1. Einleitung & Einsatzmöglichkeiten
- Kostenlos für private Benutzer
- Sourcecode frei erhältlich, womit "Hintertüren" im Programm
ausgeschlossen sind
Einsatzmöglichkeiten:
- Verschlüsseln von Nachrichten (z.B. Emails)
- Verschlüsseln von Dateien und ganzen Festplatten
- Digitale Unterschriften
2. Funktionsweise von PGP:
Kein eigenständiges Verschlüsselungsverfahren, sondern ein Programm,
dass folgende Verfahren nutzt:
- Kompressionsverfahren: ZIP und
- Verschlüsselungsverfahren:
Art |
Standard |
Unterstützt |
Asymmetrisch |
DH/DSS ( Diffie-Hellmann/Digital
Signature Standard) |
RSA (Rivest, Shamir, Adleman) |
Symmetrisch |
CAST (Carlisle, Adams, Stafford,
Tavares) |
IDEA (International Data
Encryption Standard), Triple-DES |
Message Digest |
SHA |
MD5 (Message Digest Vers.5) |
Die asymmetrischen Verschlüsselung wird dazu verwendet, den Schlüssel für
das symmetrische Verfahren zu verschlüsseln, damit dieser mit der
codierten Nachricht geschickt werden kann.
Warum ein hybrides Verfahren?
-
asymmetrische Verfahren sind wesentlich vielseitiger und bequemer in
der Schüsselhandhabung
(sicheren Kanäle zum Schlüsselaustausch werden nicht mehr benötigt)
-
verkürzt die Rechenzeit gegenüber dem Rechnen mit ausschließlich
langen Schlüsseln der asymmetrischen Verfahren
-
soll angeblich die Sicherheit erhöhen (darüber gibt es divergierende
Meinungen)
3. Hinweise
Wie kann ich etwas verschlüsseln?
-
Nachrichten: Ausgangspunkt stellt das Programm PGPTray dar. Wenn es
gestartet wurde, ist es anhand eines Schlosssymbols auf der rechten
Seite der Startleiste zu sehen. Nachdem man den geschriebenen Text
markiert hat, wählt man o.g. Programm nach einem Rechtsclick auf das
Schloss im Menü "Aktuelles Fenster" (Current Window) Verschlüsseln (Encrypt).
Soll die Authentizität der Nachricht gewährleistet sein, wählt man
Verschlüsseln/Unterschreiben (Encrypt/Sign) und die Nachricht wird
gleich digital unterschrieben. Man kann den Text auch in die
Zwischenablage einfügen, nur muss man dann im Menü Zwischenablage (Clipboard)
die entsprechenden Optionen wählen
-
Dateien: im Kontext-Menü des Explorers, das nach einem Rechtsclick
auf eine Datei erscheint, kann man im Menü PGP\Verschlüsseln (PGP\Encrypt)
die Dateien verschlüsseln.
Allgemeine Hinweise und Tips zum Umgang im PGP:
-
Bei der Schlüsselerzeugung wird eine Emailadresse benötigt, hier ist
ein Mailkonto bei einem Freemailer (z.B. http://www.hotmail.de )
günstig, da sich diese Adresse selten ändert (die Mails können dann auf
das richtige Mail-Konto umgeleitet werden)
-
Von dem Private-Key immer eine Sicherungsdatei anlegen, möglichst
auf einer unscheinbaren Diskette und diese gut verwahren (ansonsten ist
man weder in der Lage verschlüsselte Nachrichten zu lesen, noch seinen
Schlüssel als ungültig zu erklären)
-
Zum Verschlüsseln einer Nachricht benutzt man den Public-Key des
Empfängers, dazu muss der Empfänger im Menü Schlüssel\Exportieren (Keys\Export)
den öffentlichen Schlüssel in einer *.asc Datei speichern, der Sender
muss die Datei durch Doppelklicken auf diese im Explorer importieren
Wie kann ich Public-Keys meiner Kommunikationspartner bekommen?
-
Exportierten Schüssel per Diskette oder anderem Speichermedium
transportieren
-
Exportierten Schüssel per Email verschicken (Vergleich der
Fingerprints!!!!!!!!!)
-
Download vom Keyserver
-
Download von der Homepage
Web of Trust:
-
Marginal trust: 1/2 trust, es werden 2 Signaturen von
unterschiedlichen Personen benötigt, um einen Schlüssel als gültig zu
erklären
-
Trusted Introducer: alle exportierten Schlüssel mit der Signatur "Trusted
Introducer" eines Benutzers, der als vertrauenswürdig eingestuft wurde,
sind beim Import automatisch gültig
-
Meta Intorducer: alle exportierten Schlüssel eines Meta-Introducers
haben automatisch das Attribut eines Trusted-Introducer
Beispiel.:
Die Schlüssel der Mitarbeiter sollen jeweils von einem Mitarbeiter der
Personalabteilung unterschrieben werden. Eine technische Realisierung läßt
sich so gestalten, daß jeder Mitarbeiter auf seinem Rechner den Schlüssel
der Personalabteilung mit einer nicht exportierbaren Unterschrift für
gültig erklärt. Weiterhin wird dieser Schlüssel auf allen Firmenrechnern
zum Meta-Einführer ernannt. Die Personalabteilung ihrerseits signiert die
Schlüssel ihrer Mitarbeiter und markiert sie als vertrauenswürdige
Einführer. Importiert nun ein Angestellter einen solchen Schlüssel, so
wird er aufgrund der beiden Einstellungen (Abteilung: Meta-Einführer,
Mitarbeiter: vom Abteilungsschlüssel als vertrauenswürdiger Einführer
bestätig) als vertrauenswürdiger Einführer angesehen, das heißt,
vollautomatisch erhält dieser Schlüssel den Status "vertrauenswürdig".
Zertifizierungsstellen:
Links:
|