4.2. Digitale Signaturen für Red Hat Network Pakete
Alle Pakete, die durch Red Hat Network verteilt werden, sollten eine digitale Signatur besitzen. Diese besteht aus einem einzigartigen, privaten Schlüssel und kann mit dem dazugehörigen öffentlichen Schlüssel verifiziert werden. Nachdem ein Paket erstellt wurde, können die SRPM (Source-RPM) und die RPM-Pakete digital mit einem GnuPG-Schlüssel signiert werden. Bevor das Paket installiert wird, wird mithilfe des öffentlichen Schlüssels festgestellt, ob das Paket von einer vertrauenswürdigen Partei signiert wurde und in der Zwischenzeit auch nicht verändert wurde.
4.2.1. GnuPG-Schlüsselpaar generieren Link kopierenLink in die Zwischenablage kopiert!
Link kopierenLink in die Zwischenablage kopiert!
Ein GnuPG-Schlüsselpaar besteht aus dem privaten und dem öffentlichen Schlüssel. Um ein Schlüsselpaar zu erstellen:
- Geben Sie den folgenden Befehl als Root am Shell-Prompt ein:
gpg --gen-keyDie GPG Schlüsselpaare sollten nicht von Nicht-Root-Benutzer erstellt werden. Der Root-Benutzer kann Speicherseiten sperren, was bedeutet, dass die Information nie auf Festplatte gespeichert wird, ungleich zu Nicht-Root-Benutzern. - Nachdem Sie den Befehl zur Generierung des Schlüsselpaares ausgeführt haben, sehen Sie einen Startbildschirm mit Schlüsseloptionen ähnlich der folgenden:
gpg (GnuPG) 2.0.14; Copyright (C) 2009 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Please select what kind of key you want: (1) RSA and RSA (default) (2) DSA and Elgamal (3) DSA (sign only) (4) RSA (sign only) Your selection? - Wählen Sie die Option: (2) DSA and Elgamal. Diese Option ermöglicht Ihnen, eine digitale Signatur zu erstellen und die Ver-/Entschlüsselung mit zwei verschiedenen Technologien. Geben Sie
2ein und drücken die Eingabe Taste. - Wählen Sie als Nächstes die Schlüsselgröße aus, welche die Länge des Schlüssels festlegt. Je länger der Schlüssel, desto sicherer sind Ihre Mitteilungen gegenüber Angriffen. Wir empfehlen hierbei mindestens 2048 Bits.
- Im Rahmen der nächsten Option werden Sie nach der Gültigkeitsdauer Ihres Schlüssels gefragt. Wenn Sie sich für ein Ablaufdatum entscheiden, dann müssen Sie auch jeden darüber informieren, der Ihren öffentlichen Schlüssel verwendet und nach Ablauf mit einem neuen Schlüssel versorgen. Es wird empfohlen, dass Sie kein Ablaufdatum eingeben. Wenn Sie kein Ablaufdatum eingeben, dann werden Sie nochmals nach einer Bestätigung gefragt:
Key does not expire at all Is this correct (y/n)? - Drücken Sie y, um Ihre Entscheidung zu bestätigen.
- Als Nächstes müssen Sie eine Benutzer-ID mit Ihrem Namen, Ihrer E-Mail-Adresse und einem optionalen Kommentar eingeben. Diese Informationen werden einzeln abgefragt. Wenn Sie damit fertig sind, erhalten Sie eine Zusammenfassung der von Ihnen angegebenen Informationen.
- Geben Sie eine Passphrase ein, nachdem Sie Ihre Auswahl getroffen haben.
Anmerkung
Wie bei Ihren Account-Passwörtern auch, so ist eine gute Passphrase von entscheidender Bedeutung für optimale Sicherheit mit GnuPG. Ihre Passphrase sollte aus Groß- und Kleinbuchstaben, Ziffern und/oder Satzzeichen bestehen. - Nachdem Sie Ihre Passphrase eingegeben und bestätigt haben, werden Ihre Schlüssel generiert. Es erscheint eine Meldung ähnlich der folgenden:
We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy. +++++.+++++.++++++++....++++++++++..+++++.+++++.+++++++.+++++++ +++. ++++++++++++++++++++++++++++++++++++++..........................++++Sobald die Aktivität auf dem Bildschirm beendet ist, werden Ihre neuen Schlüssel in das Verzeichnis.gnupgim Benutzerverzeichnis von Root abgelegt. Dies ist der standardmäßige Speicherort für Schlüssel, die vom Root-Benutzer erstellt werden.
Verwenden Sie folgenden Befehl, um die Schlüssel von Root anzuzeigen:
gpg --list-keys
Sie erhalten etwa folgende Ausgabe:
gpg: key D97D1329 marked as ultimately trusted
public and secret key created and signed.
gpg: checking the trustdb
gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
gpg: depth: 0 valid: 3 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 3u
gpg: next trustdb check due at 2013-08-28
pub 2048D/D97D1329 2013-08-27 [expires: 2013-08-28]
Key fingerprint = 29C7 2D2A 5F9B 7FF7 6411 A9E7 DE3E 5D0F D97D 1329
uid Your Name<you@example.com>
sub 2048g/0BE0820D 2013-08-27 [expires: 2013-08-28]
Um Ihren öffentlichen Schlüssel abzufragen, verwenden Sie folgenden Befehl:
gpg --export -a 'Your Name' > public_key.txt
Ihr öffentlicher Schlüssel wird in die Datei
public_key.txt geschrieben.
Dieser öffentliche Schlüssel ist sehr wichtig. Es handelt sich nämlich dabei um den Schlüssel, der an alle Client-Systeme verteilt werden muss, die benutzerdefinierte Software via
yum erhalten. Wie dieser Schlüssel in einer Organisation eingesetzt werden kann, wird ausführlich im Red Hat Network Client-Konfigurationshandbuch behandelt.