This file is indexed.

/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/de/html/x569.htm is in gnupg-doc 2003.04.06+dak1-1ubuntu1.

This file is owned by root:root, with mode 0o644.

The actual contents of the file can be viewed below.

  1
  2
  3
  4
  5
  6
  7
  8
  9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
>Weitergabe von Schlüsseln</TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Das GNU-Handbuch zum Schutze der Privatsphäre"
HREF="book1.htm"><LINK
REL="UP"
TITLE="Schlüsselverwaltung"
HREF="c319.htm"><LINK
REL="PREVIOUS"
TITLE="Authentisieren anderer Schlüssel"
HREF="x420.htm"><LINK
REL="NEXT"
TITLE="GnuPG im Alltagsgebrauch"
HREF="c594.htm"></HEAD
><BODY
CLASS="SECT1"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Das GNU-Handbuch zum Schutze der Privatsphäre</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="x420.htm"
ACCESSKEY="P"
>Zurück</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
>Kapitel 3. Schlüsselverwaltung</TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
><A
HREF="c594.htm"
ACCESSKEY="N"
>Weiter</A
></TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><DIV
CLASS="SECT1"
><H1
CLASS="SECT1"
><A
NAME="AEN569"
>Weitergabe von Schlüsseln</A
></H1
><P
>Im Idealfall wird ein Schlüssel durch persönliche Übergabe an
Ihre Korrespondenzpartner weitergegeben. In der Praxis werden jedoch
Schlüssel oft per E-Mail oder irgendein anderes elektronisches
Kommunikationsmittel weitergegeben. Die Weitergabe per E-Mail ist
durchaus annehmbar, wenn Sie nur einige wenige Korrespondenzpartner
haben. Wenn Sie viele Korrespondenzpartner haben, könnten
Sie beispielsweise Ihre(n) öffentlichen Schlüssel auf Ihrer Homepage im
Web publizieren. Das setzt jedoch voraus, daß Ihre
Korrespondenzpartner auch wissen, wo sie Ihre(n) Schlüssel finden können.</P
><P
>Um dieses Problem zu lösen, gibt es Key-Server, die
öffentliche Schlüssel sammeln und weitergeben. Ein bei dem Server
eingegangener öffentlicher Schlüssel wird entweder der Datenbank des
Servers hinzugefügt oder mit Ihrem eventuell schon vorhandenen
Schlüssel zusammengeführt. Wenn eine Anfrage nach einem Schlüssel
beim Server eingeht, durchsucht dieser seine Datenbank und sendet den
angeforderten öffentlichen Schlüssel zurück, wenn er ihn gefunden hat.</P
><P
>&#13;Ein Schlüssel-Server ist auch sinnvoll, wenn viele Leute häufig die
Schlüssel anderer Leute unterschreiben. Ohne einen Schlüssel-Server
würde Blake, wenn er Alices Schlüssel unterschreibt, an Alice eine
Kopie ihres von ihm unterschriebenen Schlüssels schicken, so daß Alice
den so aktualisierten Schlüssel ihrem Schlüsselbund hinzufügen und ihn
auch an alle ihre Korrespondenzpartner weitergeben könnte. Mit dieser
Mühe genügen Alice und Blake weitgehend ihrer Verantwortung gegenüber
der Allgemeinheit durch den Aufbau engmaschiger Vertrauensnetze und
helfen so, die Sicherheit von GPG zu
verbessern. Dies ist jedoch sehr lästig, wenn das Unterschreiben von
Schlüsseln häufig vorkommt.</P
><P
>Durch die Benutzung eines Schlüssel-Servers wird das etwas leichter.
Wenn nun Blake Alices Schlüssel unterschreibt, so schickt er den
unterschriebenen Schlüssel an den Schlüssel-Server, welcher dann
Blakes Unterschrift seiner Kopie von Alices Schlüssel hinzufügt.
Personen, die daran interessiert sind, ihre Kopie von Alices Schlüssel
zu aktualisieren, wenden sich dann selbständig an den Schlüssel-Server,
um sich den aktualisierten Schlüssel zu holen. Alice braucht sich mit
der Weitergabe überhaupt nicht zu befassen und kann Unterschriften auf
ihrem Schlüssel wie jeder andere auch einfach durch Anfrage bei einem
Schlüssel-Server holen.&#13;</P
><P
>Ein oder mehr Schlüssel können unter Verwendung der
Kommandozeilen-Option <CODE
CLASS="OPTION"
>--send-keys</CODE
> an den
Key-Server geschickt werden. Die Option erwartet eine Schlüssel-ID
oder Benutzer-ID als Argument und schickt die so spezifizierten
Schlüssel an den Key-Server. Der Key-Server, an den die Schlüssel
geschickt werden sollen, wird durch die Kommandozeilen-Option
<CODE
CLASS="OPTION"
>--keyserver</CODE
>
spezifiziert. In ähnlicher Weise wird die Option
<CODE
CLASS="OPTION"
>--recv-keys</CODE
> benutzt,
um Schlüssel von einem Key-Server zu holen, doch müssen Sie hier den
Schlüssel mit einer Schlüssel-ID spezifizieren. Im folgenden Beispiel
aktualisiert Alice ihren öffentlichen Schlüssel mit neuen
Unterschriften vom Key-Server
<TT
CLASS="PARAMETER"
><I
>blackhole.pca.dfn.de</I
></TT
> und schickt dann ihre
Kopie von Blakes öffentlichem Schlüssel ebenfalls dorthin,
um alle neuen Unterschriften, die sie hinzugefügt hat,
weiterzugeben.

<PRE
CLASS="SCREEN"
><TT
CLASS="PROMPT"
>alice$ </TT
> <KBD
CLASS="USERINPUT"
>gpg --keyserver wwwkeys.de.pgp.net --recv-key FB5797A9</KBD
>
gpg: Schlüssels FB5797A9 von wwwkeys.de.pgp.net wird angefordert ...
gpg: Schlüssel FB5797A9: 1 neue Signatur
gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1
gpg:         neue Signaturen: 1
<TT
CLASS="PROMPT"
>alice$ </TT
> <KBD
CLASS="USERINPUT"
>gpg --keyserver wwwkeys.de.pgp.net --send-key blake@cyb.org</KBD
>
gpg: Senden an `wwwkeys.de.pgp.net' erfolgreich (status=200)</PRE
>

Weltweit gibt es eine Vielzahl bekannter Key-Server. Die größeren
Key-Server synchronisieren sich wechselseitig. Am Besten benutzen Sie
einen gut erreichbaren Key-Server im Internet und tauschen dann
regelmäßig über diesen Schlüssel aus. Eine kleine Auswahl gängiger
Key-Server finden Sie im Anhang <A
HREF="a763.htm"
>B</A
> des Buches.</P
></DIV
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="x420.htm"
ACCESSKEY="P"
>Zurück</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="H"
>Zum Anfang</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
><A
HREF="c594.htm"
ACCESSKEY="N"
>Weiter</A
></TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>Authentisieren anderer Schlüssel</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="c319.htm"
ACCESSKEY="U"
>Nach oben</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>GnuPG im Alltagsgebrauch</TD
></TR
></TABLE
></DIV
></BODY
></HTML
>