Auf dieser Seite sammeln wir Anleitungen zur Nutzung von keys.openpgp.org mit unterschiedlichen OpenPGP-Anwendungen. Wir sind noch dabei, weitere Anleitungen hinzuzufügen - falls du eine bestimmte vermisst, lass es uns einfach wissen.
Das Web-Interface auf keys.openpgp.org erlaubt die folgenden Operationen:
Enigmail für Thunderbird verwendet keys.openpgp.org als voreingestellten Keyserver seit Version 2.0.12.
Alle Features sind verfügbar ab Enigmail 2.1 (für Thunderbird 68 und neuer):
GPG Suite für macOS verwendet keys.openpgp.org voreingestellt seit August 2019.
OpenKeychain für Android verwendet keys.openpgp.org voreingestellt seit Juli 2019.
Bislang gibt es allerdings keine integrierte Unterstützung für das Bestätigen von Email-Adressen.
Pignus für iOS verwendet keys.openpgp.org voreingestellt seit November 2019.
Um GnuPG mit keys.openpgp.org zu konfigurieren, füge diese Zeile in der gpg.conf Datei hinzu:
keyserver hkps://keys.openpgp.org
gpg --auto-key-locate keyserver --locate-keys user@example.net
gpg --refresh-keys
Schlüssel können mit GnuPG's --send-keys Befehl hochgeladen werden, allerdings können auf diese Weise keine Identitäts-Informationen (was bedeutet das?) bestätigt werden für die Suche per Email-Adresse.
gpg --export deine_adresse@example.net | curl -T - {{ base_uri }}
gpg --export deine_adresse@example.net > my_key.pub
hkp-cacert ~/.gnupg/sks-keyservers.netCA.pem
Diese Konfiguration ist nicht mehr notwendig, kann aber Probleme mit Keyserver-Zertifikaten verursachen. Die Zeile kann in aktuellen Versionen gefahrlos entfernt werden.
gpg: key A2604867523C7ED8: no user IDEs handelt sich um ein bekanntes Problem in GnuPG. Wir arbeiten mit dem GnuPG Team an einer Lösung.
Nutzer mit erhöhten Anonymitäts-Anforderungen können keys.openpgp.org anonym als Onion Service verwenden. Wenn Tor installiert und gestartet ist, verwende dafür die folgende Konfiguration:
keyserver hkp://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion
Der "Web Key Directory"-Standard (WKD) ermöglicht das automatische Auffinden von OpenPGP-Schlüsseln für eine gegebene Email-Adresse, über die Domain des Email-Anbieters. Dieser Standard wird von einigen Email-Apps unterstützt, unter anderem GpgOL.
keys.openpgp.org kann als automatischer Dienst für WKD von beliebigen Domains verwendet werden. Dafür muss lediglich ein CNAME-DNS-Eintrag für die openpgpkey-Subdomain eingerichtet werden, der auf wkd.keys.openpgp.org zeigt. Diese Einrichtung sollte im Web-Interface jedes DNS-Hosters möglich sein.
Sofort nach Einrichtung sind alle bestätigten Email-Adressen der entsprechenden Domain per WKD auffindbar.
Der CNAME-DNS-Eintrag sollte wie folgt aussehen:
$ drill openpgpkey.example.org
...
openpgpkey.example.org. 300 IN CNAME wkd.keys.openpgp.org.
Für die Fehlersuche steht ein einfacher Status-Prüfer zur Verfügung:
$ curl 'https://wkd.keys.openpgp.org/status/?domain=openpgpkey.example.org'
CNAME lookup ok: openpgpkey.example.org resolves to wkd.keys.openpgp.org
Um das Auffinden per WKD zu testen:
$ gpg --locate-keys --auto-key-locate clear,nodefault,wkd address@example.org
Es gibt eine Schnittstelle (API) für integrierte Unterstützung in OpenPGP-Anwendungen. Siehe dazu unsere API-Dokumentation.
Fehlt eine Anleitung für die Anwendung, die du verwendest? Schick eine Email an support at keys punkt openpgp punkt org, und wir werden versuchen eine entsprechende Anleitung hinzuzufügen.