|
von Kai Raven Version 1.6 |
Navigationshinweise |
||
---|---|---|
oder Frage "Was
...?"
|
Sprung zum Kapitel
|
|
|
ein Klick auf die Icons, die am Ende eines Kapitels stehen,
führt zurück zum entsprechenden Eintrag im
Inhaltsverzeichnis
|
|
Querverweis, der zu einem themenverwandten Eintrag führt
|
||
|
Links führen auf eine Seite mit Darstellungen von PGP Public Keys, mit ihnen signierten E-mails und kleinen Screenshots aus dem PGP 5.0 Programm | |
|
gleichbedeutende PGP-Kommandozeile für PGP 2.6.3 |
Ich habe vor zwei Jahren damit angefangen, mich mit PGP zu beschäftigen, da ich PGP als eines der wichtigsten Werkzeuge zur Kommunikation über das Internet ansehe.
Es garantiert mir und allen anderen Netizens, unter dem Aspekt des Datenschutzes und der Freiheit des Internets, sichere und freie Kommunikation mit anderen Menschen, die vielleicht stärker ist als die herkömmliche Verständigung über Telefon oder Brief.
Damals habe ich mich durch das PGP-Handbuch der FoebuD gewühlt, der ich an dieser Stelle meinen Dank aussprechen möchte, neben den Schreibern in den PGP Newsgroups, die mir bei mancher Nachfrage halfen.
Ebenso mein Dank an Alexander Svensson, Johannes Posel, Michael Uplawski, Heiko Friedrich, Lutz Donnerhacke und Stefan Kelm für erhaltene Tips.
Es gab noch kein PGP 5.0, sondern das DOS-Programm PGP 2.6.X und in der ersten Zeit habe ich mit Hilfe des Handbuches die Möglichkeiten von PGP per Kommandoprompt erkundet.
Danach setzte ich auch PGP-Shells ein, die die Kommandos in Buttons versteckten.
Jetzt gibt es PGP 5.0 und ich denke, die Mehrheit der PGP-Benutzer wird langfristig PGP 5.0 einsetzen.
Viele neue PGP-User werden die Kommandozeile nicht mehr kennenlernen und damit auch nicht die Möglichkeit, PGP "from the roots" zu entdecken.
Trotzdem würde ich jedem Anfänger raten, auch mit PGP 2.6.X zu arbeiten.
Um die Hilfe, die ich erhalten habe, weiterzugeben und zum erfolgreichen Arbeiten mit PGP 5.0 beizutragen, habe ich diese Anleitung geschrieben.
So, daß war's von mir und jetzt viel Spaß mit der Anleitung und mit PGP !
File | Text- oder Binärdatei |
Public Key | öffentlicher Schlüssel mit dem ein file verschlüsselt wird. Enthalten in der Datei »pubring.pkr« |
Secret Key | privater Schlüssel. Enthalten in der Datei »secring.skr« |
Pubring | Public Ring/Public Key Ring. Öffentlicher Schlüsselbund, die Datei »pubring.pkr« |
Secring | Secret Ring/Secret Key Ring. Privater (geheimer) Schlüsselbund, die Datei »secring.skr« |
Passphrase | Password Phrase. Ein langes Passwort, auch »Mantra« genannt |
Key-ID | Schlüsselnummer. Eine Ziffer mit der Syntax "0xXXXXXXXX", die es für jeden Key nur einmal gibt (ähnlich den Nummern, die man auf normalen Sicherheitsschlüsseln findet) |
User-ID | Besitzerkennung. Der Name (+ der E-mailadresse) des Schlüsselbesitzers |
Fingerprint | "Fingerabdruck" eines Keys. Eine Zahlenreihe, die bei der Schlüsselerzeugung als MD5 Prüfsumme der Schlüsselbits erstellt wird |
Posting | Nachricht in eine Newsgroup des Usenets |
Nachricht an eine Person oder Mailingliste | |
Export | ein Public Key wird aus dem Pubring herauskopiert und als Datei abgelegt |
Import | ein Public Key, der als Datei oder Bestandteil einer E-mail vorliegt, wird in den Pubring hineinkopiert |
Validity | Gültigkeit, Authentizität eines Public Keys. Bezeichnet den Grad, inwieweit der Public Key wirklich dem User zuzuordnen ist |
Trust | Vertrauensparameter. Vertrauen, daß man einem User zubilligt und damit auch das Vertrauen in einen Key, der von diesem User signiert wurde |
Revocation | Rückzugsurkunde. Ein Public Key, der mit dem Merkmal "ungültig/zurückgezogen" veröffentlicht wird |
E-mail Signatur | ein vierzeiliger Textblock am Ende einer E-mail, die zur Information persönliche Angaben des Autoren enthält |
PGP Signatur | auch "Digitale Signatur". Ein PGP Block am Ende einer E-mail, der die Textprüfsumme des Textes darstellt (ähnlich der CRC-Prüfsumme bei ZIP Archiven) und die Überprüfung der Authentizität eines Textes ermöglicht |
1xMKrT | 1 x Mausklick mit rechter Maustaste |
1xMKlT | 1 x Mausklick mit linker Maustaste |
Überblick oder "Was ist PGP ?"Diese Anleitung geht vom Einsatz der Trialversion aus.
PGP 5.0 als grafisches Benutzerprogramm ist die neueste PGP-Entwicklung von Philip R. Zimmermann. PGP steht für "Pretty Good Privacy" und ist ein Programm, mit dem man sowohl einzelne Dateien als auch E-mail Texte verschlüsseln oder/und signieren (unterschreiben) kann.
Dazu bedient sich PGP des asymetrischen Verschlüsselungsverfahrens und der Idee des "Web of Trust". Asymetrisches Schlüsselverfahren
Bei PGP 5.0 wird, wie schon zuvor mit der Version 2.6.3 ia oder 2.6.3 in, das asymetrische Schlüsselverfahren eingesetzt. Secret Key ("privater Schlüssel")
der Aufbewahrungsort für den eigenen (wenn man nur einen PGP-Key benutzt) oder die eigenen (wenn man mehrere PGP-Keys verwendet) privaten Schlüssel ist der private Schlüsselbund (die Datei "secring.skr") Public Key ("öffentlichen Schlüssel")
der Aufbewahrungsort für alle öffentlichen Schlüssel, also auch dem eigenen Public Key ist der öffentliche Schlüsselbund (die Datei "pubring.pkr")
Dabei kann man aus dem Public Key nicht den Secret Key berechnen und ohne den Secret Key zu kennen, kann man keine Nachricht entschlüsseln, die mit dem dazugehörigen Public Key verschlüsselt wurde. Daraus folgt, daß man den Public Key ohne Bedenken weitergeben kann, den Secret Key niemals !
Mehr noch:
Zu beachten ist auch, daß sich das Dateiformat des Pub- und Secrings von PGP 5.0 von dem Dateiformat von PGP 2.6.3 unterscheidet. Kompatibilitätsvergleich zwischen PGP 5.0 und PGP 2.6.3Von PGP 2.6.3 zu PGP 5.0
Von PGP 5.0 zu PGP 2.6.3
Beispiele
Encrypt to default key Nachteile und Sicherheitsrisiken von PGP 5.0 gegenüber PGP 2.6.3Ein gravierender Nachteil von PGP 5.0 ist der Wegfall einiger Funktionen, die mit PGP 2.6.3 noch möglich sind und waren:
Wer lieber mit PGP 2.6.3 arbeiten und dessen Features nutzen möchte, aber den gleichen Komfort und Funktionalität von PGP 5.0 benötigt, dem sei das Sharewareprogramm PGPClick von Robert E. Wilson (das für Star Trek Trading Cards oder 5 $ registriert werden kann) empfohlen. GAK, CMR und PGP 5.5 In PGP 5.0 ist folgender Code, allerdings in deaktivierter Form, in pgp.c, Zeilen 518-537, enthalten:
/* * This is our version of "Commercial Key Escrow". * * A company can set the CompanyKey in the site-wide * configuration file and it will be added to the * recipient list for all encrypted messages. Then * again, the user can override the setting in their * own pgp.cfg or on the command line. */ companyKey = pgpenvGetString (env, PGPENV_COMPANYKEY, NULL, NULL); if (companyKey && *companyKey) { /* Add the company key to the recipient list */ e = ringSetFilterSpec (ui_arg->arg.ringset, ringset, companyKey, PGP_PKUSE_ENCRYPT); if (e <= 0) exitUsage(e); } In der neuen kommerziellen Version PGP 5.5 stellt der Code eine aktivierte Funktion dar.
Bestandteile
Wenn die Firma beabsichtigt, ständig den potentiellen Zugriff auf alle verschlüsselten Nachrichten Ihrer Mitarbeiter zu haben, wird die CMR ("Corporate Message Recovery") - Funktion von Seiten der Firmenleitung aktiviert und der Mitarbeiter bei Anwendung darüber informiert. Die gefährlichen Möglichkeiten
Der Begriff "Privacy" ist auf eine Firma, die PGP 5.5 einsetzt, nicht anwendbar. Die Firma PGP.INC hat Firmen, Ministerien, staatlichen Behörden und Diensten mit ihrem neuen Produkt PGP 5.5 die technischen Möglichkeiten aufgezeigt und technischen Mittel in die Hand gelegt, um eine effektive und umfassende Überwachung des E-mailverkehrs innerhalb eines begrenzten Raumes wie auch auf nationaler Ebene Wirklichkeit werden zu lassen. |
Installation oder "Ich habe das Programmpaket, was nun ?"Bezugsquellen
PGP 5.0 VersionenDie amerikanische Version PGP 5.0 liegt als sich selbextrahierendes und -installierendes ZIP Archiv in folgenden Versionen vor:
PGP 2.6.3 xy Versionen
|
Installation
Klicke 2x mit der Maus auf die Archivdatei im Explorer, danach startet automatisch die Installation von PGP 5.0.
legt PGP als Trayicon in der unteren rechten Ecke der Startleiste ab. Über PGPkeys öffnet sich ein Fenster, das den gesamten Inhalt des Pubrings anzeigt und in dem Du alle Kommandos zur Schlüsselverwaltung ausführen kannst, d.h. sie greifen auf Deinen Public Key Ring und Secret Key Ring zu: hier werden Keys erzeugt, exportiert, signiert, ausgeschaltet, versendet und geholt.
Im Explorerkontextmenü zu einer Datei (Aufruf über Markieren der Datei und 1xMKrT) findet sich der Eintrag "PGP", über den man direkt PGP-Operationen durchführen kann. Möglichkeiten »Dateiname.asc« - eine Datei entschlüsseln und/oder Signatur überprüfen ("Decrypt/Verify")
»Dateiname.xyz« - die Datei verschlüsseln ("Encrypt"),
signieren ("Sign")
oder beides zusammen ("Encrypt and Sign")
»Pubring.pkr/Secring.skr« - dem Keyring einen Key hinzufügen ("Add Key")
|
PGP einrichten oder "Was und wie kann ich alles bei PGP einstellen ?"Nach der Installation von PGP folgen nun die ersten EinstellungenOptionenAufruf über 1xMK auf das PGPtrayicon, Menüpunkt "PGP Preferences" Always encrypt to default Key
bei 2.6.3 wird dazu in die Datei config.txt der Eintrag "EncryptToSelf=on" gesetzt, was bedeutet, daß eine Datei, Text o.a. nicht nur mit dem Public Key des Empfängers, sondern zusätzlich noch mit dem eigenen Public Key verschlüsselt wird. Beipiel
Anmerkung
Cache...passphrase for...seconds
Show recipients when encrypting to marginally valid Keys
Faster Key generation
KEY FILESIn diesem Menü werden die Pfade zum Pubring und Secring angegeben Möglichkeiten
a) Beide liegen im PGP-Verzeichnis auf der Festplatte
b) Beide liegen auf einem Wechselmedium (z. B. Diskette)
c) Pubring auf Festplatte, Secring auf Wechselmedium
Bei PGP 2.6.3 werden dazu in der Datei config.txt die Enträge
Neben Optionen für alle E-mail Programme stehen hier Optionen die nur E-mail Programme betreffen, für die ein PGP 5.0 Plug-In existiert, wie Qualcomm's EUDORA, Microsoft's OUTLOOK und EXCHANGE, Macintosh's CLARIS. Use PGP/MIME when sending email
Betrifft E-mail Programme, für die ein PGP 5.0 Plug-In existiert und die die MIME Implementation von PGP unterstützen. Word wrap clear-signed messages at column...
Damit wird eingestellt, ab welcher Breite der Zeilenumbruch der PGP Signatur bei E-mails erfolgen soll, die unverschlüsselt versendet, aber mit einer PGP-Signatur versehen werden. Encrypt new mesages by default alle E-mails werden immer an den Empfänger verschlüsselt, so lange ein Public Key des Empfängers vorhanden ist. Sign new messages by default alle Postings und E-mails werden immer signiert. KEYSERVER
Hier wird der Key Sever und seine Portnummer eingetragen, der standardmäßig benutzen wird, um Da sich das Format der PGP 5.0 Keys von dem der PGP 2.6.X Versionen unterscheiden, muß man verschiedene Keyserver benutzen: Es gibt PGP 5.0 kompatible Keyserver, die über das WWW benutzt werden und alle am Port 11371 "lauschen": wwwKeys.pgp.net
Daneben kann gibt es auch Keyserver wie z. B. pgp-Public-Keys@informatik.uni-hamburg.de, die per E-mail bedient werden. Automatically retrieve unknown Keys
Wird ein Public Key angefordert, der von einer Person signiert ist, die PGP unbekannt ist, wird auch automatisch deren Public Key mitversendet.
|
Schlüssel oder "Wie komme ich an meinen Secret und Public Key ?"Weiter oben wurde ja bereits erlätert, was es mit "Secret" und "Public" Key auf sich hat.Es gibt zwei Schlüsseltypen bei PGP 5.0, die nach verschiedenen Verschlüsselungsalgorithmen, also grob gesagt mit verschiedenen Berechnungsschemata, arbeiten. Die RSA - und die DSS/Diffie-Hellmann - Public Keys MD5/IDEA/RSA - Keys
Die Bezeichnung des Algorithmus "RSA" setzt sich aus den Anfangsbuchstaben der Namen seiner Erfinder Rivest, Shamir und Adleman zusammen.
SH1/DSS/Diffie-Hellmann - Keys
Auch hier wurden die Namen der Erfinder Diffie und Hellmann zur Bezeichnung herangezogen.
Bemerkung: Nun gut, wer sich mehr für die mathematischen Prozeduren und genauen Verschlüsselungsabläufe interessiert sei auf andere Quellen verwiesen. Was so alles zu einem Key gehört erfährt man, wenn PGPkeys geöffnet wird (mindestens die Keys von Philip Zimmermann, dem Entwickler von PGP müssten vorhanden sein)
Als erstes sieht man ein Fenster mit blauen und gelben Schlüsselabbildungen.
Wenn wir jetzt den Menüpunkt "Keys" anwählen und dann "Keys Properties", erscheint ein neues Fenster, in dem die Eigenschaften des Keys aufgeführt sind:
Bei PGP 2.6.3 kann man sich mit folgendem Kommando die Bestandteile eines Public Key anzeigen lassen:
Eine genauere Erklärung dieser einzelnen Punkte würde an dieser Stelle zu weit führen und unverständlich sein.
Schlüsselerzeugung
Versendung einer Revocation
RSA-Key
DSS/DH-Key
Eine andere Möglichkeit:
Vorschlag |
Verschlüsselung oder "Wie erstelle und versende ich eine verschlüsselte E-mail ?"Verschlüsselt wird immer mit dem Public Key des EMPFÄNGERS, den der Empfänger zum Beispiel per E-mail zugesendet hat und der sich nach dem Import mittels PGPkeys jetzt im eigenen Pubring befindet.Verschlüsselung via Clipboardan Person A, der im E-mailprogramm erstellt wurde
|
Signierung oder "Wie setzte ich eine digitale Unterschrift unter meinen Text ?"
Die digitale Signatur, die mit PGP erzeugt werden kann, dient dazu, bei einem Text auszuweisen, daß man wirklich der Verfasser ist. Signierung via Clipboard
Hinweis zur Umlautcodierung
Es ist wichtig, daß die verfasste und signierte E-Mail vor oder bei der Versendung nicht mehr verändert wird. |
Entschlüsselung, oder "Wie gelange ich an den Ursprungstext ?"Entschlüsselung einer vorliegenden DateiVorgehensweise im Explorer
innerhalb einer Datei über Clipboard
|
Schlüsselverbreitung, oder "Wie gelangen die Leute an meinen Public Key ?"
Export eines Public Keys bei PGP 2.6.3:
Der Public Key kann und sollte veröffentlicht werden, damit jeder, der mit dem Keybesitzer eine verschlüsselte Kommunikation pflegen möchte, sich dessen Public Key besorgen kann. Keyserverauf den Keyservern liegen alle öffentlichen Schlüssel aller PGP-User weltweit, die ihren Public Key an diese Keyserver gesendet haben.Keyserver RSA-Keys
Sende eine E-mail an einen PGP Keyserver, z. B. pgp-public-keys@informatik.uni.hamburg.de mit dem Subject: ADD DSS/DH-Keys Suche einen der PGP 5.0 kompatiblen WWW-Keyserver auf, wähle die Seite aus, wo Keys an den Server versendet werden können, und füge in das Formularfenster die Datei "MeinDSS/DH.asc" ein.
Eine andere Möglichkeit: direkte Eingabe in ein WWW-KeyserverinterfaceHomepageDer exportierte Public Key liegt als "MeinRSA(DSS/DH)PublicKey.asc" im Homepageverzeichnis.Mit einem Link in der Form "http://Verzeichnis/Dateiname.asc" kann sich jeder, der die Homepage besucht, den Schlüssel direkt herunterladen NewsgroupDer exportierte Public Key ("Dateiname.asc") kann in ein Posting gesetzt und in die newsgroup "z-netz.alt.pgp.schluessel" gesendet werden.Entweder läßt man sich "Dateiname.asc" in einem Dateibetrachter oder Editor anzeigen, markiert den kompletten Inhalt zwischen -----BEGIN PGP PUBLIC KEY BLOCK--- und ---END PGP PUBLIC KEY BLOCK--- und fügst in dann in den Body des Postings ein oder man importierst die Datei direkt über das Mail/Newsprogramm in den Body des Postings. E-mail SignaturIn der Signatur, die man in Postings oder E-mails verwendet kann ein Hinweis auf die Existenz des Public Keys eingefügt werden.
Hinweis
Beispiele
Es ist sinnvoll immer kenntlich zu machen, um welchen Keytyp es sich handelt: RSA-Key oder Diffie-Hellmann-Key. Es ist nicht sinnvoll, in einem eher öffentlichen Raum wie einer Newsgroup oder einer Mailingliste den Public Key als Fileattachement anzuhängen, da so auch alle, die nicht an dem Public Key interessiert sind, ungewollt in den "Genuß" des Public Keys kommen würden. Man braucht auch nicht den gesamten öffentlichen Schlüsselbund (pubring.pkr) zu versenden ! Darüber wird sich der Empfänger freuen, wenn das nicht passiert. Außerdem braucht niemand zu wissen, mit wem man per E-mail und PGP korrespondiert. |
Schlüsselanforderung oder "Wie gelange ich an die Public Keys anderer Personen ?In dem vorherigen Kapitel wurden ja schon alle Quellen genannt, über die ebenso die Public Keys anderer Personen zu beziehen sind.Per E-mailanforderung bei der Person, über dessen Homepage, in der Newsgroup oder über die Keyserver. An dieser Stelle soll das Holen eines Public Keys per Keyserver im Vordergrund stehen.
Als Voraussetzung zum Einholen eines Keys muß mindestens einer der unten aufgeführten Bestandteile des Keys bekannt sein, der benötigt wird: Anforderung eines RSA-Public Keysper E-mailZu einem Keyserver (z. B. pgp-public-keys@informatik.uni-hamburg.de) kann eine E-mail mit den folgenden Subjects gesendet werden, um einen Key anzufordern, ohne noch etwas zusätlich in den Body zu schreiben: GET (User-ID) oder (E-mail Adresse) oder (Key-ID mit Syntax "OxXXXXXXXX"), wenn die genauen Daten vorliegen oder MGET (einem Bestandteil von User-ID/E-mail Adresse), wenn nur ungefähre Angaben bekannt sind über ein WWW-Interface Wenn zum Beispiel der WWW-Keyserver der Universität Paderborn angewählt wird, kann über ein bequemes WWW-Interface nach Public Keys gesucht und die gefundenen Keys angezeigt werden lassen ("Extract A Key"). Über das gleiche Interface können auch Keys an den Keyserver versenden werden ("Submit A Key"). Formulareingabefelder zur Eingabe eines Suchstrings und Optionen zur Ausführlichkeit der Anzeige stehen dort bereit. Anforderung eines DSS/DH-KeysAus PGPkeys heraus
Über die PGP 5.0 WWW-Keyserver
Die PGP 5.0 WWW-Interfaces bedient man genauso wie die WWW-Interfaces der RSA-Keyserver.
direkte Eingabe in ein WWW-KeyserverinterfaceKeyimport in den PubringMöglichkeitena) wenn ein Public Key über das Keyservermenü von PGP 5.0 angefordert wurde, wird er von PGP selbst in den Pubring aufgenommen.
b) bei Zusendung per E-mail durch den Besitzer oder durch einen Keyserver kann der Body des Textes, der den Key enthält, kopiert werden, anschließend klickt man auf PGPtray und wählt die Option "Add Key from Clipboard".
Wird der Key als Fileattachement mitgeschickt, liegt er als Datei "PublicKey.asc" in einem Verzeichnis. |
Aufnahme eines neuen Public Keys bei PGP 2.6.3
PGP 2.6.3> pgp -ka Datei-mit-Public-Key |
Weitere PGP Funktionen oder "Was gibt es sonst noch ?"Das "An- und Abschalten" (Disable/Enable) eines Keys
Mit PGP können einzelne Public Keys an- und abgeschaltet werden, wenn man nicht ständig alle fünfzig Public Keys benötigt, die sich im Pubring befinden.
Dazu wird der betreffende Key im PGPkeys-Window markiert und dann über den Menüpunkt "Keys - Disable" oder durch Wahl des gleichen Menüpunktes im Kontextmenüs (Aufruf durch 1xMKrT) abgeschaltet. An- und Abschalten von Public Keys bei PGP 2.6.3:
Der "Default"-KeyVerwendest Du mehrere Public Keys oder einen RSA- und einen DSS/DH-Public Key kannst Du einen Key zu Deinem Standardschlüssel erklären.Der Standardschlüssel ist im PGPkeys-Window daran zu erkennen, daß User-ID und E-mailadresse in fetter Schrift erscheinen. Die Vorteile: 1. wenn Du ausgehende E-mails immer auch an Dich selbst verschlüsselst, wird Dein Standardkey automatisch in die Empfängerliste gesetzt. 2. Bei der Signierung erscheint der Standardkey im Keyauswahlmenü an erster Stelle. Man setzt einen Public Key als Standard, indem der ausgewählte Key markiert und dann über das "Keys"-Menü oder das Kontextmenü der Eintrag "Set As Default" angeklickt wird. Der Default Public Key bei PGP 2.6.3: wird in der config.txt über den Eintrag MyName="Eigene User-ID" gesetztAbgetrennte SignaturenNormalerweise setzt man eine PGP Signatur unter einen E-Mailtext.Es kann aber erforderlich sein, eine PGP Signatur zu einer einzeln vorliegenden Datei zu erzeugen, ohne das diese Datei selbst verändert wird (z. B. möchte man eine HTML-Datei versenden, aber die Seite soll im Browser ohne PGP-Signatur erscheinen oder es handelt sich um Binärdateien). Das heißt, die Erzeugung einer abgetrennten Signatur kann nur anhand einer schon vorliegenden Text- oder Binärdatei durchgeführt werden. Über die Zwischenablage oder die E-Mailplug-Ins ist dies nicht möglich. Vorgehensweise
Abgetrennte Signatur bei PGP 2.6.3:
Vorgehensweise
ob Originaldatei und Signaturdatei zusammenpassen oder nicht: "Good signature from (User-ID E-mailadresse). Signature made on (Tag und Datum der Signaturerstellung)" Die Änderung der PassphraseDer Wert und die Bedeutung der Passphrase sollte an dieser Stelle bekannt sein.So ist leicht einzusehen, daß die Passphrase einer der Angriffspunkte darstellt, an denen Hacker, Geheimdienste oder Spinner ansetzen werden, um den eigenen kryptographischen Schutz zu durchbrechen. Aus diesem Grund kann es sinnvoll sein, die Passphrase in Abständen zu ändern.
Vorgehensweise
Änderung der Passphrase bei PGP 2.6.3:
Die Änderung der User-IDs des Public KeysAuch mit PGP 5.0 ist möglich, die User-ID, also "Name <E-mailadresse>", eines Keys zu ändern.Oder es kann eine weitere, neue User-ID hinzugefügt und eine bestehende User-ID gelöscht werden.
A. Hinzufügen einer User-IDVorgehensweise
bei PGP 2.6.3:
B. Löschen einer User-IDVorgehensweise
bei PGP 2.6.3:
C. Änderung der eigenen ersten User-IDVorgehensweise
Erschien im PGPkeys Fenster zuerst »test <test@test>« als primäre User-ID und lautete die neue User-ID »test2 »test2@test2.de>«, erscheint nach dem Vorgang die neue User-ID als die primäre User-ID, die ursprüngliche User-ID wird darunter angefügt, wie alle weiteren User-IDs und die ursprünglichen Signaturen der nachfolgenden User-IDs (die auf test <test@test> lauteten) werden alle durch die Signatur der neuen User-ID ersetzt, d. h. alle nachfolgenden User-IDs sind mit test2 <test2@test2.de> signiert. |
Web of Trust oder "Wie funktioniert das Netz des Vetrauens ?"Wenn jemand Public Keys dazu benutzen will, um verschlüsselte Kommunikation zu betreiben, muß er zwei Dinge voraussetzen können:
1. die Public Keys seiner Kommunikationspartner sind echt.
Deshalb fängt das Web of Trust schon bei der Schlüsselerzeugung an. FälschungBei der Keyerzeugung wird der eigene Public Key mit dem eigenen Secret Key signiert.Wenn man unter PGPkeys nachsieht, befindet sich unter dem Key ein weiterer Eintrag, dem eine Feder vorangestellt ist - die Signatur. Sieht man sich mal die "Key Properties (Eigenschaften)" des eigenen Public keys an, fällt eines auf: Sowohl die "Key-ID" als auch der "Key-Fingerprint" sind gleich. Kontrollieren wir den Public Key eines Kommunikationspartners (was immer der Fall sein muß), muß das Ergebnis genauso aussehen, ansonsten ist der Public Key gefälscht. PGP unterschreibt also selbst unseren eigenen Public Key, um damit auszuweisen, daß der Public Key mit dieser speziellen Key-ID und User-ID mit dem richtigen Secret Key unterschrieben wurde, der Verbreiter des Public Key mit User-ID wx und Key-ID yz im Besitz des passenden Secret Keys und der passenden Passphrase ist. Die ID's der Signatur sind nicht zu editieren, wie es beim Public Key möglich ist. Fälschungswege
A.
Da die Keyserver nur einmal einen Key mit einer spezifischen Key-ID speichern können, kann der Fälscher versuchen, den Key vor dem ursprünglichen Key des Erstellers auf dem Keyserver abzulegen, so daß der Ersteller nicht mehr in der Lage ist den ursprünglichen, erzeugten Key zu hinterlegen.
B.
Aus der Sicht des Fälschers hofft dieser, daß Personen annehmen werden, dieser Key gehoere dem originalen User und diesen Key benutzen um E-mails an den eigentlichen Empfänger verschlüsseln. Weitere Informationen, welche Gefahren durch Fälschungsmöglichkeiten entstehen können, finden sich in der: Was deutlich wird, ist, daß man nur dann ziemlich sicher von der Echtheit eines Keys ausgehen kann, wenn die Kombination aus Keylänge, die ID's, die Fingerprints und die Signatur stimmt und diese Kombination persönlich beim Keybesitzer überprüft wurde.Somit kann zwar nicht ausgeschlossen werden, daß jemand einen Public Key fälscht, aber, daß er dies unentdeckt tun kann. ValidityDie Echtheit ("Validity")eines Public Keys wird durch die Signatur anderer User (das "Schlüsselzertifikat") "bezeugt".Wir können einen anderen Public Key mit unserer eigenen Signatur versehen. In PGP 5.0 wird dieser Key sogleich "valid", d.h. "gültig" oder "authentisch". Solange er nicht von uns signiert ist, bleibt der Key grundsätzlich gesehen "ungültig" oder "nicht authentisch". Als Folge bleibt der Besitzer des Keys auch als "untrusted" oder "nicht vertrauenswürdig" eingestuft. Mit der Signierung bezeugen wir, daß wir uns überzeugt haben, daß dieser Public Key wirklich zum angegebenen User gehört oder anders: Wir wissen mit 100% Sicherheit, daß der Public Key echt ist, unabhängig davon, ob unter diesem Key bereits Signaturen von Leuten stehen, denen wir vertrauen oder die uns bekannt sind. Zu diesem Zweck überprüfen wir schon mal, wie oben angegeben, den bereits vorliegenden Public Key auf Unstimmigkeiten. Dann überprüfen wir persönlich oder telefonisch die Angaben, die uns der Key liefert (User-ID, Key-ID, Fingerprint, Keylänge, Keytyp) anhand der Angaben, die uns der Kontaktierte auf Anfrage liefert. Zusätzlich können auf die gleiche Weise eine oder mehrere der unter dem Key befindlichen Signaturen gegengeprüft werden. Wenn im Idealfall, davon ausgegangen wird, daß jeder PGP-Benutzer so verfährt, wären idealerweise alle Public Keys echt. Da wir die Realität kennen, kann sich jeder PGP-Benutzer ausrechnen, welche Kontrollen er durchführen muß und wie verantwortlich er zu handeln hat. TrustNeben der "Validity" hat PGP 5.0 auch eine weitere interne "Trust"-Skala zu bieten, die sich auf unsere Einschätzung des Keybesitzers bezieht. Der "Trust" oder "Vertrauensgrad" gibt in drei Stufen von "untrusted-nicht vertrauenswürdig" über "marginal-begrenzt vertaruenswürdig" bis zu "complete-voll vertrauenswürdig" an, inwieweit das Vertrauen in das verantwortliche Handeln und die Fähigkeit eines Keybesitzer vorhanden ist, selbst wiederum für die "Validity" eines anderen Public Keys zeugen zu können.Bekommt man irgendwann einen Public Key, der mit der Signatur einer Person versehen ist, die man selbst eines von Dir nach "Trust" eingestuften PGP-Benutzers signiert ist, wird dieser Public Key entsprechend als gültig eingestuft, auch wenn Du diesen neuen Key selbst noch nicht signiert hast. Beachte: Der Trustlevel eines PGP-Benutzers kann erst höher als "untrusted" eingestuft werden, wenn Du den Key dieses Benutzers selbst signiert hast. So hängt also das Vetrauen in einen User von der Gültigkeit seines Keys ab. Oder anders formuliert: Ein Key kann zwar "gültig", der Benutzer aber "nicht vertrauenswürdig" sein. Die Konfiguration des "Web of Trust" bei PGP 2.6.3: wird durch die Vergabe der eigenen Signatur und/oder der Vergabe eines von vier Trustlevels bestimmt.PGP 2.6.3 kennt zur eigenen Kennzeichnung des Vertrauens in die Aufrichtigkeit der Person und in die Kompetenz einer Person, verantwortlich sowohl mit den eigenen, wie mit anderen PGP-Keys umzugehen, folgende Stufen:
Zertifizierungsstellen ("Certification Authorities")Einen weiteren, neuen Ansatz stellen die sogenannten Zertifizierungsstellen ("Certification Authorities"/CA) und Trustcenter dar, also anerkannte Institutionen, Organisationen, Firmen oder Vereine, die den Public Key nach bestimmten Prüf- und Kontrollverfahren mit ihrer eigenen Signatur versehen.Damit entfällt der doch etwas aufwendige und mit Unsicherheiten belastete Weg der Sammlung von Signaturen unter den eigenen Public Key und die Notwendigkeit der persönlichen Kontaktaufnahme mit dem Keybesitzer, wenn man einen anderen Public Key zertifizieren will. Aber auch bei den CA's ist es meistens notwendig, persönlich mit dem Personalausweis zu erscheinen, damit diese den eigenen Public Key zertifizieren. Der Vorteil der CA-Signatur liegt trotzdem im allgemeinen Bekanntsheitsgrad, der es leichter macht, einem Public Key zu vertrauen, der mit einer CA-Signatur versehen ist, als einem Public Key, der zwar von einer Person signiert wurde, deren Name mir aber nicht bekannt ist. Die Bedeutung der CA's wird deshalb mit einer steigenden Anzahl von PGP Benutzern zunehmen.
Auch der Staat denkt an die Einrichtung dieser Zertifizierungsstellen, in eigener Regie und durch Lizenzvergabe, allerdings ist diese Idee oft mit der Hinterlegung eines "Generalschlüssels" bei staatlichen Stellen oder "Trusted Third Parties" (TTP), dem sogenannten "Key Escrow" (im Falle von PGP könnte man auch sagen: Hinterlegung von Secret Key und Passphrase) verbunden, mit dessen Hilfe staatliche Organe, wie die Geheimdienste, nach einem juristischen Genehmigungsverfahren verschlüsselte Dateien oder E-mails bei Verdacht wieder entschlüsseln können oder mit der Zulassung von Verschlüsselungsprogrammen, die es erlauben, den Verschlüsselungskey, der bei der Verschlüsselung benutzt wurde, wiederherstellen zu können, sogenanntes "Key Recovery". Beispiele für CA's
Skylla: PGP-Schlüssel-Zertifizierung von Alexander Svensson
Daneben muß für die Sicherheit des Public Keys, Secret Keys und der Passphrase gesorgt werden.
Es ist auch sinnvoll, sofort nach der Erstellung von Public und Secret Key, die Schlüsselrückzugsurkunde ("Key Revocation") für den Public Key zu erzeugen und gesichert abzulegen.
Das hat den Vorteil, daß sofort die Key Revocation an einen Keyserver gesendet und die Kommunikationspartner informiert werden können, wenn Secret Key und/oder die Passphrase in die Hände anderer gelangt ist (was immer geschehen muß, wenn dieser Fall eintreten sollte). |
Schlüsselzertifikate oder "Wie signiere ich die Public Keys anderer Personen ?"Voraussetzung für das Signieren anderer Public Keys ist das Lesen des Kapitels "Web of Trust".Vorgehensweise
Hinweis Signieren eines Public Keys bei PGP 2.6.3:
|
Nach Erscheinen der internationalen Version für Windows 95 wird diese Anleitung komplett auf PGP 5.0i umgestellt
|