GPG - Sicheren Schlüssel erstellen und Ordner verschlüsseln
2) GPG-Konfiguration hart setzen – was, warum, wann?
In diesem Schritt definieren wir, welche Algorithmen GnuPG bevorzugt (ohne dir exotische Kommandos zuzumuten), welche Metadaten wir weglassen, und wie wir Empfängerinformationen verschleiern können. Das Ziel ist, dass GnuPG bei jeder Verschlüsselung automatisch die
2.0) Grundidee: „Präferenzen“ vs. „erzwingen“
Präferenzen (gpg.conf, personal-*)sagen: „Wenn möglich, nimm diese starken Verfahren zuerst.“ Das ist kompatibel und alltagstauglich.Erzwingen (z. B. --cipher-algo AES256)überstimmt alles – nützlich füreigene Backups, aber kann die Zusammenarbeit mit sehr alten Gegenstellen bremsen.
~/.gnupg/gpg.conf
# Starke, moderne Defaults bevorzugen (Vertraulichkeit + Integrität)
personal-cipher-preferences AES256 AES192 AES
personal-digest-preferences SHA512 SHA384 SHA256
cert-digest-algo SHA512
# Kleine Metadaten-Fußabdrücke in ASCII-Armor:
no-emit-version
no-comments
# (Optional) Empfänger-IDs im Ciphertext verbergen (Traffic-Analyse erschweren)
throw-keyids
AES-256bietet sehr starke Vertraulichkeit; SHA-512 hält Signaturen & S2K-Ableitungen robust.no-emit-version/no-commentsentfernen triviale „Banner“ aus ASCII-Armor (rein kosmetisch, aber gut gegen überflüssige Fingerprints).throw-keyidsbewirkt, dass im Ciphertextnicht steht, für welchen Key er gedacht ist; der Empfänger probiert dann seine Keys durch – etwas langsamer, dafür weniger verräterisch.
2.1) Authenticated Encryption (AEAD/OCB) verständlich
GnuPG unterstützt moderne AEAD-Modi (insb. OCB), bei denen Daten gleichzeitig verschlüsselt und authentifiziert werden; Manipulationen fallen dadurch strikt auf. Für eigene Backups oder Workflows, die du ausschließlich mit aktueller GnuPG-Version verarbeitest, kannst du AEAD gezielt bevorzugen.
# Beim Verschlüsseln:
gpg --encrypt -r "$EMPFAENGER" --cipher-algo AES256 --force-ocb -o out.gpg -- in.dat
# (In Skripten/Backups sehr sinnvoll. Für Austausch mit Alt-Clients ggf. weglassen.)
--force-ocb
2.2) Empfänger verschleiern – wann es sinnvoll ist
In manchen Situationen möchtest du vermeiden, dass im Ciphertext steht, für wen er gedacht ist (z. B. bei Upload in geteilte Zonen). Das ist kein Allheilmittel gegen Traffic-Analyse, aber eine nützliche Erschwernis.
# Einmalig in gpg.conf: throw-keyids (s. oben) ODER pro Aufruf:
gpg --encrypt --hidden-recipient "$EMPFAENGER" -o out.gpg -- in.dat
# Nachteil: Entschlüsseln kann minimal länger dauern (alle eigenen Keys werden probiert).
2.3) Agent-Verhalten härten (Passphrase-Caching)
Der gpg-agent puffert Passphrasen standardmäßig kurzzeitig, um dich nicht bei jeder Aktion zu nerven. Wenn „maximal sicher“ wichtiger als Bequemlichkeit ist, schalte das Caching ab.
~/.gnupg/gpg-agent.conf
no-allow-external-cache
default-cache-ttl 0
max-cache-ttl 0
pinentry-timeout 0
# Änderungen laden:
gpgconf --reload gpg-agent
2.4) „S2K“ (String-to-Key) gezielt hochdrehen – wozu das gut ist
S2K ist der Prozess, der aus deiner Passphrase einen Schlüssel ableitet, um deine privaten Schlüsseldateien zu schützen (und bei symmetrischer Verschlüsselung die Daten). Moderne GnuPG-Versionen kalibrieren die Iterationszahl automatisch (~100 ms). Wenn du auf einer starken Maschine bewusst mehr Rechenzeit investieren willst, kannst du den Zielwert erhöhen.
# In ~/.gnupg/gpg-agent.conf z. B. 500 ms Zielzeit:
s2k-calibration 500
# Alternativ: feste Iterationen (statt Zeitbasierung):
# s2k-count 33554432 # Beispiel (~33 Mio). Teste die Performance!
# Danach neu laden:
gpgconf --reload gpg-agent
# Kontrollblick:
gpg-connect-agent 'GETINFO s2k_time' /bye
gpg-connect-agent 'GETINFO s2k_count' /bye
2.5) Wie überprüfe ich, was tatsächlich verwendet wurde?
gpg --versionzeigt, welche AlgorithmendeineGnuPG-Installation unterstützt (Ciphers, AEAD-Modi, Hashes).gpg --list-options show-pref-verbose --list-keyszeigtKey-Präferenzen(was andere nutzen, wenn siedirschreiben).gpg --list-packets datei.gpgzeigt Paket-Details zu einerkonkret erzeugtenDatei (nützlich fürs Audit).
2.6) Wann reicht „Präferenzen setzen“ – und wann „erzwingen“?
Team-Kommunikation, E-Mail, Austausch mit Dritten:Präferenzeningpg.conf+ saubere Schlüssel-Präferenzen genügen (kompatibel, robust).Eigene Backups, Archivierung, Offline-Tresore:Du darfsterzwingen(--cipher-algo AES256, optional--force-ocb), weil du die Entschlüsselungsumgebung kontrollierst.
2.7) Bonus: Schlüssel-Präferenzen auf dem Key selbst aktualisieren
Deine Schlüsselkarte (der Public-Key) enthält Präferenzen, die andere sehen, wenn sie dir verschlüsseln. Aktualisiere sie einmalig und verteile den aktualisierten Public-Key, damit Sender automatisch starke Verfahren wählen.
gpg --edit-key <Fingerprint-oder-UID>
gpg> showpref
gpg> setpref SHA512 SHA384 SHA256 AES256 AES192 AES ZLIB BZIP2 ZIP Uncompressed
gpg> save