionen abgelegt
>> werden. Diese wird dann beim B
On Wed, Aug 09, 2006 at 06:31:49PM +0200, Jan Hauke Rahm wrote:
> Boote die Partition, die du als erstes haben willst mit Passwort und leg
> auf die Partition einfach die Schlüssel für die anderen Partitionen ab.
> Dann promptet er einmal für die erste Partition und holt sich die
> anderen Schlüsse
Am Mittwoch, 9. August 2006 18:17 schrieb Christian Folini:
> Vermutlich werden wir mit einer nicht-verschlüsselten /boot Partition
> arbeiten. Danach von dort aus / decrypten und mounten.
>
> Erhöht wird die Schwierigkeit dadurch, dass wir weiter verschiedene
> Partitionen verwenden möchten. Konkr
Hi,
Peter Jordan wrote:
[..]
> Als Modifikation zu dem von Hauke Genannten gäbe es noch die
> Möglichkeit, eine klitzekleine Partition von nur wenigen MB zu
> erstellen, auf der dann die Schlüssel für alle Partitionen abgelegt
> werden. Diese wird dann beim Bootvorgang noch vor cryptdisks--early
"Christian Folini" <[EMAIL PROTECTED]> wrote:
> Hallo,
>
> Ich bin dabei für einen Setup mit ein paar Dutzend hosts (und hoffentlich
> bald
> ein paar Dutzen Notebooks) eine möglichst leicht zu administrierende Harddisk
> Verschlüsselung zu bauen. Die Anforderung umfasst die Root-Partition und
> es
Jan Hauke Rahm wrote:
> Am Mittwoch, den 09.08.2006, 18:17 +0200 schrieb Christian Folini:
>> Ich suche also nach einer schlauen Lösung, welche es schafft beim booten
>> (wenn erst /boot da ist) nach einem Passwort zu fragen und dann damit 5
>> Partitionen zu mounten ...
>
> Boote die Partition, d
Am Mittwoch, den 09.08.2006, 18:17 +0200 schrieb Christian Folini:
> Ich suche also nach einer schlauen Lösung, welche es schafft beim booten
> (wenn erst /boot da ist) nach einem Passwort zu fragen und dann damit 5
> Partitionen zu mounten ...
Boote die Partition, die du als erstes haben willst m
ist aus internen Gründen nicht gangbar. Um das Passwort
kommen wir fast nicht herum. (Ich habe die gpg und ssl Einschränkung auf
der root partition in "man crypttab" gesehen; das macht es wohl auch nicht
einfacher.)
Ich suche also nach einer schlauen Lösung, welche es schafft beim bo
Bernhard Kleine schrieb:
> Da steht tatsächlich die KeyID ohne 0x. Aber finden tut der Server es
> nicht. Ein Problem von dfn-pca.de?
Nein, alle Keyserver handhaben das so (zumindest der von mir betreute
und alle anderen die die kenne und nutze).
http://gpg-keyserver.de:11371/pks/lookup?
Am Wed, 12 Apr 2006 08:00:10 +0200 schrieb Jan Kesten:
> Bernhard Kleine schrieb:
>
>> Meine Frage, kann man irgendwo etwas daran drehen, dass Schlüssel-ID
>> immer mit 0x beginnen, damit sie verifiziert werden können?
>
> Ich kenne zwar Evolution nicht im Detail - nur bekommst Du eine
> Fehlerm
Am Tue, 11 Apr 2006 23:50:06 +0200 schrieb Hans-Georg Bork:
> Moin,
>
> On Tue, 2006-04-11 at 13:24 +0200, Bernhard Kleine wrote:
>> Hallo,
>>
hab das gleiche Verhalten auch auf http://pgp.mit.edu/ gefunden.
--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-use
Am Tue, 11 Apr 2006 23:50:06 +0200 schrieb Hans-Georg Bork:
> Moin,
>
> On Tue, 2006-04-11 at 13:24 +0200, Bernhard Kleine wrote:
>> Hallo,
>>
>> eine signierte Mail konnte von evolution/gpg nicht verifiziert werden.
>
> ich kann das Problem nicht verifizi
Bernhard Kleine schrieb:
> Meine Frage, kann man irgendwo etwas daran drehen, dass Schlüssel-ID
> immer mit 0x beginnen, damit sie verifiziert werden können?
Ich kenne zwar Evolution nicht im Detail - nur bekommst Du eine
Fehlermeldung und wenn ja an welcher Stelle?
Weiss Dein GnuPG denn, dass
Moin,
On Tue, 2006-04-11 at 13:24 +0200, Bernhard Kleine wrote:
> Hallo,
>
> eine signierte Mail konnte von evolution/gpg nicht verifiziert werden.
ich kann das Problem nicht verifizieren; evolution 2.4.2.1 und gnupg
1.4.2.2. Bekommst Du irgendeine Meldung oder einen Fehler? Steht
irg
Hallo,
eine signierte Mail konnte von evolution/gpg nicht verifiziert werden.
Nachdem ich die signatur-ID bei http://www.dfn-pca.de/pgpkserv/ eingetippt
hatte, kam ebenfalls: key nicht vorhanden! Erst mit den 0x vor der ID
wurde der Schlüssel identifiziert.
Meine Frage, kann man irgendwo etwas
On 07.04.06 16:41:32, gingupin wrote:
> > Davon abgesehen was genau ist jetzt dein Problem? Er sagt nur dass er
> > die gpg-Dateien nicht von CD liest, vllt. liegen die schon lokal vor?
>
> No ! Liegen nicht lokal vor!
Es gibt also keine entsprechenden Dateien in /var/lib/apt/l
n Fehler! Natürlich Testing
>
> Davon abgesehen was genau ist jetzt dein Problem? Er sagt nur dass er
> die gpg-Dateien nicht von CD liest, vllt. liegen die schon lokal vor?
No ! Liegen nicht lokal vor!
Es wurden nach dem apt-cdrom -d /cdrom add nur die Paketlisten
eingelesen und wenn i
gn cdrom://[Debian GNU/Linux testing _Etch_ - Official Snapshot i386
> Binary-2 (20060320)] etch Release
Das ist aber nicht unstable, sondern Testing...
Davon abgesehen was genau ist jetzt dein Problem? Er sagt nur dass er
die gpg-Dateien nicht von CD liest, vllt. liegen die schon lokal vor?
&
Gruesse!
* gingupin <[EMAIL PROTECTED]> schrieb am [07.04.06 17:00]:
> Könnt Ihr mir helfen??
Könnte es evtl. die Ursache haben, daß du unstable (sid) haben willst,
aber DVD's aus dem testing Release (etch) einbindest?
Ein angesprochenes Key-Problem kann ich nicht erkennen.
Siehe www.debian.org
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Moin Leuts,
ich bin nur per ISDN online! (Das gibt es tatsächlich noch! Bereiche in
Deutschland die nicht per DSL erreichbar sind- OT- sorry!)
Deshalb habe ich mir von einem Freund die drei aktuellen unstable DVD's
brennen lassen und wollte nun nach
Am Donnerstag, 30. März 2006 11:04 schrieb Al Bogner:
> Vielleicht ist nach einigen Tagen auch diese Fehlermeldung verschwunden.
Im Gegenteil, gerayde sind es auf mehreren Rechnern wieder mehr:
W: GPG error: ftp://ftp.at.debian.org etch Release: The following signatures
were invalid: BAD
Release.gpg eine ältere Version der Release-Datei signiert.
> Passiert hin und wieder auf den Debian-Servern während der
> Archivaktualisierung. Warum der Fehler bei CM auftaucht, ist mir
> momentan unklar.
Die ursprüngliche Fehlermeldung ist nun verschwunden, dafür erhalte ic
Am Dienstag, den 28.03.2006, 12:14 +0200 schrieb Al Bogner:
> Seit einigen Tagen erhalte ich u.a. Fehlermeldung:
>
> W: GPG error: ftp://ftp.at.debian.org etch Release: The following signatures
> were invalid: BADSIG 010908312D230C5F Debian Archive Automatic Signing Key
>
Seit einigen Tagen erhalte ich u.a. Fehlermeldung:
W: GPG error: ftp://ftp.at.debian.org etch Release: The following signatures
were invalid: BADSIG 010908312D230C5F Debian Archive Automatic Signing Key
(2006) <[EMAIL PROTECTED]>
W: GPG error: ftp://ftp.at.debian.org sid Release: The fol
Hi Kai,
Am 2006-02-01 15:40:53, schrieb Kai Hildebrandt:
> JavaScript wird immer client-seitig, also im Browser, ausgeführt und hat
> mitnichten irgendwelche Möglichkeiten zum Mails versenden. Wäre ja auch
> noch schöner für die Wurmprogrammierer. ;-)
:-)
> Wie gesagt: JavaScript wird nicht au
ja hallo erstmal,...
Am Mittwoch, 1. Februar 2006 15:12 schrieb Robert Michel:
> Salve Debianer,
>
>
> ist etwas OT, aber kennt jemand zufällig ein Javascript,
> welches auf dem Host des Webseitenbesucher eine Mail
> erstellt, GPG verschlüsselt und versendet?
> Ziel ist, das
Hallo.
Robert Michel wrote:
> Ich sehe dennoch zwei Möglichkeiten:
> 1. Der GPG verschlüsselte Text wird per POST an den Server geschickt
Kein Problem:
Biete ein Textfeld an, in den man den GPG-chiffrierten Text reinkopieren
kann. Das Chiffrieren macht der Nutzer natürlich "vo
On 01.02.06 18:23:05, Robert Michel wrote:
> > und hat
> > mitnichten irgendwelche Möglichkeiten zum Mails versenden. Wäre ja auch
> > noch schöner für die Wurmprogrammierer. ;-)
>
> Ich sehe dennoch zwei Möglichkeiten:
> 1. Der GPG verschlüsselte Text wird per POST
Salve Kai!
Danke für Deine Antwort, ich sehe dennoch eine Chance:
Kai Hildebrandt schrieb am Mittwoch, den 01. Februar 2006 um 15:40h:
> > ist etwas OT, aber kennt jemand zufällig ein Javascript,
> > welches auf dem Host des Webseitenbesucher eine Mail
> > erstellt, GPG
Hallo.
Robert Michel wrote:
>
> ist etwas OT, aber kennt jemand zufällig ein Javascript,
> welches auf dem Host des Webseitenbesucher eine Mail
> erstellt, GPG verschlüsselt und versendet?
Host des Webseitenbesuchers? Was soll das sein?
JavaScript wird immer client-seitig, als
Salve Debianer,
ist etwas OT, aber kennt jemand zufällig ein Javascript,
welches auf dem Host des Webseitenbesucher eine Mail
erstellt, GPG verschlüsselt und versendet?
Ziel ist, das selbst ein Admin die Nachrichten der Besucher
nicht mitlesen könnte, sondern nur der vorgesehene Empfänger
Hi Liste,
ich war heute morgen auf der Suche nach einer Möglichkeit meinen key ein
bisschen aufzuräumen und hab dabei folgende Optionen für mich entdeckt:
import-options import-clean-sigs import-clean-uids
export-options export-clean-sigs export-clean-uids
keyserver-options import-clean-sigs impo
Hi,
Christoph Anton Mitterer wrote:
> Wie man sieht, sollte der 2005 bis Ende Januar gehen,
> Warum gabs beim heutigen Update nen switch auf nen neuen Key
> (0x010908312D230C5F)?
>
> Hab ich irgendwas verpasst?
Ja, Du hast verpasst, dass wir jetzt 2006 haben.
Dass der 2005er key einige Tag
Am Mittwoch, den 04.01.2006, 02:51 +0100 schrieb Christoph Anton
Mitterer:
> Hab ein ähnliches Problem...
>
> Gleich mal vorweg, ich brauch kein unfreundliche Belehrung von jemanden
> (der eigentlich Merkbefreit gehört), denn ich kenn mich sehrwohl sehr
> gut aus mit apt-key/etc.
http://bugs.debi
Hab ein ähnliches Problem...
Gleich mal vorweg, ich brauch kein unfreundliche Belehrung von jemanden
(der eigentlich Merkbefreit gehört), denn ich kenn mich sehrwohl sehr
gut aus mit apt-key/etc.
Hab u.a. folgende keys:
[EMAIL PROTECTED]:~# apt-key list
/etc/apt/trusted.gpg
p
Am Dienstag, den 03.01.2006, 22:04 +0100 schrieb Klaus Becker:
> apt-get update ergibt bei mir:
>
> W: GPG error: http://www.backports.org sarge-backports Release: The following
> signatures couldn't be verified because the public key is not available:
> NO_PUBKEY EA8E8
n'Abend,
apt-get update ergibt bei mir:
W: GPG error: http://www.backports.org sarge-backports Release: The following
signatures couldn't be verified because the public key is not available:
NO_PUBKEY EA8E8B2116BA136C
W: GPG error: http://ftp.debian-unofficial.org sarge Release: The
Am Dienstag, den 01.11.2005, 15:52 +0100 schrieb Al Bogner:
> Am Dienstag, 1. November 2005 15:31 schrieb Daniel Leidert:
>
> > Wer auch immer dir das erzählt hat, erzählt leider Unsinn.
>
> Ok, aber es hat auch nicht geschadet und danach funktioniert.
Dein apt-Schlüsselring ist momentan mit Sch
Am Dienstag, 1. November 2005 15:31 schrieb Daniel Leidert:
> Wer auch immer dir das erzählt hat, erzählt leider Unsinn.
Ok, aber es hat auch nicht geschadet und danach funktioniert.
> [snip]
>
> > Die Empfehlung ist gut, das Problem entsteht ja genau bei »apt-get
> > update«
>
> Eine verworrene
Am Dienstag, den 01.11.2005, 00:14 +0100 schrieb Al Bogner:
> Nicht nur mir ist es so ergangen, dass es beim Update Probleme mit dem
> GPG-Key
> gab.
>
> Ich habe recherchiert und mir dann so geholfen:
>
> 1. apt-get install debian-keyring
> 3. gpg --import /u
Am Dienstag, 1. November 2005 13:52 schrieb Andreas Pakulat:
> > > gpg --keyserver pgp.mit.edu --recv-keys 529B8BDA
> >
> > Hier musste ich den Key noch beglaubigen:
> > gpg --edit-key 529B8BDA
> > (l)sign
>
> Nee, das ist nicht notwendig, IMHO.
Die o
On 01.11.05 12:17:40, Al Bogner wrote:
> Am Dienstag, 1. November 2005 11:02 schrieb Frank Dietrich:
>
> > Wie sich nachher rausstellte, wäre das nicht notwendig gewesen.
>
> > Die letzten 8 Stellen nimmst Du, holst den Key und liest ihn in die
> > Schlüsselverwaltu
Am Dienstag, 1. November 2005 12:31 schrieb Frank Küster:
> Oder vielleicht meinte gpg, dass mal wieder dringend ein trustdb-Update
> nötig wäre und hat das gleich laufen lassen?
Vermutlich war was in dieser Richtung los. Der Import des Keys wurde ja
relativ schnell angezeigt. Ich verste
lle Debian Schlüssel eingelesen hast (das sind
> ca. 14MB).
Oder vielleicht meinte gpg, dass mal wieder dringend ein trustdb-Update
nötig wäre und hat das gleich laufen lassen?
Gruß, Frank
--
Frank Küster
Inst. f. Biochemie der Univ. Zürich
Debian Developer
Am Dienstag, 1. November 2005 11:02 schrieb Frank Dietrich:
> Wie sich nachher rausstellte, wäre das nicht notwendig gewesen.
> Die letzten 8 Stellen nimmst Du, holst den Key und liest ihn in die
> Schlüsselverwaltung von apt ein:
>
> gpg --keyserver pgp.mit.edu --recv-keys 529B8B
Hi Al,
Al Bogner <[EMAIL PROTECTED]> wrote:
> Nicht nur mir ist es so ergangen, dass es beim Update Probleme mit
> dem GPG-Key gab.
Ging mir vor kurzem auch so.
> Ich habe recherchiert und mir dann so geholfen:
> 1. apt-get install debian-keyring
> 3. gpg --import /usr/
On 01.11.05 00:14:14, Al Bogner wrote:
> Nicht nur mir ist es so ergangen, dass es beim Update Probleme mit dem
> GPG-Key
> gab.
Das hatten wir hier schon ein paar Mal.
> Ich habe recherchiert und mir dann so geholfen:
>
> 1. apt-get install debian-keyring
> 3. gp
Nicht nur mir ist es so ergangen, dass es beim Update Probleme mit dem GPG-Key
gab.
Ich habe recherchiert und mir dann so geholfen:
1. apt-get install debian-keyring
3. gpg --import /usr/share/keyrings/debian-keyring.gpg
4. apt-key add /usr/share/keyrings/debian-role-keys.gpg
5. apt-get update
On 29.Aug 2005 - 23:54:26, Ulrich Möhrke wrote:
> Am Montag, den 29.08.2005, 23:20 +0200 schrieb Andreas Pakulat:
> > On 29.Aug 2005 - 22:23:29, Ulrich Möhrke wrote:
> > Du verwechselt auch sicher nicht gueltige Signaturen mit
> > vertrauenswuerdigen? Da gibts naemlich einen erheblichen Unterschied
Am Montag, den 29.08.2005, 23:20 +0200 schrieb Andreas Pakulat:
> On 29.Aug 2005 - 22:23:29, Ulrich Möhrke wrote:
> Wenn ich mich nicht irre benutzt gpg aber immer nur den zuletzt in der
> gpg.conf definierten Keyserver, genaueres dazu sollte aber auch wieder
> in der Manpage vo
selbst kennt einen "automatismus", naemlich den dass er versucht
unbekannte Keys vom Server zu holen. wie die Option heisst weiss ich
nicht aus dem Kopf, man gpg sollte da Aufschluss geben...
Wenn ich mich nicht irre benutzt gpg aber immer nur den zuletzt in der
gpg.conf definierten Key
* Ulrich Möhrke <[EMAIL PROTECTED]> [29-08-2005 22:23]:
> Muss ich nun tatsächlich jede einzelne Signatur per Hand holen oder kann
> ich gnupg bzw. Evolution einen gewissen Automatismus beibringen?
Ich kenne Evolution nicht, k.A. ob man da einen automatischen Import
einstellen kann.
> Soweit i
ir immer was von ungültiger Signatur zu erzählen,
sobald eine Signatur auftaucht (auch bei Deiner Mail).
Ich habe mal
gpg --refresh-keys --keyserver blackhole.pca.dfn.de
ausgeführt und bekomme folgende Ausschrift:
gpg: refreshing 1 key from blackhole.pca.dfn.de
gpg: requesting key 2621855F from
* Ulrich Möhrke <[EMAIL PROTECTED]> [29-08-2005 18:57]:
> Wird die normalerweise automatisch ab- und zu aufgefrischt?
Normalerweise nicht. Ich hatte immer ein Skript laufen, welches
die Keys refresht. Sieht etwa so aus:
#
# Jeden Montag GPG-Keys updaten
#
KEY_SERVER=blackhole.p
Hallo,
im Thread "Bug- und Security-Support fuer Mozilla" gab es gerade ein
paar Mails zu falscher/richtiger Signatur.
Schließlich kam folgendes:
> > Kannste mal Deinen GPG Key überprüfen ?
>
> Vllt. solltest du dir lieber mal deine gpg-db angucken, hab den grad
von
> gp
frank paulsen <[EMAIL PROTECTED]> dixit:
> Peter Blancke <[EMAIL PROTECTED]> writes:
>
>> Unsignierte Rechnungszusendungen per PDF werden nicht akzeptiert,
>> [...]
>
> selbst wenn Mutt da signieren wuerde, waere die signatur schlicht
> wertlos, da PGP
t, die ersten Kunden haben sich beschwert. Bescheuert:
> Nicht ich drucke die Rg. aus, sondern der Kunde, schon ist die
> Rg. ungueltig. *kopfschuettel*
selbst wenn Mutt da signieren wuerde, waere die signatur schlicht
wertlos, da PGP bzw. GPG nicht den anforderungen einer 'Q
ellen, vorher die
PDF-Rechnung per mimencode (oder dergl.) zusammen mit dem
Nachrichtentext durch gpg zu jagen und dann Mutt im Batch-Mode
aufzurufen. Hier experimentiere ich, wenn es keine Loesung im o.
a. Sinne zu geben scheint.
--
Hoc est enim verbum meum!
--
Haeufig gestellte
Am Samstag, 9. April 2005 14:08 schrieb Bastian Venthur:
> Hi Liste,
>
> gibt es eine Möglichkeit, dass KMail verschlüsselte mails an mich
> automatisch entschlüsselt (falls möglich) und die
> unverschlüsselte Version speichert anstelle der Verschlüsselten?
AFAIK kannst du nur auf das PW verzichte
Hi Liste,
gibt es eine Möglichkeit, dass KMail verschlüsselte mails an mich
automatisch entschlüsselt (falls möglich) und die unverschlüsselte Version
speichert anstelle der Verschlüsselten?
Beim Versenden verschlüsselter Mails gibt es eine entsprechende Option die
bewirkt, dass verschlüsselte Ma
Christian Frommeyer wrote:
> so rein Interesse halber, was macht den Server denn so hungrig? Ich kann mir
> ja vorstellen, das man fÃr viele Keys viel Speicher braucht, aber 6GB nur
> fÃr ein Programm?
Vielleicht etwas dÃmmlich beschrieben von mir - das Programm selbst ist
relativ klein, aber die
Jan Kesten schrieb am Donnerstag, 3. März 2005 17:00:
> Was den Platz anbelangt: wenn Du einen eigenen Keyserver betreiben
> willst, brauchst Du ~6 GByte Platz für den Keyserver zzgl. rund 4 GByte
> für den Keydump. Also alles in allem bist Du mit 10 GByte gut dabei,
> dazu noch den Traffic für Gos
Am 2005-03-03 17:00:00, schrieb Jan Kesten:
> Prinzipiell schon - vielleicht kann man aber auch mittels der
> folder-hooks auch einfach eine Umgebungsvariable setzen lassen (ala
> export GPG_PUBRING=/foo/bar/pubring.pgp) und dann den allgemeinen Aufruf
> etwa so gestalten:
>
passiert, wenn ich meinen IMAP verwende ?
Das ist ja eine Konfigurationsfrage von Mutt, ob er dem Aufruf von gpg
verzeichnisabhÃngig einen anderen Aufruf mitgeben kann. Wenn das geht
ist das kein Thema, aber ich vermute auch, dass es keine Rolle spielt,
ob das Verzeichnis im FS vorhanden oder ein I
Michelle Konzack wrote:
> Dann mÃÃte ich meine standard gpg config copieren und jedem
> pgp_command "--keyring " hinzufÃgen.
>
> Ist das richtig ?
Prinzipiell schon - vielleicht kann man aber auch mittels der
folder-hooks auch einfach eine Umgebungsvariable setzen lassen (
f sich SKS nicht
synchonisieren und Du musst von Hand die SchlÃssel auf dem aktuellen
Stand halten. Dazu kann man einen GPG Keyring auch direkt importieren.
Aber: ob das den Aufwand lohnt, lass ich gerne mal dahingestellt. Ich
betreibe einen Keyserver und 'feel free to use it' :-)
> Vor allem,
Am 2005-03-03 15:47:34, schrieb Joerg Friedrich:
> und nach dem Import ein gpg --check-trustdb ausführen
Bin ich bereits dabei, aber 'gpg' verursacht
dabei seit 20 Minuten eine 100% CPU-Load.
> Jörg Friedrich
Greetings
Michelle
--
Linux-User #280138 with the Lin
Ka..e...
> __( '/home/michelle.konzack/.mutt/pgp.debian' )___
> /
> | set pgp_verify_command="gpg --keyring keyring.debian --charset
> iso-8859-15 --no-verbose --status-fd=2 --quiet --batch --no-tty -
hatte ich alle Öffentlichen Schlüssel als Backup
> > >extrahiert... bin gerade wieder am importieren...
> >
> > Viel Spass ;-)
>
> agmal, wenn ich 'gpg --import-keys *.pub' mache, wie kann ich gpg
> abgewöhnen alle 12-18 Keys einen "pubring.gpg~" anzul
Am 2005-03-03 14:50:00, schrieb Michelle Konzack:
> Habs mir die gpg config nochmal angesehen...
..und noch was vergessen!
> Die Frage ist, wie mache ich jetzt folder-hooks für
>
> .ML_arabeyes
> .ML_debian
> .ML_linux
> ...
Dann müßte i
Habs mir die gpg config nochmal angesehen...
Am 2005-03-03 12:40:23, schrieb Jan Kesten:
> Doch das geht, wird aber aufgrund der Datenmenge dann halt einfach etwas
> langsamer. Brauchst Du alle 4500 Schluessel immer zeitgleich? Ich hab
> mir mal getrennte Schluesselringe pro Mai
en
41 MByte und als pubring.gpg immer noch 31 MByte.
> >Glücklicherweise hatte ich alle Öffentlichen Schlüssel als Backup
> >extrahiert... bin gerade wieder am importieren...
>
> Viel Spass ;-)
agmal, wenn ich 'gpg --import-keys *.pub' mache, wie kann ich
gpg ab
Michelle Konzack wrote:
Du weist das also auch... Hatte den BUG Report an das BTS geschickt,
aber irgendwie interessiert sich keiner dafür. Hatte pubring.gpg von
30 MByte größe und plötzlich war er weg.
Das ist aber ein grundlegendes Problem der Keyserver - denn es gibt im
grossen und ganzen zwe
* Michelle Konzack schrieb am 2005-03-03 um 11:08 Uhr:
> Hmmm... Kann GnuPG vieleich keine 4500 Schlüssel verwalten ?
Doch schon. Es sollte aber extrem langsam sein.
--
Jens Kubieziel http://www.kubieziel.de
--
Haeufig gestellte Fragen und Antworten (FAQ):
h
so auch... Hatte den BUG Report an das BTS geschickt,
aber irgendwie interessiert sich keiner dafür. Hatte pubring.gpg von
30 MByte größe und plötzlich war er weg.
Glücklicherweise hatte ich alle Öffentlichen Schlüssel als Backup
extrahiert... bin gerade wieder am importieren...
> http://gpg
Michelle Konzack wrote:
> Aber nur bei ein par dutzend und nicht bei allen...
Welchen Keyserver verwendest Du? Bei Subkeys machen manche Probleme und
zerstÃren den SchlÃssel. Versuche mal diesen hier:
http://gpg-keyserver.de/pks/lookup?op=get&search=0x651A7A284028FF7A
Der geht fÃr m
Moin Leute,
Seit gestern bekomme ich bei dutzenden von GnuPG Signaturen folgende
Fehlermeldung:
__( 'stdin' )_
/
| [-- PGP Ausgabe folgt (aktuelle Zeit: Don 03 Mär 2005 09:54:19 CET) --
| ]
| gpg: Unterschrift vom Don 03 Mär
Hi Hiro,
da habe ich doch glatt die Lösung für Dein Problem gefunden.
Also, falls das noch jemand anderes braucht:
> Vielleicht gibt's da ja ne Config-Einstellung, die ich übersehen habe,
> die das ändert?
Genau. Einstellungen > Email-Konten > Konto auswählen > bearbeiten >
Sicherheit > Schlüss
Am 2005-01-24 22:22:53, schrieb gebhard dettmar:
> On Monday 24 January 2005 16:22, Christian Schmidt wrote:
> > cat signed_stuff | gpg --verify sigfile -
> ja, klar, ich bin blöd ;-)
Manchmal sieht man vor lauter Sand die Wüste nicht.
> > Gruss,
> > Christian
.de/certification/policies/pgp/current/lowlevel.html vorbei.
Sollte IMHO jeder lesen der sich mit Verschlüsselung auseinandersetzt.
> > Ich fürchte, das klappt nicht wegen: gpg --verify [sigfile] [signedfile].
> > Was
> > ich bei man gpg nicht ganz verstehe, ist: To read the signed
1 - 100 von 387 matches
Mail list logo