Anleitung zur Benutzung von PGP für Anfänger,

von Jürgen Schaak.



Die Datei kann von jedem weiter editiert und/oder verbreitet werden. Allerdings bitte ich mir aus, bei Veränderungen am Original hinzuzufügen, was verändert wurde, und von wem das Original eigentlich ist. :-) Weitere Hinweise am Ende der Datei.

1.      Einleitung
1.1    Was ist PGP?
1.2    Warum PGP benutzen?
1.3    Wie funktioniert PGP?
1.4    Woher PGP bekommen?
1.5    Was kostet PGP?

2.      Grundlagen
2.1    PGP 2.6.3i
2.2    PGP 5.x und 6.x

3.      Schlüssel
3.1    Programme installieren
3.2    Schlüssel erstellen
3.3    Schlüssel exportieren
3.4    Schlüssel importieren
3.5    Schlüssel verwalten
3.5.1 Schlüssel unterschreiben
3.5.2 Vertrauen einstellen.

4.       Key-Server

5.       Trust-Center

6.       Die Benutzung von PGP

7.       DH/DSS (Diffie-Hellman/Digital Signature Standart)

8.       OpenPGP


1. Einleitung

Diese Datei erhebt keinen Anspruch auf Vollständigkeit, allerdings sollten hier auch keine Fehler vorhanden sein. Wer also Korrekturen oder sonstige Anmerkungen hat, kann sie mir jederzeit mitteilen.



1.1 Was ist PGP?

PGP ist kurz gesagt ein Verschlüsselungsprogramm.
PGP steht für Pretty Good Privacy und wurde von Phil Zimmerman entwickelt, um Daten so zu verschlüsseln und entschlüsseln, dass sie sich ohne Schlüssel nur mit viel Arbeit wieder entziffern lassen.
Mit PGP kann man außerdem auch noch Daten unterschreiben, d.h. man kann die Authenzität der Daten gewährleisten.
"PGP benutzt das RSA Public-Key Verschlüsselungssystem. RSA wurde 1977 von seinen Erfindern vorgestellt: Ronald Rivest vom MIT, Adi Shamir vom Weizmann Institute in Israel und Leonard Adelman vom USC. Nach den Anfangsbuchstaben der Nachnamen dieser Leute wird es "RSA" genannt. PGP verwendet außerdem ein Verschlüsselungssystem namens IDEA welches 1990 von Xuejia Lai und James Massey entwickelt wurde."
Ab den Versionen 5.x wird wahlweise auch mit dem DH/DSS System Verschlüsselt.

Zurück zum Index



1.2 Warum PGP benutzen?

Für jeden System-Admimistrator, SysOp, jeden sonstigen Systemverwalter und einigermaßen versierten Anwendern ist es ein leichtes Daten (insbesondere Elektronische Post - ab nun nur noch kurz E-Mail) von anderen Benutzern "auszuspähen".
Das allgemeine Problem ist, dass man seinen Rechner zu Hause relativ sicher machen kann, nur sobald sich dieser Rechner im Netz (sei es ein LAN zu Hause oder das Internet) befindet, ist er angreifbar geworden.
"Ich habe nichts zu verbergen. Wozu brauche ich Datenschutz?
Zeig mir einen Menschen, der keine Geheimnisse vor seiner Familie, seinen Nachbarn oder seinen Kollegen hat und ich zeige Dir jemanden, der entweder ein ungewöhnlicher Exhibitionist oder ein unglaublicher Dummkopf ist.
Zeige mir eine Firma, die keine Firmengeheimnisse hat und ich zeige Dir ein Geschäft, das nicht läuft."

Tja. bleibt nur noch die Frage, warum gerade PGP?
Ganz einfach. Es ist kostenlos zu beziehen, und der Quellcode ist frei verfügbar. Gibt es eine bessere Methode ein Programm sicher zu machen, als dass alle den Code sehen können, und selber nach Lücken suchen? Das ist das sogenannte Open Source (nicht zu verwechseln mit der GPL - der GNU Public License - nach dem der Quellcode nach belieben weiterverwendet werden darf, solange er weiterhin der GPL unterliegt). Nur so ist sichergestellt, dass Sicherheitslöcher viel schneller entdeckt und behoben werden. So z.B. auch in der ersten Version von PGP, die ein erhebliches Loch besaß, mit dem man innerhalb weniger Minuten die Verschlüsselte Datei entschlüsseln konnte.

Zurück zum Index



1.3 Wie funktioniert PGP?

PGP funktioniert mit Hilfe der sog. asymmetrischen Verschlüsselung.
Symmetrische Schlüssel kennt jeder, der mit mehreren in einer Wohnung lebt, d.h. alle haben des gleichen Schlüssel für die Eingangstüren.
Bei asymmetrischen Schlüssel hingegen benutzt man zum Ver- und Entschlüsseln unterschiedliche Schlüssel, dem öffentlichen Schlüssel (public key), den man anderen zur Verfügung stellt, und dem privaten Schlüssel (private key), den man nur selber benutz. Privat und Public Key bilden ein sog. Schlüsselpaar. Der Sender verschlüsselt mit dem öffendliche Schlüssel - öffentliche und private Schlüssel behandle ich später - des Empfängers, und nur der Empfänger kann das dann nur mit seinem geheimen (privaten) Schlüssel UND dem von ihm gewählten Passwort (der sog. Passphrase) wieder herstellen.

Zurück zum Index



1.4 Woher PGP bekommen?

Das ist das kleinste Problem. Entweder bei mir, oder im Internet, z.B. beim internationalem Mirror von PGP selber
http://www.pgpi.org/ oder unter der URL: http://www.iks-jena.de/mitarb/lutz/, bzw. jeder anderen Quelle der man traut. Ansonsten irgend eine Suchmaschine nach PGP durchsuchen lassen (und sich von der Flut der gefundenen Einträge nicht erschlagen lassen, z.B. unter http://ftpsearch.lycos.com/ nach "pgp263i.zip" oder nach "PGPFW658Win32.zip" suchen.
Allerdings sollte man nicht jeder Quelle blind vertrauen, da in der Version ja auch für Laien unentdeckbare Hintertüren eingebaut worden sein können.

Zurück zum Index



1.5 Was kostet PGP?

PGP ist als kostenlose Software (Freeware) konzipiert worden, und somit sind alle Versionen bis einschließlich 6.5.1 kostenlos zu benutzen. Allerdings gingen die Rechte von PGP vor einiger Zeit an die Firma Network Associates über, die aus dem Quellcode der Version 2.6.3i (und einigen Streitereien um die Rechte an RSA) die Version kommerziellen Windows-Versionen 5.0 und höher erstellt haben. Die Benutzung ist für private Zwecke i.d.R. immer noch kostenlos, nur für Firmen nicht. Allerdings war bis vor kurzem die Ausfuhr von PGP als Programm noch verboten (es fiel unter das Waffen-Export-Gesetz der USA). Also hat man sich auf das dortige Recht der freien Meinungsäußerung beschränkt, und nur den Quelltext als Buch nach Europa verschifft. Dort wurde das ganze dann wieder eingescannt und neu kompiliert. Das sind dann die sog. internationalen Versionen, die in den meisten Ländern nicht gegen geltendes Recht verstoßen.

Zurück zum Index

2. Grundlagen

Es folgt jetzt eine kurze Einführung in den Umgang mit den PGP-Versionen 2.6.3i, 5.x. und 6.x



2.1 PGP 2.6.3i

Diese Version ist für fast jedes System kompiliert worden, d.h. man kann fast auf jedem Rechner (nicht nur PCs) und jedem Betriebssystem mit dieser Version arbeiten. Es ist noch eine Kommandozeilen-Version, sprich sie muss von einem Prompt aus (z.B. DOS, oder der Eingabeaufforderung unter Windows) per Befehl und Parameter-Übergabe gestartet werden. Dafür sind die hier erstellten Schlüssel alle nach dem RSA-Verfahren erstellt, und damit untereinander kompatibel und portabel.

Zurück zum Index



2.2 PGP 5.x und 6.x

Diese Versionen sind meines Wissens nur für Windows-Plattformen verfügbar (siehe auch
OpenPGP). Sie sind wie die meisten Windows-Programme leicht bedienbar, ohne dass man die Interna zu dem Programm kennen muss. Und genau da liegt der Haken, denn wer PGP nicht versteht, hat immer noch keinerlei Sicherheit dazu gewonnen.
Da ich gerne möchte, dass JEDER versteht, was er da mit PGP anstellt, folgt hier die Erstellung der

Zurück zum Index

3. Schlüssel

Wie man sich am besten einen privaten PGP-Schlüssel erstellt. Dazu muss man erst mal die dazugehörigen



3.1 Programme installieren

PGP2.6.3 ist i.A. in einem sog. ZIP-Archiv gepackt, damit es weniger Speicherplatz belegt (auch wenn's man mir nicht glauben möchte, aber die Bandbreite war mal sehr begrenzt und 14,4 KBit/s sehr schnell). Um es benutzen zu können, muss man es erst mal entpacken, z.B. mit WinZip, Pkzip, Squeez o.a.
Die entpackten Dateien sollte man in ein eigenes Verzeichnis (z.B. c:\pgp263i) entpacken, damit man sie überhaupt benutzen kann.
PGP 5.x und 6.x sind wie gesagt Windows-Programme und liegen meist in einer selbst-entpackenden und konfigurierbaren Version vor. Man muss dem Programm nur noch sagen, wohin man das Programm haben möchte (z.B. c:\Programme\PGP563i). Dann wird man gefragt, ob man ein existierendes Schlüsselpaar verwenden möchte, oder einen neuen Schlüssel erstellen.
Da ich davon ausgehe, dass die meisten hier Anfänger sind, wird die Schlüsselerstellung hier Schritt für Schritt erklärt.

Zurück zum Index



3.2 Schlüssel erstellen

Die Versionen bis 2.6.3i für x86'er sind wie gesagt Kommandozeilen-Versionen, deren Benutzung allerdings auf allen Systemen mehr oder weniger gleich ist.
Man gibt einfach am Prompt den entsprechenden Befehl ein :-), was z.B. so aussieht:

C:\PGP>pgp -kg

Das bedeutet nicht mehr und nicht weniger, als dass man PGP auffordert einen Schlüssel zu generieren (Key Generate).
Dann wird man gefragt, wie groß der zu erstellende Schlüssel sein soll. Hier sollte man mindestens 1024 Bit, besser noch 2048 Bit nehmen, da die Computer heutzutage ja immer leistungsfähiger werden. Es gibt auch Versionen, die Schlüssel mit 8192 Bit erstellen, allerdings sind diese dann nicht immer kompatibel mit anderen PGP-Versionen. (PGP 5.x und 6.x kann IMO auch nur max. 2048 Bit-Schlüssel (RSA) verwalten.)
Danach muss man eingeben, welchen Namen und welche E-Mail-Adresse man hat. Dies wird z.B. in folgender Form gemacht:

Juergen Schaak < Juergen@Schaak-net.de >

Aber Achtung bei Umlauten, da die i.A. im Internet nicht richtig übertragen werden.
Es können hinter dem Namen auch noch in runden Klammern einen Kommentar abgeben werden, oder nach der E-Mail-Adresse noch weitere Optionen wie z.B. wie lange der Schlüssel gültig sein soll, d.h. dass nach Ablauf des Datums der erzeugte Schlüssel automatisch verfällt und nicht mehr benutzt werden kann. Wer also seinen Schlüsse aber von vornherein nur begrenzt haltbar machen möchte, gibt halt z.B.

Juergen Schaak (Hier sollte dann Euer Name stehen) < Juergen@Schaak-net.de > EXPIRE:2000-12-31

ein. Dann ist gleich ein Kommentar mit im Schlüssel und er läuft Silvester 2000 aus.
BTW. Auch wenn ein Spaßvogel den o.g. Schlüssel so erstellt, ist es trotzdem ein anderer Schlüssel als meiner. Aber dazu
später mehr.

Dann kommt der schwierigste Teil: ein geeignetes Passwort zu finden.
Am sicherstem sind natürlich lange Passwörter (auch pass phrase genannt), wie z.B. komplette Sätze. Allerdings haben die den Nachteil, dass man die halt auch immer wieder KOMPLETT eingeben muss. Ein guter Mittelweg für Passwörter allgemein ist halt sich einen schönen Satz auszusuchen, und dann von jedem Wort den Anfangsbuchstaben mit Groß- und Kleinschreibung, am besten auch mit Ziffern und Satzzeichen, da gerade die Sonderzeichen bei einem Crack-Versuch die Trefferwahrscheinlichkeit erheblich vermindern - mehr mögliche Zeichen, mehr Kombinationsmöglichkeiten.
Das gewählte Passwort muss dann auch gleich wieder ein zweites mal gleich eingegeben werden (Nein ich hab' mich nicht verschrieben), denn danach kommt man ohne das Passwort NIE mehr an die E-Mails ran, die mit dem Schlüssel verschickt worden sind.
Dann folgt eine wahllose Abfrage der Tastatur, bis ein piepsen ertönt. Damit wird ein sog. Randomfile erstellt, der mit in die Schlüsselgenerierung einfließt, und eine Art Zufallsgenerator darstellt, da er die Tasten mit der zeitlichen Differenz einliest, also eine Art Schreibrhythmus, da ja jeder Mensch anders schreibt.
Dann heißt es warten. Das kann je nach Schlüssellänge und Rechner zwischen ein paar Sekunden und ein paar Minuten dauern.

Die Schlüsselerstellung bei den Windows-Versionen sind noch einfacher, da direkt beim ersten Programmstart ein Schlüssel erzeugt werden kann, oder auch später unter dem Menü-Punkt: /Keys/New Key, oder einfach mit < CRTL > + N. Der Rest läuft analog zur o.g. Erstellung ab, nur dass man hier auch DH/DSS-Schlüssel bis 4192 Bit erzeugen kann.

Zurück zum Index



3.3 Schlüssel exportieren

Das macht man z.B. unter PGP2.x mit dem Befehl

C:\PGP> PGP -kxa

was nicht mehr bedeutet, als key extract ASCII, also extrahiere einen Schlüssel im ASCII-Format (ein Format, was so auf ziemlich jeder Plattform gelesen werden kann). Dann wird man nach der Key-ID gefragt, welche aus irgendeinem Teil des Schlüssels bestehen kann, z.B. dem Namen, oder der Key-ID. Aber Vorsicht: wenn die Eingabe zu allgemein ist, können auch mehrere Schlüssel aufgelistet werden, und man wird nach jedem gefragt, ob dies der richtige Schlüssel ist. Es können unter einem Schlüssel aber auch mehrere Empfänger existieren, da es ja Leute geben soll, die mehrere E-Mail-Adressen haben :-). Danach kommt die Eingabe, wie die zu erstellende Datei heißen soll. Diese sollte am besten einen Bezug zum Schlüssel haben, damit man die Datei einfachen dem Inhaber zuordnen kann, z.B.

SCHAAK.ASC     (ASC für ASCII).

Unter 5.x und 6.x ist das einfacher, da man einfach nur den zu exportierenden Schlüssel markieren muss, dann auf den Menüpunkt /Keys/Export geht, einfach < CRTL > + E drückt oder mit der rechten Maustaste klickt und dann Export auswählt. Der Rest ist wie oben.

Zurück zum Index



3.4 Schlüssel importieren

Das ist noch einfacher, als einen Schlüssel zu exportieren.
Unter 2.x einfach

C:\PGP> PGP -ka SCHAAK.ASC

für key add (also Schlüssel hinzufügen).
Unter 5.x und 6.x einfach auf /Keys/Import ( < CTRL > + M ) gehen und die entsprechende Datei öffnen, oder die Datei z.B. im Explorer mit einem Doppel-Klick öffnen. Dann kommt ein Dialog, der den Dateiinhalt anzeigt, und fragt, welchen Schlüssel man einbinden möchte.

Zurück zum Index



3.5 Schlüssel verwalten

Nach der Erstellung eines Schlüssel"paares" gibt es im PGP-Verzeichnis zwei Dateien mit den Namen SECRING.PGP und PUBRING.PGP. Unter den Windows-Versionen können die auch *.pkr (für PGP Key Ring) heißen.
Die SECRING.PGP enthält den gerade erstellten geheimen (privaten) Schlüssel, der sicher aufbewahrt werden sollte, und von der man auf jeden Fall eine Sicherheitskopie machen sollte, da man ohne diese Datei keine Daten mehr entschlüsseln kann.
Die PUBRING.PGP enthält alle öffentlichen Schüssel, also zu Anfang nur den eigenen (bei den 5er und 6er Versionen auch die von NA), aber später kann sich die Anzahl erheblich vergrößern, da man ja nur mit Leuten über PGP kommunizieren kann, von denen man den öffentlichen Schlüssel hat. Wie man so einen Schlüssel ex-, bzw. importiert wurde bereits in den Kapiteln
3.3 und 3.4 erläutert.
Jeder Schlüssel hat mehrere Eigenschaften. Die wichtigsten sind hierbei der Besitzer, die Schlüssellänge, die Schlüsselart (RSA oder DSS),die Key-ID, den Fingerprint, die Unterschrift und das Vertrauen. Die ersten zwei Punkte wurden ja schon behandelt, bleiben also nur noch die Schlüsselart, die Key-ID,den Fingerprint, die Unterschrift (Sign) und das Vertrauen (Trust).
Auf die Verschlüsselungsverfahren RSA, DH/DSS, DES und IDEA gehe ich hier jetzt nicht näher ein.
Bei der Key-ID (Identifikation) handelt es sich um eine Art Ausweis, die je nach Ersteller, Datum, Urzeit, usw. anders ausfällt. Sollten also zwei Personen zur gleichen Zeit, mit den gleichen Parametern (falls das überhaut möglich ist) erstellen, so wird die ID bei jedem Schlüssel anders sein. So lässt sich i.A. ein Schlüssel über seine Bezeichnung und seine ID eindeutig zuweisen. Das ist besonders wichtig für die eindeutige Suche im Schlüsselbund. So ist meine ID 0x2D9B406D für meinen RSA-Schlüssel. (Ist nichts anderes, als eine relativ große Zahl im hexadezimalen Format, gekennzeichnet durch das führende 0x. Hierzu jetzt nicht mehr.)

Zurück zum Index



3.5.1 Schlüssel unterschreiben

Mit Unterschrift bestätigt man die Echtheit eines anderen Schlüssels, d.h. ich bin mir sicher, dass der Name auf dem Schlüssel auch wirklich zu dem passt, der er vorgibt zu sein. Das kann passieren, indem man den Schlüssel entweder persönlich von dieser Person erhält, also nicht über E-Mail oder sonstige Wege, wie z.B.
Key-Server (hierzu auch später mehr). Wenn man den Key nicht persönlich erhalten hat, sollte man sich vergewissern, ob er auch echt ist. Dazu ruft man den Fingerprint des Schlüssels ab, und fragt z.B. bei bekannten Personen diesen Fingerprint über Telefon (wirklich nur wenn man die Stimme kennt, und die dazugehörige Person). Ansonsten hilft wirklich nur das Treffen und der persönliche Vergleich oder die Unterschrift eines Trust-Centers (wie immer später).
Den Fingerprint erhält man über

C:\PGP> PGP -kvc

key view ?fingerprint?. Dann folgt wieder die Frage nach der ID, usw. Darauf erhält man z.B. eine Zahlenkolonne (wieder im Hex-Format) die z.B. so aussehen könnte:

19ED 6E14 58EB A451 C5E8 0871 DBD2 45FC B3B2 A12C

Das ist jetzt allerdings NICHT mein Fingerprint. Wer den genauen wissen will, soll sich an das halten, was ich versucht habe hier zu vermitteln. (Vielleicht kriegt ja einer raus, welcher Fingerprint das ist. ;-)
Wie immer :-( geht es bei den clickable Versionen 5.x und 6.x einfacher, indem man sich die Schlüsseleigenschaften (/Keys/Properties, < CTRL > + I oder wieder mit der rechten Maustaste) anzeigen lässt. Hier stehen dann die Key-ID, der Fingerprint und noch einiges Anderes. Falls dort jede Menge Wörter unter- und nebeneinander stehen, ist im Kästchen Hexadecimal kein Häkchen.
Sobald man einen Schlüssel unterschrieben hat, ist er als gültig erklärt und kann nun ohne weitere Einschränkungen benutzt, und weiterverteilt werden (z.B. an den Eigner zurücksenden). So können ganze Unterschriften-Listen an einem Schlüssel dranhängen.
Duch die Trust-Einstellungen und die Unterschriften entsteht so das sog. Web Of Trust, im Gegensatz zu der hierarchisch gegliederten Struktur der X.509 Zertifizierungen, die im neuen Signaturgesetzt verankert worden sind. Darum wurde die OpenPGP Working Group ins Leben gerufen, um PGP als Standard im Internet und Alternative zu S/MIME bei der IETF (der Internet Engeneering Task Force) durchzusetzen.net

Zurück zum Index



3.5.2 Vertrauen einstellen.

Wenn man nun Schlüssel von jemanden erhält, der nicht in unmittelbarer Nähe wohnt, und den man nicht kennt, gibt es trotzdem Möglichkeiten, sich die Echtheit bestätigen zu lassen, und mit dem Schlüssel zu arbeiten. (Mit unbestätigten Schlüsseln zu arbeiten hat fast den gleichen Effekt wie ohne Schlüssel zu Arbeiten, da die Echtheit ja nicht garantiert ist.)
Und zwar kann man bei unterschriebenen Schlüsseln das sog. Vertrauen einstellen, d.h. man teilt PGP mit inwieweit man dem Schlüsselinhaber traut, das Prinzip von PGP verstanden zu haben und somit sich Fremdschlüssel von anderen bestätigen zu lassen.
Jeder Key hat drei mögliche Vertrauensstufen
1. ohne (untrusted): das ist der Urzustand, und sollte nur geändert werden, wenn Fall zwei oder drei vorliegen. Hat keine weiteren Auswirkungen auf die Gültigkeit von anderen Schlüsseln.
2. minimal (marginal): wird auch als halbes Vertrauen bezeichnet. Ist ganz praktisch, wenn man die Personen kennt und weiß, dass sie PGP auch verstanden haben. In diesem Fall reichen zwei Unterschriften mit marginalem Vertrauen unter einem Fremdschlüssel, um ihn gültig zu machen. Deshalb nennt man es ja auch halbes Vertrauen.
3. volles Vertrauen (trusted): sollte man nur Vergeben, wenn man sich wirklich über das Vertrauen sicher ist, denn hier reicht schon eine einzige Unterschrift mit vollem Vertrauen und der Key ist als gültig markiert. Diese Einstellung ist z.B. für
Trust-Center ganz praktisch.

Zurück zum Index

4. Key-Server

Um seinen Schlüssel in Umlauf zu bringen, gibt es im Großen und Ganzen nur zwei Möglichkeiten.
1. Von einem persönlich, z.B. per E-Mail, auf Diskette, von seiner Homepage, usw.
2. Über Key-Server. Diese Server sind weltweit miteinander verbunden, so dass es reicht, seinen Key auf einen Server zu setzen. Das geschieht entweder per E-Mail mit dem ASCII-Key im Text-Feld und ADD im Betreff, oder online (ist z.B. in 5.x und 6.x automatisch eingebaut und muss nur aufgerufen werden).
Von diesen Key-Servern kann jetzt jeder nach Schlüsseln suchen, indem er entweder die ID eingibt, oder durch sonstige Eingaben die Suche einschränkt.

Zurück zum Index

5. Trust-Center

Trust-Center sind im Allgemeinen nichtkommerzielle Institutionen, die gegen Vorlage des Personalausweises und einem VORHANDENEN Schlüssel diesen unterschreiben, und somit für die meisten Fälle automatisch für gültig erklärt, (sofern man den öffentlichen Schlüssel des Centers auf trusted gesetzt hat).
Hier folgen einige nationale Trust-Center:
pgpCA des Heise-Verlages (c't, iX)
CA Universität GH Paderborn
DFN-PCA (Deutsches Forschungs-Netz)
CA des Inividual Network e.V.
Trust Center Hamburg
Für alle TCs gilt, dass es KEIN Recht auf eine Bestätigung des Schlüssels gibt.

Zurück zum Index

6. Die Benutzung von PGP

Die Benutzung der PGP-Versionen bis 2.6.3i in E-Mail-Programmen ist relativ kompliziert über die Kommandozeile zu steuern, außer man benutzt z.B. Cross-Point (XP, ein Programm um Mailboxen Script-gesteuert zu pollen), The Bat oder AK-Mail, die den PGP-Support schon implementiert haben.
Erst ab der Version 5.0 wurden Plug-Ins für die meistbenutzten E-Mail-Programme (Outlook, Outlook Express und Eudora) mitgeliefert, d.h. man konnte PGP direkt aus dem Mailer heraus bedienen.
Wenn man nun PGP installiert, sich einen eigenen Schlüssel generiert und die öffentlichen Schlüssel seiner Kommunikationspartner importiert hat, kann man ja nun loslegen. ;-)
Es gibt ja nun die beiden Funktionen Verschlüsseln an einen oder mehrere Empfänger und das Signieren von E-Mails.

Beim Verschlüsseln braucht man den öffentlichen Schlüssel des Empfängers. Mit diesem wird nun die Nachricht verschlüsselt, und nur der Besitzer des dazugehörigen privaten Schlüssels kann sie mit dem dazugehörigen Passwort wieder entschlüsseln.
Deshalb sollte man E-Mails am besten auch immer zusätzlich an sich selber verschlüsseln, damit man nachher auch noch seine eigenen Mails lesen kann.

Eine weitere Einsatzmöglichkeit von PGP ist das Signieren von E-Mails. Damit lässt sich gewährleisten, dass die abgesendete E-Mail auch von einem selber stammt und auch nicht zwischendurch verändert worden ist. Das funktioniert genau umgekehrt wie das Verschlüsseln. Die Nachricht wird mit dem privaten Schlüssel und dem Passwort signiert, und jeder der den öffentlichen Schlüssel besitzt kann nun die Signatur prüfen. Dabei reicht es schon, wenn man nach dem Signieren einen Buchstaben, der gegen einen anderen (oder auch gegen den selben) austauscht, um die Signatur verfallen zu lassen.

Zurück zum Index

7. DH/DSS (Diffie-Hellman/Digital Signature Standart)

Ab den Versionen 5.x unterstützt PGP zusätzlich noch Diffie-Hellman (kurz DH nach den Entwicklern), bzw. zeitweise nur DH und kein RSA als Schlüsselformat. Das ist deshalb passiert, da der Eigentümer der Rechte an RSA angedroht hatte, Lizenzgebühren zu erheben. Dadurch wäre die kostenlose Verbreitung von PGP nicht mehr möglich gewesen. Darum ist NA auf das patentfreie DH ausgewichen, und bietet es nun als Standardverfahren zur Schlüsselerzeugung an. Deshalb ist wohl die Anzahl der Schlüssel nach DH/DSS seit 1996 sprunghaft gestiegen und durch die große Verbreitung der Windows-Versionen, der einfachen Bedienung und der Möglichkeit PGP als sog. Plugin für diverse E-Mail-Programme wie Outlook, Outlook Express, Eudora und anderer E-Mail-Clients. Darum lässt sich heute leider nicht mehr die generelle Empfehlung nur RSA-Schlüssel zu verwenden aussprechen, da die Anzahl der DH/DSS-Schlüssel die der RSA-Schlüssel inzwischen überschritten haben sollte.

Zurück zum Index

8. OpenPGP

Als S/MIME anfangs auf großen Widerstand in der IETF (der Internet Engeneering Task Force, eine Institution, die die Standarisierung des Internet - mit Hilfe der sog. RFCs, Request For Comments, reguliert) stieß, ergriffen andere Gruppierungen die Gelegenheit und schlugen als Alternative OpenPGP vor. PGP und PGP/MIME genießen in der Internet-Gemeinde hohes Ansehen. Schließlich ist PGP (zumindest für den privaten Gebrauch) als Freeware erhältlich und lässt sich in das weitverbreitete E-Mail-Programm Eudora integrieren. Mit der breiten Unterstützung für das populäre PGP im Rücken wurde versucht, OpenPGP als Standard durchzusetzen. Dazu wurde innerhalb der IETF die OpenPGP Working Group ins Leben gerufen.
Damit gibt es für das gleiche Problem zwei völlig unterschiedliche Lösungen. Abgesehen von den technischen Features unterscheiden sich S/MIME und PGP/MIME gravierend in der Art der Schlüsselverbreitung und digitalen Zertifizierung. Bei S/MIME werden die öffentlichen Schlüssel mittels X.509-Zertifikaten über die gleichen hierarchisch geordneten Zertifizierungsstellen verteilt, die auch für sichere Transaktionen im Web und für das SET-Protokoll (Secure Electronic Transaction) genutzt werden. Für PGP dagegen wurde bislang auf das Web-of-Trust-Modell anstelle von digitalen Zertifikaten gesetzt. Seit der Übernahme durch die Firma Network Associates wird zusätzlich das LDAP-Protokoll (Lightweight Directory Access Protocol) zur Verteilung von Zertifikaten genutzt. Die dabei verwendeten Zertifikate sind allerdings nicht kompatibel zu X.509.

Zurück zum Index



erstellt von:
Jürgen Schaak
am 26.01.2000
Version vom 05.10.2000
Wer Rechtschreibfehler nach der alten oder der neuen Rechtschreibreform findet, kann sie gerne behalten.

Zitate (alle in "") aus:
Nichttechnische PGP FAQ [German] von Lutz Donnerhacke

Zurück zum Index