====== alpine ====== Das Linux-Programm alpine kann mit Zertifikaten umgehen. - Signierte Nachricht an sich selbst schicken und mit alpine anschauen * Der öffentliche Schlüssel wird in ~/.alpine-smime/public automatisch gespeichert - Die [[Zertifikatkette]] muss man in ~/alpine-smime/ca/chain.crt speichern - Den privaten Schlüssel wird in ~/.alpine-smime/private gespeichert: * Zuerst das Zertifikat in Firefox laden (siehen oben) * Dann [[https://www.wiki.uni-freiburg.de/rz/doku.php?id=usercert#mozilla_firefox|in Firefox das Zertifikat als p12-Datei abspeichern]] * Dann den privaten Schlüssel daraus generieren: * openssl pkcs12 -in SavedCertificate.p12 -out MyAddress@physik.uni-freiburg.de.key -nocerts -nodes * Hierfür braucht man zwei Passwörter: * "Import Password", das man beim Exportien von Firefox festgelegt hat * "PEM pass phrase", das man in Zukunft in alpine benutzen wird, wenn man eine Nachricht signiert * Den erzeugten Schlüssel ''MyAddress@physik.uni-freiburg.de.key'' wird in ''~/.alpine-smime/private'' abgespeichert Wenn man nun eine Nachricht verfasst und losschicken will, tippt man noch "E" (zum Verschlüsseln) bzw. "G" (zum Signieren), bevor man mit "Y" die Nachricht endgültig wegschickt. Anmerkung: Den öffentlichen Schlüssel haben wir oben auf einfacher Weise eingebaut. Man kann aber auch anhand des von Firefox exportierten Zertifikats die Datei mit dem öffentlichen Schlüssel kreieren: openssl pkcs12 -in SavedCertificate.p12 -out newfile.crt.pem -clcerts -nokeys ===== UID nicht gleich E-Mail-Adresse ===== Es gibt in alpine Probleme, falls die User-ID auf dem Linuxrechner anders lautet als die E-Mail-Adresse im Zertifikat. Wenn das der Fall ist, muss man eine (al)pine "role" einrichten, vgl.: http://www.ii.com/internet/messaging/pine/changing_from/#role