PGP Schloß image

Deutsche Anleitung
zu PGP 5.0

für Anfänger



von Kai Raven
Version 1.6


Navigationshinweise

Pfeil Gif - Go to oder Frage "Was ...?"
Sprung zum Kapitel
PGP Schloss klein
ein Klick auf die Icons, die am Ende eines Kapitels stehen, führt zurück zum entsprechenden Eintrag im Inhaltsverzeichnis
roter Punkt - Siehe auch Querverweis, der zu einem themenverwandten Eintrag führt
Beispiel
Links führen auf eine Seite mit Darstellungen von PGP Public Keys, mit ihnen signierten E-mails und kleinen Screenshots aus dem PGP 5.0 Programm
PGP 2.6.3> pgp Kommando
gleichbedeutende PGP-Kommandozeile für PGP 2.6.3

 

Inhalt

Go to Vorbemerkung oder "Was soll das Ganze ?"
Go to Kleines Begriffslexikon oder "Was ist mit XYZ gemeint ?"
Go to Überblick oder "Was ist PGP ?"
Asymetrisches Schlüsselverfahren
Public Key
Secret Key
Kompatibilität zwischen PGP 2.6.3 und 5.0
Nachteile und Sicherheitsrisiken von PGP 5.0 gegenüber PGP 2.6.3,
Abschaffung der "Privacy" bei PGP 5.5

Go to Installation oder "Ich habe das Programmpaket, was nun ?"
Bezugsquellen
PGP 5.0 Freeware-, Trialware und Internationale Version,
PGP 2.6.3 Versionen

PGPtray
PGPkeys
PGP Kontextmenü

Go to PGP einrichten oder "Was und wie kann ich alles bei PGP einstellen ?"
Optionen
General
Key Files
Email
KeyServer

Go to Schlüssel oder "Wie komme ich an meinen Secret und Public Key ?"
Die zwei Schlüsseltypen RSA und Diffie-Hellmann
Allgemeine Keybestandteile
Schlüsselerzeugung
Key Revocation

Go to Verschlüsselung oder "Wie erstelle und versende ich eine verschlüsselte E-mail ?"
Einfache Verschlüsselung via Clipboard
Go to Signierung oder "Wie setzte ich eine digitale Unterschrift unter meinen Text ?"
Einfache Signierung via Clipboard

Go to Entschlüsselung oder "Wie gelange ich an den Ursprungstext ?"
Go to Schlüsselverbreitung oder "Wie gelangen die Leute an meinen Public Key ?"
Export eines Public Keys
Veröffentlichung über
Keyserver
Direkte Eingabe über WWW-Interface
Homepage
Newsgroup
E-mail Signatur

Go to Schlüsselanforderung oder "Wie gelange ich an die Public Keys anderer Personen ?"
Anforderung von RSA Public Keys
Anforderung von DSS/DH Public Keys
Direkte Eingabe über WWW-Interface
Import des Public Keys in den Pubring

Go to Weitere PGP 5.0 Funktionen oder "Was gibt es sonst noch ?"
Ab- und Anschalten von Public Keys
Der Standard Public Key
Die Erzeugung abgetrennter Signaturen
Die Änderung der Passphrase
Die Änderung der primären User-ID
und der nachfolgenden sekundären User-IDs


Go to Web of Trust oder "Wie funktioniert das Netz des Vertrauens ?"
Fälschung von Public Keys
Validity
Trust
Zertifizierungsstellen
Selbstschutz

Go to Schlüsselzertifikate oder "Wie signiere ich die Public Keys anderer Personen ?"
Go to Links zur weiteren Information oder "Diese Anleitung war erst der Anfang !"
 

Vorbemerkung oder "Was soll das Ganze ?"

Ich habe vor zwei Jahren damit angefangen, mich mit PGP zu beschäftigen, da ich PGP als eines der wichtigsten Werkzeuge zur Kommunikation über das Internet ansehe.
Es garantiert mir und allen anderen Netizens, unter dem Aspekt des Datenschutzes und der Freiheit des Internets, sichere und freie Kommunikation mit anderen Menschen, die vielleicht stärker ist als die herkömmliche Verständigung über Telefon oder Brief.
Damals habe ich mich durch das PGP-Handbuch der FoebuD gewühlt, der ich an dieser Stelle meinen Dank aussprechen möchte, neben den Schreibern in den PGP Newsgroups, die mir bei mancher Nachfrage halfen.
Ebenso mein Dank an Alexander Svensson, Johannes Posel, Michael Uplawski, Heiko Friedrich, Lutz Donnerhacke und Stefan Kelm für erhaltene Tips.
Es gab noch kein PGP 5.0, sondern das DOS-Programm PGP 2.6.X und in der ersten Zeit habe ich mit Hilfe des Handbuches die Möglichkeiten von PGP per Kommandoprompt erkundet.
Danach setzte ich auch PGP-Shells ein, die die Kommandos in Buttons versteckten.
Jetzt gibt es PGP 5.0 und ich denke, die Mehrheit der PGP-Benutzer wird langfristig PGP 5.0 einsetzen.
Viele neue PGP-User werden die Kommandozeile nicht mehr kennenlernen und damit auch nicht die Möglichkeit, PGP "from the roots" zu entdecken.
Trotzdem würde ich jedem Anfänger raten, auch mit PGP 2.6.X zu arbeiten.
Um die Hilfe, die ich erhalten habe, weiterzugeben und zum erfolgreichen Arbeiten mit PGP 5.0 beizutragen, habe ich diese Anleitung geschrieben.
So, daß war's von mir und jetzt viel Spaß mit der Anleitung und mit PGP !

Zurück zum Inhaltsverzeichnis

Kleines Lexikon und Abkürzungen oder "Was ist mit XY gemeint ?"

FileText- oder Binärdatei
Public Keyöffentlicher Schlüssel mit dem ein file verschlüsselt wird. Enthalten in der Datei »pubring.pkr«
Secret Keyprivater Schlüssel. Enthalten in der Datei »secring.skr«
PubringPublic Ring/Public Key Ring. Öffentlicher Schlüsselbund, die Datei »pubring.pkr«
SecringSecret Ring/Secret Key Ring. Privater (geheimer) Schlüsselbund, die Datei »secring.skr«
PassphrasePassword Phrase. Ein langes Passwort, auch »Mantra« genannt
Key-IDSchlüsselnummer. Eine Ziffer mit der Syntax "0xXXXXXXXX", die es für jeden Key nur einmal gibt (ähnlich den Nummern, die man auf normalen Sicherheitsschlüsseln findet)
User-IDBesitzerkennung. Der Name (+ der E-mailadresse) des Schlüsselbesitzers
Fingerprint"Fingerabdruck" eines Keys. Eine Zahlenreihe, die bei der Schlüsselerzeugung als MD5 Prüfsumme der Schlüsselbits erstellt wird
PostingNachricht in eine Newsgroup des Usenets
E-mailNachricht an eine Person oder Mailingliste
Exportein Public Key wird aus dem Pubring herauskopiert und als Datei abgelegt
Importein Public Key, der als Datei oder Bestandteil einer E-mail vorliegt, wird in den Pubring hineinkopiert
ValidityGültigkeit, Authentizität eines Public Keys. Bezeichnet den Grad, inwieweit der Public Key wirklich dem User zuzuordnen ist
TrustVertrauensparameter. Vertrauen, daß man einem User zubilligt und damit auch das Vertrauen in einen Key, der von diesem User signiert wurde
RevocationRückzugsurkunde. Ein Public Key, der mit dem Merkmal "ungültig/zurückgezogen" veröffentlicht wird
E-mail Signaturein vierzeiliger Textblock am Ende einer E-mail, die zur Information persönliche Angaben des Autoren enthält
PGP Signaturauch "Digitale Signatur". Ein PGP Block am Ende einer E-mail, der die Textprüfsumme des Textes darstellt (ähnlich der CRC-Prüfsumme bei ZIP Archiven) und die Überprüfung der Authentizität eines Textes ermöglicht
1xMKrT1 x Mausklick mit rechter Maustaste
1xMKlT1 x Mausklick mit linker Maustaste
Zurück zum Inhaltsverzeichnis

Überblick oder "Was ist PGP ?"

Diese Anleitung geht vom Einsatz der Trialversion aus.

PGP 5.0 als grafisches Benutzerprogramm ist die neueste PGP-Entwicklung von Philip R. Zimmermann.
Daneben gibt es die Version 2.6.3, die kommandozeilenorientiert arbeitet und über die Eingabeaufforderung oder über grafische Shells (Benutzeroberflächen) bedient wird.
Es gibt einige Unterschiede zwischen beiden Versionen, die auch in dieser Anleitung behandelt werden und Einschränkungen im Funktionsumfang, der bei der Version 5.0 nicht so groß ist wie bei der Version 2.6.3.
Wer sich näher mit der Version 2.6.3 beschäftigen möchte, kann die informative Comp.Security.PGP.FAQ Page, mit der deutschen Übersetzung von Michael Uplawski der comp.security.pgp FAQ von A. "Galactus" Engelfriet aufsuchen.
Auch sehr zu empfehlen ist der Besuch von Yogi's PGP Einsteigerseite, wenn es um PGP 2.6.3 geht, die von Jürgen Pötzsch erstellt wurde.

PGP steht für "Pretty Good Privacy" und ist ein Programm, mit dem man sowohl einzelne Dateien als auch E-mail Texte verschlüsseln oder/und signieren (unterschreiben) kann.

Dazu bedient sich PGP des asymetrischen Verschlüsselungsverfahrens und der Idee des "Web of Trust".

Asymetrisches Schlüsselverfahren

Bei PGP 5.0 wird, wie schon zuvor mit der Version 2.6.3 ia oder 2.6.3 in, das asymetrische Schlüsselverfahren eingesetzt.
Das heißt, jeder PGP-Benutzer hat zwei zusammengehörende Schlüssel (ein Schlüsselpaar), bestehend aus:

Secret Key ("privater Schlüssel")

der Aufbewahrungsort für den eigenen (wenn man nur einen PGP-Key benutzt) oder die eigenen (wenn man mehrere PGP-Keys verwendet) privaten Schlüssel ist der private Schlüsselbund (die Datei "secring.skr")
Der Secret Key wird von PGP zuerst mit der Passphrase verschlüsselt und dann im Secring gespeichert.
Somit wird der Secret Key durch die Passphrase geschützt. Mit dem Secret Key werden verschlüsselte Nachrichten entschlüsselt und die digitalen Unterschriften ("Signaturen") erzeugt.
Deshalb wird PGP jedesmal, wenn man entschlüsselt oder signiert, die Passphrase abfragen, da ja in beiden Fällen der Secret Key zum Einsatz kommt.

Public Key ("öffentlichen Schlüssel")

der Aufbewahrungsort für alle öffentlichen Schlüssel, also auch dem eigenen Public Key ist der öffentliche Schlüsselbund (die Datei "pubring.pkr")
Mit dem Public Key wird eine Nachricht verschlüsselt oder die Signatur eines Absenders überprüft.
Verschlüsselung und Signierung können dabei miteinander kombiniert werden.

Dabei kann man aus dem Public Key nicht den Secret Key berechnen und ohne den Secret Key zu kennen, kann man keine Nachricht entschlüsseln, die mit dem dazugehörigen Public Key verschlüsselt wurde.
Auch wenn mit dem Secret Key eine Signatur erstellt wurde, kann man aus dieser Signatur nicht den Secret Key errechnen.

Daraus folgt, daß man den Public Key ohne Bedenken weitergeben kann, den Secret Key niemals !

Mehr noch:
Der Secret Key sollte möglichst sicher abgelegt sein.
Zum Beispiel kann man den Secring auf einer Diskette abspeichern und diese nur einlegen, wenn man PGP benutzen will. Dazu muß in PGP noch der Pfadhinweis zum Secring abgeändert werden.
Fallweise ist eine zusätzliche Sicherung des Secrings durch Verschlüsselung der Datei Secring.skr oder der gesamten Diskette durch ein anderes Verschlüsselungstool überlegenswert.
Geeignete und sichere Verschlüsselungstools auf DOS und Windowsebene finden sich auf der
Anti Big Brother Page - Sektion Software.
Denn wenn jemand den Secret Key und die ihn schützende Passphrase des Keybesitzers kennen würde, könnte er alle an den Keybesitzer verschlüsselte E-mails entschlüsseln !
Doch dazu später.

Zu beachten ist auch, daß sich das Dateiformat des Pub- und Secrings von PGP 5.0 von dem Dateiformat von PGP 2.6.3 unterscheidet.
Deshalb sollte man darauf achten, daß ein Zugriff einer PGP Version auf die falsche Datei ausgeschlossen ist und es nicht zu einer versehentlichen Umbenennung oder Löschung einer Pub- oder Secring Datei kommt, wenn sich die Dateien beider Versionen im gleichen Verzeichnis befinden oder bei beiden Versionen der gleiche Zugriffspfad angegeben ist.
Veränderungen an den Public- und Secret Keys, die in einer PGP-Version durchgeführt werden, sollten analog in der anderen PGP-Version wiederholt werden.
Auf diesem Wege können Fehlermeldungen, die beim Ent- und Verschlüsseln aufreten und fälschlicherweise einer Inkompatibilität oder Keyfälschung zugeschrieben werden, im Vorfeld verhindert werden.

Kompatibilitätsvergleich zwischen PGP 5.0 und PGP 2.6.3

Von PGP 2.6.3 zu PGP 5.0

  • Da PGP 5.0 abwärtskompatibel ist, kann es RSA-Keys, die mit PGP 2.6.3 erstellt wurden in seine Keyrings aufnehmen
    Je nach verwendeter PGP 2.6.3 Version können das 2048, 4096, 8192-bit große Keys sein
  • Ebenso können mit PGP 2.6.3 verschlüsselte oder/und signierte Daten von PGP 5.0 entschlüsselt und überprüft werden
  • Wenn man zu PGP 5.0 migrieren will, kann man den Public und Secret Key aus den Pub- und Secring von PGP 2.6.3 mit dem Befehl

    PGP 2.6.3> pgp -kxa Benutzer-ID Keydateiname.asc pubring\secring.pgp

    extrahieren und dann in den Pub- und Secring von PGP 5.0 übernehmen

Von PGP 5.0 zu PGP 2.6.3

  • Ein RSA-Public Key, der mit PGP 5.0 erstellt wurde, kann in den Pubring von PGP 2.6.3 aufgenommen werden
  • Daten, die mit einem RSA-Key mittels PGP 5.0 verschlüsselt und/oder signiert wurden, können mit PGP 2.6.3 entschlüsselt und überprüft werden
  • Ein DSS/DH-Key kann nicht in den Pubring von PGP 2.6.3 aufgenommen werden
  • Daten, die mit einem DSS/DH-Key verschlüsselt und/oder signiert wurden, können nicht mit PGP 2.6.3 entschlüsselt und überprüft werden

Beispiele
(bei denen der Empfänger PGP 2.6.X) benutzt:

  • E-mail wird mit dem eigenen DSS/DH-Secret Key signiert
    = Empfänger kann Signatur nicht prüfen
  • E-mail wird mit RSA-Key des Empfängers verschlüsselt und mit DSS/DH-Secret Key signiert
    = Empfänger kann E-mail entschlüsseln, aber die Signatur nicht prüfen
  • E-mail wird mit RSA-Key des Empfängers verschlüsselt und gleichzeitig mit dem DSS/DH-Key des Absenders
    = Empfänger kann weder die E-mail entschlüsseln, noch die Signatur prüfen

  • Siehe auch Encrypt to default key

Nachteile und Sicherheitsrisiken von PGP 5.0 gegenüber PGP 2.6.3

Ein gravierender Nachteil von PGP 5.0 ist der Wegfall einiger Funktionen, die mit PGP 2.6.3 noch möglich sind und waren:
  • die konventionelle Verschlüsselung nur mit dem IDEA Algorithmus, ist mit PGP 5.0 nicht möglich:

    PGP 2.6.3> pgp -c Datei

  • das sichere Löschen und Überschreiben der ursprünglichen Datei nach der Verschlüsselung ist in PGP 5.0 nicht vorhanden:

    PGP 2.6.3> pgp -sew Datei User-ID

  • Das Verhindern der Abspeicherung der entschlüsselten Daten mittels (womit nur die Anzeige der entschlüsselten Daten auf dem Monitor erreicht wird, um dem Enpfänger den Hinweis zu geben, die entschlüsselten Daten nicht abzuspeichern) gibt es in PGP 5.0 nicht:

    PGP 2.6.3> pgp -sem Datei

  • Darüberhinaus ist eine Veränderung des Sourcecodes in Form von Bugfixes oder Patches zum Zweck der Fehlerbeseitigung oder Verbesserung von PGP 5.X aufgrund lizenzrechtlicher Bedingungen untersagt
  • Man kann PGP 5.0 nicht für automatisierte Vorgänge, wie z.B. als Bestandteil einer Batchverarbeitung einbinden
  • Durch das "Feature" von PGP 5.0, die sensible Passphrase bis zu 5 Minuten im Arbeitsspeicher aufzubewahren, kann es möglich sein, daß sie in der Auslagerungsdatei von Win 95 verbleibt, bzw. dort abgespeichert wird.
    Siehe auch Optionen - General
    Eine Abhilfe soll durch das Setzen der Zeitspanne auf 1 Sekunde erreicht werden.

    Eine sicherere Methode, nicht nur, um eine möglicherweise in der Swapdatei verbliebene Passphrase zu löschen, sondern auch ver- oder entschlüselte Daten auf der Festplatte sicher zu löschen, ist die Anwendung von Tools, die einfach und komfortabel Verzeichnisse oder ganze Partitionen verschlüsseln, oder in der Lage sind, einzelne Daten oder weite Bereiche auf der Platte ganz zu löschen und anschließend mit Zufallszahlen oder -daten mehrfach zu überschreiben.
    Eine Auswahl findet sich auf der Anti Big Brother Page - Sektion Software

  •  

  • Laut Draft der OpenPGP Gruppe werden in den momentanen PGP 5.X Versionen die Zufallszahlen des Message-ID Headers, wie er bei jeder Verschlüsselung ("Encryption") erzeugt wird, aus dem Zufallszahlenpool, der auch für die Erzeugung des Session Keys benutzt wird, entnommen, wodurch ein Angriff auf den verschlüsselten Text erleichtert wird.

    Zitat:

    "The MessageID is usually derivated from the same "randomness" pool the session key comes from. So the MessageID header introduces an unnecessary security weekness, because the confidentiality of the message may be attacked by attacking the "randomness" pool functions. This header must not generated and should produce a warning to the recipient."
    Abhilfe
    nach (Signierung und) Verschlüsselung eines Textes wird anschließend die Message-ID entfernt, d. h. die dritte Zeile (beginnt mit "Message-ID: ..."), so daß weiterhin zwischen dem PGP-Block und der Zeile mit der Versionsangabe nur eine Leerzeile verbleibt.

Wer lieber mit PGP 2.6.3 arbeiten und dessen Features nutzen möchte, aber den gleichen Komfort und Funktionalität von PGP 5.0 benötigt, dem sei das Sharewareprogramm PGPClick von Robert E. Wilson (das für Star Trek Trading Cards oder 5 $ registriert werden kann) empfohlen.

GAK, CMR und PGP 5.5

In PGP 5.0 ist folgender Code, allerdings in deaktivierter Form, in pgp.c, Zeilen 518-537, enthalten:

   /*
    * This is our version of "Commercial Key Escrow".
    *
    * A company can set the CompanyKey in the site-wide
    * configuration file and it will be added to the
    * recipient list for all encrypted messages.  Then
    * again, the user can override the setting in their
    * own pgp.cfg or on the command line.
    */
   companyKey = pgpenvGetString (env, PGPENV_COMPANYKEY,
            NULL, NULL);
   if (companyKey && *companyKey) {
    /* Add the company key to the recipient list */
    e = ringSetFilterSpec (ui_arg->arg.ringset,
             ringset,
             companyKey,
             PGP_PKUSE_ENCRYPT);
    if (e <= 0)
     exitUsage(e);
   }

In der neuen kommerziellen Version PGP 5.5 stellt der Code eine aktivierte Funktion dar.

Bestandteile
Es gibt einen Firmen - "Master" - Public Key oder mehrere Abteilungs - Public Keys, in der Firma wird PGP 5.5 eingestzt, die Firma hat den PGP Secure Resume SMTP Server installiert.

Wenn die Firma beabsichtigt, ständig den potentiellen Zugriff auf alle verschlüsselten Nachrichten Ihrer Mitarbeiter zu haben, wird die CMR ("Corporate Message Recovery") - Funktion von Seiten der Firmenleitung aktiviert und der Mitarbeiter bei Anwendung darüber informiert.
Bei Anwendung von PGP 5.5 durch den Mitarbeiter wird jede zu verschlüssende Nachricht nicht nur mit dem Public Key des eigentlichen Empfängers verschlüsselt, sondern auch mit dem oder den Firmen Public Key(s). Der Firmen Public Key wird somit zum "Message Recovery Key".
Erzeugt ein Benutzer einen Public Key, so wird diesem ein CAF ("Corporate Access Field") Bereich hinzugefügt.
Darin wird eingetragen, daß bei Verschlüsselung sowohl mit dem Public Key des Empfängers verschlüsselt wird, als auch mit dem Firmen Public Key werden "soll" oder "muß", bzw. bei der Verschlüsselung der Firmen Key verwendet wurde.
Einen entsprechenden Hinweis erhält der Absender einer Nachricht, wenn er diesen Public Key benutzen will, fordert er den Empfänger Public Key bei einem Keyserver an, werden die Firmen Public Keys zusätzlich mit der Anforderung gesendet.
Der installierte PGP SMTP Server überprüft nun die Gültigkeit des CAF-Bereiches bei jeder zu versendenden oder zu empfangenden Nachricht.
Ist der Firmen Public Key bei der Verschlüsselung nicht benutzt worden, wird die Nachricht nicht versendet oder zugestellt.

Die gefährlichen Möglichkeiten

Der Begriff "Privacy" ist auf eine Firma, die PGP 5.5 einsetzt, nicht anwendbar.
Sollten Provider und Onlinedienste einmal per Gesetz (z. B. als Ergänzung zum TKG) dazu verpflichtet werden, den PGP SMTP Server (oder einen Server mit vergleichbarer Funktionalität) einzusetzen im Zusammenhang mit einer gesetzlichen Regelung der Anwendung kryptografischer Verfahren, die vorschreibt, daß eine Verschlüsselung nur zulässig ist, wenn Public Keys ein CAF beinhalten und eine staatliche/behördliche CMR-Funktion gegeben ist - also statt ein Firmen-"Master"-Key ein Behörden-"Master"-Key, statt CMR "Government Message Recovery", statt CAF "Law Enforcement Access Field" existiert - ist der Begriff "Privacy" im Internet nicht mehr anwendbar, da so der Staat zwar kein GAK ("Govermental Access to Keys") hätte, dafür aber ein GAM ("Governmental Access to Messages").

Die Firma PGP.INC hat Firmen, Ministerien, staatlichen Behörden und Diensten mit ihrem neuen Produkt PGP 5.5 die technischen Möglichkeiten aufgezeigt und technischen Mittel in die Hand gelegt, um eine effektive und umfassende Überwachung des E-mailverkehrs innerhalb eines begrenzten Raumes wie auch auf nationaler Ebene Wirklichkeit werden zu lassen.


Zurück zum Inhaltsverzeichnis

Installation oder "Ich habe das Programmpaket, was nun ?"

Bezugsquellen

VERSIONEN
FTP
WWW
Mailbox
2.6.3 ia
PGP.NET
Internationale
PGP Homepage

Uni Mannheim
in jeder guten Mailbox
2.6.3 ia
8192-Bit

HACKTIC
von F. A. Friedrich
/
2.6.3 in
der IN-CA

IKS-JENA
IKS-JENA
ISDN und Modem 14400 bps:
0341/9410155
Modem 28800 bps:
0341/9410148 oder
0341/9410149
Login: PGP (kein Passwort)
5.0
US-Freeware
HACKTIC

C't
RIT

in jeder guten Mailbox
5.0
US-Trialware
HACKTIC
DFN
 
in jeder guten Mailbox
5.0i
Internationale Version

/
/
/

 

PGP 5.0 Versionen

Die amerikanische Version PGP 5.0 liegt als sich selbextrahierendes und -installierendes ZIP Archiv in folgenden Versionen vor:

Freewareversion

mit der Freewareversion ist es nicht möglich, RSA-Keys zu erzeugen.
Bestehende RSA-Keys können aber importiert und verwaltet werden. Es gibt keine Zeitbeschränkung.

Trial- oder Evaluationversion

mit der Trialversion ist es möglich, RSA-Keys und DSS/Diffie-Hellmann Keys zu erzeugen, importieren und zu verwalten.
Die Funktion der Verschlüsselung und Signierung wird nach 30 Tagen eingestellt, alle Funktionen werden nach 60 Tagen eingestellt. Nach dem Ende der Testphase hilft entweder der Kauf oder die Neuinstallation von PGP 5.0.
Alternativ, der Einsatz der Version PGP 5.0i, sobald diese erschienen ist.

Internationale Version PGP 5.0i

In Vorbereitung - nähere Informationen dazu über die International PGP Homepage

PGP 2.6.3 xy Versionen

2.6.3 ia
die nichtmodifizierte, normale Version, kann RSA-Keys bis zu einer Länge von 2048 Bits erzeugen
2.6.3 (8192-bit)
modifizierte 2.6.3 ia Version, die RSA-Keys in den Längen 768, 1024, 2048, 4096
und 8192 Bits erzeugen kann
2.6.3 in
2.6.3 ia Version, die von der Individual Network Certification Authority (IN-CA) benutzt wird.
Auch von 2.6.3 in gibt es von Frank Prüfer eine Version, die Keys bis zu 8192 Bit erstellen kann
Nähere Information siehe Zertifizierungsstellen


Zurück zum Inhaltsverzeichnis

Installation

Klicke 2x mit der Maus auf die Archivdatei im Explorer, danach startet automatisch die Installation von PGP 5.0.
Nach der Installation findest Du im Startmenü zwei Einträge vor:

PGPtray

legt PGP als Trayicon in der unteren rechten Ecke der Startleiste ab.
Über PGPtray wird ver- und entschlüsselt, signiert, Optionen eingestellt, die Hilfe aufgerufen, PGPkey gestartet.
Über einen linken oder rechten Mausklick auf dieses Icon öffnet sich das Kommandomenü von PGP

PGPkeys

Über PGPkeys öffnet sich ein Fenster, das den gesamten Inhalt des Pubrings anzeigt und in dem Du alle Kommandos zur Schlüsselverwaltung ausführen kannst, d.h. sie greifen auf Deinen Public Key Ring und Secret Key Ring zu: hier werden Keys erzeugt, exportiert, signiert, ausgeschaltet, versendet und geholt.

PGP Explorerkontextmenü

Im Explorerkontextmenü zu einer Datei (Aufruf über Markieren der Datei und 1xMKrT) findet sich der Eintrag "PGP", über den man direkt PGP-Operationen durchführen kann.
Dabei verändert sich der Eintrag gemäß dem Dateityp.

Möglichkeiten

»Dateiname.asc« - eine Datei entschlüsseln und/oder Signatur überprüfen ("Decrypt/Verify")

PGP 2.6.3>  pgp  Datei.asc/Datei.pgp

»Dateiname.xyz« - die Datei verschlüsseln ("Encrypt"),

PGP 2.6.3> pgp -e Datei.xyz Empfänger-User-ID

signieren ("Sign")

PGP 2.6.3>  pgp -s Datei.xyz Eigene-User-ID

oder beides zusammen ("Encrypt and Sign")

PGP 2.6.3> pgp -es Datei.xyz Empfänger-User-ID Eigene-User-ID

»Pubring.pkr/Secring.skr« - dem Keyring einen Key hinzufügen ("Add Key")

PGP 2.6.3> pgp -ka Datei-mit-Key lw:\pfad\pubring.pgp

Zurück zum Inhaltsverzeichnis

PGP einrichten oder "Was und wie kann ich alles bei PGP einstellen ?"

Nach der Installation von PGP folgen nun die ersten Einstellungen

Optionen

Aufruf über 1xMK auf das PGPtrayicon, Menüpunkt "PGP Preferences"

GENERAL

Always encrypt to default Key

bei 2.6.3 wird dazu in die Datei config.txt der Eintrag "EncryptToSelf=on" gesetzt, was bedeutet, daß eine Datei, Text o.a. nicht nur mit dem Public Key des Empfängers, sondern zusätzlich noch mit dem eigenen Public Key verschlüsselt wird.
Der Absender kann dann nachträglich, ebenso wie der Empfänger, die verschlüsselte E-mail wieder entschlüsseln.

Beipiel

Eine verschlüsselte E-mail wurde versendet. Tage später schreibt der Empfänger, bei der Übermittlung sei ein Fehler aufgetreten, er könne den Text nicht entschlüsseln. Da der Absender sehr viele E-mails versendet, kann er sich nicht mehr erinnern, wer der Empfänger eigentlich ist, geschweige denn, um was es eigentlich ging.
In dem Fall kann der Absender die aufbewahrte E-mail aus dem Outboxfolder seines E-mail Programmes heraussuchen und nach Eingabe seiner Passphrase wieder entschlüsseln, so daß der originale Text zur weiteren Bearbeitung wieder vorliegt.
* wenn sichergestellt werden kann, daß niemand den eigenen Secret Key erhalten kann, sollte man diese Funktion aktivieren.

Anmerkung
Wenn der Standard Public Key des Absenders ein DSS/DH-Key, der Empfängerkey aber ein RSA-Key ist, wird PGP bei einer Verschlüsselung die Warnung ausgeben, die besagt, daß der Empfänger, wenn er nicht PGP 5.0 benutzt, sondern eine 2.6.X Version, die E-mail nicht entschlüsseln kann - und so ist es auch
Siehe auch Kompatibilität

Cache...passphrase for...seconds
Bedeutet, daß nach der ersten Eingabe der Passphrase, diese bis zu 300 Sekunden lang im Arbeitsspeicher gehalten wird, so daß während dieses Zeitraums bei einer weiteren Entschlüsselung oder Signierung die Passphrase von PGP automatisch verwendet wird.
Vorsicht: In dieser Zeitspanne sollte der PC nicht unbeaufsichtigt gelassen und PGP ordentlich beendet werden, damit die Passphrase nicht eventuell in der Swapdatei verbleibt oder ein Unbefugter die Entschlüsselung vornehmen kann.
* Sicherheitshalber sollte hier die Option eingeschaltet, die Zeit aber auf 1 Sekunde gesetzt werden, da ansonsten die Passphrase auf der Festplatte oder im Arbeitsspeicher rekonstruierbar ist.

Show recipients when encrypting to marginally valid Keys
Bedeutet, daß PGP eine Warnmeldung ausgibt, wenn bei der Verschlüsselung ein Public Key benutzt wird, dessen Vertrauensgrad ("Trust") nur als geringfügig eingestuft ist.
Es gibt: "nicht", "geringfügig" und "voll vertrauenswürdige" Public Keys. Normalerweise sind alle Public Keys solange als nicht vertrauenswürdig einzustufen, solange man sich nicht persönlich davon überzeugt hat, daß der Public Key wirklich dem User XY gehört.
* kann eingeschaltet werden, da informativ, allerdings sieht man den Trust/Validity Grad schon im Keyauswahlfenster.
Meines Wissens arbeitet diese Funktion nicht.

Faster Key generation
Betrifft die Erzeugung von DSS/Diffie-Hellmann Keys, deren Länge fest vorgegeben ist. Bei der Erechnung des Schlüsselpaars bei diesen Längen wird ein im voraus berechneter Satz von Primzahlen benutzt, um die Geschwindigkeit zu erhöhen.
* sollte abgeschaltet werden

KEY FILES

In diesem Menü werden die Pfade zum Pubring und Secring angegeben

Möglichkeiten

a) Beide liegen im PGP-Verzeichnis auf der Festplatte
Am praktischsten, aber auch am unsichersten, da jederzeit auf den privaten Schlüsselbund zugegriffen werden kann.

b) Beide liegen auf einem Wechselmedium (z. B. Diskette)
Am sichersten, nachteilig wirkt sich aus, daß ein Dateizugriff im Explorer parallel zu einem Zugriff auf das Floppylaufwerk führt, da PGP auch im Explorer integriert ist.
Also muß die PGP-Diskette ständig im Laufwerk liegen.

c) Pubring auf Festplatte, Secring auf Wechselmedium
Sicher, da der Secring auf dem Wechselmedium untergebracht ist, nur der Zugriff auf den Pubring ist gegeben.
Bei Dateioperationen im Explorer findet ein Zugriff auf das Floppylaufwerk nur statt, wenn im Kontextmenü PGP angewählt wird.

Bei PGP 2.6.3 werden dazu in der Datei config.txt die Enträge
PubRing = "LW:\pubring.pgp"
SecRing = "LW:\secring.pgp"
benutzt

EMAIL

Neben Optionen für alle E-mail Programme stehen hier Optionen die nur E-mail Programme betreffen, für die ein PGP 5.0 Plug-In existiert, wie Qualcomm's EUDORA, Microsoft's OUTLOOK und EXCHANGE, Macintosh's CLARIS.
(Spezielle Benutzungshinweise werden eventuell später nachgetragen, ansonsten verweise ich gerne an Kryptographie und Datenschutz im Internet - Wie benutze ich PGP ? für EUDORA Benutzer.
Für CLARIS müßte ein Macuser etwas schreiben, da ich nicht mit einem Mac arbeite.)

Use PGP/MIME when sending email

Betrifft E-mail Programme, für die ein PGP 5.0 Plug-In existiert und die die MIME Implementation von PGP unterstützen.
Ist diese Option aktiviert, muß bei diesen Programmen die PGP/MIME Funktion nicht mehr aktiviert werden.
In diesem Fall werden E-mails automatisch ver- / entschlüsselt und signiert.
* Voraussetzung für einen sinnvollen Einsatz ist die Unterstützung des PGP/MIME Standards auf der Empfängerseite, die zur Zeit generell noch nicht gegeben ist.

Word wrap clear-signed messages at column...

Damit wird eingestellt, ab welcher Breite der Zeilenumbruch der PGP Signatur bei E-mails erfolgen soll, die unverschlüsselt versendet, aber mit einer PGP-Signatur versehen werden.
* Am besten, man beläßt es bei der Standardvorgabe von "78", oder gleicht die PGP Einstellung für den Zeilenumbruch mit dem Wert, den man im E-Mailprogramm verwendet, an.
Manche E-Mailprogramme brechen den Text während des Verfassens der Nachricht am rechten Rand des Textfensters um und nicht nach einer voreingestellten Länge.
Der eigentliche Zeilenumbruch findet dann erst vor, bzw. bei der Versendung statt.
Verschlüsselt oder signiert man diesen Text, kann durch den nachträglichen Umbruch die Signatur oder der gesamte verschlüsselte Text so zerstückelt werden, daß der Empfänger die message nicht entschlüsseln oder die Signatur nicht überprüfen kann.

Encrypt new mesages by default

alle E-mails werden immer an den Empfänger verschlüsselt, so lange ein Public Key des Empfängers vorhanden ist.

Sign new messages by default

alle Postings und E-mails werden immer signiert.

KEYSERVER

Hier wird der Key Sever und seine Portnummer eingetragen, der standardmäßig benutzen wird, um
- Public Keys zu verbreiten
- Rückzugsurkunden kompromittierter Public Keys zu veröffentlichen
- Public Keys zu bekommen oder zu suchen

Da sich das Format der PGP 5.0 Keys von dem der PGP 2.6.X Versionen unterscheiden, muß man verschiedene Keyserver benutzen:

Es gibt PGP 5.0 kompatible Keyserver, die über das WWW benutzt werden und alle am Port 11371 "lauschen":

wwwKeys.pgp.net
wwwKeys.de.pgp.net
wwwKeys.eu.pgp.net
wwwKeys.nl.pgp.net
wwwKeys.us.pgp.net

Daneben kann gibt es auch Keyserver wie z. B. pgp-Public-Keys@informatik.uni-hamburg.de, die per E-mail bedient werden.
Eine E-mail mit dem Subject: HELP ohne Body sendet Dir z. B. den Hilfetext des Keyservers zu
Diese Keyserver sind jedoch auf RSA-Keys spezialisiert und nehmen keine DSS/DH-Keys an.
Siehe auch Keyverbreitung

Automatically retrieve unknown Keys

Wird ein Public Key angefordert, der von einer Person signiert ist, die PGP unbekannt ist, wird auch automatisch deren Public Key mitversendet.

Zurück zum Inhaltsverzeichnis

Schlüssel oder "Wie komme ich an meinen Secret und Public Key ?"

Weiter oben wurde ja bereits erlätert, was es mit "Secret" und "Public" Key auf sich hat.
Es gibt zwei Schlüsseltypen bei PGP 5.0, die nach verschiedenen Verschlüsselungsalgorithmen, also grob gesagt mit verschiedenen Berechnungsschemata, arbeiten.
Die RSA - und die DSS/Diffie-Hellmann - Public Keys

MD5/IDEA/RSA - Keys

Die Bezeichnung des Algorithmus "RSA" setzt sich aus den Anfangsbuchstaben der Namen seiner Erfinder Rivest, Shamir und Adleman zusammen.
RSA wird seit langer Zeit zur Verschlüsselung eingesetzt, so auch in den Vorgängerversionen von PGP und gilt als gut untersucht und geprüft.
IDEA ist die Abkürzung für "International Data Encryption Algorithm", einem symetrischen/Single-Key (konventionellen) Verschlüsselungsalgorithmus.
Beide Algorithmen werden bei PGP zur Verschlüsselung kombiniert eingesetzt.
MD5 steht für "Message Digest 5" einem weiteren Algorithmus, mit dem eine 128-bit lange Textprüfsumme eines Textes erstellt wird. Wenn diese Textprüfsumme mit dem Secret Key codiert wird, entsteht die digitale Signatur von PGP.
RSA Keys haben eine Schlüssellänge von 516 bis 2048 bits.

Beispiel

SH1/DSS/Diffie-Hellmann - Keys

Auch hier wurden die Namen der Erfinder Diffie und Hellmann zur Bezeichnung herangezogen.
DSS ist die Abkürzung vom "Digital Signature Standard".
Dieser Standard wurde als Teil des "Capstone"-Programmes (ein weiterer bekannter Bestandteil dieses Programmes war der Clipper-Chip) der US-Regierung vom NIST ("National Institute of Standards and Technology", eine Abteilung des amerikanischen Handelsministeriums) in Zusammenarbeit mit der NSA (die "ofiziell" eine "beratende" Funktion beim NIST ausübt) zum digitalen Beglaubigungsstandard der US-Regierung.
DSS/DH-Keys werden seit der PGP-Version 5.0 eingesetzt.
Sie haben eine Gesamtschlüssellänge von 512 bis 4096 bits, wobei der DSS-Anteil bei einem 2048-bit-Key 1024 bits und bei einem 4096-bit-Key 2048 bits beträgt.
DSS ist der Public Key-Anteil, der für die Signierung zuständig ist.
SH1 steht für "Secure Hash Algorithm 1", der bei PGP 5.0 in Verbindung mit DH die gleiche Funktion ausübt wie MD 5 bei den Vorgängerversionen in Verbindung mit RSA.
Zu Diffie-Hellmann ist die Forschung nicht so umfangreich wie zu RSA.
Siehe auch Signieren

Beispiel

Bemerkung:
Besonders interessant bei der ganzen Geschichte um Kryptographie, Verschlüsselungsverfahren und Schlüsseltypen ist die Rolle der "National Security Agency" (NSA), einem streng geheimen Geheimdienst der USA, der über ein Höchstmaß an technischem Equipment und Experten Know-How verfügt und von Beginn an in die Entwicklung, das Testen und Brechen von Verschlüsselungsverfahren involviert war und ist.
Er stellt die mehr oder weniger große Unbekannte bei der Verwendung von kryptographischen Programmen dar.
Nähere Infos zur NSA über EPIC

Nun gut, wer sich mehr für die mathematischen Prozeduren und genauen Verschlüsselungsabläufe interessiert sei auf andere Quellen verwiesen.

Allgemeine Keybestandteile

Was so alles zu einem Key gehört erfährt man, wenn PGPkeys geöffnet wird (mindestens die Keys von Philip Zimmermann, dem Entwickler von PGP müssten vorhanden sein)

Als erstes sieht man ein Fenster mit blauen und gelben Schlüsselabbildungen.
Gelbe Keys stehen für DSS/Diffie-Hellmann Keys, blaue Schlüssel für RSA-Keys.
Eine paarweise Abbildung besagt, daß zum Public Key ein zugehöriger Secret Key vorliegt, also sind das die eigenen Schlüssel.
Dahinter steht die User-ID und die E-mailadresse des Besitzers.
Daneben stehen unter den Überschriften "Validity" (Gültigkeit) und "Trust" (Vetrauen) graue Balken, die je nach Grad von Vetrauen und Gültigkeit hellgrau, dunkelgrau oder schraffiert erscheinen.
Zuletzt sieht man noch das Datum der Schlüsselerstellung und die Schlüssellänge.

Beispiel

Wenn wir jetzt den Menüpunkt "Keys" anwählen und dann "Keys Properties", erscheint ein neues Fenster, in dem die Eigenschaften des Keys aufgeführt sind:

  • die Key-ID als Zahl "0xXXXXXXXX"
  • den Key Typ RSA oder Diffie-Hellmann
  • das Erzeugungsdatun unter "Created"
  • die Zeitdauer der Benutzbarkeit unter "Expires"
  • die Gültigkeit unter "Validity" in zwei Zustandsformen
  • das Vetrauen unter "Trust" mit einem Schieberegler, über den der Grad des Vetrauens in drei Stufen eingestellt wird
  • und in der letzten Zeile der Fingerprint des Keys
Beispiel

Bei PGP 2.6.3 kann man sich mit folgendem Kommando die Bestandteile eines Public Key anzeigen lassen:

PGP 2.6.3> pgp -kvc User-ID

Eine genauere Erklärung dieser einzelnen Punkte würde an dieser Stelle zu weit führen und unverständlich sein.
Alle Bestandteile werden im Laufe dieser Anleitung in ihrem Zusammenhang erläutert.

Schlüsselerzeugung

  1. 1xMK auf PGPtrayicon ", dann Launch PGPkeys" oder direkt im Startmenü auf das PGPkeyicon klicken
  2. Menüpunkt "Keys"
  3. "New Key"
  4. Full Name: (Vorname) Nachname eingeben
  5. E-mail Address: user@adresse eingeben
  6. Key-Typ wählen

    Anmerkung
    Es ist vorteilhaft, nacheinander sowohl ein RSA-Keypaar, als auch ein DH-Keypaar zu erzeugen, damit auch Benutzer anderer 2.6.X Versionen von PGP mit dem Keybesitzer kommunizieren können.

  7. Key Pair Size (Schlüssellänge) wählen

    Vorschlag
    Abseits der Diskussionen, welche Länge ausreicht oder nicht, sollte man m. M. nach direkt die größte Länge wählen, dann ist man sowieso auf der sicheren Seite, denn je länger der Key, desto schwerer das Brechen des Keys.

  8. Key Expiration angeben
    hier kann man angeben, ob die Keys unbegrenzt oder zeitlich begrenzt genutzt werden sollen.
    Never: Keys sind unbegrenzt benutzbar
    Expires in xy Tagen: Keys sind nur xy Tage benutzbar.

    Anmerkung
    Das bedeutet für den Keybesitzer, daß er nach Verfall des Keys weiterhin an ihn verschlüsselte E-mails entschlüsseln, aber keine neuen E-mails mit diesem Key signieren kann.
    Für den E-mailpartner, der den Public Key benutzt, heißt das, er kann nach Verfall des Keys keine E-mails mehr an den Keybesitzer mit diesem Key verschlüsseln, aber noch dessen Signaturen überprüfen.
    Das bedeutet auch, daß nach Verfall neue Keys erzeugt werden müssen.

  9. Passphrase angeben
    "Hide typing" Wenn die Gefahr besteht, beobachtet zu werden,
    wird damit die Monitoranzeige der Passphrase unterdrückt.

    Anmerkung
    Wähle eine möglichst lange und aus zufällig gwählten Zeichen bestehende Passphrase, um das Erraten oder Berrechnen der Passphrase zu verhindern.
    Eine Passphrase die aus "Quark" besteht, wird leicht zu erraten sein, eine Passphrase, die aus "WerQu23 Das///?Nureiella51?? wekshh_/" besteht, dagegen nicht.
    Allerdings sollte man die Passphrase auch jederzeit nutzen können, denn wenn die Passphrase verloren geht oder vergessen wird, kann ein Key nicht mehr benutzt oder zurückgezogen werden !
    Selbstverständlich ist dafür zu sorgen, daß nur der Keybesitzer allein Zugriff auf die Passphrase erhalten kann.

    Nach Beendigung dieser Prozedur befindet sich der Public Key im Pubring.
    Dabei wurde nicht nur der Public Key an sich erstellt, sondern gleichzeitig dieser Public Key mit dem Secret Key unterschrieben. d.h. der Keybesitzer selbst hat seinen Public Key mit seiner eigenen Signatur versehen.

    Befehl zur Schlüsselerzeugung bei PGP 2.6.3:

    PGP 2.6.3> pgp -kg

  10. Key Revocation erzeugen
    Die Key Revocation dient dazu, den Public Key als zurückgezogen, bzw. ungültig zu erklären.

    Anlässe, zu denen es nötig wird, die Key Revocation an einen Keyserver zu senden und die Kommunikationspartner davon zu unterrichten, sind zum Beispiel:

    - die versehentliche Löschung des Secret Keys
    - der Diebstahl des Secret Keys und der Passphrase
    Siehe auch Web of Trust

    Warum jetzt schon ?
    Es ist sinnvoll, bereits nach der Keyerzeugung die Key Revocation für den eigenen RSA- und DSS/DH-Public Key zu erzeugen, denn im Falle eines Verlustes oder Diebstahls des Secret Keys und der Passphrase, ohne vorher die Key Revocation erzeugt zu haben, kann der Keybesitzer die Key Revocation nicht mehr herstellen und damit seinen Key nicht als zurückgezogen, bzw. ungültig auf den Keyservern markieren.
    Eine Löschung des eigenen Public Keys durch den Administrator des Keyservers ist nicht möglich.

    Vorgehensweise

    1. Kopien des Public und Secret Keys herstellen (zum Beispiel durch Kopieren auf Diskette)
    2. PGPkeys aufrufen
    3. den eigenen Public Key markieren
    4. 1xMTrT, Eintrag "Revoke" oder Menü "Keys", Eintrag "Revoke" anklicken
    5. Sicherheitsabfrage mit "ja" bestätigen
    6. Passphrase eingeben, danach erscheint der eigene Public Key mit einem roten Querbalken im PGPkeys Window
    7. den Key exportieren (z. B. als "RSArevoke.asc" und "DHrevoke.asc") und sicher vor unbefugtem Zugriff abspeichern
    8. die Kopien von Public und Secret Key wieder zurückspielen

    Befehl zur Erzeugung einer Key-Revocation bei PGP 2.6.3:

    PGP 2.6.3> pgp -kd User-ID des eigenen Keys

Versendung einer Revocation

RSA-Key
Sende eine E-mail an einen PGP Keyserver, z. B. pgp-public-keys@informatik.uni.hamburg.de mit dem Subject: ADD.
In den Body wird nur die Datei "RSArevoke.asc" eingefügt, die ja bereits vorliegt.

DSS/DH-Key
Suche einen der PGP 5.0 kompatiblen WWW-Keyserver auf, wähle die Seite aus, wo Keys an den Server versendet werden können, und füge in das Formularfenster die Datei "DHrevoke.asc" ein.

Eine andere Möglichkeit:
Der Keybesitzer ist noch im Besitz von Secret Key und Passphrase. Dann erstellt er die Revocation wie oben beschrieben und sendet sie direkt mit PGP an den Keyserver

Vorschlag
Auf die gleiche Weise kann man direkt die Public Keys als Datei "MeinPublicKey.asc" abspeichern, so steht der Public Key immer direkt zum Versand an E-mail Partner bereit.

Zurückzum Inhaltsverzeichnis

Verschlüsselung oder "Wie erstelle und versende ich eine verschlüsselte E-mail ?"

Verschlüsselt wird immer mit dem Public Key des EMPFÄNGERS, den der Empfänger zum Beispiel per E-mail zugesendet hat und der sich nach dem Import mittels PGPkeys jetzt im eigenen Pubring befindet.

Verschlüsselung via Clipboard

an Person A, der im E-mailprogramm erstellt wurde
  1. markieren und kopieren des Textes in die Zwischenablage
  2. 1x Mausklick auf PGPtrayicon
  3. 1x Mausklick auf Menüpunkt "Encrypt Clipboard", das Fenster "PGP - Selection Dialog (Schlüsselauswahl)" wird geöffnet
  4. aus der Liste den Public Key von Person A auswählen, d.h. 1x Mausklick auf Eintrag, Maustaste gedrückt halten und den Eintrag in das untere Fenster "Recipients (Empfänger)" ziehen
  5. O.K.
  6. im E-mailprogramm den Text löschen oder markiert lassen, Funktion "Paste (Einfügen)" wählen. Darufhin wird der verschlüsselte Text eingefügt
  7. Absenden

Zurück zum Inhaltsverzeichnis

Signierung oder "Wie setzte ich eine digitale Unterschrift unter meinen Text ?"

Die digitale Signatur, die mit PGP erzeugt werden kann, dient dazu, bei einem Text auszuweisen, daß man wirklich der Verfasser ist.
Auf der Empfängerseite kann derjenige, der den Public Key besitzt, genauso die Authentizität des Textes kontrollieren.
Siehe auch Keytypen

Signierung via Clipboard

  1. der gesamte Text wird markiert und in die Zwischenablage kopiert ("Kopieren/Copy")
  2. 1xMK auf PGPtray
  3. "Sign Clipboard" wählen
  4. Auswahl des Keytyps über das Drop-Down-Menü
  5. Eingabe der Passphrase
  6. den zuvor markierten Text mit dem Inhalt der Zwischenablage überschreiben ("Einfügen/Paste")
Beispiel
Hinweis zur Umlautcodierung

Es ist wichtig, daß die verfasste und signierte E-Mail vor oder bei der Versendung nicht mehr verändert wird.
Verändert sich nach der Signierung nur ein Zeichen, wird die Signatur ungültig.
Dies kann passieren, wenn im Body normale Umlaute verwendet wurden und die Umlaute der E-Mail vor der
Versendung durch die Verwendung des »Quoted-Printable«-Formats in 7-bit Zeichen oder durch ein Script,
das einen Umlaut wie "ä" in "ae" verändert, umgewandelt werden.


Zurück zum Inhaltsverzeichnis

Entschlüsselung, oder "Wie gelange ich an den Ursprungstext ?"

Entschlüsselung einer vorliegenden Datei

Vorgehensweise im Explorer

  1. Datei markieren
  2. mit 1MKrT Kontextmenü aufrufen, darin "PGP" anwählen
  3. "Decrypt/Verify" (Entschlüsseln und/oder Signatur prüfen) anklicken
  4. im folgenden Fenster die Passphrase eingeben
  5. Abspeichern der entschlüsselten Datei
  6. bei (zusätzlicher) Signatur wird diese überprüft und
    ihr Status ("Good/Bad signature") ausgegeben
Entschlüsselung einer E-Mail oder eines verschlüsselten Textes
innerhalb einer Datei über Clipboard
  1. den gesamten PGP-Block,
    von ---BEGIN PGP bis einschließlich ---END PGP,
    markieren
  2. Markierten Teil ins Clipboard kopieren
  3. Kontextmenü von PGPtrays mit 1MKrT aufrufen
  4. Eintrag "Decrypt/Verify Clipboard" wählen
  5. Passphrase eingeben
  6. PGP gibt den Status der Signatur aus
  7. Anzeige des entschlüsselten Textes über einen
    externen Editor (z. B. Notepad) oder
    den PGP eigenen Clipboardviewer
Entschlüsselung mittels PGP Plug-In (Beispiel Outlook)
  • im Menü "Extras/Optionen/PGP kann durch Aktivierung der Option
    "Decrypt/Verify messages automatically" eingestellt werden, daß
    bei Eingang/Auswahl einer verschlüsselten mail PGP sofort mit der Ent-
    schlüsselung beginnt, d. h. automatisch der Signaturstatus ausgegeben
    und/oder die Eingabe der Passphrase abgefragt wird
  • Ist obige Option deaktiviert, muß auf den linken Button mit dem
    geöffneten Briefumschlag geklickt werden, um die Signaturprüfung
    und/oder Entschlüsselung zu starten

Zurück zum Inhaltsverzeichnis

Schlüsselverbreitung, oder "Wie gelangen die Leute an meinen Public Key ?"

Der Export eines Public Keys
  1. PGPkeys aufrufen
  2. Public Key auswählen mit 1xMKlT auf den Eintrag des eigenen Keys
    (also "Name <user@E-mailadresse>")
  3. 1xMKrT Kontextmenü
  4. Menüpunkt "Export"
  5. Verzeichnis und Dateiname wählen, wobei wegen DOS
    nur 8 Zeichen für den Dateinamen gewählt werden sollten
  6. Public Key liegt als "MeinRSAPublicKey.asc" oder "MeinDSS/DHPublicKey.asc" vor

Beispiele

Export eines Public Keys bei PGP 2.6.3:

PGP 2.6.3> pgp -kxa Eigene-User-ID Dateiname LW:\pubring.pgp

Der Public Key kann und sollte veröffentlicht werden, damit jeder, der mit dem Keybesitzer eine verschlüsselte Kommunikation pflegen möchte, sich dessen Public Key besorgen kann.
Um den Public Key zu veröffentlichen, gibt es mehrere Möglichkeiten:

Keyserver

auf den Keyservern liegen alle öffentlichen Schlüssel aller PGP-User weltweit, die ihren Public Key an diese Keyserver gesendet haben.
Siehe auch Keyserver

RSA-Keys

Sende eine E-mail an einen PGP Keyserver, z. B. pgp-public-keys@informatik.uni.hamburg.de mit dem Subject: ADD
In den Body füge nur die Datei "MeinRSAPublicKey.asc" ein, die ja bereits vorliegt.

DSS/DH-Keys

Suche einen der PGP 5.0 kompatiblen WWW-Keyserver auf, wähle die Seite aus, wo Keys an den Server versendet werden können, und füge in das Formularfenster die Datei "MeinDSS/DH.asc" ein.

Eine andere Möglichkeit:
Rufe PGPkeys auf, markiere den eigenen DSS/DH-Public Key, wähle im Menü "Keys" den Eintrag "Keyserver" und dann "Send Selected Keys".
Oder markiere den eigenen DSS/DH-Public Key, mit 1xMKrT Kontextmenü aufrufen, Eintrag "Keyserver" und dann "Send Selected Keys" wählen.
Damit versendest man den eigenen DSS/DH-Key direkt aus PGP heraus an einen Keyserver.

direkte Eingabe in ein WWW-Keyserverinterface

Homepage

Der exportierte Public Key liegt als "MeinRSA(DSS/DH)PublicKey.asc" im Homepageverzeichnis.
Mit einem Link in der Form "http://Verzeichnis/Dateiname.asc" kann sich jeder, der die Homepage besucht, den Schlüssel direkt herunterladen

Newsgroup

Der exportierte Public Key ("Dateiname.asc") kann in ein Posting gesetzt und in die newsgroup "z-netz.alt.pgp.schluessel" gesendet werden.
Entweder läßt man sich "Dateiname.asc" in einem Dateibetrachter oder Editor anzeigen, markiert den kompletten Inhalt zwischen -----BEGIN PGP PUBLIC KEY BLOCK--- und ---END PGP PUBLIC KEY BLOCK--- und fügst in dann in den Body des Postings ein oder man importierst die Datei direkt über das Mail/Newsprogramm in den Body des Postings.

E-mail Signatur

In der Signatur, die man in Postings oder E-mails verwendet kann ein Hinweis auf die Existenz des Public Keys eingefügt werden.

Hinweis
Die Netiquette empfielt eine Länge von 4 Zeilen mit XY Zeichen vor, die für eine Signatur verwendet werden soll.

Beispiele

  • (RSA/DH)PGP-Key unter http://Verzeichnis/Dateiname.asc
  • (RSA/DH)PGP-Key auf Anfrage, PGP-Key on request
  • (RSA/DH)PGP-Key Server ID: 0xXXXXXXXX
Anmerkung
Es ist sinnvoll immer kenntlich zu machen, um welchen Keytyp es sich handelt: RSA-Key oder Diffie-Hellmann-Key.
Es ist nicht sinnvoll, in einem eher öffentlichen Raum wie einer Newsgroup oder einer Mailingliste den Public Key als Fileattachement anzuhängen, da so auch alle, die nicht an dem Public Key interessiert sind, ungewollt in den "Genuß" des Public Keys kommen würden. Man braucht auch nicht den gesamten öffentlichen Schlüsselbund (pubring.pkr) zu versenden ! Darüber wird sich der Empfänger freuen, wenn das nicht passiert.
Außerdem braucht niemand zu wissen, mit wem man per E-mail und PGP korrespondiert.
Zurück zum Inhaltsverzeichnis

Schlüsselanforderung oder "Wie gelange ich an die Public Keys anderer Personen ?

In dem vorherigen Kapitel wurden ja schon alle Quellen genannt, über die ebenso die Public Keys anderer Personen zu beziehen sind.
Per E-mailanforderung bei der Person, über dessen Homepage, in der Newsgroup oder über die Keyserver.
An dieser Stelle soll das Holen eines Public Keys per Keyserver im Vordergrund stehen.

Als Voraussetzung zum Einholen eines Keys muß mindestens einer der unten aufgeführten Bestandteile des Keys bekannt sein, der benötigt wird:
Das kann die User-ID (oder ein Bestandteil) des Keybesitzers, die Key-ID des Schlüssels oder die E-mailadresse sein.

Anforderung eines RSA-Public Keys

per E-mail

Zu einem Keyserver (z. B. pgp-public-keys@informatik.uni-hamburg.de) kann eine E-mail mit den folgenden Subjects gesendet werden, um einen Key anzufordern, ohne noch etwas zusätlich in den Body zu schreiben:

GET (User-ID) oder (E-mail Adresse) oder (Key-ID mit Syntax "OxXXXXXXXX"), wenn die genauen Daten vorliegen

oder

MGET (einem Bestandteil von User-ID/E-mail Adresse), wenn nur ungefähre Angaben bekannt sind

über ein WWW-Interface

Wenn zum Beispiel der WWW-Keyserver der Universität Paderborn angewählt wird, kann über ein bequemes WWW-Interface nach Public Keys gesucht und die gefundenen Keys angezeigt werden lassen ("Extract A Key"). Über das gleiche Interface können auch Keys an den Keyserver versenden werden ("Submit A Key"). Formulareingabefelder zur Eingabe eines Suchstrings und Optionen zur Ausführlichkeit der Anzeige stehen dort bereit.

Anforderung eines DSS/DH-Keys

Aus PGPkeys heraus
  1. Aufruf von PGPkeys
  2. Menü "Keys"
  3. Eintrag "Keyserver - Find a new key"
  4. E-mail Adresse oder User-ID des gewünschten Keys eintragen
Danach nimmt PGP zu dem Keyserver, der in den Optionen eingetragen ist, Verbindung auf und ladet den Key herunter, nachdem man die Nachfrage seitens PGP, ob man den Key hinzufügen mit Ja bestätigt hat.

Über die PGP 5.0 WWW-Keyserver

Die PGP 5.0 WWW-Interfaces bedient man genauso wie die WWW-Interfaces der RSA-Keyserver.
Siehe auch Keyserver

direkte Eingabe in ein WWW-Keyserverinterface

Keyimport in den Pubring

Möglichkeiten

a) wenn ein Public Key über das Keyservermenü von PGP 5.0 angefordert wurde, wird er von PGP selbst in den Pubring aufgenommen.

b) bei Zusendung per E-mail durch den Besitzer oder durch einen Keyserver kann der Body des Textes, der den Key enthält, kopiert werden, anschließend klickt man auf PGPtray und wählt die Option "Add Key from Clipboard".
Genauso kann man verfahren, wenn der Key Bestandteil einer Webpage ist.

Wird der Key als Fileattachement mitgeschickt, liegt er als Datei "PublicKey.asc" in einem Verzeichnis.
In diesem Fall aktivieren wir PGPkey und importieren den Key über das "Keys"-Menü.
Ebenso wird verfahren, wenn man sich den Public Key von einer Homepage des WWW holt, sobald der Key als Datei auf der heimischen Festplatte abgespeichert ist.

Aufnahme eines neuen Public Keys bei PGP 2.6.3

PGP 2.6.3> pgp -ka Datei-mit-Public-Key

Zurück zum Inhaltsverzeichnis

Weitere PGP Funktionen oder "Was gibt es sonst noch ?"

Das "An- und Abschalten" (Disable/Enable) eines Keys

Mit PGP können einzelne Public Keys an- und abgeschaltet werden, wenn man nicht ständig alle fünfzig Public Keys benötigt, die sich im Pubring befinden. Dazu wird der betreffende Key im PGPkeys-Window markiert und dann über den Menüpunkt "Keys - Disable" oder durch Wahl des gleichen Menüpunktes im Kontextmenüs (Aufruf durch 1xMKrT) abgeschaltet.
Im Window werden die abgeschalteten Keys grau dargestellt, User-ID und E-mailadresse mit schräger Schrift.
Der Effekt zeigt sich beim Signieren und Verschlüsseln, denn dann werden nur die angeschalteten Keys aufgelistet, was sie Übersicht und Auswahl erleichtert.
Genauso werden umgekehrt die abgeschalteten Keys mit dem Menüpunkt "Enable" wieder angeschaltet.

An- und Abschalten von Public Keys bei PGP 2.6.3:

PGP 2.6.3> pgp -kd User-ID

Der "Default"-Key

Verwendest Du mehrere Public Keys oder einen RSA- und einen DSS/DH-Public Key kannst Du einen Key zu Deinem Standardschlüssel erklären.
Der Standardschlüssel ist im PGPkeys-Window daran zu erkennen, daß User-ID und E-mailadresse in fetter Schrift erscheinen.
Die Vorteile:
1. wenn Du ausgehende E-mails immer auch an Dich selbst verschlüsselst, wird Dein Standardkey automatisch in die Empfängerliste gesetzt.
2. Bei der Signierung erscheint der Standardkey im Keyauswahlmenü an erster Stelle.

Man setzt einen Public Key als Standard, indem der ausgewählte Key markiert und dann über das "Keys"-Menü oder das Kontextmenü der Eintrag "Set As Default" angeklickt wird.

Der Default Public Key bei PGP 2.6.3:

wird in der config.txt über den Eintrag MyName="Eigene User-ID" gesetzt

Abgetrennte Signaturen

Normalerweise setzt man eine PGP Signatur unter einen E-Mailtext.
Es kann aber erforderlich sein, eine PGP Signatur zu einer einzeln vorliegenden Datei zu erzeugen, ohne das diese Datei selbst verändert wird (z. B. möchte man eine HTML-Datei versenden, aber die Seite soll im Browser ohne PGP-Signatur erscheinen oder es handelt sich um Binärdateien).
Das heißt, die Erzeugung einer abgetrennten Signatur kann nur anhand einer schon vorliegenden Text- oder Binärdatei durchgeführt werden.
Über die Zwischenablage oder die E-Mailplug-Ins ist dies nicht möglich.

Vorgehensweise

  1. die Datei wird im Dateimanagerfenster (z. B. Explorer) markiert und über den PGP-Eintrag des Kontextmenüs wird die Signierfunktion ("Sign") aufgerufen
  2. Eingabe der Passphrase
  3. Unter "Options" wird die Option "Detached signature file" aktiviert.
    Soll die Signatur als Textform in ASCII-Zeichen erstellt werden, auch die Option "Text Output"
  4. Abspeichern der Signatur als eigene Datei "Signaturdatei.sig" (dabei wird als Dateiname immer der Dateiname + Endung der zu signierenden Datei vorgeschlagen)

Abgetrennte Signatur bei PGP 2.6.3:

PGP 2.6.3> pgp -sb Datei Eigene-User-ID

Der Empfänger kann jetzt anhand der Signaturdatei überprüfen, ob die Originaldatei unverfälscht und unverändert zu ihm gelangt ist und wer der Absender der Datei ist.

Vorgehensweise

  1. die Datei "Signaturdatei.sig" markieren
  2. über den PGP-Eintrag des Kontextmenüs die angezeigte Funktion "Verify Siganture" aktivieren
  3. in dem nun aufklappenden Fenster die Originaldatei markieren
PGP blendet jetzt eine Informationsmeldung ein, die abhängig davon ist,
ob Originaldatei und Signaturdatei zusammenpassen oder nicht:
"Good signature from (User-ID E-mailadresse). Signature made on (Tag und Datum der Signaturerstellung)"
 oder
"Bad signature from (User-ID E-mailadresse). Signature made on (Tag und Datum der Signaturerstellung)"

Die Änderung der Passphrase

Der Wert und die Bedeutung der Passphrase sollte an dieser Stelle bekannt sein.
So ist leicht einzusehen, daß die Passphrase einer der Angriffspunkte darstellt, an denen Hacker, Geheimdienste oder Spinner ansetzen werden, um den eigenen kryptographischen Schutz zu durchbrechen.
Aus diesem Grund kann es sinnvoll sein, die Passphrase in Abständen zu ändern.

Vorgehensweise

  1. PGPkeys aufrufen
  2. das »Key Properties« Fenster aktivieren
  3. den »Change Passphrase« Button anklicken
  4. alte Passphrase eingeben
  5. neue Passphrase eingeben
  6. neue Passphrase zur Bestätigung wiederholen
  7. OK

Änderung der Passphrase bei PGP 2.6.3:

PGP 2.6.3> pgp -ke Eigene-User-ID

Die Änderung der User-IDs des Public Keys

Auch mit PGP 5.0 ist möglich, die User-ID, also "Name <E-mailadresse>", eines Keys zu ändern.
Oder es kann eine weitere, neue User-ID hinzugefügt und eine bestehende User-ID gelöscht werden.

A. Hinzufügen einer User-ID

Vorgehensweise

  1. PGPkeys aufrufen
  2. Key markieren
  3. 1xMKrT oder Aufruf des Menüs "Keys"
  4. Menüpunkt "Add Name" wählen
  5. Eingabe von "Name <E-mail-Adresse>"
  6. Eingabe der Passphrase

bei PGP 2.6.3:

PGP 2.6.3>pgp -ke Eigene-User-ID

B. Löschen einer User-ID

Vorgehensweise

  1. PGPkeys aufrufen
  2. Key über 1xMKlT auf das + Zeichen vor dem Key
  3. Betreffende User-ID markieren
  4. 1xMKrT oder Aufruf des Menüs "Keys"
  5. Menüpunkt "Delete" wählen

bei PGP 2.6.3:

PGP 2.6.3> pgp -kr User-ID LW:\keyring.pgp

C. Änderung der eigenen ersten User-ID

Vorgehensweise

  1. Neue User-ID erzeugen wie unter A. beschrieben
  2. 1xMKrT oder Aufruf des Menüs "Keys"
  3. Menüpunkt "Set As Primary User ID" wählen
Anmerkung

Erschien im PGPkeys Fenster zuerst »test <test@test>« als primäre User-ID und lautete die neue User-ID »test2 »test2@test2.de>«, erscheint nach dem Vorgang die neue User-ID als die primäre User-ID, die ursprüngliche User-ID wird darunter angefügt, wie alle weiteren User-IDs und die ursprünglichen Signaturen der nachfolgenden User-IDs (die auf test <test@test> lauteten) werden alle durch die Signatur der neuen User-ID ersetzt, d. h. alle nachfolgenden User-IDs sind mit test2 <test2@test2.de> signiert.


Zurück zum Inhaltsverzeichnis

Web of Trust oder "Wie funktioniert das Netz des Vetrauens ?"

Wenn jemand Public Keys dazu benutzen will, um verschlüsselte Kommunikation zu betreiben, muß er zwei Dinge voraussetzen können:

1. die Public Keys seiner Kommunikationspartner sind echt.
2. sein Public Key kann nicht gefälscht werden.

Deshalb fängt das Web of Trust schon bei der Schlüsselerzeugung an.

Fälschung

Bei der Keyerzeugung wird der eigene Public Key mit dem eigenen Secret Key signiert.
Wenn man unter PGPkeys nachsieht, befindet sich unter dem Key ein weiterer Eintrag, dem eine Feder vorangestellt ist - die Signatur.
Sieht man sich mal die "Key Properties (Eigenschaften)" des eigenen Public keys an, fällt eines auf:
Sowohl die "Key-ID" als auch der "Key-Fingerprint" sind gleich.
Kontrollieren wir den Public Key eines Kommunikationspartners (was immer der Fall sein muß), muß das Ergebnis genauso aussehen, ansonsten ist der Public Key gefälscht.
PGP unterschreibt also selbst unseren eigenen Public Key, um damit auszuweisen, daß der Public Key mit dieser speziellen Key-ID und User-ID mit dem richtigen Secret Key unterschrieben wurde, der Verbreiter des Public Key mit User-ID wx und Key-ID yz im Besitz des passenden Secret Keys und der passenden Passphrase ist.
Die ID's der Signatur sind nicht zu editieren, wie es beim Public Key möglich ist.

Fälschungswege

A.
Der Fälscher versieht den ursprünglichen Public Key mit seiner User-ID/E-mail Adresse und um nicht aufzufallen, entfernt er alle Signaturen.

Da die Keyserver nur einmal einen Key mit einer spezifischen Key-ID speichern können, kann der Fälscher versuchen, den Key vor dem ursprünglichen Key des Erstellers auf dem Keyserver abzulegen, so daß der Ersteller nicht mehr in der Lage ist den ursprünglichen, erzeugten Key zu hinterlegen.
Die Fälschung fällt auf, da der Key keine Signatur hat.
Denkbar ist, daß der Fälscher eine Signatur erstellt und deren Fingerprint fälscht, dann aber unterscheidet sich der gefälschte Key vom originalen, signierten Key in der Länge.

B.
Der Fälscher erstellt einen neuen Public Key, der die User-ID und die Key-ID des ursprünglichen Keys des Angegriffenen trägt und versieht den Key mit seiner Signatur und zusätzlich eventuell noch mit seiner E-mail Adresse.

Aus der Sicht des Fälschers hofft dieser, daß Personen annehmen werden, dieser Key gehoere dem originalen User und diesen Key benutzen um E-mails an den eigentlichen Empfänger verschlüsseln.
Der Fälscher kann sich nun zwischen dem gutgläubigen Absender und den eigentlichen Empfänger schalten, die Korrespondenz abfangen und entschlüsseln.
Ist die E-mail Adresse des Keys durch die Adresse des Fälschers ersetzt worden, kann er sich diesen Schritt sogar sparen und bekommt die E-mails direkt zugeschickt.
Andernfalls erhält der ursprüngliche Empfänger zwar die E-mails, kann diese aber nicht mehr entschlüsseln.
Wurde der Fingerprint nicht gefälscht, ist die Fälschung am unterschiedlichen Fingerprint von Key und Signatur zu erkennen.

Weitere Informationen, welche Gefahren durch Fälschungsmöglichkeiten entstehen können, finden sich in der:

Was deutlich wird, ist, daß man nur dann ziemlich sicher von der Echtheit eines Keys ausgehen kann, wenn die Kombination aus Keylänge, die ID's, die Fingerprints und die Signatur stimmt und diese Kombination persönlich beim Keybesitzer überprüft wurde.

Somit kann zwar nicht ausgeschlossen werden, daß jemand einen Public Key fälscht, aber, daß er dies unentdeckt tun kann.

Validity

Die Echtheit ("Validity")eines Public Keys wird durch die Signatur anderer User (das "Schlüsselzertifikat") "bezeugt".
Wir können einen anderen Public Key mit unserer eigenen Signatur versehen.
In PGP 5.0 wird dieser Key sogleich "valid", d.h. "gültig" oder "authentisch".
Solange er nicht von uns signiert ist, bleibt der Key grundsätzlich gesehen "ungültig" oder "nicht authentisch". Als Folge bleibt der Besitzer des Keys auch als "untrusted" oder "nicht vertrauenswürdig" eingestuft. Mit der Signierung bezeugen wir, daß wir uns überzeugt haben, daß dieser Public Key wirklich zum angegebenen User gehört oder anders:
Wir wissen mit 100% Sicherheit, daß der Public Key echt ist, unabhängig davon, ob unter diesem Key bereits Signaturen von Leuten stehen, denen wir vertrauen oder die uns bekannt sind.
Zu diesem Zweck überprüfen wir schon mal, wie oben angegeben, den bereits vorliegenden Public Key auf Unstimmigkeiten.
Dann überprüfen wir persönlich oder telefonisch die Angaben, die uns der Key liefert (User-ID, Key-ID, Fingerprint, Keylänge, Keytyp) anhand der Angaben, die uns der Kontaktierte auf Anfrage liefert.
Zusätzlich können auf die gleiche Weise eine oder mehrere der unter dem Key befindlichen Signaturen gegengeprüft werden.
Wenn im Idealfall, davon ausgegangen wird, daß jeder PGP-Benutzer so verfährt, wären idealerweise alle Public Keys echt.
Da wir die Realität kennen, kann sich jeder PGP-Benutzer ausrechnen, welche Kontrollen er durchführen muß und wie verantwortlich er zu handeln hat.

Trust

Neben der "Validity" hat PGP 5.0 auch eine weitere interne "Trust"-Skala zu bieten, die sich auf unsere Einschätzung des Keybesitzers bezieht. Der "Trust" oder "Vertrauensgrad" gibt in drei Stufen von "untrusted-nicht vertrauenswürdig" über "marginal-begrenzt vertaruenswürdig" bis zu "complete-voll vertrauenswürdig" an, inwieweit das Vertrauen in das verantwortliche Handeln und die Fähigkeit eines Keybesitzer vorhanden ist, selbst wiederum für die "Validity" eines anderen Public Keys zeugen zu können.
Bekommt man irgendwann einen Public Key, der mit der Signatur einer Person versehen ist, die man selbst eines von Dir nach "Trust" eingestuften PGP-Benutzers signiert ist, wird dieser Public Key entsprechend als gültig eingestuft, auch wenn Du diesen neuen Key selbst noch nicht signiert hast.
Beachte: Der Trustlevel eines PGP-Benutzers kann erst höher als "untrusted" eingestuft werden, wenn Du den Key dieses Benutzers selbst signiert hast. So hängt also das Vetrauen in einen User von der Gültigkeit seines Keys ab.
Oder anders formuliert: Ein Key kann zwar "gültig", der Benutzer aber "nicht vertrauenswürdig" sein.

Die Konfiguration des "Web of Trust" bei PGP 2.6.3:

wird durch die Vergabe der eigenen Signatur und/oder der Vergabe eines von vier Trustlevels bestimmt.
PGP 2.6.3 kennt zur eigenen Kennzeichnung des Vertrauens in die Aufrichtigkeit der Person und in die Kompetenz einer Person, verantwortlich sowohl mit den eigenen, wie mit anderen PGP-Keys umzugehen, folgende Stufen:
  • 1 = ich weiß nicht
  • 2 = Nein
  • 3 = in der Regel
  • 4 = Ja, immer
über die man der Datei config.txt in zwei Einträge den eigenen Bereich des Web of Trust regeln kann:
  1. Completes_Needed = X
    PGP sieht dann einen Public Key als echt an, wenn er X Signaturen trägt,
    deren User die Vertrauensstufe 4 besitzen
  2. Marginals_Needed = Y
    PGP sieht dann einen Public Key als echt an, wenn er Y Signaturen trägt,
    deren User die Vertrauensstufe 3 besitzen
Zur direkten Einstellung des Trustparameters bei PGP 2.6.3 für einen User:

PGP 2.6.3> pgp -ke User-ID

Zertifizierungsstellen ("Certification Authorities")

Einen weiteren, neuen Ansatz stellen die sogenannten Zertifizierungsstellen ("Certification Authorities"/CA) und Trustcenter dar, also anerkannte Institutionen, Organisationen, Firmen oder Vereine, die den Public Key nach bestimmten Prüf- und Kontrollverfahren mit ihrer eigenen Signatur versehen.
Damit entfällt der doch etwas aufwendige und mit Unsicherheiten belastete Weg der Sammlung von Signaturen unter den eigenen Public Key und die Notwendigkeit der persönlichen Kontaktaufnahme mit dem Keybesitzer, wenn man einen anderen Public Key zertifizieren will.
Aber auch bei den CA's ist es meistens notwendig, persönlich mit dem Personalausweis zu erscheinen, damit diese den eigenen Public Key zertifizieren.
Der Vorteil der CA-Signatur liegt trotzdem im allgemeinen Bekanntsheitsgrad, der es leichter macht, einem Public Key zu vertrauen, der mit einer CA-Signatur versehen ist, als einem Public Key, der zwar von einer Person signiert wurde, deren Name mir aber nicht bekannt ist.
Die Bedeutung der CA's wird deshalb mit einer steigenden Anzahl von PGP Benutzern zunehmen.

Auch der Staat denkt an die Einrichtung dieser Zertifizierungsstellen, in eigener Regie und durch Lizenzvergabe, allerdings ist diese Idee oft mit der Hinterlegung eines "Generalschlüssels" bei staatlichen Stellen oder "Trusted Third Parties" (TTP), dem sogenannten "Key Escrow" (im Falle von PGP könnte man auch sagen: Hinterlegung von Secret Key und Passphrase) verbunden, mit dessen Hilfe staatliche Organe, wie die Geheimdienste, nach einem juristischen Genehmigungsverfahren verschlüsselte Dateien oder E-mails bei Verdacht wieder entschlüsseln können oder mit der Zulassung von Verschlüsselungsprogrammen, die es erlauben, den Verschlüsselungskey, der bei der Verschlüsselung benutzt wurde, wiederherstellen zu können, sogenanntes "Key Recovery".
Bei dieser Form der CA kommt mir persönlich ein ganz anderer Verdacht...und Carl Ellison von der Firma CyberCash nennt diese Vorstellungen beim Namen: "Govermental Access to Keys (GAK)".

Beispiele für CA's

Weitere Informationen zur PGP-Zertifizierung und Kurzinfos zu den angegebenen CA's finden sich über
Skylla: PGP-Schlüssel-Zertifizierung von Alexander Svensson

Daneben muß für die Sicherheit des Public Keys, Secret Keys und der Passphrase gesorgt werden.
Eine sichere Verwahrung von Pubring, Secring und Passphrase gehören dazu.
Ein zusätzlicher Sicherheitsgewinn kann die wöchentliche oder monatliche Änderung der Passphrase sein, was ein Errechnen/Erraten der Passphrase zusätzlich erschwert, wenn man davon ausgeht, daß dieser Vorgang einige Zeit und einige Rechnerkapazitäten voraussetzt.

Es ist auch sinnvoll, sofort nach der Erstellung von Public und Secret Key, die Schlüsselrückzugsurkunde ("Key Revocation") für den Public Key zu erzeugen und gesichert abzulegen. Das hat den Vorteil, daß sofort die Key Revocation an einen Keyserver gesendet und die Kommunikationspartner informiert werden können, wenn Secret Key und/oder die Passphrase in die Hände anderer gelangt ist (was immer geschehen muß, wenn dieser Fall eintreten sollte).
Was noch wichtiger ist:
Wenn der Keybesitzer aus irgendeinem Grund nicht mehr im Besitz des Secret Keys und der Passphrase ist, kann er seinen Public Key zurückziehen.
Siehe auch Key Revocation

Zurück zum Inhaltsverzeichnis

Schlüsselzertifikate oder "Wie signiere ich die Public Keys anderer Personen ?"

Voraussetzung für das Signieren anderer Public Keys ist das Lesen des Kapitels "Web of Trust".

Vorgehensweise

  1. Aufruf von PGPkeys
  2. a) Menü "Keys - Sign" oder
    b) 1xMKrT auf den betreffenden Key und im Kontextmenü "Sign" wählen

    Anmerkung
    Wenn der signierte Key (im Falle eines DSS/DH-Key) direkt nach dem Signieren an den Keyserver gesendet werden soll, muß die Option "Send signature to keyserver" aktiviert werden.

  3. Bejahen der Abfrage von PGP (bezieht sich auf das Verständnis der Idee des "Web of Trust")
  4. Eingabe der Passphrase und Auswahl des verwendeten Schlüsseltyps
Hinweis
Es ist mit PGP 5.0 möglich, einen RSA Public Key mit einer DSS Signatur zu versehen.
Aus Gründen der Kompatibilität sollte man aber einen RSA Public Key auch mit einem RSA Key signieren.

Nach dem Signieren kann der unterschriebene Key an den Besitzer und/oder die Keyserver versendet werden, ja nach Typ wie in den Erklärungen der vorhergehenden Kapitel.

Signieren eines Public Keys bei PGP 2.6.3:

PGP 2.6.3> pgp -ks User-ID-des-Keys Eigene-User-ID LW:\pubring.pgp

Beispiel

Zurück zum Inhaltsverzeichnis

Links oder "Diese Anleitung war erst der Anfang"

Nach Erscheinen der internationalen Version für Windows 95 wird diese Anleitung komplett auf PGP 5.0i umgestellt

Zurück zum Inhaltsverzeichnis
 
TOP   HOME   ANTI BIG BROTHER PAGE
 
View & Sign my

Thanx for your visit

© by raven

PGP 2.6.3 Documentsignature