Verschlüsselte Daten bleiben nur so sicher wie die Schlüssel, mit denen Sie sie schützen und entschlüsseln. Der Artikel zeigt, welche Dateien GnuPG tatsächlich benötigt, wie Sie Backups sinnvoll strukturieren und wie Ihnen im Fall der Fälle eine vollständige Wiederherstellung gelingt – inklusive Export, Widerrufszertifikat und Paperkey.
Die Open-Source-Software GnuPG (GNU Privacy Guard) [1] bildet seit Jahren das Rückgrat sicherer Kommunikation in Organisationen, Unternehmen und Behörden. Anwender setzen dafür auf GnuPG Desktop [2], Gpg4win [3] oder in besonders geschützten Umgebungen auf GnuPG VS-Desktop [4].
Welche Variante Sie einsetzen, spielt für die Backupstrategie keine Rolle. Entscheidend ist, dass Sie die verwendeten GnuPG-Schlüssel und die zugehörige Konfiguration regelmäßig sichern. Nur mit gut geschützten Schlüsseln bleibt verschlüsselte Kommunikation zuverlässig und nachvollziehbar. Verlieren Sie einen geheimen Schlüssel, verlieren Sie dauerhaft den Zugriff auf vertrauliche Informationen. Vollständige und korrekt angelegte Backups gehören daher zwingend zu jeder GnuPG-Umgebung.
Der Artikel erläutert, welche Dateien für GnuPG besonders wichtig sind, wie Sie diese unter Windows und Linux sichern und wie Sie eine Wiederherstellung durchführen.
Die Open-Source-Software GnuPG (GNU Privacy Guard) [1] bildet seit Jahren das Rückgrat sicherer Kommunikation in Organisationen, Unternehmen und Behörden. Anwender setzen dafür auf GnuPG Desktop [2], Gpg4win [3] oder in besonders geschützten Umgebungen auf GnuPG VS-Desktop [4].
Welche Variante Sie einsetzen, spielt für die Backupstrategie keine Rolle. Entscheidend ist, dass Sie die verwendeten GnuPG-Schlüssel und die zugehörige Konfiguration regelmäßig sichern. Nur mit gut geschützten Schlüsseln bleibt verschlüsselte Kommunikation zuverlässig und nachvollziehbar. Verlieren Sie einen geheimen Schlüssel, verlieren Sie dauerhaft den Zugriff auf vertrauliche Informationen. Vollständige und korrekt angelegte Backups gehören daher zwingend zu jeder GnuPG-Umgebung.
Der Artikel erläutert, welche Dateien für GnuPG besonders wichtig sind, wie Sie diese unter Windows und Linux sichern und wie Sie eine Wiederherstellung durchführen.
Wesentliche Dateien im Überblick
Für ein vollständiges GnuPG-Backup genügt es nicht, ausschließlich die geheimen Schlüssel zu sichern. GnuPG speichert mehrere Dateien und Verzeichnisse, die gemeinsam den Schlüsselbund, die Vertrauensinformationen und die Konfiguration abbilden. Erst dieses Zusammenspiel ergibt eine funktionsfähige GnuPG-Umgebung. Tabelle 1 zeigt die wichtigsten Dateien und ihre Speicherorte für GnuPG Desktop, Gpg4win und VS-Desktop unter Windows und Linux.
In der Praxis verändert sich die Struktur des GnuPG-Homeverzeichnisses im Laufe der Zeit. Neue Versionen legen zusätzliche Dateien an oder erweitern bestehende Formate, während ältere Daten in der Regel erhalten bleiben. Stabil bleibt lediglich das Format der geheimen Schlüssel. Für Administratoren ergibt sich daraus eine klare Empfehlung: Sichern Sie immer das komplette GnuPG-Homeverzeichnis. So stellen Sie die Umgebung auch über Versions- und Systemgrenzen hinweg zuverlässig wieder her.
Sofern die Umgebungsvariable GNUPGHOME nicht auf einen anderen Pfad verweist, befindet sich das GnuPG-Homeverzeichnis unter Windows in "%APPDATA%\ gnupg". Unter Linux liegt es im Homeverzeichnis des jeweiligen Benutzers im versteckten Ordner "~/.gnupg/".
Kleopatra, der grafische Zertifikatsmanager für Windows und Linux (Bild 1), greift ebenfalls auf das GnuPG-Homeverzeichnis zu und nutzt die dort hinterlegten Schlüssel- und Vertrauenseinstellungen. Der PDF-Betrachter Okular speichert seine Konfigurationsdateien hingegen in eigenen, produktabhängigen Ordnern unter "%APPDATA%" beziehungsweise "%LOCALAPPDATA%".
Bild 1: Kleopatra zeigt die lokale Zertifikatsverwaltung mit markiertem Benutzerzertifikat und geöffnetem Detaildialog.
Smartcards im Sicherungskonzept
Wenn Sie GnuPG mit einer Smartcard oder einem Hardware-Token einsetzen, verbleibt das geheime Schlüsselmaterial nicht im Dateisystem, sondern ausschließlich auf der Karte. Dazu zählen auch Geräte wie YubiKeys oder Nitrokeys, die ein OpenPGP-Smartcard-Interface bereitstellen und sich gegenüber GnuPG wie klassische Chipkarten verhalten. Die zugrunde liegende Smartcard-Spezifikation legt fest, wie GnuPG mit der Karte kommuniziert und welche Anwendungen darauf zur Verfügung stehen, etwa für OpenPGP oder S/MIME. Das Kartenbetriebssystem kapselt die Schlüssel vollständig und verhindert, dass sie das Gerät verlassen.
Im Verzeichnis "private-keys-v1.d" befindet sich in diesem Fall kein geheimer Schlüssel mehr, sondern lediglich ein Platzhalter. GnuPG nutzt diesen Eintrag, um die Smartcard eindeutig zu identifizieren. Die Datei verweist auf den physisch auf der Karte gespeicherten Schlüssel und enthält die notwendigen Metadaten, damit GnuPG ihn verwenden kann. Das folgende Beispiel zeigt eine solche "shadowed key"-Datei mit den Verweisen auf Karte, Slot und Schlüsseltyp:
Auch bei Smartcards lohnt sich die Sicherung dieser Dateien. Sie behalten damit Ihre Vertrauenseinstellungen, können Zertifikate auf weiteren Systemen einsetzen und bei Bedarf identische Arbeitsumgebungen aufbauen. Ein Backup des eigentlichen Schlüssels ist hingegen nicht möglich. Sie können ein Backup nur dann anlegen, wenn Sie den Schlüssel ursprünglich auf dem Rechner erzeugt und vor der Übertragung auf die Karte gesichert haben. Sobald der Schlüssel ausschließlich auf dem Token liegt, lässt er sich weder auslesen noch kopieren.
Dokumentieren Sie die zugehörigen PINs und die Admin-PIN daher getrennt und bewahren Sie diese Informationen sicher auf. Ohne diese Daten bleibt die Smartcard im Ernstfall unbrauchbar.
Backupstrategien im Vergleich
Ein Backup enthält immer auch geheime Schlüssel und gehört deshalb in einen geschützten Speicherbereich. Nutzen Sie ein verschlüsseltes Dateisystem oder erstellen Sie ein zusätzlich verschlüsseltes Archiv. Wenn Sie dafür GnuPG einsetzen, verwenden Sie zwingend einen Schlüssel, der nicht im gesicherten GnuPG-Homeverzeichnis liegt.
Die konkrete Sicherungsstrategie hängt von Ihrer Arbeitsumgebung ab. Auf Einzelarbeitsplätzen bewährt sich häufig ein manuelles Backup: Sie kopieren das komplette GnuPG-Homeverzeichnis der jeweiligen Benutzer an einen sicheren Ort und erhalten die Verzeichnisstruktur unverändert. Dieses Vorgehen bleibt überschaubar, erfordert jedoch Disziplin. Neue Schlüssel, geänderte Passphrasen oder angepasste Konfigurationen sollten zeitnah in das Backup einfließen.
In größeren Umgebungen empfiehlt sich ein automatisiertes Verfahren. Unter Linux übernehmen Cronjobs oder systemd-Timer die Sicherung, unter Windows geplante Aufgaben. Viele Organisationen integrieren das GnuPG-Homeverzeichnis zusätzlich in professionelle Backupsysteme mit Versionierung oder Snapshot-Funktion.
Achten Sie auf typische Fallstricke: Kopierwerkzeuge müssen Dateirechte korrekt übernehmen, da GnuPG andernfalls die Dateien nicht akzeptiert. Ein häufiges Problem entsteht, wenn zwar die geheimen Schlüssel, nicht jedoch die Datei "trustdb.gpg" im Backup enthalten ist. Ohne die Ownertrust-Daten kann GnuPG das Vertrauen der Schlüssel nicht korrekt bewerten.
Auch Cloud-Synchronisationsdienste bergen Risiken. Einige Dienste benennen Dateien während der Übertragung um, setzen Sperren oder schreiben sie blockweise neu. Dabei ändern sich mitunter Dateiattribute oder Berechtigungen. GnuPG ist jedoch auf diese Informationen angewiesen, um Schlüssel und Vertrauensdaten korrekt zu laden. In solchen Szenarien drohen Fehlfunktionen oder inkonsistente Zustände im GnuPG-Homeverzeichnis. Testen Sie abschließend die Wiederherstellung einmal vollständig, bevor Sie sich im Ernstfall auf das Backup verlassen.
Schlüssel gezielt exportieren
Nicht immer möchten Sie das komplette GnuPG-Homeverzeichnis sichern. In vielen Situationen reicht es aus, einzelne Schlüssel gezielt zu exportieren. Das bietet sich an, wenn Sie ein bestimmtes Schlüsselpaar auf ein zweites Gerät übertragen oder eine kompakte Sicherung für Archiv- oder Übergabezwecke benötigen. In diesen Fällen exportieren Sie den gewünschten Schlüssel separat – entweder über die Kommandozeile oder über die grafische Oberfläche Kleopatra.
Für den Export des öffentlichen Schlüssels genügt ein einfacher Befehl:
gpg --export --armor <Key-ID> > <mein-pubkey>.asc
Der Befehl erzeugt eine Datei im ASCII-Format, die Sie anderen Nutzern zur Verfügung stellen können. Den geheimen Schlüssel exportieren Sie mit:
Geben Sie bei der Abfrage Ihre Passphrase ein. Die erzeugte Datei enthält Ihr vollständiges geheimes Schlüsselmaterial. Sie ergänzt ein Backup des GnuPG-Homeverzeichnisses, ersetzt es jedoch nicht, da Konfigurations- und Vertrauensdaten weiterhin ausschließlich dort liegen. Besonders praktisch erweist sich dieser Export, wenn Sie Ihren eigenen geheimen Schlüssel auf einen weiteren Rechner übertragen oder auf einem getrennt aufbewahrten, sicheren Speichermedium hinterlegen möchten.
Arbeiten Sie lieber mit einer grafischen Oberfläche, erledigen Sie den Schlüsselexport in Kleopatra mit wenigen Schritten. Wählen Sie in der Zertifikatsübersicht das gewünschte Zertifikat aus und öffnen Sie die Detailansicht. Über die Schaltfläche "Exportieren" oder den Menüpunkt "Datei / Exportieren" speichern Sie zunächst den öffentlichen Schlüssel. Kleopatra legt die Datei im ASCII-Format ab und zeigt vor dem Speichern an, welchen Schlüssel und welche Benutzerkennung Sie exportieren. Den geheimen Schlüssel sichern Sie über "Datei / Sicherungskopie geheimer Schlüssel erstellen". Kleopatra schützt den Export zusätzlich und fragt die zugehörige Passphrase ab (Bild 2).
Bild 2: Export eines geheimen Schlüssels in Kleopatra mit Passwortabfrage.
Sicherung in Papierform
Für besonders langfristige oder vollständig offline gehaltene Backups bietet sich eine Sicherung des geheimen Schlüssels in Papierform an. Ein Backup auf Papier ersetzt kein reguläres, verschlüsseltes Backup des GnuPG-Homeverzeichnisses, ergänzt es jedoch sinnvoll. Es dient als robuste, vollständig offline gelagerte Fallback-Option, mit der Sie einen geheimen Schlüssel im Notfall wiederherstellen können.
Das Tool paperkey, das in vielen Linux-Distributionen verfügbar ist, extrahiert die geheimen Bestandteile eines Schlüssels und erzeugt daraus ein stark reduziertes, textbasiertes Format. Diese Darstellung können Sie ausdrucken und später zur Wiederherstellung verwenden, sofern der passende öffentliche Schlüssel vorliegt. In der Praxis stellt das kaum ein Hindernis dar: Öffentliche Schlüssel lassen sich problemlos beschaffen, etwa über eine Website, ein Netzlaufwerk, per E-Mail, über interne Keyserver (LDAP, AD, LDS) oder über WKD (Web Key Directory) beziehungsweise WKS (Web Key Service).
Der folgende Befehl exportiert den geheimen Schlüssel und übergibt die Ausgabe direkt an paperkey, das die kompakten Daten auf der Standardausgabe ausgibt:
gpg --export-secret-key <Key-ID> | paperkey
Mit | lp senden Sie die Ausgabe unmittelbar an einen konfigurierten Drucker, mit > key.txt leiten Sie sie in eine Textdatei um. Die Ausgabe besteht aus nummerierten Zeilen mit hexadezimal kodierten Daten und CRC-Prüfsummen. Der Umfang des Ausdrucks hängt vom verwendeten Schlüsselformat ab: ECC-Schlüssel (Elliptic Curve Cryptography) füllen in der Regel etwa eine halbe DIN-A4-Seite, während RSA-Schlüssel mehrere Seiten beanspruchen können. Da es sich um maschinenlesbare Rohdaten handelt, sollten Ausdrucke vollständig und gut lesbar bleiben. Bewahren Sie den Ausdruck getrennt vom übrigen Schlüsselmaterial auf und vermeiden Sie Faltungen im Datenbereich, damit keine Zeilen unlesbar werden.
Auch Kleopatra unterstützt ein Backup in Papierform. Wählen Sie "Datei / Geheimen Schlüssel drucken", um einen Ausdruck mit den relevanten Schlüsseldaten zu erzeugen. Nach Eingabe Ihrer Passphrase öffnet sich der systemeigene Druckdialog. Dort können Sie den Schlüssel direkt ausgeben oder als PDF speichern. Auf diesem Weg erstellen Sie ein Papierbackup ohne Einsatz des Terminals. Beachten Sie dabei, dass moderne Drucker und Multifunktionsgeräte Druckaufträge häufig intern speichern, teilweise sogar dauerhaft. Das stellt bei sensiblen Daten ein Sicherheitsrisiko dar. Drucken Sie Paperkey-Backups daher ausschließlich auf Geräten, denen Sie vertrauen, und verwahren Sie die Ausdrucke anschließend sofort sicher.
Widerrufszertifikat anlegen
Ein Widerrufszertifikat gehört zu jeder vollständigen GnuPG-Sicherung. Sie benötigen es, wenn ein Schlüssel kompromittiert wurde, verloren geht oder nicht mehr verwendet werden soll. Besonders kritisch wird die Situation, wenn Sie den Schlüssel bereits verbreitet haben, etwa über öffentliche Keyserver oder an Kommunikationspartner. Ohne Widerrufszertifikat können Dritte nicht erkennen, dass der Schlüssel ungültig ist. Das Zertifikat schafft hier Abhilfe: Es enthält keine geheimen Informationen, benötigt keine Passphrase und darf öffentlich verteilt werden, beispielsweise über dieselben Kanäle wie der öffentliche Schlüssel.
Bewahren Sie das Widerrufszertifikat getrennt vom eigentlichen Schlüsselmaterial auf oder übergeben Sie es einer vertrauenswürdigen Person. So stellen Sie sicher, dass ein Widerruf auch dann möglich bleibt, wenn Sie keinen Zugriff mehr auf Ihre Systeme haben.
Aktuelle GnuPG-Versionen erzeugen beim Anlegen eines Schlüssels automatisch ein Widerrufszertifikat. GnuPG speichert die Datei separat mit der Endung ".rev". Der Dateiname entspricht dem vollständigen Fingerabdruck des Schlüssels, etwa "C066589E554309BA28C06F94396394F741CD25CE.rev". Unter Linux finden Sie die Datei im Verzeichnis "~/.gnupg/openpgp-revocs.d/", unter Windows im Ordner "%APPDATA%\ gnupg\openpgp-revocs.d\". Fehlt ein Widerrufszertifikat oder benötigen Sie ein zusätzliches Exemplar, erzeugen Sie es jederzeit manuell über:
gpg --gen-revoke <KEY-ID>
In Kleopatra öffnen Sie das gewünschte Zertifikat per Doppelklick oder über "Ansicht / Details". Am unteren Rand des Dialogs finden Sie die Schaltfläche "Widerrufszertifikat erstellen" (Bild 3). Nach der Bestätigung wählen Sie den Speicherort und exportieren die .rev-Datei.
Bild 3: Ein Widerrufszertifikat lässt sich in Kleopatra auch nachträglich erstellen.
GnuPG-Umgebung wiederherstellen
Richten Sie ein System neu ein, migrieren Sie nach einem Hardwaredefekt oder übertragen Sie ein Benutzerprofil auf einen anderen Rechner, stellen Sie Ihre GnuPG-Umgebung mit wenigen Schritten wieder her. Entscheidend ist dabei die richtige Reihenfolge.
Starten Sie GnuPG auf dem Zielsystem einmal, damit das Programm sein Homeverzeichnis anlegt. Dabei erzeugt GnuPG bereits erste Dateien und Platzhalter, etwa leere Datenbanken oder von Kleopatra angelegte Fragmente. Diese Dateien können später mit Ihrem Backup kollidieren. Löschen Sie daher den Inhalt des neu erzeugten Verzeichnisses vollständig, bevor Sie die Sicherungskopie einspielen.
Unter Windows kopieren Sie das Backup in den Ordner "%APPDATA%\gnupg\", unter Linux in das Homeverzeichnis des jeweiligen Benutzers unter "~/.gnupg/". Sobald alle Dateien an ihrem Platz liegen, erkennt GnuPG beim nächsten Start sämtliche Schlüssel, Vertrauensdaten und Konfigurationen wie gewohnt.
Prüfen Sie nach dem Kopieren unter Linux die Dateiberechtigungen und passen Sie sie bei Bedarf an. Das GnuPG-Homeverzeichnis darf ausschließlich für den jeweiligen Benutzer zugänglich sein (Verzeichnis: 700, Dateien: 600 oder restriktiver). Unter Windows stellen Sie sicher, dass keine vererbten Zugriffsrechte aus dem Sicherungsmedium übernommen wurden und das Verzeichnis weiterhin dem aktuellen Benutzerkonto zugeordnet ist. Stimmen Rechte oder Attribute nicht, kann GnuPG Schlüsseldateien nicht laden oder verweigert den Zugriff auf geheimes Schlüsselmaterial.
Wichtige GnuPG-Dateien
Datei/Verzeichnis
Zweck
Windows-Pfad
Linux-Pfad
private-keys-v1.d/
enthält die geheimen Schlüssel; wichtigster Bestandteil jedes Backups
%APPDATA%\gnupg\private-keys-v1.d\
~/.gnupg/private-keys-v1.d/
pubring.kbx
Datenbank für öffentliche Schlüssel; Verzeichnis public-keys-v1.d/ bei älteren Versionen
%APPDATA%\gnupg\pubring.kbx
~/.gnupg/pubring.kbx
trustdb.gpg
Datenbank für Ownertrust-Werte (Berechnung der Schlüsselgültigkeit)
%APPDATA%\gnupg\trustdb.gpg
~/.gnupg/trustdb.gpg
gpg.conf
persönliche Konfiguration für gpg
%APPDATA%\gnupg\gpg.conf
~/.gnupg/gpg.conf
dirmngr.conf
Dirmngr-Einstellungen für Netzwerkzugriffe (Keyserver, Proxy, LDAP)
%APPDATA%\gnupg\dirmngr.conf
~/.gnupg/dirmngr.conf
gpg-agent.conf
gpg-agent-Einstellungen, etwa Cache-Zeiten
%APPDATA%\gnupg\gpg-agent.conf
~/.gnupg/gpg-agent.conf
Kleopatra-Dateien
GUI-Einstellungen (wie etwa Reiter oder Filter); nicht sicherheitskritisch, aber hilfreich
%APPDATA%\kleopatra*\*
Verteilung abhängig von Desktopumgebung
Einzelne Schlüssel wiederherstellen
Haben Sie statt eines vollständigen Back-ups nur einzelne .asc-Dateien mit geheimen Schlüsseln gesichert, importieren Sie diese gezielt:
Die Option restore übernimmt Metadaten wie Erstellungszeit, Subkeys und Zuordnungen vollständig. Prüfen Sie anschließend die Vertrauensstufe Ihres eigenen Schlüssels:
gpg --edit-key <Key-ID>
gpg> trust
Wählen Sie die Stufe 5 ("ultimatives Vertrauen"), um den Schlüssel als vollständig vertrauenswürdig zu kennzeichnen. In Kleopatra importieren Sie eine ASC-Datei über die Schaltfläche "Importieren" oder über "Datei / Importieren".
Das Programm erkennt geheime Schlüssel automatisch und fragt nach, ob es sich um Ihren eigenen handelt. Bestätigen Sie dies und geben Sie die Passphrase ein. Kleopatra stuft den Schlüssel anschließend automatisch als vertrauenswürdig ein und weist ihm intern die Vertrauensstufe "ultimativ" zu.
Widerrufszertifikate einspielen
Widerrufszertifikate mit der REV-Endung gehören nicht in den Schlüsselbund und lassen sich nicht importieren. Stattdessen legen Sie die Dateien direkt im Verzeichnis "openpgp-revocs.d" ab – unter Linux in "~/.gnupg/openpgp-revocs.d/" und unter Windows in "%APPDATA%\gnupg\ openpgp-revocs.d\." GnuPG greift ausschließlich im Widerrufsfall auf diese Dateien zu. Fehlt ein Widerrufszertifikat, erzeugen Sie es jederzeit neu, sofern der geheime Schlüssel noch verfügbar ist.
Um aus einem Papierbackup wieder einen vollständigen Schlüssel zu erzeugen, übertragen Sie die gedruckten Daten zunächst in eine Textdatei, etwa "secret.txt". Stellen Sie den Schlüssel anschließend mit folgendem Befehl wieder her:
paperkey kombiniert den geheimen Teil aus secret.txt mit dem öffentlichen Schlüssel aus "pubring.gpg". Liegt der öffentliche Schlüssel nicht mehr lokal vor, beschaffen Sie ihn über einen Keyserver oder aus Ihrem öffentlichen Backup. Importieren Sie den wiederhergestellten Schlüssel anschließend wie gewohnt:
Nach der Wiederherstellung empfiehlt sich ein kurzer Funktionstest. Listen Sie zunächst alle verfügbaren geheimen Schlüssel mit gpg -K auf. Signieren Sie anschließend eine Datei, prüfen Sie die Gültigkeit Ihrer Schlüssel und verschlüsseln Sie testweise Daten für einen bekannten Kontakt. Meldet GnuPG Schlüssel als "nicht vertrauenswürdig", fehlt in der Regel die Datei "trustdb.gpg" oder sie ist beschädigt. Spielen Sie in diesem Fall das Backup erneut ein oder importieren Sie die Ownertrust-Daten neu.
Smartcard nach dem Restore
Bei Smartcards verläuft die Wiederherstellung deutlich einfacher als bei lokal gespeicherten Schlüsseln. Das geheime Schlüsselmaterial verbleibt auf der Karte, daher sind nach dem Zurückspielen von Konfiguration, öffentlichen Schlüsseln und Vertrauensdaten keine zusätzlichen Schritte erforderlich. Sobald Sie die Smartcard einstecken, erkennt GnuPG die geheimen Schlüssel automatisch und stellt sie wie gewohnt bereit.
Führen Sie dennoch einen kurzen Test durch: Öffnen Sie in Kleopatra die Zertifikatsdetails und prüfen Sie, ob das Programm die Karte korrekt erkennt, alle Teil- und Unterschlüssel anzeigt und Signatur- sowie Entschlüsselungsvorgänge funktionieren. Erkennt Kleopatra die Karte nicht sofort, hilft meist ein Neustart des gpg-agent-Daemons oder eine Kontrolle der Datei "scdaemon.conf". Treten keine Fehler auf, ist die Smartcard-Umgebung vollständig wiederhergestellt.
Migration zwischen Systemen
Beim Umzug auf ein neues System oder auf eine aktuelle GnuPG-Version stoßen Sie unter Umständen auf kleine Unterschiede bei Standardpfaden oder Dateinamen. Für die Wiederherstellung spielt das keine Rolle. GnuPG bleibt abwärtskompatibel, und ein vollständig gesichertes Homeverzeichnis funktioniert auch auf neueren Installationen zuverlässig, sofern alle Dateien vorhanden sind und die Zugriffsrechte stimmen.
Backups bleiben zudem plattformunabhängig. Ein unter Windows gesichertes GnuPG-Homeverzeichnis lässt sich ohne Anpassungen unter Linux nutzen – und umgekehrt. Schlüssel, Trust-Datenbank und Konfigurationsdateien verwenden identische Formate; lediglich die Pfade zum GnuPG-Homeverzeichnis unterscheiden sich. Das erleichtert Systemwechsel, Neuinstallationen sowie den Umzug zwischen Arbeitsrechner, Testumgebung und virtueller Maschine erheblich.
Fazit
Geheime Schlüssel bilden den einzigen Zugang zu verschlüsselten Daten. Fehlen sie, gibt es keinen Ersatzschlüssel, kein Zurücksetzen und keinen Workaround. Genau deshalb sollten Sie Ihre GnuPG-Umgebung so absichern, dass Sie gar nicht erst in diese Situation geraten. Der Artikel hat gezeigt, welche Dateien GnuPG tatsächlich benötigt, wie ein vollständiges Backup aufgebaut ist und warum Vertrauensdaten, Konfiguration und Widerrufszertifikate denselben Stellenwert haben wie das eigentliche Schlüsselmaterial.