Bernhard Häussner

Pretty Good Privacy (PGP)

26.11.2008, 13:20
PGP

PGP

Spätestens seit Begriffe wie Stasi 2.0 die Blogsphäre tangieren, will man sich irgendwie wieder ein Stückchen Privatsphäre zurückholen. Natürlich will auch keiner vom Nachbarn oder vom Chef ausspioniert werden. Ein guter Anfang wäre die E-Mail-Verschlüsselung mit Pretty Good Privacy (PGP). Auch wenn ich schon seit meinen ersten Begegnungen mit Kryptographie in Simon Singhs Buch Codes von PGP gehört habe, habe ich erst in den letzten Tagen so richtig mit dem Benutzen angefangen. Da PGP nicht sehr nützlich ist, wenn man es alleine hat, will ich mit diesem Artikel den Einstieg in PGP für Neulinge erleichtern.

Wie ich anfangs auch merken musste ist PGP nicht leicht zu durchblicken, wenn man sich nicht so mit den Kryptographie-Fachbegriffen auskennt. Deshalb empfehle ich wärmstens, sich das ganze von Wikipedia oder hier von mir erklären lassen.

Doch zunächst mal: Wo bekommt man dieses PGP? PGP ist ein nicht ganz billiges Verschlüsselungsprogramm, aber es gibt das ganze in kostenlos bzw. als open-source unter dem Namen GPG und das ist in den Grundfunktionen kompatibel. Man benötigt neben GPG auch noch eine Schlüsselverwaltung und ein Plugin für das Mailprogramm. Die meisten Linux-User dürften entsprechende Packete in ihrem Softwaremanagement finden, wobei es empfehlenswert ist KGpg und KMail zu verwenden. Macuser mit Englischkenntnissen finden in Julian Schadres Blog eine gute Anleitung. Windowsuser können sich gpg4win installieren. Dazu am Besten noch Mozilla Thunderbird mit der Erweiterung Enigmail installieren.

Erste Schritte

Nun, da alles installiert ist, eine kleine Einführung. Es ist nicht gut PGP zu benutzen, wenn man sich nicht so damit auskennt und nur etwas herum klickt. Zunächst benutzen wir die Schlüsselverwaltung. Als erstes muss ein Schlüsselpaar aus geheimen und öffentlichem Schlüssel mit einer User-ID erstellt werden. Die User ID besteht aus Name und eMail und sorgt dafür dass andere GPGler den Schlüssel ihnen zuordnen können. Die Schlüssellänge sollte mindestens 2048 bit sein. Es kann ein Ablaufdatum bestimmt werden, nach dem der Schlüssel ungültig wird und Sie erneut ein Schlüsselpaar generieren müssen. Der geheime Schlüssel bleibt, wie der Name schon sagt, geheim. Mit ihm werden Sie Nachrichten entschlüsseln und signieren. Der öffentliche Schlüssel sollte öffentlich gemacht werden, indem er z.B. auf einen Keyserver hochgeladen wird. Auf welchen ist fast egal, da die Keyserver die Schlüssel untereinander abgleichen. Ein Schlüssel kann auch in eine Datei exportiert werden und z.B. auf der eigenen Homepage veröffentlicht werden.

Jetzt können Sie sich schon mal auf dem Keyserver (z.B. hier ) nach Schlüsseln ihrer Freunde umsehen. Wenn Sie welche gefunden haben (z.B. meinen) freuen Sie sich nicht zu früh: Sie sollten die Schlüssel (engl.:Keys) unbedingt signieren. Dazu hat jeder Schlüssel einen Fingerprint. Rufen Sie Ihren Freund an oder treffen Sie sich und vergleichen Sie den Fingerprint. Hat er den selben, können sie den Schlüssel signieren. Ist der Fingerprint anders, keinesfalls signieren, da sich mit hoher Wahrscheinlichkeit jemand als ihr Freund ausgeben will (Man-in-the-middle-Angriff), oder Sie einen falschen Schlüssel haben. Dann könnte ihr Freund ihre Nachrichten auch nicht lesen. Laden Sie den jedoch nicht alle ihre Freunde anrufen oder treffen. Wenn der eben angerufene Freund mit seinem Schlüssel (den Sie mit ihrer Signatur als sicher eingestuft haben) andere Schlüssel unterschrieben (also signiert) hat, können Sie diesen Schlüsseln auch etwas vertrauen. Unterschreiben Sie deshalb niemals leichtfertig Schlüssel, da ihre Freunde ihnen vertrauen, dass Sie den Schlüssel vorher, z.B. Telefonisch, überprüft haben.

Doch nun zum eigentlichen Verschlüsselungsprozess, der mit dem Plugin für das Mailprogramm erleichtert wird. Eine E-Mail-Nachricht wird mit einem automatisch erstellten Schlüssel symmetrisch verschlüsselt. Das heißt, mit diesem einen Schlüssel lässt sich ver- und wieder entschlüsseln. Doch der Schlüssel darf ja aber auch nicht in fremde Hände fallen und muss daher auch verschlüsselt werden. Das wiederum geschieht nun asymmetrisch mit den signierten öffentlichen Schlüsseln ihrer Freunde, die Sie nun haben. Wenn der Schlüssel damit verschlüsselt wird, kann man ihn nur noch entschlüsseln, wenn man den geheimen Schlüssel dazu hat. Der Schlüssel, mit dem die Nachricht codiert ist, wird also mit dem öffentlichen Schlüssel des Empfängers, ihres Freunds, verschlüsselt und auch noch mit ihrem eigenen, damit Sie ihre Nachricht später noch lesen können. Wenn Sie eine Nachricht an viele Empfänger verschicken, wird der Schlüssel eben mit den öffentlichen Schlüsseln aller Empfänger je einmal verschlüsselt und mitgeschickt. Natürlich könnte man auch die ganze Nachricht diesem asymmetrischen Verfahren verschlüsseln, doch braucht das länger und jeder Empfänger bekäme eine extra Kopie der Nachricht. Die Nachricht wird dann von den Empfängern entschlüsselt, indem Sie mit ihrem geheimen Schlüssel den symmetrischen Schlüssel dekodieren, mit dem Sie dann die Nachricht dekodieren können.

Bevor die Nachricht verschlüsselt wird, wird Sie für gewöhnlich signiert. Dabei verschlüsseln Sie eine aus der Nachricht berechnete Prüfsumme mit ihrem geheimen Schlüssel. (Die Prüfsumme funktioniert ähnlich wie die Quersumme bei Zahlen. Ändert man die Nachricht, ändert sich die Prüfsumme und Nachrichten mit gleichen Prüfsummen sind sehr selten. ) Der Empfänger entschlüsselt diese verschlüsselte Prüfsumme der Signatur nun mit ihrem öffentlichen Schlüssel und vergleicht sie mit der von ihm berechneten Prüfsumme der erhaltenen Nachricht. Stimmen sie überein, stammt die Nachricht genau so von ihnen. Denn wurde die Signatur von ihnen für eine andre Nachricht erstellt, wurde die Nachricht verändert oder wurde nicht ihr geheimer Schlüssel verwendet, stimmen die Prüfsummen nicht überein.

Ich habe mich eigentlich immer nach eine solchen Anleitung umgeschaut und möchte mit dieser Anleitung ermutigen GPG zumindest auszutesten. Offen gebliebene Fragen können gerne im Kommentarsystem geklärt werden.

Kurze URL http://1-co.de/b/S. Post to twitter

Kommentare

André Mayer meint: (#142)
21.12.2008, 00:45

Hey,

ich wollte einfach mal nen Kommentar hinterlassen und dir danken, weil ich jetzt meine Attentatspläne abhör- und ablesesicher verfassen und mit dir austauschen kann :P

gn8 und weiter so






 
Χρόνογραφ
© 2008-2017 by Bernhard Häussner - Impressum - Login
Kurz-Link zu dieser Seite: http://1-co.de/b/S