|
von Kai Raven Version 2.2 |
Navigationshinweise |
||
---|---|---|
![]() |
Sprung zum Kapitel
|
|
![]() |
ein Klick auf die Icons, die am Ende eines Kapitels stehen,
führt zurück zum entsprechenden Eintrag im
Inhaltsverzeichnis
|
|
![]() |
Querverweis, der zu einem themenverwandten Eintrag führt
|
|
![]() |
Links führen auf eine Seite mit Darstellungen von PGP Public Keys, mit ihnen signierten E-mails und kleinen Screenshots aus PGP 5.X | |
|
gleichbedeutende PGP-Kommandozeile für PGP 2.6.3 |
Ich habe vor zwei Jahren damit angefangen, mich mit PGP zu beschäftigen, da ich PGP als eines der wichtigsten Werkzeuge zur Kommunikation über das Internet ansehe.
Es garantiert mir und allen anderen Netizens, unter dem Aspekt des Datenschutzes und der Freiheit des Internets, sichere und freie Kommunikation mit anderen Menschen, die vielleicht stärker ist als die herkömmliche Verständigung über Telefon oder Brief.
Damals habe ich mich durch das PGP-Handbuch der FoebuD gewühlt, der ich an dieser Stelle meinen Dank aussprechen möchte, neben den Schreibern in den PGP Newsgroups, die mir bei mancher Nachfrage halfen.
Ebenso mein Dank an Alexander Svensson, Johannes Posel, Michael Uplawski, Heiko Friedrich, Lutz Donnerhacke, Bernard Azzi und Stefan Kelm für erhaltene Tips.
Es gab noch kein PGP 5.0, sondern das DOS-Programm PGP 2.6.X und in der ersten Zeit habe ich mit Hilfe des Handbuches die Möglichkeiten von PGP per Kommandoprompt erkundet.
Danach setzte ich auch PGP-Shells ein, die die Kommandos in Buttons versteckten.
Jetzt gibt es die PGP 5.X Versionen und ich denke, die Mehrheit der PGP-Benutzer wird langfristig PGP 5.X einsetzen.
Viele neue PGP-User werden die Kommandozeile nicht mehr kennenlernen und damit auch nicht die Möglichkeit, PGP "from the roots" zu entdecken.
Trotzdem würde ich jedem Anfänger raten, auch mit PGP 2.6.X zu arbeiten.
Um die Hilfe, die ich erhalten habe, weiterzugeben und zum erfolgreichen Arbeiten mit PGP 5.0 beizutragen, habe ich diese Anleitung geschrieben.
So, daß war's von mir und jetzt viel Spaß mit der Anleitung und mit PGP !
File | Text- oder Binärdatei |
Public Key | öffentlicher Schlüssel mit dem ein file verschlüsselt wird. Enthalten in der Datei »pubring.pkr« |
Secret Key | privater Schlüssel. Enthalten in der Datei »secring.skr« |
Pubring | Public Ring/Public Key Ring. Öffentlicher Schlüsselbund, die Datei »pubring.pkr« |
Secring | Secret Ring/Secret Key Ring. Privater (geheimer) Schlüsselbund, die Datei »secring.skr« |
Passphrase | Password Phrase. Ein langes Passwort, auch »Mantra« genannt |
Key-ID | Schlüsselnummer. Eine Ziffer mit der Syntax "0xXXXXXXXX", die es für jeden Key nur einmal gibt (ähnlich den Nummern, die man auf normalen Sicherheitsschlüsseln findet) |
User-ID | Besitzerkennung. Der Name (+ der E-mailadresse) des Schlüsselbesitzers |
Fingerprint | "Fingerabdruck" eines Keys. Eine Zahlenreihe, die bei der Schlüsselerzeugung als MD5 Prüfsumme der Schlüsselbits erstellt wird |
Posting | Nachricht in eine Newsgroup des Usenets |
Nachricht an eine Person oder Mailingliste | |
Export | ein Public Key wird aus dem Pubring herauskopiert und als Datei abgelegt |
Import | ein Public Key, der als Datei oder Bestandteil einer E-mail vorliegt, wird in den Pubring hineinkopiert |
Validity | Gültigkeit, Authentizität eines Public Keys. Bezeichnet den Grad, inwieweit der Public Key wirklich dem User zuzuordnen ist |
Trust | Vertrauensparameter. Vertrauen, daß man einem User zubilligt und damit auch das Vertrauen in einen Key, der von diesem User signiert wurde |
Revocation | Rückzugsurkunde. Ein Public Key, der mit dem Merkmal "ungültig/zurückgezogen" veröffentlicht wird |
E-mail Signatur | ein vierzeiliger Textblock am Ende einer E-mail, die zur Information persönliche Angaben des Autoren enthält |
PGP Signatur | auch "Digitale Signatur". Ein PGP Block am Ende einer E-mail, der die Textprüfsumme des Textes darstellt (ähnlich der CRC-Prüfsumme bei ZIP Archiven) und die Überprüfung der Authentizität eines Textes ermöglicht |
Session Key | zufälliger Schlüssel, mit dem der Klartext konventionell mittels IDEA verschlüsselt wird. Der Session Key wird mit dem Public Key des Empfängers verschlüsselt |
1xMKrT | 1 x Mausklick mit rechter Maustaste |
1xMKlT | 1 x Mausklick mit linker Maustaste |
Diese Anleitung geht vom Einsatz der Trialversion aus, da die Freewareversion und die internationale Version von PGP 5.0 nicht in der Lage ist, RSA-Keys zu erstellen und die internationale Version PGP 5.0i nur eine Kopie der Freewareversion darstellt.
Der Vorteil der internationalen Version liegt im Vorliegen des kompletten Sourcecodes.
Zur besseren Überwachung der CMRK-Funktionen neuerer PGP-Versionen wird zum Einsatz der Version 5.5 for Business Security geraten.
PGP 5.0 als grafisches Benutzerprogramm ist die neueste PGP-Entwicklung von Philip R. Zimmermann.
Daneben gibt es die Version 2.6.3, die kommandozeilenorientiert arbeitet und über die Eingabeaufforderung oder über grafische Shells (Benutzeroberflächen) bedient wird.
Es gibt einige Unterschiede zwischen beiden Versionen, die auch in dieser Anleitung behandelt werden und Einschränkungen im Funktionsumfang, der bei der Version 5.0 nicht so groß ist wie bei der Version 2.6.3.
Wer sich näher mit der Version 2.6.3 beschäftigen möchte, kann die informative Comp.Security.PGP.FAQ Page, mit der deutschen Übersetzung von Michael Uplawski der comp.security.pgp FAQ von A. "Galactus" Engelfriet aufsuchen.
PGP steht für "Pretty Good Privacy" und ist ein Programm, mit dem man sowohl einzelne Dateien als auch E-mail Texte verschlüsseln oder/und signieren (unterschreiben) kann.
Dazu bedient sich PGP des asymetrischen Verschlüsselungsverfahrens und der Idee des "Web of Trust".
Bei PGP 5.0 wird, wie schon zuvor mit der Version 2.6.3 ia oder 2.6.3 in, das asymetrische Schlüsselverfahren eingesetzt.
Das heißt, jeder PGP-Benutzer hat zwei zusammengehörende Schlüssel (ein Schlüsselpaar), bestehend aus:
Secret Key ("privater Schlüssel")
der Aufbewahrungsort für den eigenen (wenn man nur einen PGP-Key benutzt) oder die eigenen (wenn man mehrere PGP-Keys verwendet) privaten Schlüssel ist der private Schlüsselbund (die Datei "secring.skr")
Der Secret Key wird von PGP zuerst mit der Passphrase verschlüsselt und dann im Secring gespeichert.
Somit wird der Secret Key durch die Passphrase geschützt.
Mit dem Secret Key werden verschlüsselte Nachrichten entschlüsselt und die digitalen Unterschriften ("Signaturen") erzeugt.
Deshalb wird PGP jedesmal, wenn man entschlüsselt oder signiert, die Passphrase abfragen, da ja in beiden Fällen der Secret Key zum Einsatz kommt.
Public Key ("öffentlichen Schlüssel")
der Aufbewahrungsort für alle öffentlichen Schlüssel, also auch dem eigenen Public Key ist der öffentliche Schlüsselbund (die Datei "pubring.pkr")
Mit dem Public Key wird eine Nachricht verschlüsselt oder die Signatur eines Absenders überprüft.
Verschlüsselung und Signierung können dabei miteinander kombiniert werden.
Dabei kann man aus dem Public Key nicht den Secret Key berechnen und ohne den Secret Key zu kennen, kann man keine Nachricht entschlüsseln, die mit dem dazugehörigen Public Key verschlüsselt wurde.
Auch wenn mit dem Secret Key eine Signatur erstellt wurde, kann man aus dieser Signatur nicht den Secret Key errechnen.
Daraus folgt, daß man den Public Key ohne Bedenken weitergeben kann, den Secret Key niemals !
Mehr noch:
Der Secret Key sollte möglichst sicher abgelegt sein.
Zum Beispiel kann man den Secring auf einer Diskette abspeichern und diese nur einlegen, wenn man PGP benutzen will. Dazu muß in PGP noch der Pfadhinweis zum Secring abgeändert werden.
Fallweise ist eine zusätzliche Sicherung des Secrings durch Verschlüsselung der Datei Secring.skr oder der gesamten Diskette durch ein anderes Verschlüsselungstool überlegenswert.
Geeignete und sichere Verschlüsselungstools auf DOS und Windowsebene finden sich auf der
No Big Brother Page - Cryptographic Programs.
Denn wenn jemand den Secret Key und die ihn schützende Passphrase des Keybesitzers kennen würde, könnte er alle an den Keybesitzer verschlüsselte E-mails entschlüsseln !
Doch dazu später.
Zu beachten ist auch, daß sich das Dateiformat des Pub- und Secrings von PGP 5.0 von dem Dateiformat von PGP 2.6.3 unterscheidet.
Deshalb sollte man darauf achten, daß ein Zugriff einer PGP Version auf die falsche Datei ausgeschlossen ist und es nicht zu einer versehentlichen Umbenennung oder Löschung einer Pub- oder Secring Datei kommt, wenn sich die Dateien beider Versionen im gleichen Verzeichnis befinden oder bei beiden Versionen der gleiche Zugriffspfad angegeben ist.
Veränderungen an den Public- und Secret Keys, die in einer PGP-Version durchgeführt werden, sollten analog in der anderen PGP-Version wiederholt werden.
Auf diesem Wege können Fehlermeldungen, die beim Ent- und Verschlüsseln aufreten und fälschlicherweise einer Inkompatibilität oder Keyfälschung zugeschrieben werden, im Vorfeld verhindert werden.
extrahieren und dann in den Pub- und Secring von PGP 5.0 übernehmen
PGP 2.6.3> pgp -kxa Benutzer-ID Keydateiname.asc pubring\secring.pgp
Von PGP 5.0 zu PGP 2.6.3
Beispiele
(bei denen der Empfänger PGP 2.6.X) benutzt:
PGP 2.6.3> pgp -c Datei |
PGP 2.6.3> pgp -sew Datei User-ID |
PGP 2.6.3> pgp -sem Datei |
Eine sicherere Methode, nicht nur, um eine möglicherweise in der Swapdatei verbliebene Passphrase zu löschen, sondern auch ver- oder entschlüselte Daten auf der Festplatte sicher zu löschen, ist die Anwendung von Tools, die einfach und komfortabel Verzeichnisse oder ganze Partitionen verschlüsseln, oder in der Lage sind, einzelne Daten oder weite Bereiche auf der Platte ganz zu löschen und anschließend mit Zufallszahlen oder -daten mehrfach zu überschreiben.
Eine Auswahl findet sich auf der No Big Brother Page - File Wiping Tools
Zitat:
"The MessageID is usually derivated from the same "randomness" pool the session key comes from. So the MessageID header introduces an unnecessary security weekness, because the confidentiality of the message may be attacked by attacking the "randomness" pool functions. This header must not generated and should produce a warning to the recipient."Abhilfe
Wer lieber mit PGP 2.6.3 arbeiten und dessen Features nutzen möchte, aber den gleichen Komfort und Funktionalität von PGP 5.0 benötigt, dem sei das Sharewareprogramm PGPClick von Robert E. Wilson (das für Star Trek Trading Cards oder 5 $ registriert werden kann) empfohlen.
GAK, CMR, ARR, MRK und PGP 5.5.X
In PGP 5.0 ist folgender ViaCrypt-Code, mit dem, bei PGP 5.5.X optional und bei PGP 5.0 deaktiviert, ausgehende E-mails automatisch mit dem MRK an eine dritte Person verschlüsselt wird, in der Datei pgp.c, Zeilen 518-537, enthalten:
/* * This is our version of "Commercial Key Escrow". *
* A company can set the CompanyKey in the site-wide * configuration file and it will be added to the * recipient list for all encrypted messages. Then * again, the user can override the setting in their * own pgp.cfg or on the command line. */ companyKey = pgpenvGetString (env, PGPENV_COMPANYKEY, NULL, NULL); if (companyKey && *companyKey) { /* Add the company key to the recipient list */ e = ringSetFilterSpec (ui_arg->arg.ringset, ringset, companyKey, PGP_PKUSE_ENCRYPT); if (e <= 0) EXITUSAGE(E); }
In der neuen kommerziellen Version PGP 5.5 stellt der Code eine aktivierte, vom Systemadministrator in einem geschlossenen Netzwerk oder vom User am heimischen PC optional zu steuernde Funktion dar.
Daneben gibt es den CMR-Code, der in einen Public Key das ARR Field, in dem die Information, daß optional oder erzwungen (je nach Konfiguration durch den Systemadministartor oder den User am heimischen PC) eine Verschlüsselung mit dem MRK erfolgt, hinzufügt.Beispiel aus der Datei.../pgp50i-b8/src/lib/pgp/keydb/pgpKeyLib.c :
static RingSet * filterPubRingSet (RingSet *rset, PGPKeySet *keys, Boolean addmrks) { RingSet *rsetnew; /* Set of recipients */ RingSet *rkeyset; /* Set of message recovery keys */ RingIterator *riter; /* Iterator over adding sets */ int level; if (!rset) return NULL; rkeyset = NULL; rsetnew = ringSetCreate (ringSetPool (rset)); if (!rsetnew) return NULL; riter = ringIterCreate (rset); if (!riter) { ringSetDestroy (rsetnew); return NULL; } /* * Copy objects in PGPKeySet to rsetnew except secret objects. * At the same time, accumulate any message recovery keys into * rkeyset. */ while ((level = ringIterNextObjectAnywhere(riter)) > 0) { RingObject *obj = ringIterCurrentObject (riter, level); /* Skip secret objects and non-members */ if (ringObjectType (obj) == RINGTYPE_SEC) continue; if (!(*keys->isMember)(keys, obj)) continue; ringSetAddObject (rsetnew, obj); /* For key objects, look for message recovery keys */ if (addmrks && ringObjectType (obj) == RINGTYPE_KEY) { RingObject *rkey; /* Recovery key */ unsigned nrkeys; /* Number of recovery keys */ if (ringKeyRecoveryKey (obj, rset, 0, NULL, &nrkeys, NULL)) { /* Add to special set for recovery keys */ while (nrkeys-- > 0) { rkey = ringKeyRecoveryKey (obj, rset, nrkeys, NULL, NULL, NULL); pgpAssert (rkey); if (!rkeyset) { rkeyset = ringSetCreate (ringSetPool(rset)); if (!rkeyset) { ringIterDestroy (riter); ringSetDestroy (rsetnew); return NULL; ...
an dieser Stelle mein Dank an Lutz Donnerhacke, der für mich diese Sourcecodefragmente extrahiert hat.
Bestandteile
Es gibt einen "Firmen"-Master-Public Key oder mehrere Abteilungs - Public Keys, in der "Firma" wird PGP 5.5 eingestzt, die "Firma" hat den PGP Secure Resume SMTP Server ("Policy Enforcer") installiert.
Wenn die "Firma" beabsichtigt, ständig den potentiellen Zugriff auf alle verschlüsselten Nachrichten Ihrer "Mitarbeiter" zu haben, wird die CMR ("Corporate/Company Message Recovery"), bzw. MRK ("Message Recovery Key") - Funktion von Seiten der "Firmenleitung" aktiviert und der "Mitarbeiter" kann bei Anwendung darüber informiert werden oder nicht.
Für die "Mitarbeiter" wird vom "Administrator" eine Clientversion des PGP 5.5 Hauptprogrammes erzeugt.
Bei Anwendung von PGP 5.5 durch den "Mitarbeiter" wird jede zu verschlüssende Nachricht nicht nur mit dem Public Key des eigentlichen Empfängers verschlüsselt, sondern auch mit dem oder den "Firmen" Public Key(s), der deshalb auch als "Message Recovery Key" (MRK) bezeichnet wird, von PGP selbst in neueren Versionen als "Additional Decryption Key" bezeichnet.
Erzeugt ein Benutzer einen Public Key mit der Clientversion, so wird diesem ein CAF ("Corporate Access Field"), bzw. ARR ("Additional Recipient Record") Bereich hinzugefügt.
Darin wird eingetragen, daß bei Verschlüsselung sowohl mit dem Public Key des Empfängers verschlüsselt wird, als auch mit dem "Firmen" Public Key (MRK) werden "soll" oder "muß", bzw. bei der Verschlüsselung der "Firmen" Key verwendet wurde.
Der Public Key des "Mitarbeiters" wird so zum Träger des MRK der "Firma", da mittels der Zusatzverschlüsselung der "Firmen"-Zugriff auf den Session Key (und damit auf den Nachrichtentext) gewährleistet ist.
Einen entsprechenden Hinweis erhält der Absender einer Nachricht, wenn er diesen Public Key benutzen will, sofern der "Administrator" dies zuläßt.
Fordert er den Empfänger Public Key bei einem Keyserver an, werden die Firmen Public Keys zusätzlich mit der Anforderung gesendet.
Der installierte PGP SMTP Server überprüft nun die Gültigkeit des CAF/ARR-Bereiches bei jeder zu versendenden oder zu empfangenden Nachricht.
Ist der "Firmen" Public Key bei der Verschlüsselung nicht benutzt worden, wird die Nachricht nicht versendet oder zugestellt (die E-mail "bounced").
Da mit Einsatz des PGP SMTP Servers die Einhaltung der "firmeneigenen Richtlinie" der Drittverschlüsselung durchgesetzt wird, wird der Server auch als "Policy Enforcer" bezeichnet.
Zur Verdeutlichung kann man sich diese CMRK-Keys herunterladen und in den Pubring aufnehmen.
Der eine DH-Key von "CMR-User" stellt den User dar, der einen Public Key mit Drittverschlüsselung besitzt, der DH-Key von User "Little Brother" ist der Drittkey an den mitverschlüsselt wird.
Vorteile der Version PGP for Business Security 5.5
Trotzdem sollte man, wenn man sich zum Einsatz der PGP 5.X Version entschließt, die Version PGP for Business Security 5.5 installieren, da diese Version folgende Möglichkeiten gegenüber der PGP 5.0 Trialversion bietet:
Die gefährlichen Möglichkeiten
"Privacy" ist in einer "Firma", bzw. einem Staat, die PGP 5.5.X einsetzen, nicht existent.
Sollten Provider und Onlinedienste einmal per Gesetz (z. B. als Ergänzung zum TKG) dazu verpflichtet werden, den PGP SMTP Server (oder einen Server mit vergleichbarer Funktionalität) einzusetzen im Zusammenhang mit einer gesetzlichen Regelung der Anwendung kryptografischer Verfahren, die vorschreibt, daß eine Verschlüsselung nur zulässig ist, wenn Public Keys ein CAF beinhalten und eine staatliche/behördliche CMR-Funktion gegeben ist - also statt eines "Firmen"-Master-Keys ein Behörden-Master-Key, statt CMR "Government Message Recovery", statt CAF "Law Enforcement Access Field" existiert - ist der Begriff "Privacy" im Internet nicht mehr anwendbar, da so der Staat zwar kein GAK ("Govermental Access to Keys") hätte, dafür aber ein GAM ("Governmental Access to Messages").
Die Firma PGP.INC (jetzt Network Associates, alias McAfee) hat Firmen, Ministerien, staatlichen Behörden und Diensten mit ihrem neuen Produkt PGP 5.5.X, das mit den ursprünglichen Ideen und Idealen, die sich mit Pretty Good Privacy verbinden, nichts mehr zu tun hat, die technischen Möglichkeiten aufgezeigt und technischen Mittel in die Hand gelegt, um eine effektive und umfassende Überwachung des E-mailverkehrs innerhalb eines begrenzten Raumes wie auch auf nationaler Ebene Wirklichkeit werden zu lassen und damit der ganzen Bewegung für sichere E-mailverschlüsselung und das Recht auf Privacy schweren Schaden zugefügt.
Ich hoffe, die PGP-Version des OpenPGP-Projektes wird dem ein Ende bereiten und diese Anleitung überflüssig machen.
Installation oder "Ich habe das Programmpaket, was nun ?" |
VERSIONEN FTP WWW Mailbox 2.6.3 ia PGP.NET Internationale
PGP Homepage
Uni Mannheimin jeder guten Mailbox 2.6.3 ia
8192-BitHACKTIC von F. A. Friedrich / 2.6.3 in
der IN-CAIKS-JENA IKS-JENA ISDN und Modem 14400 bps:
0341/9410155
Modem 28800 bps:
0341/9410148 oder
0341/9410149
Login: PGP (kein Passwort)5.0
US-FreewareHACKTIC
C't
RIT
in jeder guten Mailbox 5.0
US-TrialwareHACKTIC
DFNin jeder guten Mailbox 5.0i
Internationale Freewareversion/ Uni Mannheim / 5.5.X
US-for Business Security
FreewareHACKTIC / / 5.5.3
Freeware
RSA-UpdateHACKTIC / / 5.5.X
Internationale Versionen/ / 5.X
Plug-InsHACKTIC
3rd Parties/ /
5.0 Freewareversion
mit der Freewareversion ist es nicht möglich, RSA-Keys zu erzeugen.
Bestehende RSA-Keys können aber importiert und verwaltet werden. Es gibt keine Zeitbeschränkung.
CMR-Public Keys werden ohne Hinweis oder Warnung benutzt.5.0 Trial- oder Evaluationversion
mit der Trialversion ist es möglich, RSA-Keys und DSS/Diffie-Hellmann Keys zu erzeugen, importieren und zu verwalten.
CMR-Public Keys werden ohne Hinweis oder Warnung benutzt.
Die Funktion der Verschlüsselung und Signierung wird nach 30 Tagen eingestellt, alle Funktionen werden nach 60 Tagen eingestellt. Nach dem Ende der Testphase hilft entweder Kauf, Neuinstallation oder Patchen von PGP 5.0.
5.0i Internationale Version
komplette Übersetzung der amerikanischen Freewareversion, die einzigen Unterschiede liegen im Hinzufügen des Buchstabens "i", die Abänderung des Startbildes und der Standardkeyserver ist jetzt horowitz.surfnet.nl.
CMR-Public Keys werden ohne Hinweis oder Warnung benutzt.
Wichtiger ist das Voliegen des kompletten Sourcecodes zu dessen Analyse.
Nähere Informationen dazu über die International PGP Homepage5.5 For Business Security
Eine erweiterte Version, die zum Einsatz in "Firmen" gedacht ist. Neben PGPtrays und PGPkey finden sich noch die Programme PGPtools, eine Schnellstartleiste für die Standardfunktionen von PGP und PGPadmin, mit dem das Verhalten und die Funktionen von PGP und seinen Public Keys bis ins Detail konfiguriert werden kann. Mit PGP 5.5 wird CMR/GAK für den Homeuser offensichtlich, für Firmenangestellte gefährlich
CMR wird für eingehende E-mails nur für DSS/DH-Keys, für ausgehende E-mails für DSS/DH und RSA-Keys möglich.
RSA-Keyerzeugung und konventionelle Dateiverschlüsselung ist möglich.5.5.X Freeware
Mit 5.5.2 wird CMR für eingehende E-mails auch für RSA-Keys möglich.
Mit 5.5.3 ist die Erstellung von RSA-Keys, wie in der PGP 5.0 Freewareversion, nicht mehr möglich.
Aber anders als in der 5.0 Freewareversion bedeutet die Version 5.5.3 die endgültige Abschaffung der Unterstützung des RSA-Algorithmus, da auch die Anwendung von importierten RSA-Keys nicht mehr möglich ist.
Abhilfe schafft ein Update für die PGP 5.5.3 Freewareversion, die die Funtionalität der RSA-Key Erzeugung und des Handlings von RSA-Keys wieder herstellt.5.5.X Internationale Versionen
Die internationale Freewareversion PGP 5.5.3 kann sowohl DH- als auch RSA-Keys bis zu einer Länge von 2048 Bits verwalten und erzeugen.
PGP 2.6.3 xy Versionen
2.6.3 ia die nichtmodifizierte, normale Version, kann RSA-Keys bis zu einer Länge von 2048 Bits erzeugen 2.6.3 (8192-bit) modifizierte 2.6.3 ia Version, die RSA-Keys in den Längen 768, 1024, 2048, 4096
und 8192 Bits erzeugen kann2.6.3 in 2.6.3 ia Version, die von der Individual Network Certification Authority (IN-CA) benutzt wird.
Auch von 2.6.3 in gibt es von Frank Prüfer eine Version, die Keys bis zu 8192 Bit erstellen kann
Nähere Information siehe Zertifizierungsstellen
Installation
Klicke 2x mit der Maus auf die Archivdatei im Explorer, danach startet automatisch die Installation von PGP 5.0.
legt PGP als Trayicon in der unteren rechten Ecke der Startleiste ab. Über PGPkeys öffnet sich ein Fenster, das den gesamten Inhalt des Pubrings anzeigt und in dem Du alle Kommandos zur Schlüsselverwaltung ausführen kannst, d.h. sie greifen auf Deinen Public Key Ring und Secret Key Ring zu: hier werden Keys erzeugt, exportiert, signiert, ausgeschaltet, versendet und geholt.
Im Explorerkontextmenü zu einer Datei (Aufruf über Markieren der Datei und 1xMKrT) findet sich der Eintrag "PGP", über den man direkt PGP-Operationen durchführen kann. Möglichkeiten »Dateiname.asc« - eine Datei entschlüsseln und/oder Signatur überprüfen ("Decrypt/Verify")
»Dateiname.xyz« - die Datei verschlüsseln ("Encrypt"),
signieren ("Sign")
oder beides zusammen ("Encrypt and Sign")
»Pubring.pkr/Secring.skr« - dem Keyring einen Key hinzufügen ("Add Key")
|
PGP einrichten oder "Was und wie kann ich alles bei PGP einstellen ?"Nach der Installation von PGP folgen nun die ersten EinstellungenOptionenAufruf über 1xMK auf das PGPtrayicon, Menüpunkt "PGP Preferences" Always encrypt to default Key
bei 2.6.3 wird dazu in die Datei config.txt der Eintrag "EncryptToSelf=on" gesetzt, was bedeutet, daß eine Datei, Text o.a. nicht nur mit dem Public Key des Empfängers, sondern zusätzlich noch mit dem eigenen Public Key verschlüsselt wird. Beipiel
Anmerkung
Cache...passphrase for...seconds
Show recipients when encrypting to marginally valid Keys
Faster Key generation
KEY FILESIn diesem Menü werden die Pfade zum Pubring und Secring angegeben Möglichkeiten
a) Beide liegen im PGP-Verzeichnis auf der Festplatte
b) Beide liegen auf einem Wechselmedium (z. B. Diskette)
c) Pubring auf Festplatte, Secring auf Wechselmedium
Bei PGP 2.6.3 werden dazu in der Datei config.txt die Enträge
Neben Optionen für alle E-mail Programme stehen hier Optionen die nur E-mail Programme betreffen, für die ein PGP 5.0 Plug-In existiert, wie Qualcomm's EUDORA, Microsoft's OUTLOOK und EXCHANGE, Macintosh's CLARIS. Use PGP/MIME when sending email
Betrifft E-mail Programme, für die ein PGP 5.X Plug-In existiert und die die MIME Implementation von PGP unterstützen. Word wrap clear-signed messages at column...
Damit wird eingestellt, ab welcher Breite der Zeilenumbruch der PGP Signatur bei E-mails erfolgen soll, die unverschlüsselt versendet, aber mit einer PGP-Signatur versehen werden. Encrypt new mesages by default alle E-mails werden immer an den Empfänger verschlüsselt, so lange ein Public Key des Empfängers vorhanden ist. Sign new messages by default alle Postings und E-mails werden immer signiert. KEYSERVER
Hier wird der Key Sever und seine Portnummer eingetragen, der standardmäßig benutzen wird, um
Da sich das Format der PGP 5.0 Keys von dem der PGP 2.6.X Versionen unterscheiden, muß man verschiedene Keyserver benutzen:
Daneben kann gibt es auch Keyserver wie z. B. pgp-Public-Keys@informatik.uni-hamburg.de, die per E-mail bedient werden. Automatically retrieve unknown Keys
Wird ein Public Key angefordert, der von einer Person signiert ist, die PGP unbekannt ist, wird auch automatisch deren Public Key mitversendet.
|
Schlüssel oder "Wie komme ich an meinen Secret und Public Key ?"Weiter oben wurde ja bereits erlätert, was es mit "Secret" und "Public" Key auf sich hat.Es gibt zwei Schlüsseltypen bei PGP 5.0, die nach verschiedenen Verschlüsselungsalgorithmen, also grob gesagt mit verschiedenen Berechnungsschemata, arbeiten. Die RSA - und die DSS/Diffie-Hellmann - Public Keys MD5/IDEA/RSA - Keys
Die Bezeichnung des Algorithmus "RSA" setzt sich aus den Anfangsbuchstaben der Namen seiner Erfinder Rivest, Shamir und Adleman zusammen. SH1/DSS/Diffie-Hellmann - Keys
Auch hier wurden die Namen der Erfinder Diffie und Hellmann zur Bezeichnung herangezogen.
Bemerkung: Nun gut, wer sich mehr für die mathematischen Prozeduren und genauen Verschlüsselungsabläufe interessiert sei auf andere Quellen verwiesen. Was so alles zu einem Key gehört erfährt man, wenn PGPkeys geöffnet wird (mindestens die Keys von Philip Zimmermann, dem Entwickler von PGP müssten vorhanden sein).
Als erstes sieht man ein Fenster mit blauen und gelben Schlüsselabbildungen. Wenn wir jetzt den Menüpunkt "Keys" anwählen und dann "Keys Properties", erscheint ein neues Fenster, in dem die Eigenschaften des Keys aufgeführt sind:
Bei PGP 2.6.3 kann man sich mit folgendem Kommando die Bestandteile eines Public Key anzeigen lassen:
Eine genauere Erklärung dieser einzelnen Punkte würde an dieser Stelle zu weit führen und unverständlich sein.
Schlüsselerzeugung
Versendung einer Revocation
RSA-Key
DSS/DH-Key
Eine andere Möglichkeit:
Vorschlag |
Verschlüsselung oder "Wie erstelle und versende ich eine verschlüsselte E-mail ?"Verschlüsselt wird immer mit dem Public Key des EMPFÄNGERS, den der Empfänger zum Beispiel per E-mail zugesendet hat und der sich nach dem Import mittels PGPkeys jetzt im eigenen Pubring befindet.Verschlüsselung via Clipboardan Person A, der im E-mailprogramm erstellt wurde
|
Signierung oder "Wie setzte ich eine digitale Unterschrift unter meinen Text ?"
Die digitale Signatur, die mit PGP erzeugt werden kann, dient dazu, bei einem Text auszuweisen, daß man wirklich der Verfasser ist. Signierung via Clipboard
Es ist wichtig, daß die verfasste und signierte E-Mail vor oder bei der Versendung nicht mehr verändert wird. |
Entschlüsselung, oder "Wie gelange ich an den Ursprungstext ?"Entschlüsselung einer vorliegenden DateiVorgehensweise im Explorer
innerhalb einer Datei über Clipboard
|
Schlüsselverbreitung, oder "Wie gelangen die Leute an meinen Public Key ?"
Export eines Public Keys bei PGP 2.6.3:
Der Public Key kann und sollte veröffentlicht werden, damit jeder, der mit dem Keybesitzer eine verschlüsselte Kommunikation pflegen möchte, sich dessen Public Key besorgen kann. Keyserverauf den Keyservern liegen alle öffentlichen Schlüssel aller PGP-User weltweit, die ihren Public Key an diese Keyserver gesendet haben.![]() RSA-Keys
Sende eine E-mail an einen PGP Keyserver, z. B. pgp-public-keys@informatik.uni.hamburg.de mit dem Subject: ADD DSS/DH-Keys Suche einen der PGP 5.0 kompatiblen WWW-Keyserver auf, wähle die Seite aus, wo Keys an den Server versendet werden können, und füge in das Formularfenster die Datei "MeinDSS/DH.asc" ein.
Eine andere Möglichkeit: direkte Eingabe in ein WWW-KeyserverinterfaceHomepageDer exportierte Public Key liegt als "MeinRSA(DSS/DH)PublicKey.asc" im Homepageverzeichnis.Mit einem Link in der Form "http://Verzeichnis/Dateiname.asc" kann sich jeder, der die Homepage besucht, den Schlüssel direkt herunterladen NewsgroupDer exportierte Public Key ("Dateiname.asc") kann in ein Posting gesetzt und in die newsgroup "z-netz.alt.pgp.schluessel" gesendet werden.Entweder läßt man sich "Dateiname.asc" in einem Dateibetrachter oder Editor anzeigen, markiert den kompletten Inhalt zwischen -----BEGIN PGP PUBLIC KEY BLOCK--- und ---END PGP PUBLIC KEY BLOCK--- und fügst in dann in den Body des Postings ein oder man importierst die Datei direkt über das Mail/Newsprogramm in den Body des Postings. E-mail SignaturIn der Signatur, die man in Postings oder E-mails verwendet kann ein Hinweis auf die Existenz des Public Keys eingefügt werden.
Hinweis
Beispiele
Es ist sinnvoll immer kenntlich zu machen, um welchen Keytyp es sich handelt: RSA-Key oder Diffie-Hellmann-Key. Es ist nicht sinnvoll, in einem eher öffentlichen Raum wie einer Newsgroup oder einer Mailingliste den Public Key als Fileattachement anzuhängen, da so auch alle, die nicht an dem Public Key interessiert sind, ungewollt in den "Genuß" des Public Keys kommen würden. Man braucht auch nicht den gesamten öffentlichen Schlüsselbund (pubring.pkr) zu versenden ! Darüber wird sich der Empfänger freuen, wenn das nicht passiert. Außerdem braucht niemand zu wissen, mit wem man per E-mail und PGP korrespondiert. |
Schlüsselanforderung oder "Wie gelange ich an die Public Keys anderer Personen ?In dem vorherigen Kapitel wurden ja schon alle Quellen genannt, über die ebenso die Public Keys anderer Personen zu beziehen sind.Per E-mailanforderung bei der Person, über dessen Homepage, in der Newsgroup oder über die Keyserver. An dieser Stelle soll das Holen eines Public Keys per Keyserver im Vordergrund stehen.
Als Voraussetzung zum Einholen eines Keys muß mindestens einer der unten aufgeführten Bestandteile des Keys bekannt sein, der benötigt wird: Anforderung eines RSA-Public Keysper E-mailZu einem Keyserver (z. B. pgp-public-keys@informatik.uni-hamburg.de) kann eine E-mail mit den folgenden Subjects gesendet werden, um einen Key anzufordern, ohne noch etwas zusätlich in den Body zu schreiben: GET (User-ID) oder (E-mail Adresse) oder (Key-ID mit Syntax "OxXXXXXXXX"), wenn die genauen Daten vorliegen oder MGET (einem Bestandteil von User-ID/E-mail Adresse), wenn nur ungefähre Angaben bekannt sind über ein WWW-Interface Wenn zum Beispiel der WWW-Keyserver der Universität Paderborn angewählt wird, kann über ein bequemes WWW-Interface nach Public Keys gesucht und die gefundenen Keys angezeigt werden lassen ("Extract A Key"). Über das gleiche Interface können auch Keys an den Keyserver versenden werden ("Submit A Key"). Formulareingabefelder zur Eingabe eines Suchstrings und Optionen zur Ausführlichkeit der Anzeige stehen dort bereit. Anforderung eines DSS/DH-KeysAus PGPkeys heraus
Über die PGP 5.0 WWW-Keyserver
Die PGP 5.0 WWW-Interfaces bedient man genauso wie die WWW-Interfaces der RSA-Keyserver.
direkte Eingabe in ein WWW-KeyserverinterfaceKeyimport in den PubringMöglichkeitena) wenn ein Public Key über das Keyservermenü von PGP 5.0 angefordert wurde, wird er von PGP selbst in den Pubring aufgenommen.
b) bei Zusendung per E-mail durch den Besitzer oder durch einen Keyserver kann der Body des Textes, der den Key enthält, kopiert werden, anschließend klickt man auf PGPtray und wählt die Option "Add Key from Clipboard".
Wird der Key als Fileattachement mitgeschickt, liegt er als Datei "PublicKey.asc" in einem Verzeichnis. |
Aufnahme eines neuen Public Keys bei PGP 2.6.3
PGP 2.6.3> pgp -ka Datei-mit-Public-Key |
Weitere PGP Funktionen oder "Was gibt es sonst noch ?"Das "An- und Abschalten" (Disable/Enable) eines Keys
Mit PGP können einzelne Public Keys an- und abgeschaltet werden, wenn man nicht ständig alle fünfzig Public Keys benötigt, die sich im Pubring befinden.
Dazu wird der betreffende Key im PGPkeys-Window markiert und dann über den Menüpunkt "Keys - Disable" oder durch Wahl des gleichen Menüpunktes im Kontextmenüs (Aufruf durch 1xMKrT) abgeschaltet. An- und Abschalten von Public Keys bei PGP 2.6.3:
Der "Default"-KeyVerwendest Du mehrere Public Keys oder einen RSA- und einen DSS/DH-Public Key kannst Du einen Key zu Deinem Standardschlüssel erklären.Der Standardschlüssel ist im PGPkeys-Window daran zu erkennen, daß User-ID und E-mailadresse in fetter Schrift erscheinen. Die Vorteile: 1. wenn Du ausgehende E-mails immer auch an Dich selbst verschlüsselst, wird Dein Standardkey automatisch in die Empfängerliste gesetzt. 2. Bei der Signierung erscheint der Standardkey im Keyauswahlmenü an erster Stelle. Man setzt einen Public Key als Standard, indem der ausgewählte Key markiert und dann über das "Keys"-Menü oder das Kontextmenü der Eintrag "Set As Default" angeklickt wird. Der Default Public Key bei PGP 2.6.3: wird in der config.txt über den Eintrag MyName="Eigene User-ID" gesetztAbgetrennte SignaturenNormalerweise setzt man eine PGP Signatur unter einen E-Mailtext.Es kann aber erforderlich sein, eine PGP Signatur zu einer einzeln vorliegenden Datei zu erzeugen, ohne das diese Datei selbst verändert wird (z. B. möchte man eine HTML-Datei versenden, aber die Seite soll im Browser ohne PGP-Signatur erscheinen oder es handelt sich um Binärdateien). Das heißt, die Erzeugung einer abgetrennten Signatur kann nur anhand einer schon vorliegenden Text- oder Binärdatei durchgeführt werden. Über die Zwischenablage oder die E-Mailplug-Ins ist dies nicht möglich. Vorgehensweise
Abgetrennte Signatur bei PGP 2.6.3:
Vorgehensweise
ob Originaldatei und Signaturdatei zusammenpassen oder nicht: "Good signature from (User-ID E-mailadresse). Signature made on (Tag und Datum der Signaturerstellung)" Die Änderung der PassphraseDer Wert und die Bedeutung der Passphrase sollte an dieser Stelle bekannt sein.So ist leicht einzusehen, daß die Passphrase einer der Angriffspunkte darstellt, an denen Hacker, Geheimdienste oder Spinner ansetzen werden, um den eigenen kryptographischen Schutz zu durchbrechen. Aus diesem Grund kann es sinnvoll sein, die Passphrase in Abständen zu ändern.
Vorgehensweise
Änderung der Passphrase bei PGP 2.6.3:
Die Änderung der User-IDs des Public KeysAuch mit PGP 5.0 ist möglich, die User-ID, also "Name <E-mailadresse>", eines Keys zu ändern.Oder es kann eine weitere, neue User-ID hinzugefügt und eine bestehende User-ID gelöscht werden.
A. Hinzufügen einer User-IDVorgehensweise
bei PGP 2.6.3:
B. Löschen einer User-IDVorgehensweise
bei PGP 2.6.3:
C. Änderung der eigenen ersten User-IDVorgehensweise
Erschien im PGPkeys Fenster zuerst »test <test@test>« als primäre User-ID und lautete die neue User-ID »test2 »test2@test2.de>«, erscheint nach dem Vorgang die neue User-ID als die primäre User-ID, die ursprüngliche User-ID wird darunter angefügt, wie alle weiteren User-IDs und die ursprünglichen Signaturen der nachfolgenden User-IDs (die auf test <test@test> lauteten) werden alle durch die Signatur der neuen User-ID ersetzt, d. h. alle nachfolgenden User-IDs sind mit test2 <test2@test2.de> signiert. |
Web of Trust oder "Wie funktioniert das Netz des Vetrauens ?"Wenn jemand Public Keys dazu benutzen will, um verschlüsselte Kommunikation zu betreiben, muß er zwei Dinge voraussetzen können:
1. die Public Keys seiner Kommunikationspartner sind echt.
Deshalb fängt das Web of Trust schon bei der Schlüsselerzeugung an. FälschungBei der Keyerzeugung wird der eigene Public Key mit dem eigenen Secret Key signiert.Wenn man unter PGPkeys nachsieht, befinden sich unter dem Keysymbol zwei weitere Einträge, dem ersten Eintrag ist ein symbolisierter Briefumschlag vorangestellt und steht für die User-ID, dem zweiten Eintrag ist eine Feder oder eine Stiftspitze vorangestellt ist und steht für die Signatur. Sieht man sich mal die "Key Properties (Eigenschaften)" des eigenen Public Keys an, fällt eines auf: Sowohl die "Key-ID" als auch der "Key-Fingerprint" sind bei dem Keypaar, der User-ID und der Signatur gleich. Kontrollieren wir den Public Key eines Kommunikationspartners (was immer der Fall sein muß), muß das Ergebnis genauso aussehen, ansonsten ist der Public Key gefälscht. PGP unterschreibt also selbst unseren eigenen Public Key, um damit auszuweisen, daß der Public Key mit dieser speziellen Key-ID und User-ID mit dem richtigen Secret Key unterschrieben wurde, der Verbreiter des Public Key mit User-ID wx und Key-ID yz im Besitz des passenden Secret Keys und der passenden Passphrase ist. Die ID's der Signatur sind nicht zu editieren, wie es beim Public Key möglich ist. Fälschungswege
A.
Da die Keyserver nur einmal einen Key mit einer spezifischen Key-ID speichern können, kann der Fälscher versuchen, den Key vor dem ursprünglichen Key des Erstellers auf dem Keyserver abzulegen, so daß der Ersteller nicht mehr in der Lage ist den ursprünglichen, erzeugten Key zu hinterlegen.
B.
Aus der Sicht des Fälschers hofft dieser, daß Personen annehmen werden, dieser Key gehoere dem originalen User und diesen Key benutzen um E-mails an den eigentlichen Empfänger verschlüsseln. Weitere Informationen, welche Gefahren durch Fälschungsmöglichkeiten entstehen können, finden sich in der: Was deutlich wird, ist, daß man nur dann ziemlich sicher von der Echtheit eines Keys ausgehen kann, wenn die Kombination aus Keylänge, die ID's, die Fingerprints und die Signatur stimmt und diese Kombination persönlich beim Keybesitzer überprüft wurde.Somit kann zwar nicht ausgeschlossen werden, daß jemand einen Public Key fälscht, aber, daß er dies unentdeckt tun kann. ValidityDie Echtheit ("Validity")eines Public Keys wird durch die Signatur anderer User (das "Schlüsselzertifikat") "bezeugt".Wir können einen anderen Public Key mit unserer eigenen Signatur versehen. In PGP 5.0 wird dieser Key sogleich "valid", d.h. "gültig" oder "authentisch". Solange er nicht von uns signiert ist, bleibt der Key grundsätzlich gesehen "ungültig" oder "nicht authentisch". Als Folge bleibt der Besitzer des Keys auch als "untrusted" oder "nicht vertrauenswürdig" eingestuft. Mit der Signierung bezeugen wir, daß wir uns überzeugt haben, daß dieser Public Key wirklich zum angegebenen User gehört oder anders: Wir wissen mit 100% Sicherheit, daß der Public Key echt ist, unabhängig davon, ob unter diesem Key bereits Signaturen von Leuten stehen, denen wir vertrauen oder die uns bekannt sind. Zu diesem Zweck überprüfen wir schon mal, wie oben angegeben, den bereits vorliegenden Public Key auf Unstimmigkeiten. Dann überprüfen wir persönlich oder telefonisch die Angaben, die uns der Key liefert (User-ID, Key-ID, Fingerprint, Keylänge, Keytyp) anhand der Angaben, die uns der Kontaktierte auf Anfrage liefert. Zusätzlich können auf die gleiche Weise eine oder mehrere der unter dem Key befindlichen Signaturen gegengeprüft werden. Wenn im Idealfall, davon ausgegangen wird, daß jeder PGP-Benutzer so verfährt, wären idealerweise alle Public Keys echt. Da wir die Realität kennen, kann sich jeder PGP-Benutzer ausrechnen, welche Kontrollen er durchführen muß und wie verantwortlich er zu handeln hat. TrustNeben der "Validity" hat PGP 5.0 auch eine weitere interne "Trust"-Skala zu bieten, die sich auf unsere Einschätzung des Keybesitzers bezieht. Der "Trust" oder "Vertrauensgrad" gibt in drei Stufen von "untrusted-nicht vertrauenswürdig" über "marginal-begrenzt vertaruenswürdig" bis zu "complete-voll vertrauenswürdig" an, inwieweit das Vertrauen in das verantwortliche Handeln und die Fähigkeit eines Keybesitzer vorhanden ist, selbst wiederum für die "Validity" eines anderen Public Keys zeugen zu können.Bekommt man irgendwann einen Public Key, der mit der Signatur einer Person versehen ist, die man selbst eines von Dir nach "Trust" eingestuften PGP-Benutzers signiert ist, wird dieser Public Key entsprechend als gültig eingestuft, auch wenn Du diesen neuen Key selbst noch nicht signiert hast. Beachte: Der Trustlevel eines PGP-Benutzers kann erst höher als "untrusted" eingestuft werden, wenn Du den Key dieses Benutzers selbst signiert hast. So hängt also das Vetrauen in einen User von der Gültigkeit seines Keys ab. Oder anders formuliert: Ein Key kann zwar "gültig", der Benutzer aber "nicht vertrauenswürdig" sein. Die Konfiguration des "Web of Trust" bei PGP 2.6.3: wird durch die Vergabe der eigenen Signatur und/oder der Vergabe eines von vier Trustlevels bestimmt.PGP 2.6.3 kennt zur eigenen Kennzeichnung des Vertrauens in die Aufrichtigkeit der Person und in die Kompetenz einer Person, verantwortlich sowohl mit den eigenen, wie mit anderen PGP-Keys umzugehen, folgende Stufen:
Zertifizierungsstellen ("Certification Authorities")Einen weiteren, neuen Ansatz stellen die sogenannten Zertifizierungsstellen ("Certification Authorities"/CA) und Trustcenter dar, also anerkannte Institutionen, Organisationen, Firmen oder Vereine, die den Public Key nach bestimmten Prüf- und Kontrollverfahren mit ihrer eigenen Signatur versehen.Damit entfällt der doch etwas aufwendige und mit Unsicherheiten belastete Weg der Sammlung von Signaturen unter den eigenen Public Key und die Notwendigkeit der persönlichen Kontaktaufnahme mit dem Keybesitzer, wenn man einen anderen Public Key zertifizieren will. Aber auch bei den CA's ist es meistens notwendig, persönlich mit dem Personalausweis zu erscheinen, damit diese den eigenen Public Key zertifizieren. Der Vorteil der CA-Signatur liegt trotzdem im allgemeinen Bekanntsheitsgrad, der es leichter macht, einem Public Key zu vertrauen, der mit einer CA-Signatur versehen ist, als einem Public Key, der zwar von einer Person signiert wurde, deren Name mir aber nicht bekannt ist. Die Bedeutung der CA's wird deshalb mit einer steigenden Anzahl von PGP Benutzern zunehmen.
Auch der Staat denkt an die Einrichtung dieser Zertifizierungsstellen, in eigener Regie und durch Lizenzvergabe, allerdings ist diese Idee oft mit der Hinterlegung eines "Generalschlüssels" bei staatlichen Stellen oder "Trusted Third Parties" (TTP), dem sogenannten "Key Escrow" (im Falle von PGP könnte man auch sagen: Hinterlegung von Secret Key und Passphrase) verbunden, mit dessen Hilfe staatliche Organe, wie die Geheimdienste, nach einem juristischen Genehmigungsverfahren verschlüsselte Dateien oder E-mails bei Verdacht wieder entschlüsseln können oder mit der Zulassung von Verschlüsselungsprogrammen, die es erlauben, den Verschlüsselungskey, der bei der Verschlüsselung benutzt wurde, wiederherstellen zu können, sogenanntes "Key Recovery". Beispiele für CA's
Skylla: PGP-Schlüssel-Zertifizierung von Alexander Svensson
Daneben muß für die Sicherheit des Public Keys, Secret Keys und der Passphrase gesorgt werden.
Es ist auch sinnvoll, sofort nach der Erstellung von Public und Secret Key, die Schlüsselrückzugsurkunde ("Key Revocation") für den Public Key zu erzeugen und gesichert abzulegen.
Das hat den Vorteil, daß sofort die Key Revocation an einen Keyserver gesendet und die Kommunikationspartner informiert werden können, wenn Secret Key und/oder die Passphrase in die Hände anderer gelangt ist (was immer geschehen muß, wenn dieser Fall eintreten sollte). |
Schlüsselzertifikate oder "Wie signiere ich die Public Keys anderer Personen ?"Voraussetzung für das Signieren anderer Public Keys ist das Lesen des Kapitels "Web of Trust".Vorgehensweise
"Signature" und "Exportable Signature" PGP 5.5.X unterscheidet zwischen einfachen Signaturen und exportierbaren Signaturen.Bei der einfachen Signatur verbleibt die Signatur nur im eigenen Pubring, sie wird nicht mit übertragen, wenn man den Key abspeichert, in eine E-mail Nachricht einfügt oder an einen Keyserver sendet. Diese Signatur sollte man wählen, wenn man z.B. schon einen dauerhaften E-mailverkehr mit einer Person pflegt und sich daraufhin ziemlich sicher ist, daß der Key dem Keybesitzer gehört und dehalb im PGPkeys Window und den Bestätigungsfenstern den Key als echt ausgewiesen sehen möchte. Die exportierbare Signatur ist die eigentliche Signatur im herkömmlichen Sinne, wie wir sie auch von PGP 2.6.3 kennen. Sie wird beim Abspeichern eines Keys, beim Versenden des Keys per E-mail oder an einen Keyserver mit übertragen und bestätigt somit gegenüber der Öffentlichkeit, daß der Key wirklich dem Keybesitzer gehört und nicht gefälscht ist. Aus diesem Grund sind bei Wahl der exportierbaren Signatur die Prinzipien des "Web of Trust" unbedingt zu beachten und anzuwenden !
Hinweis Signieren eines Public Keys bei PGP 2.6.3:
|
|