request_url_withoutHTTP=,canonical_url_withHTTP=,canonical_url_withoutHTTP=,request_url_withoutHTTP_realspaces=. Kryptographie (Seite 1 von 1) « Tags « Blog « Bernhard Häussner
Bernhard Häussner
Tags: Artikel mit dem Tag «Kryptographie» durchstöbern

Kopete Kryptographie-Modul und Jabber

20.02.2009, 10:36

Wenn Google durch die Straße fährt und den Vorgarten fotografiert, merkt plötzlich jeder, was Privatsphäre eigentlich ist und warum man sie behalten will. Jedoch scheinen Benutzer von IM-Diensten keine Privatspäre zu mögen. Schleißlich könnten die intimen Chats mit der Freundin jederzeit im Internet oder in einem Buch veröffentlich werden, zumindest wenn diese z.B. über ICQ geschehen, nach akzeptiren vorallem des siebten Absatzes der ICQ Nutzungsbedingungen, der eigentlich schon eine rechte Frechheit darstellt. Doch es geht auch anders:

Zum Beispiel mit den offenen Standards von Jabber/XMPP, die im Gegensatz zu den proprietären Netzwerken wie ICQ über eigene Server laufen können und nicht an eine zentrale Stelle gebunden sind. Außerdem gibt es keine räuberischen Richtlinein zu akzeptieren. Diverse Mail-Provider haben eigene Jabber-Server auf denen man schon einen Account hat, wenn man ein Mailpostfach hat, man muss sich also nichtmal „bei Jabber“ (eben nicht, man braucht nur bei einem Server einen Zugang) anmelden.

Dennoch könnte natürlich jemand (am selben WLAN-Hotspot, am Server, zwischen den Servern etc.) unerlaubt und unbemerkt mithören und damit die Privatsphäre wiederum angreifen. Im Extremfall sogar eigene Nachrichten untermischen. Dagegen kann man sich wiederum durch eine geeignete Ende-zu-Ende-Verschlüsselung schützen. Besonders leicht geht das mit GPG und Kopete.

Da man GPG ja zum Schreiben von E-Mails verwendet, hat man mit entsprechend brisanten Kontaktpersonen meistens onehin schon Schlüssel ausgetauscht und diese signiert. Wer noch nie GPG benutzt hat, kann das z.B. hier lernen. Ist GPG eingerichtet und die Schlüssel getauscht, sind die weiteren Schritte eigentlich recht einfach.

Nachdem man in Kopete das Kryptographie-Modul aktiviert hat und den eigenen Schlüssel ausgewählt hat (damit man die eigenen Nachrichten auch lesen kann) muss man noch den Kontakten, denen man verschlüsselt schreiben will ihre öffentlichen Schlüssel zuweisen (über das Kontextmenü). Vorausgesetzt dies geschieht nicht sowieso schon durch die Adressbuchzuweisungen. Bei den anderen Teilnehmern der Konversation müssen diese Schritte natürlich auch durchgeführt werden, sonst werden die Nachrichten nicht wieder automatisch entschlüsselt oder nur in eine Richtung verschlüsselt.

Kommentare: 2 Einträge

Pretty Good Privacy (PGP)

26.11.2008, 13:20
PGP

PGP

Spätestens seit Begriffe wie Stasi 2.0 die Blogsphäre tangieren, will man sich irgendwie wieder ein Stückchen Privatsphäre zurückholen. Natürlich will auch keiner vom Nachbarn oder vom Chef ausspioniert werden. Ein guter Anfang wäre die E-Mail-Verschlüsselung mit Pretty Good Privacy (PGP). Auch wenn ich schon seit meinen ersten Begegnungen mit Kryptographie in Simon Singhs Buch Codes von PGP gehört habe, habe ich erst in den letzten Tagen so richtig mit dem Benutzen angefangen. Da PGP nicht sehr nützlich ist, wenn man es alleine hat, will ich mit diesem Artikel den Einstieg in PGP für Neulinge erleichtern.

Wie ich anfangs auch merken musste ist PGP nicht leicht zu durchblicken, wenn man sich nicht so mit den Kryptographie-Fachbegriffen auskennt. Deshalb empfehle ich wärmstens, sich das ganze von Wikipedia oder hier von mir erklären lassen.

Doch zunächst mal: Wo bekommt man dieses PGP? PGP ist ein nicht ganz billiges Verschlüsselungsprogramm, aber es gibt das ganze in kostenlos bzw. als open-source unter dem Namen GPG und das ist in den Grundfunktionen kompatibel. Man benötigt neben GPG auch noch eine Schlüsselverwaltung und ein Plugin für das Mailprogramm. Die meisten Linux-User dürften entsprechende Packete in ihrem Softwaremanagement finden, wobei es empfehlenswert ist KGpg und KMail zu verwenden. Macuser mit Englischkenntnissen finden in Julian Schadres Blog eine gute Anleitung. Windowsuser können sich gpg4win installieren. Dazu am Besten noch Mozilla Thunderbird mit der Erweiterung Enigmail installieren.

Erste Schritte

Nun, da alles installiert ist, eine kleine Einführung. Es ist nicht gut PGP zu benutzen, wenn man sich nicht so damit auskennt und nur etwas herum klickt. Zunächst benutzen wir die Schlüsselverwaltung. Als erstes muss ein Schlüsselpaar aus geheimen und öffentlichem Schlüssel mit einer User-ID erstellt werden. Die User ID besteht aus Name und eMail und sorgt dafür dass andere GPGler den Schlüssel ihnen zuordnen können. Die Schlüssellänge sollte mindestens 2048 bit sein. Es kann ein Ablaufdatum bestimmt werden, nach dem der Schlüssel ungültig wird und Sie erneut ein Schlüsselpaar generieren müssen. Der geheime Schlüssel bleibt, wie der Name schon sagt, geheim. Mit ihm werden Sie Nachrichten entschlüsseln und signieren. Der öffentliche Schlüssel sollte öffentlich gemacht werden, indem er z.B. auf einen Keyserver hochgeladen wird. Auf welchen ist fast egal, da die Keyserver die Schlüssel untereinander abgleichen. Ein Schlüssel kann auch in eine Datei exportiert werden und z.B. auf der eigenen Homepage veröffentlicht werden.

Jetzt können Sie sich schon mal auf dem Keyserver (z.B. hier ) nach Schlüsseln ihrer Freunde umsehen. Wenn Sie welche gefunden haben (z.B. meinen) freuen Sie sich nicht zu früh: Sie sollten die Schlüssel (engl.:Keys) unbedingt signieren. Dazu hat jeder Schlüssel einen Fingerprint. Rufen Sie Ihren Freund an oder treffen Sie sich und vergleichen Sie den Fingerprint. Hat er den selben, können sie den Schlüssel signieren. Ist der Fingerprint anders, keinesfalls signieren, da sich mit hoher Wahrscheinlichkeit jemand als ihr Freund ausgeben will (Man-in-the-middle-Angriff), oder Sie einen falschen Schlüssel haben. Dann könnte ihr Freund ihre Nachrichten auch nicht lesen. Laden Sie den jedoch nicht alle ihre Freunde anrufen oder treffen. Wenn der eben angerufene Freund mit seinem Schlüssel (den Sie mit ihrer Signatur als sicher eingestuft haben) andere Schlüssel unterschrieben (also signiert) hat, können Sie diesen Schlüsseln auch etwas vertrauen. Unterschreiben Sie deshalb niemals leichtfertig Schlüssel, da ihre Freunde ihnen vertrauen, dass Sie den Schlüssel vorher, z.B. Telefonisch, überprüft haben.

Doch nun zum eigentlichen Verschlüsselungsprozess, der mit dem Plugin für das Mailprogramm erleichtert wird. Eine E-Mail-Nachricht wird mit einem automatisch erstellten Schlüssel symmetrisch verschlüsselt. Das heißt, mit diesem einen Schlüssel lässt sich ver- und wieder entschlüsseln. Doch der Schlüssel darf ja aber auch nicht in fremde Hände fallen und muss daher auch verschlüsselt werden. Das wiederum geschieht nun asymmetrisch mit den signierten öffentlichen Schlüsseln ihrer Freunde, die Sie nun haben. Wenn der Schlüssel damit verschlüsselt wird, kann man ihn nur noch entschlüsseln, wenn man den geheimen Schlüssel dazu hat. Der Schlüssel, mit dem die Nachricht codiert ist, wird also mit dem öffentlichen Schlüssel des Empfängers, ihres Freunds, verschlüsselt und auch noch mit ihrem eigenen, damit Sie ihre Nachricht später noch lesen können. Wenn Sie eine Nachricht an viele Empfänger verschicken, wird der Schlüssel eben mit den öffentlichen Schlüsseln aller Empfänger je einmal verschlüsselt und mitgeschickt. Natürlich könnte man auch die ganze Nachricht diesem asymmetrischen Verfahren verschlüsseln, doch braucht das länger und jeder Empfänger bekäme eine extra Kopie der Nachricht. Die Nachricht wird dann von den Empfängern entschlüsselt, indem Sie mit ihrem geheimen Schlüssel den symmetrischen Schlüssel dekodieren, mit dem Sie dann die Nachricht dekodieren können.

Bevor die Nachricht verschlüsselt wird, wird Sie für gewöhnlich signiert. Dabei verschlüsseln Sie eine aus der Nachricht berechnete Prüfsumme mit ihrem geheimen Schlüssel. (Die Prüfsumme funktioniert ähnlich wie die Quersumme bei Zahlen. Ändert man die Nachricht, ändert sich die Prüfsumme und Nachrichten mit gleichen Prüfsummen sind sehr selten. ) Der Empfänger entschlüsselt diese verschlüsselte Prüfsumme der Signatur nun mit ihrem öffentlichen Schlüssel und vergleicht sie mit der von ihm berechneten Prüfsumme der erhaltenen Nachricht. Stimmen sie überein, stammt die Nachricht genau so von ihnen. Denn wurde die Signatur von ihnen für eine andre Nachricht erstellt, wurde die Nachricht verändert oder wurde nicht ihr geheimer Schlüssel verwendet, stimmen die Prüfsummen nicht überein.

Ich habe mich eigentlich immer nach eine solchen Anleitung umgeschaut und möchte mit dieser Anleitung ermutigen GPG zumindest auszutesten. Offen gebliebene Fragen können gerne im Kommentarsystem geklärt werden.

Kommentare: 1 Einträge
[ Seite 1 ]
 
Χρόνογραφ
© 2008-2017 by Bernhard Häussner - Impressum - Login
Kurz-Link zur Homepage: http://1.co.de/