Home

PGP - maximalschock

image

Contents

1. Abbildung 17 11 Zu sammenfassung der Einstellungen 5 5 3i Sollten Sie bei der Auswahl der Kompo nenten Erweiterungen f r E Mailprogram me ausgew hlt haben die das Installations programm auf Ihrem Rechner nicht finden kann z B weil sie nicht installiert sind oder weil sie sich auf einem Netzwerk Laufwerk au erhalb des Rechners befinden auf dem Sie die Installation durchf hren so fordert das Installationsprogramm Sie nun auf den Pfad zu dem entsprechenden Programm an zugeben Abb 17 12 Sie k nnen den Pfad Durch Best tigen mit Next gelangen Sie zum n chsten Bildschirm wo Ihnen das Installationsprogramm die bisher gemach ten Angaben zusammengefa t anzeigt Abb 17 11 Hier haben Sie die M glichkeit die Eingabeprozedur durch Anklicken von Back nochmals zu durchlaufen und die Angaben gegebenenfalls zu korrigieren Mit Next be st tigen Sie die gemachten Angaben und leiten den Kopiervorgangein ee Cara Abbildung 17 12 Mail programm nicht gefunden 5 5 3 direkt in das Feld eingeben wenn er Ihnen bekannt ist oder ber die Schaltfl che Browse ein Fenster erhalten in dem Sie das Verzeichnis ausw hlen k nnen Das Verfahren ist hierbei dasselbe wie bei der Aus wa DENT weiter oben Mit 0K geht es zur ck Abbildung 17 13 Installa tion l uft 5 5 3i stant Wenn Sie das Eingabefeld leer lassen oder ein Verzeichnis ausw hlen das das gesuchte Programm nicht enth
2. 79 Schl sselwort vgl Reizwort Schl sselzertifikat vgl Zertifikat Schnellanleitung 6 Schnelleinstieg 6 SCHNORR un au he nenn nos 284 SCHULZKI HADDOUTI CHRISTIANE socca 52 SCHUMACHER ST LE 265 302 PGP Pretty Good Privacy Schwachstellen 14 34 Programmierfehler 117 SCHCHYPr na vgl Usenet secring PgP vgl geheimer Schl sselbund secring sKr vgl geheimer Schl sselbund SECRING ranana n in Ri 117 Seriennummer nasai 23 SESSION Kay nueeneneneennnnnnnnn 21 vgl Sitzungs Schl ssel SET 24 une 83 set policy url 0 ussuner 87 SEYBOLD JONATHAN 266 SHAT A nen 33 SHAMIR ADI 22 2 2 17 24 277 Shareware 286 SHOWPASS an ee ass 118 Sicherheit aaae 2 Gesamt icena 28 perfekte aisan 14 47 physische 41 tr gerische 3 15 42 SIG nun anne 56 Signatur vgl digitale Unterschrift Signaturgesetz vgl SigG SIMONS PETER socca 264 Sitzungs Schl ssel 10 SKALA MATTHEW 269 SNOW BRIAN as a nn 17 Spinnennetz sassarese 42 SprahkitS visiirisi niria 286 SC BEE iE E EDN 255 Staatssicherheit 53 STALLMAN RICHARD assec 7 Standard nennen 4 Standardschl ssel 111 197 Statistik 222sennenn nen 22 44 Steganographie 274 Stigma Juristisches 285 Strahlung SubSev
3. mindestens zwei g ltigen Schl sseln unterschrieben deren Inha ber Sie als bedingt vertrauensw rdig eingestuft haben Wenn diese Option nicht eingeschaltet ist dann gibt es keine Abstufung in der G ltigkeit ein Schl ssel ist entweder g ltig oder nicht N heres zu den G ltigkeitsregeln finden Sie in Abschnitt 7 3 auf Seite 63 21 5 2 2 Nicht vollst ndig g ltige Schl ssel als nicht vertrauensw rdig behandeln Treat Marginally Valid Keys as Untrusted Die Option ist funktionslos das Verhalten des Programms unterscheidet sich nicht wenn die Option an oder abgeschaltet wird Alle nicht voll st ndig g ltigen Schl ssel als nicht vertrauensw rdig zu behandeln ist nat rlich die Standardvorgehensweise 21 5 2 3 Bei Verschl sselung an Schl ssel mit ADK Warnung ausgeben Warn when encrypting to keys with an ADK Wenn diese Option aktiviert ist wird der ADK Schl ssel Additional decryption key Schl ssel eines Dritten an den zwangsweise mitver schl sselt wird zus tzlich im Schl sselauswahlfenster angezeigt er ist mit einem kleinen gelben Schlo symbol versehen Diese Option sollte unbedingt eingeschaltet sein 21 5 2 4 Export Format Export Format Diese Auswahl Optionen stehen nur in PGP 6 0i zur Verf gung Compatible Beim Export eines Schl ssels wird ein Datenformat ver wendet das fr here Versionen von PGP verwenden k nnen Diese Option sollte aktiviert sein es sei denn bei der Empf ngerin d
4. 19 2 1 Start von PGPkeys nicht f r PGP 5 0i Durch Mausklick auf das u erste linke Symbol wird das in Kapitel 18 6 auf Seite 187 beschriebene Programm PGPkeys zur Schl sselverwaltung gestartet Dies entspricht dem Aufruf von PGPkeys ber den Eintrag im Windows Startmen oder ber das Men von PGPtray 19 2 2 Verschl sseln Encrypt nicht f r PGP 5 0i Wenn Sie auf die zweite Schaltfl che von links mit der Maus klicken erscheint ein Jimem Beeren Goros Reo Fenster in dem Sie eine oder mehrere Datei Amen faan Beresa dm en ausw hlen k nnen die Sie verschl sseln TA m chten Abb 19 2 Das Fenster entspricht dam free am IM Gro en und Ganzen einem normalen Windows Dateiauswahl Fenster Zu beach Abbildung 19 2 Auswahl ten ist vor allem die Schaltfl che Clipboard der zu verschl sselnden mit der Sie die Verschl sselung statt auf eine Datei 5 5 3i Datei auch auf den Inhalt der Windows Zwischenablage anwenden k nnen Select File s to Encrypt Suchenin Spo d S dest po55hp ZA PGPtray eve E gt ubring pkr pubring bak 1 pkr 208 PGP Pretty Good Privacy III 19 2 PGPtools Schnellstartleiste 19 2 3 Signieren Sign nicht f r PGP 5 0i Wenn Sie auf die dritte Schaltfl che von links mit der Maus klicken er scheint ein Fenster in dem Sie die Datei bzw Dateien ausw hlen k n nen die Sie signieren m chten Das Fenster ist analog zum Auswahl
5. 19 4 3 PGP Plugin f r Pegasus Mail ODPGP stellt die Funktionen von PGP in Pegasus Mail zur Verf gung F r verschiedene Versionen von PGP und Pegasus gibt es unterschiedliche Plugins DieVersion 3 von QDPGP ben tigt mindestens Pegasus 3 0 und PGP 6 0i Die Version 2 12 von QDPGP ben tigt mindestens Pegasus 3 0 und PGP 5 5 3i Wenn Sie ltere Versionen von Pegasus oder PGP 5 0i oder PGP 2 6 xi einsetzen m ssen Sie die QDPGP Version 1 71 verwenden Die Installati on und Bedienung sind hier beispielhaft an QDPGP Version 2 12 erl utert Alle Versionen sind auf der beiliegenden CD enthalten Weitere In formationen und die Programmdateien finden Sie im Internet unter http community wow net DiePGP Pluginsf r die diversen Versionen von Pegasus Mail sind alle nicht in den PGP Installationsprogrammen enthalten Sie m ssen alle samt getrennt installiert werden Sie finden die PGP Plugins f r Pegasus Mail auf der beiliegenden CD Deutschsprachige Anleitung 223 III 19 PGP benutzen Aufrufm glichkeiten 19 4 3 1 Installation des Plugins Das gpPGP Plugin funktioniert nur mit der 32 Bit Version von Pegasus Mail nicht f r die 16 Bit Variante Voraussetzung f r das Funktionieren des Plugins sind eine lauff hige Pegasus Installation und eine lauff hige PGP Installation in den ben tigten Versionen Das Pegasus PGP Plugin kommt in Form einer Zip komprimierten Datei die Sie auch auf der beiliegenden CD finden das entsp
6. Da herk mmliche Systeme einen gemeinsamen Schl ssel zum Ver und Entschl sseln benutzen bedeutet da dieser Schl ssel auf einem sicheren Weg zwischen Absenderin und Empf nger ausgetauscht wer den mu Das kann umst ndlich sein vor allem wenn Sie mit einem Menschen Kontakt aufnehmen m chten den Sie nie getroffen haben Au erdem Wenn ein sicherer Weg existiert um den Schl ssel auszutau x Mit PGPDisk stellt PGP 6 0 eine derartige Funktionalit t unter Windows zur Verf gung Dabei handelt es sich aber um eine losgel ste Funktionalit t dienicht zum eigentlichen Aufgabengebiet von PGP geh rt und aus diesem Grund auch in ein eigenes Programm ausgelagert ist das au er dem Namen und der Herstellerfirmanicht viel mit PGP zutun hat Eine Besprechung dieses Programms w rde den Rahmen dieses Handbuchs spren gen au erdem gibt esin diesem Bereich viele Programme mit derselben Funktionalit t Deutschsprachige Anleitung 9 2 berblick schen warum wollen Sie dann verschl sseln Sie k nnten den sicheren Kanal doch auch f r dieKommunikation nutzen Ein oder zwei Ausnah men gibt es nat rlich z B k nnten Sie sich treffen und anschlie end erst Nachrichten austauschen oder Siehaben zwar einen sicheren Kanal k nnen aber nur wenige Daten dar ber senden Keinen sicheren Kanal zu ben tigen ist aber zweifelsohne von Vorteil In Systemen mit ffentlichen Schl sseln asymmetrische Systeme gibt es f r jeden Tei
7. oder 2 6 X pgp kr force smith 9Pg gpg import no keyring asc FORCE kann praktisch sein wenn PGP aus einem Skript MS DOS Batchdatei aufgerufen wird 15 20 Der Beendigungscode von PGP Um den Betrieb von PGP aus Unix Skripten oder M S DOS Stapeldatei en zu unterst tzen gibt PGP eine Statusmeldungan die aufrufende Shell zur ck Ein Beendigungscode von 0 bedeutet da kein Fehler auftrat jeder andere Wert signalisiert einen Fehler Hiermit k nnen Sie beispiels weise Kommandosequenzen wie diese verwenden pgp seat mailfile empfaenger if eq O then mail s encrypted file empfaenger lt mailfile asc else fi Eine Liste der m glichen Fehlercodes wie sie PGP 2 6 3i liefert finden Sie in der folgenden Tabelle Wert Bedeutung 0 EXIT_OK kein Fehler 1 _INVALID_FILE_ERROR Wird geliefert wenn beispielsweise bei der Option makerandom das Schreiben einer Datei fehlgeschlagen ist Platte voll Quota wenn ein zu langer Dateiname einge geben wurde wenn Sie versuchen eine Bin rdatei mit m zu verschl sseln auf dem Macintosh wenn die Konvertierung ei ner Mac Datei in das portable Bin rformat fehlschl gt wenn die ASCII Transporth lle einer Datei besch digt wurde wenn PGPs Versuche die Eigenschaften Ihres Terminals zu erfragen oder zu setzen fehlschlagen oder PGP es nicht schafft einzelne Zeichen direkt zu lesen oder das ist die einzige Nicht Fehlerbedingung unter der dieser R c
8. 4 Ein Blick auf s Detail kennt oder zumindest erkennen kann Text Programm Bilddatei Die EFF electronic frontier foundation http www eff org hat die Machbarkeit 1998 demonstriert indem sie ein Ger t gebaut ha ben das eine DES Verschl sselung in maximal sieben Stunden aufl st Mit einer vergleichbaren Hardware f r IDEA br uchte ein Angriff etwa 7 x 2128 56 33 056 565 380 087 516 495 872 Stunden was etwa 4 x 1018 Jah ren entspricht Zum Vergleich Das Alter des Weltalls wird derzeit auf etwa 1 5 10 Jahre gesch tzt also etwa ein Milliardstel der Zeit um mit aktueller speziell optimierter Hardware eine 128 Bit Verschl sselung zu brechen Auch wenn wir einenochmals deutlich schnellere Entwicklung der Rechner annehmen als bislang geschehen wird von uns niemand mehr erleben da es Hardware nach bisheriger Technologie gibt die alle m glichen IDEA Schl ssel ausprobieren kann Quantencomputer sind ein ganz anderes Thema aber die m ten erst einmal mehr alsf nf bis zehn Bit Rechenleistung aufbringen Im Vergleich mit DES steht IDEA von der Sicht des Anwenders her gut da Es verwendet l ngere Schl ssel als DES und ist trotzdem deut lich schneller DES ist ein Hardware Standard IDEA ist auf Software optimiert Nachteile von IDEA sind da es patentiert ist und die Ver wendung au er im rein privaten Bereich Lizenzgeb hren kostet und zwar auch in Europa die Geb hren sind aber sehr niedrig n h
9. Die Eingabe eines Mantra w hrend des Laufs von PGP ist dann nicht mehr erforderlich vorausgesetzt da Zaphod Beeblebrox wird Bundes pr sident wirklich das richtige M antra ist Nein das w re kein gutes Mantra insbesondere wenn Sie Douglas Adams Fan sind Nicht einmal wenn wir es nicht abgedruckt h tten Am gelben Auto ein 25er Diamant oder so etwas ist schon etwas besser Was wirklich gut ist h ngt davon ab wie gut Sie es sich mer ken k nnen Ihr Mantra sollte so kompliziert und so wenig zu Ihnen passend sein da Sie es gerade noch behalten und schnell tippen k nnen ohne da Sie es aufschreiben m ssen Wenn Sie sich etwas wie tte RU66WcgIa F0 6DeAy zu 7dzc iIsP merken k nnen und bereit sind es t glich mehrmals zu tippen w re das nat rlich toll und sehr sehr sicher Au erdem h tten Sie dann meine Hochachtung ich k nnte mir das niemerken Die Verwendung von PGPPASS ist einerseits riskant macht aber ande rerseits die Arbeit mit PGP wesentlich einfacher wenn man regelm ig gr ere Mengen verschl sselter Nachrichten erh lt Die Auswertung der Umgebungsvariablen PGPPASS hat PHILIP ZIM MERMANN auf vielfachen Wunsch hin in PGP aufgenommen Die Ver wendung von PGPPASS ist aber gef hrlich weil das Mantra dann nicht nur in Ihrem Ged chtnis sondern auch irgendwo im Speicher Ihres Rechners steht Leichtsinnig w re es das M antra in einer Datei auf dem selben Rechner zu speichern auf dem a
10. N heres zum Dekomprimieren des Zip Archivs entnehmen Sie bit te der Dokumentation des jeweiligen von Ihnen benutzten Programmes F r Alladin Expander gen gt es das Archiv im Explorer mit einem Dop pelklick anzuw hlen Ist das aktuelle Verzeichnis schreibbar wird das Archiv in ein neues Verzeichnis im aktuellen Verzeichnis entpackt an sonsten werden Sie aufgefordert ein Zielverzeichnis auszuw hlen Nach dem Auspacken finden sich im Zielverzeichnis folgende Datei en und Verzeichnisse Keygen avi Eine Animation die bei der Schl sselerzeugung angezeigt wird License txt Der Benutzerlizenzvertrag die Benutzung von PGP 5 0i ist nur f r den nicht kommerziellen Gebrauch kostenlos PGP50 hlp Die Windows Hilfe Datei zum Programm V Die Entpacker Software mu mit langen Dateinamen umgehen k nnen 148 PGP Pretty Good Privacy III 17 2 Installation von PGP Freeware 5 0i f r Windows PGP50manual pdf Das Original Handbuch zum Programm in Form einer Adobe PDF Datei Um das Handbuch lesen zu k nnen ben tigen Sie ein Programm das Adobe PDF Dateien darstellen kann z B die auf der CD beiliegende Freeware Adobe Acrobat Reader Dieses Programm m ssen Sie gesondert installieren es ist in PGP nicht enthalten Bitte lesen Sie hierzu die Dokumentation des Pro grammes das Sie f r die Anzeige der PDF Dateien verwenden m chten PGPkeys exe Das Programm zur Verwaltung von Schl sseln PGPtray exe Ein Programm zum einf
11. bei die 0 als 2 angesehen wird AbbildungD 1 IDEA 276 PGP Pretty Good Privacy IVD 2 RSA wird der gesamte 128 Bit Schl ssel um 25 Bit nach links rotiert und wie der in acht Bl cke zu je 16 Bit unterteilt die dann S2 bis S2 und 3 1 bis S3 werden Dann wird wieder rotiert und so weiter Die eigentliche Verschl sselung l uft so ab da ein Klartextblock von 64 Bit L nge in vier Bl cke zu je 16 Bit eingeteilt wird die anschlie end dem Verfahren in Abb D 1 unterworfen werden Dargestellt ist nur der erste Durchlauf das Verfahren wird achtmal angewendet Zum Entschl sseln kann dasselbe Verfahren verwendet werden Da mit dabei der urspr ngliche Klartext erhalten bleibt m ssen leicht an dere Teilschl ssel verwendet werden D 2 RSA RSA das wohl ber hmteste asymmetrische Verschl sselungsverfahren ist benannt worden nach R vEST SHAMIR und ADLEMAN seinen Ent wicklern Als sie es 1977 ver ffentlichten war es das einzige ffentlich bekannte Verfahren da die 1976 von DIFFIE und HELLMAN publizierte Idee ffentlicher Schl ssel tats chlich einsetzen konnte Das System basiert auf Rechnungen im Ring der ganzen Zahlen mo dulo pq wobei p und q zwei verschiedene Primzahlen sind In diesem System zu rechnen geht ebenso vor sich wie gewohnt nur da vom Er gebnis nur der Rest bei Division durch pq behalten wird Als Zeichen da wir diese Art der Rechnung durchf hren verwenden wir das an stelle
12. e Zum Entschl sseln einer Nachricht wobei die Unterschrift intakt bleibt 2 6 x pgp d verschl sselte_Datei e Zum Erstellen einer Unterschriftsbescheinigung die vom unter schriebenen Dokument getrennt ist 2 6 x pgp sb textdatei u eigene_Benutzer ID gpg gpg s b textdatei gpg gpg detach sign textdatei e Zum Trennen einer Unterschriftsbescheinigung vom unterschrie benen Dokument 2 6 x pgp b verschl sselte_Datei e Zum Erzeugen eines Schl ssels unter direkter Angabe der Parame ter auf der Kommandozeile 2 6 x pgp kg Schl ssell nge L nge des Exponenten 5 0 pgpk g RSAIDSS Gr e Username Ablaufdatum Mantra 5 0 pgpk fastkeygen 0 g RSA 2048 Christopher Creutzig lt ccr foebud org gt never mein kleines s es Mantra Bei der Version 2 6 3in k nnen Sie noch zus tzlich eine bestimm te ID gezielt erzeugen Es ist davon abzuraten mehrere Schl ssel mit derselben ID zu erzeugen da dies die Schl sselverwaltung der meisten anderen Versionen komplett durcheinanderbringt 13 13 4 Kommandooptionen die in Verbindung mit anderen Optionen benutzt werden k nnen e Um die erzeugte Ausgabedatei nicht im Bin rformat zu erhalten sondern im Radix 64 Format also nur aus druckbaren Zeichen be stehend k nnen Sie einfach den Schalter a anh ngen wenn ein Dokument verschl sselt oder unterschrieben wird oder wenn ein Schl ssel entnommen wird F r GnuPG lautet die entsprechende
13. IH 17 Installation ein Verzeichnis Program Files und ein Verzeichnis Programme auf Ihrer Festplatte Mit Anklicken von Install starten Siedieeigentliche Installation mit Cancel k nnen Sie die Installation hier noch abbrechen ohne da an Ih rem System etwas ver ndert wurde nur das Verzeichnis wurde erstellt wenn es noch nicht existiert hat Wenn Sie Install gew hlt haben be ginnt das Installationsprogramm mit dem Kopieren der Programmdatei en in das von Ihnen vorgegebene Installationsverzeichnis sowie einiger Programmbibliotheken in das Windows Verzeichnis Nach kurzer Zeit erscheint ein weiterer Bildschirm mit der Meldung da die Installation komplett und erfolgreich war zumindest sollte das so sein Abb 17 1 Sie k nnen in diesem Fenster ausw hlen ob Siesich die Readme Datei anzeigen lassen m chten und ob das Programm PGP keys f r die Schl sselverwaltung nach Abschlu der Installation gestar tet werden soll Es empfiehlt sich hier die Option PGPkeys abzuschalten Bitte beachten Sie dazu den Abschnitt 17 1 am Anfang dieses Kapitels Durch Klicken auf 0K wird die eigentliche Programminstallation be endet Wenn Sie im letzten Bildschirm die jeweiligen Optionen gew hlt hatten wird nun im Anschlu an die Installation die Readme Datei ange zeigt und das Programm PGPkeys zur Schl sselverwaltung gestartet Eine Anleitung zur Erzeugung von Schl sseln finden Sie im Ab schnitt 18 1 auf Seite 166 Installation von
14. beit und Kosten aufbringen um in die Privatsph re einzubrechen Wenn man sich vor einfachen Angriffen sch tzt und annehmen kann da man nicht einem entschlossenen und sehr gut ausgestatteten An greifer gegen bersteht dann d rfte die Verwendung von PGP sicher sein PGP sorgt f r eineprima gesch tzte Privatsph re Der schlimmste ist P NP aber was das bedeutet w rde hier zu weit f hren wenden Sie sich vertrauensvoll an eineInformatikerin 48 PGP Pretty Good Privacy 6 Politik Verschl sselung istein hochgradig politisches Thema Die Frage ob und mit welchen Mitteln der einzelne B rger die private Firma verschl s seln darf oder inwieweit staatliche Stellen ein Recht haben sollen alles abzuh ren ist ein sehr hei es Eisen PGP ist in mehrfacher Hinsicht hochpolitisch weil es nicht nur ein einfach zu bedienendes Programm mit sehr guter Verschl sselung ist sondern dar ber hinaus auch noch bis auf ein paar Versionen gratis verteilt wird und sich somit als Verschl sselungssystem f r die Massen eignet und etabliert hat Unsere pers nliche Meinung zu diesem The ma ist eine sehr freiheitliche die im wesentlichen auch den Inhalt des Volksz hlungsurteils informationelle Selbstbestimmung widerspie gelt PGP verschl sselt private Nachrichten auf Kommunikationswegen die von fast jedem Interessenten mit minimalem Aufwand abgeh rt wer den k nnen Ermittlungsbeh rden die einen ernsthaften Verdac
15. ffentlichen Schl sselbund ist z B beim Senden an eine E Mail Adresse zu der Sie keinen passen den Schl ssel in Ihrem Schl sselbund haben PGP versucht dann den fehlenden Schl ssel vom Keyserver zu bekommen Dies funktioniert na t rlich nur dann wenn Ihre Internet Verbindung gerade aktiv ist 252 PGP Pretty Good Privacy III 21 4 Keyserver 21 4 2 PGP5 5 3i Bei PGP 5 5 3i k nnen Sie nahezu belie mamm ER big viele Keyserver in Ihrer Suchliste hal Selm len sae jarel ten Abb 21 3 Schon von Haus aus bringt Emmen p PGP 5 5 3i eine lange Liste an eingetrage eevencon a nen Keyservern mit Den Keyservern wird 5 O iomete u ir z ein bestimmter Adressbereich Domain E Min tmmkepnepmnettat X x zugewiesen f r den sie zust ndig sind Das Men Bene Seide hei t wenn Sie nach einer E Mail Adresse in der Domain de suchen wird zuerst der Keyserver angesprochen den Sie daf r an Eee gegeben haben Ist f r die gesuchte Adresse Apbildung 21 3 Liste der kein zust ndiger Keyserver angegeben wird Keyserver 5 5 3i der Standard Keyserver benutzt Im Allge meinen halten alle Keyserver denselben Bestand an Schl sseln vor aber es kann z B vorkommen da Ihre Firma einen eigenen Server f r die Schl ssel der Mitarbeiter betreibt TICE HE Mit der Schaltfl che New Neu k nnen m Sie neue Keyserver zu Ihrer Liste hinzuf gen In dem dann erscheinenden Fenster Fr Abb 21 4 g
16. gt und eine Zeile Anon To ad res se 3 Um einen weiteren Remailer zu verwenden gehen Sie zur ck zu Schritt 1 wobei Sie den gerade gew hlten Remailer als Empf nger betrachten Gl cklicherweise gibt es Programme die Ihnen dabei helfen schauen Sie sich am besten auf der mitgelieferten CD im Verzeichnis remailer um Mixmaster Deutlich komplexer gestalten sich diesogenannten mixmaster Das ist ein System von Remailern die eine zu versendende Nachricht anony misieren in Bl cke ungef hr konstanter Gr e aufteilen diese Bl cke auf beinahe zuf lligen Wegen zu einem End Rema iler senden und von 46 PGP Pretty Good Privacy 5 10 Kryptanalyse dort die Nachricht an den Empf nger versenden Zus tzlich werden durch die mixmaster Datenbl cke erzeugt und versandt die keinen Inhalt enthalten und irgendwo einfach wieder verschwinden Eine er folgreiche Analyse wer eine Nachricht auf diesem Weg an wen sendet w rde ein Zusammenarbeiten aller Betreiber der beteiligten mixmaster Programme erfordern und selbst dann w re es nicht einfach Um Nachrichten mit mixmaster zu versenden m ssen Sie zun chst das Programm selbst installieren Sie finden die n tigen Dateien auf der beiliegenden CD im Verzeichnis Remailer Unter MS DOS k nnen Sie Mixmaster im Zusammenspiel mit Private Idaho verwenden Nach der Installation k nnen Sie einfach mix aufrufen und haben dann die M g lichkeit mit m eine Nachricht zu versen
17. te die Datei mit dem Schl sselbund nicht ge ffnet werden oder sie ist kaputt das Extrahieren wurde im batchmode aufgerufen ohneeine Ausgabedatei anzugeben oder es wurde kein Ausgabe dateiname eingegeben direkt Return gedr ckt der Schl ssel ist in der Ausgabedatei bereits enthalten oder der User hat angege ben die Ausgabedatei solle nicht berschrieben werden oder sie ist nicht schreibbar KEYRING_EDIT_ERROR Allgemeiner Fehler bei pgp ke KEYRING_VIEW_ERROR Fehler in einer Datei mitSchl sseln entweder im Schl sselbund selbst oder einer externen Datei Vermutlich ist die betreffende Datei defekt KEYRING_REMOVE_ERROR Das L schen eines Schl ssels aus dem Bund ist fehlgeschlagen beispielsweise durch Abbruch durch den Benutzer Deutschsprachige Anleitung 139 II 15 Spezielle Befehle Wert Bedeutung 17 18 19 KEYRING_CHECK_ERROR Bei pgp kc Oder pgp km sind interne In konsistenzen gefunden worden KEY_SIGNATURE_ERROR Beim Unterschreiben eines Schl ssels ist ein Fehler aufgetreten beispielsweise Abbruch durch die Anwende rin KEYSIG_REMOVE_ERROR Das L schen einer Unterschrift unter ei nem Schl ssel ist fehlgeschlagen beispielsweise durch Abbruch durch den Benutzer 20 21 22 23 SIGNATURE_ERROR Fehler beim Unterschreiben einer Datei oder Nachricht beispielsweise falsches Mantra RSA_ENCR_ERROR Fehler bei der asymmetrischen Verschl sselung vermutlich wurde der Schl ssel des Empf
18. 127 Unkraut sassen 56 zu Unrecht illegal 49 Unterschl ssel 20 80 186 unterschreiben 99 vgl digitale Unterschrift beim Senden 219 222 250 Unterschrift 22222ssan seen Eee vgl digitale Unterschrift abgetrennte nero Ei 103 125 229 234 Klartext a i 96 lokale na 87 180 pr fen acceca 92 238 Verfallsdatum 181 US Regierung 53 USA iee nin 55 USENE riria nr 287 UTC are ee 119 VAXIVMS nss 7 68 VERBOSE se 121 VerfassungsschutZ 42 Verifikation s 63 verschl sseln 9 88 91 99 231 ANONYM saasina 131 beim Senden 248 249 mehrere Empf nger 89 Verschl sselung 295 additive Stromchiffren 15 asymmetrisch 9 10 26 beim Senden Re 218 221 222 226 erlaubte Algorithmen 258 geheimgehaltene 16 geniale 14 hybrid s s 10 28 konventionell paues vgl Verschl sselung symmetrisch symmetrisch naisia Be 9 23 91 99 184 232 Version gesch ftlich einsetzbare 160 selbst erstellte 40 Vertrauen sissen 63 184 implizit 64 175 185 Vertrauenseinstellungen 183 VertrauensnetZ 64 257 Vertrauensparameter arena 101 133 181 189 Vertrauensstufen 63 Verunsicherung 40 Verzeichnis a se 4 ViaCrypt ssessesereeriereern 285 VIr ne 39 virtuell
19. 2 Sata o e EEE Deutschsprachige Anleitung 166 166 173 174 176 178 178 179 183 184 186 186 187 187 191 194 Inhaltsverzeichnis 20 21 vi 19 3 12 Deraier Starten 2 2 oo o a a0 ei 19 3 13 Grundeinstellungen 2 2 133 14 Alle 2 ee e e a a a a e e e 19 3 15 PGPtray beenden saaa aaa 19 4 Pluginsf rE Mailprogramme 2 2 19 4 1 PGP Plugin f r Qualcomm Eudora Light 19 4 2 PGP Plugin f r Microsoft Outlook Exchange 19 4 3 PGP Plugin f r Pegasus Mail PGP benutzen Aktionen durchf hren 20 1 Daten verschl sseln 22222 20 2 Datensignieren 2 2 m nme 20 3 Daten verschl sseln und signieren 20 4 Verschl sselte Daten wieder entschl sseln 20 5 Signaturen pr fen 2 2 2 nme 20 6 Entschl sseln und Signatur pr fen 2 2 PGP Grundeinstellungen 211 Alemnetee rer ae ua di Denen 21 1 1 Verschl sselung und Signatur 21 1 2 Schl sselerzeugung 222 21 13 Dateien l schen 2 2 n nenn 212 Dale 040 4 4 a nenne 21 2 1 ffentlicher Schl sselbund 21 2 2 PrivaterSchl sselbund 2 2 2 2 21 2 3 Startwertef r Zufallszahlen 213 EMil 24 4440 ed 21 3 1 PGP MIMEversenden 2 22 2 2 0 21 3 2 Zeilenumbruch 2 2 222 21 3 3 Immerverschl sseln 2 222 21 3 4 Immersignieren 2 2 22a 21 3 5 Automatisch ents
20. Allgemein Im Gegensatz zu PGP wertet GnuPG die Standard Umgebungsvariable LANG aus Um deutschsprachige Meldungen zu erhalten sollten Sie also in ihrer Umgebung diese Variable auf de setzen 12 2 Linux Sie k nnen das Paket gnupg 1 0 0 1 1386 rpm von der CD mit rpm oder einem beliebigen Frontend yast glint etc installieren Alternativ k n nen Sie auch wie im n chsten Abschnitt beschrieben vorgehen rpm Uvh mnt cdrom GnuPG gnupg 1 0 0 1 1386 rpm 12 3 Unix Sie finden die Quelltexte samt Makefile auf der beiliegenden CD als GnuPG gnupg 1 0 0 tar gz Die Installation gestaltet sich sehr einfach Wechseln Siein ein Verzeichnis in dem die Quellen ausgepackt werden sollen z B usr src und rufen Sie dort auf gzip dc mnt cdrom GnuPG gnupg 1 0 0 tar gz tar xvf cd gnupg 1 0 0 configure make su c make install 12 4 Windows 95 98 NT Die Windows Version von GnuPG auf der CD zu diesem Buch hat einen gravierenden Nachteil Der Autor r t davon ab den erzeugten Zufalls 76 II 12 4 Windows 95 98 NT zahlen allzusehr zu vertrauen Inwieweit das betriebene Paranoia ist sei einmal dahingestellt vom Prinzip her ist das Vorgehen besser als das der kommerziellen PGP Versionen Wenn Sie diese Version dennoch verwenden wollen sollten Sie zu n chst die Datei GnuPG gnupg w32 1 0 0c zipin ein neues Verzeichnis entpacken Anschlie end sollten Sie die Datei gpg exe an eine Stelle le gen wo Sie bli
21. Beim ffnen findet PGP aber auch in solchen Dateien enthaltene Schl ssel und startet den Schl sselimport auch wenn dieser Punkt im Men nicht zur Verf gung stand siehe Ab schnitt 18 2 1 auf Seite 174 Wenn die markierten Dateien als Suffix sig tragen dann enth lt das PGP Untermen den Punkt Verify signature Signatur berpr fen da PGP diesen Namensbestandteil f r abgetrennte Signaturen verwendet Wenn die markierten Dateien keine der oben genannten von PGP bei Windows registrierten Dateiendungen haben dann enth lt das PGP Untermen die Befehle Encrypt Verschl sseln Sign Signieren und Encrypt and Sign Verschl sseln und Signieren F r alle Dateien unabh ngig von ihrem Dateityp enth lt das PGP Untermen den Befehl wipe nicht in PGP 5 0i mit dem das berschrei ben und L schen der markierten Dateien eingeleitet wird Siehe hierzu Abschnitt 5 4 auf Seite 37 und 21 1 3 auf Seite 244 Um eine Datei zu verschl sseln gen gt es im allgemeinen sie mit der rechten Maustaste anzuklicken und den Befehl Encrypt auszuw h len um den entsprechenden Vorgang zu starten der in Abschnitt 20 1 auf Seite 231 n her beschrieben ist Problematisch wird es nur dann wenn Sie eine Datei verschl sseln oder signieren m chten die bereits einen von PGP registrierten Namen hat da dann die entsprechenden Funktionen nicht im PGP Untermen zur Verf gung stehen Oder an dersherum wenn Sie eine Datei entschl sseln m chten
22. Bildschirm an Dadurch wird esf r neugierige Augen schwerer das Man tra mitzulesen Es gibt aber Menschen die Schwierigkeiten haben ihr Mantra korrekt einzutippen ohne da sie es am Bildschirm sehen k n nen So entstand der Wunsch PGP f r die Anzeige des Mantra konfigu rierbar zu machen In der Abgeschiedenheit einer Wohnung ist es nicht allzu problematisch das Mantra am Bildschirm anzeigen zu lassen Wird SHOWPASS on eingestellt zeigt PGP das Mantra beim Eintippen am Bild schirm an 118 PGP Pretty Good Privacy Il config txt TZFIX TZFIX Zeitzonenkorrektur Standardeinstellung TZFIX 0 PGP versieht Schl ssel und Unterschriften mit einer Zeitmarke Hier zu wird intern Coordinated Universal Time UTC oder Greenwich Mean Time GMT was f r unsere Zwecke dasselbe ist verwendet GMT ist die Zeit in Gro britannien ohne Sommerzeit Die Kurzfassung des Folgenden f r Ungeduldige Wenn beim Aufruf PEP eine falsche GMT Uhrzeit angezeigt wird versuchen Sie es unter MS DOS zun chst mit dem Befehl SET TZ MET 1DST PEP und wenn das noch nicht hilft setzen Sie TZFIX auf die Abweichung die die angezeigte Zeit von der echten Zeit hat PGP kommt leider nur mit Zeitzonen mit ganzzahligen Abweichungen von GMT klar So sollte das Ergebnis beispielsweise w hrend der Sommerzeit aussehen ccr nescio pgp_dokul date Tue Sep 28 11 55 52 CEST 1999 ccr nescio pgp_doku pgp Aktuelles Datum und Uhrzeit 1999 09
23. Exportieren von Schl sseln 2 2 2222 Unterschreiben einesSchl ssels 2 2 2 Anzeigen und ndern von Schl ssel Eigenschaften 185 1 Allgemein e a 22 2 2288 Wa 18 5 2 Unterschl ssel nur 6 0i 22 2 18 5 3 R ckrufer nur 6 0 s rrecn bersicht ber Pe fkeya 141 2 2 0 08a 18 6 1 DieSchl ssellistte 222 22 18 6 2 Gruppen nicht bei PGP 5 0i 18 6 3 DieMen befehlevon PGPkeys 19 PGP benutzen Aufrufm glichkeiten 19 1 19 2 19 3 Die Explorer Erweiterungen von PGP PGPtools Schnellstartleiste 22 22 2020 19 2 1 POPkeys Hate o a a aone a a 19 2 2 Verschl sseln 22222 1923 JIONEE nase ne ee 19 2 4 Verschl sseln und Signieren 19 2 5 Entschl ssel berpr fen 2 19 2 6 berschreibenundL schen 19 2 7 berschreiben und L schen freier Bereiche PGPtray PGP f r die Windows Zwischenablage 19 3 1 Zwischenablageverschl sseln 19 3 2 Zwischenablagesignieren 19 3 3 Zwischenablage verschl sseln und signieren 19 3 4 Zwischenablage entschl sseln berpr fen 19 3 5 Schl ssel importieren 2 2 2 2 19 3 6 Zwischenablage bearbeiten 19 3 7 Anzeigeprogramm starten nur 5 0 19 3 8 Zwischenablageleeren 2 2 2 19 3 9 aktuelles Fenster benutzen nur 6 01 19 3 10 PGPtools starten run ann Re 0
24. Routinen die innerhalb der USA f r nicht kommerzielle Anwendungen benutzt werden d rfen Seit Version 5 0 wird ElGamal als asymmetri Deutschsprachige Anleitung 283 IVE Rechtsfragen scher Verschl sselungsalgorithmus und DSA DSS eine weitere Variante derselben Mathematik wie in Diffie Hellman und ElGamal als Algorith mus f r die Unterschriften verwendet Ger chten zufolge beansprucht der deutsche Mathematiker SCHNORR f r sich da der DSA eine Patent rechtsverletzung seines Algorithmus darstellt Die weltweiten Rechte am entsprechenden Patent liegen laut Sch95 seit 1993 bei PKP das US Patent l uft am 19 Februar 2008 aus Die weiteren Patente gegen die der DSA nach Meinung der jeweiligen Rechte Inhaber verst t Diffie Hellman und Merkle Hellman sind wieeben erw hnt inzwischen aus gelaufen Die NSA genauer David Kratz hat ein US Patent auf den DSA erhalten und dasNIST das National Institute of Standards and Techno logy die Beh rde die den DSS wie auch ehemals den DES und in naher Zukunft den AES ver ffentlicht und zum Standard erkl rt hat hat ver f fentlicht die Technologie sei weltweit frei einsetzbar Wozu sie dann ein Patent beantragt haben ist mir unklar aber ich bin auch kein Anwalt Die PGP Version 2 0 entstand aus der gemeinsamen Arbeit eines in ternationalen Programmierteams das unter PHILIP ZIM M ERM ANNS Lei tung Verbesserungen gegen ber der ersten Version implementierte Die se
25. Sie die Schaltfl che More Choices Deta illiertere Wahl anklicken um ei ne zweite Zeile mit demselben Aufbau wie eben beschrieben zu haben Wenn das immer noch nicht ausreichen sollte k nnen Sie auch eine dritte vierte und f nfte Suchbedingung ber diese Schaltfl che hinzu f gen So k nnen Sie Ihre Suche immer weiter verfeinern Mit der Schaltfl che Fewer Choices Gr bere Wahl nehmen Sie das letzte Kriterium aus der Suchabfrage wieder heraus Wenn nur noch ein Wieder einmal PGP Inc nennt ElGamal Diffie Hellman was eigentlich ein anderes Ver fahren ist 200 PGP Pretty Good Privacy III 18 6 bersicht ber PGPkeys Suchkriterium brig ist kann diese Schaltfl che nicht angew hlt wer den Sie k nnen nur das jeweils letzte Suchkriterium l chen Mit der Schaltfl che Search Suche starten Sie die Suche mit allen angegebenen Kriterien Angezeigt werden nur Schl ssel die alle Kriteri en erf llen Mit der Schaltfl che Clear Search l schen Sie alle eingege benen Suchkriterien und stellen die Standardeinstellung wieder her Neuer Schl ssel New Key Mit diesem Befehl starten Sie das Programm zur Erstellungeines neu en Schl sselpaares Bitte lesen Sie hierzu Abschnitt 18 1 auf Seite 166 Aktivieren Enable Deaktivieren Disable Wenn Sie einen Schl ssel in Ihrem Schl sselbund behalten m ch ten um ihn zu einem sp teren Zeitpunkt zu verwenden ihn aber we gen der bersichtlichkeit nicht j
26. Zahl sei prim aber nicht umgekehrt deswegen mu eine Zahl mehrere Durchl ufe bestehen um als Primzahl angesehen zu werden Die Wahr scheinlichkeit daf r da PGP eine Zahl fehlerhaft als prim ansieht ist verschwindend klein kleiner als 2 6 V Die Suche nach einer Primzahl f r ElGamal ist ein wenig komplizierter aber das ist ein technisches Detail das die Sicherheit verbessert 82 PGP Pretty Good Privacy II 13 2 Die Schl sselverwaltung Zeichen Bedeutung 10 Tests sind fehlgeschlagen Eine Zahl hat einen Testdurchlauf bestanden Es werden neue Zufallsparameter gew hlt Ein neuer Wert f r den ElGamal Parameter g wird getestet Die Gr e eines der RSA Faktoren wurde verkleinert Die Gr e eines der RSA Faktoren wurde vergr ert gt VA Tabelle 13 1 Bedeutung der Zeichen bei der Schl sselerzeugung Die frisch erzeugten Schl ssel werden vom Programm in den Bund mit ffentlichen bzw den mit geheimen Schl sseln abgelegt Von dort aus kann der ffentliche Schl ssel sp ter in eine eigene Datei kopiert werden die Sie dann weitergeben k nnen Dann k nnen Ihre Freun de und Bekannten Ihren ffentlichen Schl ssel zu ihrem Schl sselbund hinzuf gen Den privaten Schl ssel sollten Sie nat rlich niemals weitergeben Auch sollten Sie darauf achten Ihr Schl sselpaar selbst zu erzeugen und keine Schl ssel f r Freunde zu erstellen Die Sicherheit des gesamten Systems liegt darin da
27. angef gte Datei Attachment hierzu lesen Sie bitte Abschnitt 18 2 1 auf Seite 174 und die PGP Funktionen nicht in Ihrem E Mailprogramm in tegriert sind ist der Schl sselimport ber die Windows Zwischenablage der einfachste Weg Hierzu markieren Siein Ihrem E Mailprogramm mit der Maus oder der Tastatur einfach in dem betreffenden Text den Ab schnitt der den PGP Schl ssel enth lt Der Beginn dieses Blocks wird durch dieZeile angezeigt gefolgt von einer Zeile mit der Angabe der PGP Version aus der der betreffende Schl ssel exportiert wurde Nach einem l ngeren Block von scheinbar sinnlosen Zeichen endet der PGP Schl ssel mit der Zeile 176 PGP Pretty Good Privacy IH 18 2 Importieren von Schl sseln Ein solcher Schl sselblock sieht so aus gek rzt Version PGPfreeware 5 5 3i for non commercial use lt http www pgpi com gt Comment Andreas Kommentar mQGiBDej1ngRBADaGgkSf88RMUm3FKpyX5su jHaHThjFR2FlaonWsFLxygq9Xm6Rd a004a4DOIIp19gycAM8d9k j 1a3WB FUXgbhk6DZ1ZURJDZAOVBLP3La76jSxhmae PO21rw6 JFZOWDHU4AnS3CiU611 Uv6p3uKm1cp ONSK72UZLPhGbEZy mOCg yei WB38YR7P5 pA527dce1RCbMEAI4ChMZ4D3I5e JTo20PObf1ZPkbiLd2F SMAROYY t3GLNAWALnVRFPQ78Xv62xXSkutDNfXtc9uSL5nSBPKIave2rih805ntA7x 4JS9 cYK1Ti1mcFCPWW8rGPnW ARnyD94cGHZyyBp6tMdMqg HeUoAdhzMI6gnhKeEypxPj dZzOdB9akDOqm10ceNJAATaNbOsG4KJYyQIv9aLcjXhv4XRh7dEeJULb6YwxHXloa YiCGMPVZEnn49yBvwG6thIkAPwMFGDej1nguxCV QNoogBECVZkAoK5gyIAYQn6V AgYuUvaXUM78Pg9gAJ9LAwNQscCog7u21v9ks OgwKOL
28. dungen Informationen unter staatlicher Geheimhaltung d rfen damit nicht verschl sselt werden Aber das ist ein anderes Thema Bei DES amp Der Vollst ndigkeit halber sei erw hnt da dieser Algorithmus durchaus sicher sein kann es h ngt nur davon ab welcher Zufallszahlen Generator verwendet wird Die so erzeugte Gruppe von Verschl sselungssystemen sind die additiven Stromchiffren Zum Zeitpunkt der Drucklegung dieses Buches ist das mit Einschr nkungen noch rich tig Das Auswahlverfahren f r den Nachfolgealgorithmus l uft derzeit F r das was in diesem und dem n chsten Absatz steht ndert sich aber vermutlich leider nichts wenn der AES Advanced Encryption Standard verabschiedet wird Deutschsprachige Anleitung 15 3 Schwachstellen PGPs gibt es verschiedene Stufen von Sicherheit Dieschw chste von der die US Regierung abr t ist die sogenannte ECB Verschl sselung Electro nic Codebook Besser sind Cipher Feedback CFB oder auch Cipher Block Chaining CBC Leider verwenden die meisten kommerziellen Produkte die auf DES basieren dieECB Methode In Gespr chen mit Autoren solcher Software stellt sich oft heraus da sie nie etwas von CBC oder CFB geh rt ha ben nicht einmal von m glichen Schwachstellen des ECB Dabei sind die Programme auf die Sie sich am wenigsten verlassen sollten immer noch die bei denen der Programmierer verschweigt wie die Verschl s selung funktioniert Um fair
29. durch 21 1 Hierbei werden 0 und 216 besonders behandelt Vor Beginn der Multiplikation wird eine0 durch 26 ersetzt das Ergeb nis 21 wiederum wird als 0 interpretiert Daraus folgt 0 mal 0 1 Diese drei Operationen wurden nicht absolut willk rlich gew hlt sondern aufgrund einer ganz speziellen mathematischen Eigenschaft Sie bilden zwei 16 Bit Zahlen a b auf eine 16 Bit Zahl c ab und sind sowohl in b invertierbar Das hei t Zu jedem b gibt es ein b so da a b b a f r alle a gilt Das ist die entscheidende Eigenschaft die das Entschl sseln bei bekanntem Schl ssel erlaubt Nebenbei sind die Operationen auch in a invertierbar und berhaupt kommutativ was nahelegt da ihr Ausgabewert w nschenswert stark vom Schl ssel abh ngt Aus dem 128 Bit Schl ssel werden Teilschl ssel berechnet und zwar S11 bis Ss und Sy bis Sy 4 Hierf r wird der Schl ssel in acht 16 Bit gro e Teilegeteilt diese ergeben S bis S s a und S2 2 Anschlie end amp Vor Beginn der Multiplikation kann keiner der Werte 216 sein da nur 16 Bit Zahlen ver wendet werden 275 IVD Kurz vorgestellt Die Verschl sselungsalgorithmen X X X3 X4 K weitere sieben Runden j ea er 2 Y Ya Y3 Y X Klartext Teilblock 16 Bit Y Chiffrat Teilblock 16 Bit K Teilschl ssel in Runde r 4 gt Bitweises exclusiv oder EH Addition modulo 2 Multiplikation modulo 2 1 wo
30. gpg gpg gen key Men addkey Nach der Eingabe dieses Befehls fragt PGP nach der Schl sselgr e PGP bietet einige m gliche Schl sselgr en als Auswahlm glichkeiten an 384 Bit f r den Hausgebrauch 512 Bit f r normale Anwendungen oder 1024 Bit f r milit rische Sicherheit Sie k nnen aber auch direkt z B 1536 eingeben Die Werte f r die Schl sselgr en sind allerdings nur als Anhaltspunkte anzusehen Je gr er der Schl ssel ist desto si cherer ist die Verschl sselung aber auch umso langsamer Die meisten Anwender verwenden 2048 oder 1024 Bit GnuPG fragt zun chst welche Sorte Schl ssel Sie verwenden m ch ten Da PGP 5 x 6 x von den angebotenen Schl sseln nur die Kombina tion DSA ElGamal und RSA allerdings nicht in allen Programmwversio nen unterst tzen ist diese Kombination empfehlenswert um mit An wendern dieser PGP Versionen Nachrichten austauschen zu k nnen Des weiteren haben Sie die M glichkeit Schl ssel mit begrenzter G ltigkeitsdauer zu erzeugen das ist nicht nur f r zeitlich begrenzte Projekte interessant sondern auch f r den besonders sicherheitsbe 80 PGP Pretty Good Privacy II 13 2 Die Schl sselverwaltung wu ten Einsatz zu empfehlen wenn Sie die von Ihnen verwendeten Schl ssel regelm ig wechseln machen Sie einen Angriff schwerer und uninteressanter Der Schl ssel Befehl addkey ist interessant um an einen bestehen den eigenen Schl ssel ein
31. nnen generell plattform bergreifend miteinander Daten austauschen x PGP Inc nennt dieElGamal Schl ssel wohl aus Marketinggr nden Diffie Hellman da her die Abk rzung 272 PGP Pretty Good Privacy C Die beiliegende CD Die dem Buch beiliegende CD ist erst nach Drucklegung des Buches fer tiggestellt worden Leichte Abweichungen von der hier beschriebenen Verzeichnisstruktur sind daher m glich Auf der beiliegenden CD finden Sie die im Buch besprochenen Pro gramme und Utilities des Weiteren noch einige Hilfsprogramme wie Alladin Expander und graphische Frontends f r die kommandozeile norientierten PGP Versionen f r X Windows Windows 3 1 und Win dows 95 98 NT Bitte beachten Sie da es sich bei diesen Programmen teilweise um Shareware handelt die Sie nur zu Probezwecken verwen den d rfen ohne sie k uflich zu erwerben Mit dem Kaufpreis dieses Buches haben Sie k ne Lizenz oder Kaufgeb hren f r irgendwelche Programme entrichtet Die CD verwendet lange Dateinamen mit Hilfe von RockRidge und Joliet Bedauerlicherweise gestattet es die verwendete Software mkisofs 1 11 1rel nicht die erzeugten MS DOS Dateinamen vorzugeben Da die meisten Anwenderinnen und Anwender mit Systemen arbeiten die die langen Dateinamen verarbeiten k nnen haben wir uns entschieden auch keine TRANS TBL Dateien zu erzeugen kaum ein System wertet sie aus Wenn Sie unter MS DOS arbeiten m chten wir uns f r die Unan nehmlichke
32. r eine Datei und Pr fen der Unterschrift mit der anderen Datei vergessen Sienur nicht die Datei mit der Unterschrift anschlie end zu l schen um sie nicht versehentlich zu verbreiten Mit Hilfe digitaler Unterschriften ergeben sich weitere M glichkeiten festzustellen ob an PGP herumgepfuscht wurde Wenn eine Person der man vertraut eine digitale Unterschrift f r die Datei mit dem ausf hr baren PGP Programm leistet und damit garantiert da die Datei zum Zeitpunkt der Unterschrift nicht infiziert oder anderweitig verf lscht ist kann man einigerma en sicher sein eine brauchbare Kopie zu ha ben Mit Hilfe einer lteren vertrauensw rdigen Version von PGP kann die Unterschrift f r die neue zun chst zweifelhafte Version kontrolliert werden Dieser Test setzt nat rlich voraus da der f r die Kontrolle der Unterschrift verwendete ffentliche Schl ssel und seine Eigent merin einen hohen Grad an Vertrauen hat und da bereits ein vertrauensw r diges PGP installiert ist 5 6 L cken in der physischen Sicherheit Einige der bisher besprochenen Sicherheitsprobleme bestehen auch ohne da ein Angreifer unmittelbaren Zugang zu dem Computer hat auf dem die geheimzuhaltenden Daten gespeichert sind Ein direkter Zugriff auf den Computer oder ausgedruckte Texte ist auch denkbar durch Einbruch Durchsuchen des M lls eine unerwartete evtl auch unbegr ndete Hausdurchsuchung Bestechung Erpressung oder Be spitzelung Von einige
33. r sich erzeugen Um Daten an Ihre Kommuni kationspartner verschl sseln zu k nnen ben tigen Sie deren ffentliche Schl ssel Um die Signaturen also die digitalen Unterschriften anderer Leute unter Daten berpr fen zu k nnen ben tigen Sie ebenfalls die f fentlichen Schl ssel der Unterzeichnenden Um diese Schl ssel verwenden zu k nnen m ssen Sie sie in Ihren Schl sselbund mit ffentlichen Schl sseln aufnehmen Aber auch wenn Sie bereits ber einen Schl sselbund mit privaten oder ffentlichen Schl sseln aus einer vorherigen PGP Installation ver f gen den Sie weiterhin verwenden m chten ist es sinnvoll die darin enthaltenen Schl ssel in PGP zu importieren Schlie lich m chten Ih nen nicht jedesmal alleIhreKommunikationspartnerinnen einen neuen Schl ssel zukommen lassen wenn Sie PGP neu installieren Eine Einschr nkung gibt es beim Import von Schl sseln in PGP f r Windows aber Wenn der Schl ssel den Sie importieren m chten ein RSA Schl ssel ist so k nnen Sie ihn in PGP Freeware 6 0i zwar impor tieren dort aber nicht benutzen da die Freeware Version von PGP 6 0 RSA Verschl sselung nicht unterst tzt PGP 6 0i zeigt Ihnen das an in Deutschsprachige Anleitung 173 III 18 Schl sselverwaltung PGPkeys dem es die Daten der RSA Schl ssel in kursiver Schrift darstellt siehe Abb 18 10 In den anderen Versionen von PGP f r Windows k nnen Sie Se Schl ssel nach dem Import in PGP f r Windows
34. rdiger 181 Einmal Schl ssel Re vgl Sitzungs Schl ssel Einsatzgebiete 222 8 Einweg Hash Funktion 3l Electronic Codebook vgl ECB electronic frontier foundation 24 ElGaMal io crcrrresricrrite tenias 27 29 31 146 168 184 187 200 242 266 279 283 elliptischeKurve 26 27 Empf ngerliste 89 EncryptToSelf ice 123 Endung vgl Namenserweiterung ENIGMA sr ernennen ang 17 entpacken 29 entropy gathering daemon 82 entropy dll nceeeeneennennnn 21 entschl sseln Ne 92 99 103 126 237 unberechtigt 34 environment variable PR vgl Umgebungsvariable Ermittlungsbeh rden 53 Erpressung 22222eeeeeeeenn en 41 ETH Z rich siecsir isi tisanas 284 Eudora 150 155 162 216 F rOPa u a na 51 EVIIFTP ren 43 ee E 16 Exchange 150 156 162 219 exit code vgl Beendigungscode EXPONE a einer 54 55 Fachbegriffe i 3 Faktorisierung 222224 47 Fallschirm 64 Falscher 3l Falschparker isan 50 FAISENUNG sun aan 35 Faster Key Generation 146 244 FBll se ee 41 Feistel Netzwerk 25 FEINE ana 82 file name extension Zah vgl Namenserweiterung Filters aussen 136 Fingerabdruck 4 20 30 101 124 135 180 185 293 fingerprint vgl Fingerabdruck FORCE neben 137 Format
35. ssel des Empf ngers Die Nachricht soll entschl sselt und zusammen mit Charlies Unterschrift an Alice weitergeleitet werden gegebenenfalls mit ihrem ffentlichen Schl ssel verschl sselt Mit PGP ist das kein Problem Mit folgendem Kommando wird eine Nachricht entschl sselt ohne da die Unterschrif ten abgetrennt werden 2 6 x pgp d brief opg gpg d brief gpg gpg decrypt brief 126 PGP Pretty Good Privacy II 15 4 Textkonvertierungen Hier wird die Datei brief pgp entschl sselt und Unterschriften wer den falls vorhanden zusammen mit dem entschl sselten Klartext in der Ausgabedatei gespeichert Die Ausgabedatei kann archiviert oder ge gebenenfalls wieder verschl sselt an eineandere Person weitergeleitet werden PGP 5 0 scheint keine derartige Option zu bieten 15 4 Der Austausch von Text zwischen unterschiedlichen Computern Mit PGP kann jede Art von Klartext verschl sselt werden irgendwelche Bin rdaten ebenso wie Text Wahrscheinlich wird PGP am h ufigsten f r die Verschl sselung von E Mail benutzt so da der Klartext aus Text Daten besteht Text wird auf verschiedenen Computern leicht unterschiedlich dar gestellt Beispielsweise endet eine Zeile bei M S DOS Microsoft Windows mit den beiden Zeichen f r Wagenr cklauf und Zeilenvorschub Bei Unix endet eine Zeile nur mit dem Zeichen f r Zeilenvorschub Beim Macin tosh endet eine Zeile mit dem Zeichen f r Wagenr cklauf ohne Zeilen vorsch
36. sselbund 5 0 pgpk s Benutzer ID u eigene_Benutzer ID gpPg gpg sign key Benutzer ID u eigene_Benutzer ID e Zum Entfernen ausgew hlter Unterschriften einer Benutzer ID ei nes Schl sselbunds 2 6 x pgp krs Benutzer ID Schl sselbund 5 0 pgpk rs Benutzer ID opg gpg edit key Benutzer ID Men delsig e Zum dauerhaften Widerrufen des eigenen Schl ssels durch Erzeu gen einer Schl ssel R ckrufurkunde 2 6 x pgp kd eigene_ID 5 0 pgpk revoke eigene_ID opg gpg gen revoke eigene_ID e Zum dauerhaften Widerrufen einer eigenen Unterschrift unter dem Schl ssel einer anderen Person 5 0 pgpk revokes Benutzer_ID opg gpg edit key Benutzer_ID Men revsig e Zum Sperren oder Entsperren eines ffentlichen Schl ssels im ei genen ffentlichen Schl sselbund 2 6 X pgp kd Benutzer ID 5 0 pgpk d Benutzer ID amp Die Bedienung bei GnuPG ist etwas verworren und anscheinend nur hier erkl rt Sie m ssen zun chst eine der Benutzer IDs des Schl ssels anw hlen indem Sie die Num mer als Kommando eingeben also beispielsweise einfach 1 Als n chsten Schritt k nnen Sie dann delsig aufrufen und werden dann f r jede Unterschrift gefragt ob Sie sie l schen m chten amp Diese M glichkeit sollte Sie nicht dazu verleiten unvorsichtig mit Unterschriften um zugehen 102 PGP Pretty Good Privacy II 13 13 Kurz bersicht ber die PGP Befehle 13 13 3 Selten verwendete Kommandos
37. um einen Schl s sel als echt zu best tigen GnuPG gestattet es diesen Status auch ande ren Schl sseln zu geben f r den Fall da Sie beispielsweise einer Zer tifizierungsinstanz das n tige Vertrauen entgegenbringen PGP 5 0 bie tet die M glichkeit einem Schl ssel die Eigenschaft exportable meta introducer zu verleihen was im Wesentlichen bedeutet Vertraue die sem Schl ssel und la andere wissen da ich ihm vertraue Die Vertrau enseinstellung wird also mit exportiert PGP 6 0 nennt diese Einstellung trusted introducer hier ist die Einstellung meta introducer neu hin zugekommen die besagt da jeder Schl ssel der von diesem Schl ssel als vertrauensw rdig gekennzeichnet ist als vertrauensw rdig angese hen werden soll Mit der Zeit werden Sie einige Schl ssel sammeln die Sie als mehr oder weniger vertrauensw rdig einstufen Andere Leute die teilweise dieselben Schl ssel haben werden andere Einsch tzungen vergeben Mit der Zeit werden alle Benutzer ihre Schl ssel mit immer mehr Unter schriften verteilen Dadurch ist das so gesponnene Vertrauensnetz sehr viel weniger gef hrdet durch eine Stelle zu zerrei en die schw cher ist als vorher angenommen Dieses dezentrale Konzept ist nicht das einzig m gliche Es g be auch die M glichkeit Schl ssel von einer zentralen Instanz unterschreiben zu lassen und bei einigen verwandten Verfahren wird das auch gemacht beispielsweise bei Priva
38. unserem Leben was wir einkaufen wann wir an welchem Automaten Geld abheben wann wir die Toilettensp lung dr cken wann wir uns verlieben ist fernabfragbar Die Generation der Gro v ter war der ethi schen berzeugung da diese Daten die ja meist nur als Abfallprodukt der Abrechnung anfielen nicht zur passiven Spionage im Alltag genutzt werden w rden DieEnkel jedoch sehen gerade die Auswertung und den Verkauf dieser Daten als Schl sseltechnologie um richtig dick Schot ter zu machen Schon bald werden Sie im gehobenen Dienst keinen Job mehr bekommen ohne da der designierte Arbeitgeber vorher eine Profilaufstellung von Ihnen in Auftrag gibt Der Menschheitstraum vom freien Leben innerhalb einer starken Gemeinschaft r ckt damit noch ein St ckchen weiter in die Ferne Nur die Spie er werden egal ob mit Tattoo und Piercing oder ohne weiterhin ein kleines kl gliches Leben f hren k nnen Bis der Terror auch sie erreicht Die Entwicklung ist schleichend aber rasant Mit Zugriff auf eine einzige Datenbasis n mlich z B die der Firma EDS Electronic Data Systems k nnten Sie nahezu jeden zivilisierten Menschen auf dieser Welt in den Griff kriegen Sie w ten wann er gereist ist mit wem neben wem er im Flugzeug gesessen hat wie er sein Ticket bezahlt hat wann er Geld abgehoben hat wer vor ihm oder nach ihm am selben Geldautomaten Geld abgehoben hat und w ten was er im Restaurant bestellt Sie kennen
39. wenn keine nderungen an dem Schl sselbund erforderlich sind Pr fen der Best tigung en der ein zelnen Schl ssel Pr fen der Vertrauensparameter Neuberechnung der G ltigkeitswerte und Vergleich des eigenen absolut vertrauensw rdi gen Schl ssels mit der Sicherheitskopie auf einer schreibgesch tzten Diskette Es ist sinnvoll diese Integrit ts und Konsistenzpr fung in regelm igen Abst nden durchzuf hren um sicherzustellen da der Bund mit ffentlichen Schl sseln wirklich intakt ist Mit der Option kc f hrt PGP eine vollst ndige Analyse des Bundes mit ffentlichen Schl s seln aus 2 6 x pgp kc 5 0 pgpk c 9Pg gpg check sigs Mit folgendem Befehl pr ft PGP die Unterschriften f r einen be stimmten ffentlichen Schl ssel 2 6 X pgp kc Benutzer ID Schl sselbund 5 0 pgpk c Benutzer ID opg gpg check sigs Benutzer ID Weitere Informationen dar ber wie der eigene Schl ssel mit einer Sicherheitskopie verglichen wird stehen bei der Beschreibung des Para meters BAKRING im Abschnitt 14 auf Seite 106 Eine komplette berpr fung des Schl sselbunds kann auch mit dem Befehl pgp km durchgef hrt werden hierbei zeigt PGP auch die Vertrau ensketten an 134 PGP Pretty Good Privacy II 15 15 Telephonische Kontrolle eines ffentlichen Schl ssels 15 15 Telephonische Kontrolle eines ffentlichen Schl ssels Es kann vorkommen da man einen ffentlichen Schl ssel bekommt der nicht
40. z 0 hinzuf gen COMPLETES_NEEDED Anzahl der erforderlichen voll vertrauensw rdigen Unterschriften Standardeinstellung COMPLETES_NEEDED 1 114 PGP Pretty Good Privacy Il config txt MARGINALS_NEEDED GnuPG completes needed Mit COMPLETES_NEEDED l t sich einstellen wieviele voll vertrauens w rdige Unterschriften PGP unter einem Schl ssel verlangt um diesen Schl ssel als vollst ndig best tigt zu betrachten Mit diesem Parameter hat man also die M glichkeit PGP mehr oder weniger mi trauisch ein zustellen Genaueres hier ber finden Sieim Abschnitt 7 3 MARGINALS_NEEDED Anzahl der erforderlichen teilweise vertrauensw rdigen Unterschriften Standardeinstellung MARGINALS_NEEDED 2 GnuPG marginals needed Mit MARGINALS_NEEDED l t sich einstellen wievieleteilweise vertrau ensw rdige Unterschriften PGP unter einem Schl ssel verlangt damit dieser Schl ssel als vollst ndig best tigt betrachtet wird Mit diesem Pa rameter hat man also die M glichkeit PGP mehr oder weniger mi trau isch einzustellen Genaueres hier ber finden Sie im Abschnitt 7 3 Der Standardwert bei GnuPG ist 3 CERT_DEPTH Schachtelungstiefe von Unterschriften Standardeinstellung CERT_DEPTH 4 GnuPG max cert depth CERT_DEPTH gibt an bis zu welcher Tiefe PGP Unterschriften unter ffentliche Schl ssel pr ft d h wie indirekt die Best tigung der Echt heit eines Schl ssels sein darf Wenn Sie beispielsweise
41. 0 pgpv verschl sselte_datei o Klartextdatei opg gpg verschl sselte_datei o Klartextdatei opg gpg decrypt verschl sselte_datei output Klartextdatei 9Pg gpg verify signierte_datei e Um eine Nachricht f r beliebig viele Empf nger zu verschl sseln 2 6 X pgp e textdatei Benutzer ID1 Benutzer ID2 5 0 pgpe r ID1 r ID2 textdatei g9pg gpg e r ID1 r ID2 textdatei 13 13 2 Kommandos zur Schl sselverwaltung e Um ein einzigartiges pers nliches Paar aus ffentlichem und pri vatem Schl ssel herzustellen 2 6 X pgp kg 5 0 pgpk g gpg gpg gen key e Zum Hinzuf gen eines ffentlichen oder geheimen Schl ssels in den ffentlichen oder geheimen Schl sselbund 2 6 x pgp ka Schl sseldatei Schl sselbund 5 0 pgpk a Schl sseldatei gPg gpg import Schl sseldatei keyring Schl sselbund e Zum Extrahieren eines Schl ssels aus dem ffentlichen oder gehei men Schl sselbund 2 6 x pgp kx Benutzer ID Schl sseldatei 2 6 x pgp kxa Benutzer ID Schl sseldatei 5 0 pgpk x Benutzer ID o Schl sseldatei 5 0 pgpk xa Benutzer ID o Schl sseldatei 9Pg gpg export Benutzer ID gt Schl sseldatei opg gpg export armor Benutzer ID gt Schl sseldatei x In diesem Zusammenhang k nnte der Abschnitt NOMANUAL des Kapitels 14 interessant sein falls Sie Probleme haben 100 PGP Pretty Good Privacy Il 13 13 Kurz bersicht ber die PGP Befehle e Zum Anzeigen des Inhalts d
42. 2 6 2i die Version 2 6 3i entwickelt Diese verh lt sich leider in einigen Punkten nicht ganz kompatibel zu den of fiziellen d h vom MIT und PHILIP ZIMMERMANN ver ffentlichten Ver sionen ist aber von PHILIP ZIMMERMANN anerkannt hat also in gewisser Weise auch einen offiziellen Status Auf Grundlage dieser Version hat LUTZ DONNERHACKE die Version 2 6 3in programmiert dieeinigeim Da tenformat bereits angelegte aber sonst nie eingesetzte Besonderheiten verwenden kann beispielsweise Schl ssel mit Ablaufdatum und Schl s sel die nur zum Signieren oder nur zum Verschl sseln verwendet wer den sollen Heutzutage sind die Versionen 2 6 2 2 6 2i und 2 6 3i verbreitet Deutschsprachige Anleitung 265 IVA Dievielen PGP Versionen A 2 Die Versionen 5 x und 6 x Im Mai 1996 hat PHILIP ZIMMERMANN Mit JONATHAN SEYBOLD DAN LYNCH und anderen f r die Weiterentwicklung PGPs die Firma PGP Inc gegr ndet Das erste von dieser Firma ver ffentlichte Programm war die Windows Version von PGP 5 0 Dieser Schritt l ste kontroverse Dis kussionen aus Einerseits hatte durch die starke Systemabh ngigkeit in den Augen vieler PGP Nutzenden das Programm stark verloren auf der anderen Seite war dieneue Windows Oberfl che f r viele Neueinsteiger ein starkes Argument PGP zu verwenden Einige Zeit sp ter erschie nen auch Versionen f r die Verwendung unter den gebr uchlichsten Unix Versionen ohne graphische Oberfl che in der Testphase be
43. 2 auf Seite 243 dann werden Ih re Nachrichten sofort im Klartext angezeigt Sie sollten den Rechner also nicht unbeaufsichtigt lassen w hrend das Mantra noch im Speicher ist Da sich PGP nicht daran st rt wenn eine ge ffnete Nachricht gar nicht verschl sselt oder signiert ist sollten Sie diese Option ruhig akti vieren sie steigert den Bedienungskomfort Ihres E Mailprogramms mit PGP deutlich 21 4 Registerkarte Keyserverprotect Key Server PGP 5 0i Servers PGP 5 5 3i und PGP 6 0i In diesem Register k nnen Sie die Liste der ber HTTP oder LDAP anzu sprechenden Keyserver im Internet verwalten die Sie f r PGP benutzen m chten ber diese Server k nnen Sie Ihre ffentlichen Schl ssel ver breiten Sie k nnen ffentliche Schl ssel anderer Leute bekommen Sie k nnen kundtun da Sie Ihren Schl ssel zur ckziehen m chten da er also nicht mehr verwendet werden darf und so weiter N here Informationen und Zugriffsm glichkeiten erhalten Sie ber PGP NET oder ber PGPI COM Neben den HTTP und LDAP Keyservern gibt es auch klassische Key server wie z B pgp Public Keys informatik uni hamburg de die per HTTP LDAP und LDAPS sind verschiedene Protokolle mit denen Keyserver ber Inter net bedient werden k nnen F r uns ist hier nur wichtig da LDAPS eine verschl sselte authentisierte Kommunikation bietet so da es grunds tzlich sogar m glich ist damit Schl ssel und Schl sselteile wied
44. 28 09 56 GMT Ab jetzt folgt die Langversion die Sie nur bei Einstellungsproblemen brauchen sollten und auch dann nur ein einziges mal Wenn PGP das Betriebssystem nach Datum und Zeit fragt nimmt es an da die Zeit als GMT Zeit zur ckgegeben wird Unter Umst nden wird die Zeit aber auf schlecht konfigurierten MS DOS Rechnern als US Pacific Standard Time interpretiert und daher die lokale Zeit plus acht Stunden zur ckgegeben Seltsam nicht wahr Vielleicht liegt es an einer Art US Westk sten Chauvinismus da MS DOS bzw der Borland Com piler davon ausgeht die lokale Zeit sei die US Pacific Time und GMT darauf basierend ausrechnet Dies wirkt sich nachteilig auf das Verhal ten der MS DOS internen Funktionen aus diePGP verwendet Deutschsprachige Anleitung 119 II 14 Konfigurierbare Parameter Wenn jedoch die MS DOS Umgebungsvariable TZ f r Ihre Zeitzone korrekt definiert ist korrigiert dies auch die irrt mliche Annahme von MS DOS die ganze Welt lebe an der Westk ste der USA TZFIX gibt die Anzahl der Stunden an die PGP zur Betriebssystem zeit addiert um GMT Zeitangaben f r Unterschriften und Schl ssel zu erhalten Wenn die Betriebssystemzeit korrekt ist also bspw die MS DOS Umgebungsvariable TZ korrekt definiert ist kann TZFIX auf dem Standardwert 0 bleiben Unter Unix ist TZFIX in der Regel auch nicht notwendig TZFIX kann aber f r irgendwelche obskuren Betriebssyste mesinnvoll sein dienie etwas von GMT g
45. 294 abschalten vgl Schl ssel deaktivieren auflisten 84 101 187 aufteilen uuu000 194 brechen sssssre rennen 23 deaktivieren RL T 88 102 185 201 echter vgl G ltigkeit Einmal casseeseeneeeen EN vgl Sitzungs Schl ssel erzeugen 80 146 166 exportieren 85 100 gef lschte 35 58 geheimer uuss000 293 geheimer Signatur 3l gestohlen 65 Gr e vgl Schl ssel L nge G ltigkeitsdauer IRRE 20 80 169 184 191 ID u vgl Schl sselkennung importieren aicce ee 83 100 173 174 176 L nge 80 168 184 l schen 84 101 ffentlicher 10 294 privater 10 vgl Schl ssel geheimer schnelle Erzeugung EEEE 146 166 244 Teil vgl Unterschl ssel unbrauchbar machen a vgl R ckrufurkunde Unter vgl Unterschl ssel unterschreiben 59 60 86 135 179 197 Verbreitung vgl key server Verloren sesanan 65 Verwaltung seice 79 zur ckziehen AE vgl R ckrufurkunde Schl ssel R ckrufurkunde EEE vgl R ckrufurkunde Schl sselbund 4 13 84 Schl sselkennung rer 20 124 184 191 228 Schl sselpaar rrr 00 aan vgl Verschl sselung asymmetrisch Schl sselverwaltung
46. 6 0i kann Zu Wete gt _Abtiecten __ Hie Abbildung 18 8 Schl ssel an Server senden 6 0i 000000000018 24 RSA pubickey ZZEE 2048 1024 DH DSS keyp UssriD Expatabke sign x j 172 PGP Pretty Good Privacy IH 18 2 Importieren von Schl sseln der sogenannte designated revoker den Schl ssel f r Sie zur ckziehen wenn Sie einen solchen festgelegt haben Wenn Sie der Aufforderungen durch Klicken auf Save Backup Now nachkommen erscheint der normale Windows Dialog Speichern unter wo Sie f r die beiden Dateien se cring skr private r Schl ssel und pubring pkr ffentlicher Schl s selbund einen Speicherort w hlen k nnen Dieser sollte nach M glich keit nicht auf dem selben physikalischen Datentr ger liegen wie Ihre Originale sonst ist beispielsweise bei einem Festplattendefekt wenig ge wonnen brigens k nnen Sie selbstverst ndlich auch die Dateien se kring skr Und pubring pkr direkt sichern beispielsweise auf Diskette oder falls Sie einen Brenner haben CD Die Sicherungskopie sollten Sie nat rlich sorgf ltig verwahren nach M glichkeit nicht direkt neben Ih rem Rechner CDs berstehen Feuer nicht Damit haben Sie es geschafft die Schl sselerzeugung ist abgeschlos sen 18 2 Importieren und Hinzuf gen von Schl sseln zu Ihrem Schl sselbund Um PGP sinnvoll verwenden zu k nnen reicht es nicht aus wenn Sie einen neuen Schl ssel f
47. B f r unterschiedliche E Mail Adressen ein und Aeir ae 18 197 DIE sselliste in PGPkeys derselben Person sowie Unterschriften das 6 0i hei t Beglaubigungen von anderen Perso nen Diese zus tzlichen Benutzernamen und Beglaubigungen k nnen Siesich anzeigen lassen In der Listenansicht von PGPkeys k nnen Sie die zu einem Schl ssel geh rigen Benutzernamen und Unterschriften ein oder ausblenden Dazu gibt es mehrere M glichkeiten Sie k nnen einen oder mehrere Schl ssel in der Liste per Mausklick markieren und dann die erwei terte Ansicht ber das Men Edit Expand Selection ffnen bzw ber Edit Collapse Selection wieder schlie en Wenn Sie auf ein geschlos senes Element doppelklicken wird es ge ffnet wenn Sie auf ein bereits ge ffnetes Element doppelklicken wird es wieder geschlossen Als drit te M glichkeit schlie lich k nnen Sie ber einen Mausklick in die den Elementen vorangestellten K stchen mit Plus oder Minuszeichen die n chste Ebene ffnen bzw eine Ebene wieder schlie en In der ersten Spalte unter der berschrift Keys werden Ihnen die Schl ssel in Ihrem Schl sselbund angezeigt Rechts neben den im letzten Absatz beschriebenen K stchen zum ffnen und Schlie en der zus tzlichen Ebenen sehen Sie ein Symbol das Ihnen Aufschlu ber die Art des jeweiligen Schl ssels gibt Ein blau er Schl ssel in Form eines einfachen Schl ssels wie an einer Zimmer t r weist Sie darauf hin da es sich
48. Dabei haben wir uns vom urspr nglichen Text so weit gel st da es nicht mehr angemessen ist PHILIP ZIMMERMANNS Aussagen wie in den ersten drei Auflagen in der ersten Person stehenzulassen Paderborn im Oktober 1999 Christopher Creutzig ccr foebud org xii PGP Pretty Good Privacy Teil I Allgemeines 1 ber diesen Text 1 1 Leseanleitung Dieses Buch beschreibt eine Reihe hnlicher Programme Zum Einen sind da verschiedene Versionen von PGP zu nennen im Wesentlichen die Version 2 6 2i f r nahezu alle Betriebssysteme MS DOS Unix Li nux VMS MacOS Amiga Archimedes Atari des Weiteren die Versionen 5 0 5 5 3i und 6 0 f r MS Windows Dar ber hinaus behandelt dieses Buch auch eine Open Source Implementation des OpenPGP Standards ein Programm namens GnuPG f r Unix Linux MS Win dows Im allgemeinen Teil und auch in Teil II finden Sie Formulierungen der Art PGP arbeitet so Diese allgemeinen Beschreibungen schlie en sofern nicht aus dem Kontext anders deutlich auch GnuPG mit nr Welche Kapitel dieses Buches Sie in welcher Reihen o folge lesen sollten h ngt au er von Ihren Vorkennt Yo nissen auch davon ab welche Version von PGP Sie auf 5 welchem Betriebssystem einsetzen m chten Allen Le senden wird dringend angeraten dieses einleitende Kapitel komplett zu lesen um im weiteren Text zu ver 443 stehen was mit bestimmten Begriffen gemeintist Wenn Sie sich frage
49. Dialog beenden dann die Verschl sselung in Ihrem E Mailprogramm abschalten und die Nachricht nochmals verschicken Da dies ein wenig l stig werden kann wenn der gr te Teil Ihrer Nachrichten nicht verschl sselt werden soll ist das Einschalten der standardm igen Verschl sselung nur sinnvoll wenn die meisten Ihrer Nachrichten verschl sselt werden Ansonsten tun Sie sich leichter die Verschl sselung jeweils f r diejenigen Nachrichten extra anzuschalten f r die sie verwendet werden soll Andererseits ist diese Option ein gutes Mittel dagegen das Verschl s seln zu vergessen Letztlich ist es also Geschmackssache ob Sie die Op tion ein oder ausschalten Beachten Sie aber bitte unbedingt da esf r manche Empf nger beispielsweise in L ndern mit Kriegsrecht lebens bedrohlich sein kann verschl sselte Nachrichten zu empfangen Wenn Sie also jemand bittet unverschl sselt zu schreiben sollten Sie das auf jeden Fall tun 21 3 4 Neue Nachrichten standardm ig signieren Sign new mesages by default Standardm ig ist diese Option ausgeschaltet Wenn Sie ein E Mailprogramm benutzen f r das ein PGP Plugin in stalliert ist und wenn Sie diese Option aktiviert haben werden von PGP alle ausgehenden Mails automatisch signiert F r das Signieren ben ti gen Sie nur Ihren eigenen Schl ssel und die Nachricht kann auch von Empf ngerinnen gelesen werden die PGP nicht benutzen Die Kryptographie lebt nicht zuletzt davon
50. Down Nach unten weiter nach hin ten bringen Ihre ge nderte Anzeige best tigen Sie mit 0K wenn Sie die nderungen nicht bernehmen m chten k nnen Siemit Cancel abbre chen Folgende Spalten stehen Ihnen zus tzlich zu den oben beschriebe nen f r die Anzeige zur Verf gung Cancel Hep ADK Erzwungene Drittkey Verschl sselung Wenn ein Schl ssel ein ADK Feld enth lt Additional Decryption Key bedeutet dies da bei Verschl sselung an diesen Schl ssel automatisch auch an einen Dritten mitverschl sselt wird auch bekannt als ARR oder CAK n heres siehe Abschnitt A 2 auf Seite 267 so wird das durch die Farbe des Punktes angezeigt Ein grauer Punkt bedeutet da kein ADK gesetzt ist das hei t da nur die eigentliche Empf nge rin die Nachricht wieder entschl sseln kann Diese Anzeige sollte unserer Meinung nach eingeschaltet werden damit Sie fr hzeitig sehen k nnen da noch jemand anders die E Mail lesen kann 190 PGP Pretty Good Privacy III 18 6 bersicht ber PGPkeys die Sie an diesen Empf nger verschl sseln Daf r m ssen Sie das Fenster allerdings etwas breiter ziehen Expiration Verfallsdatum des Schl ssels an dem der Schl ssel ung ltig wird Steht auf Never Niemals wenn kein Verfallsdatum gesetzt ist KeyID Die eindeutige Kennung des Schl ssels bzw bei einer Signatur des Schl ssels mit dem unterschrieben wurde Anhand dieser ein deutigen Schl sselkennung nimmt PGP die Ver
51. Ebenfalls nur bei PGP 6 0i k nnen Sie einem Schl sselpaar auch einen R ckrufer hinzuf gen Das bedeutet da die betreffende Person Ihren Schl ssel f r ung ltig erkl ren und zur ckrufen kann Gedacht ist dies f r den Fall da z B ein Mitarbeiter eine Firma verl t und die Firma dessen Schl ssel mit dem Firmenschl ssel f r ung ltig erkl ren kann oder f r den Fall da Sie Ihren Schl ssel verloren haben und keine Sicherungskopie haben was eigentlich nicht passieren sollte haben Sie eigentlich ein lesbares Backup Ihres privaten Schl sselpaares In derartigen F llen und nat rlich auch sonst kann der Schl ssel durch vorher festgelegte R ckrufer zur ckgezogen werden Der Haken an der Sache ist da ein einmal angegebener R ckrufer nicht mehr gel scht werden kann Wenn Sie das Vertrauen zu der betreffenden Person ver lieren sollten bleibt Ihnen nichts brig als sich ein neues Schl sselpaar ohne oder mit einem anderen R ckrufer zu erzeugen Schl ssel die diese Bilddaten oder einen R ckrufer enthalten sind nur f r Benutzer von PGP 6 0 und neuer auch GnuPG nutzbar Wenn Sie mit Benutzerinnen von PGP vor 6 0 kommunizieren dies wird im allgemeinen der Fall sein dann m ssen Sie darauf achten beim Expor tieren Ihres Schl ssels f r die Weitergabe diese Funktionen abzustellen Siehe hierzu den Abschnitt 21 5 2 4 auf Seite 260 Bei PGP 5 0i und 5 5 3i hei t der Men befehl Add Name bei PGP 6 0i hei t er
52. IEEE Computer 1983 S Garfinkel PGP Pretty Good Privacy O Reilly amp Associates Inc 1995 ISBN 1 56592 098 8 M E Hellman The Mathematics of Public Key Cryptography Scientific American Aug 1979 X Lai Markov Ciphers and Differential Cryptoanalysis in Ad vances in Cryptology EU ROCRYPT 91 1991 X Lai On the Design and Security of Block Ciphers Institute for Signal and Information Processing ETH Zentrum Zurich 1992 N Luckhardt Pretty Good Privacy Teil 1 ct Band 12 Sei ten 212 214 1999 Luc99b N Luckhardt Pretty Good Privacy Tail 2 ct Band 13 Sei Luc99c 290 ten 208 210 1999 N Luckhardt Pretty Good Privacy Teil 3 Dataibearbaitung und geteilte Schl sse ct Band 16 Seiten 172 175 1999 IV Literaturverzeichnis Riv92 Sch95 SH 99a SH 99b Sti95 Wal93 Wal94 Zim88 R Rivest TheMD5 Message Digest Algorithm RFC 1321 MIT Laboratory for Computer Science April 1992 B Schneier Applied Cryptography Protocols Algorithms and SourceCodein C John Wiley amp Sons 1995 2 Auflage C Schulzki Haddouti Gr nes Licht f r Kryptographie ct Band 13 Seiten 46 1999 C Schulzki Haddouti Mehr verschl sseln Interview mit Bundeswirtschaftsminister Dr Werner M ller c t Band 21 Sei ten 46 47 1999 D R Stinson Cryptography Theory and practice CRC Press 1995 ISBN 0 8493 8521 0 P Wallich Electroni c En
53. Ihrem Schl sselbund zu l schen Alle ausw hlen Select all Alle zusammenklappen Auswahl zusammenklappen Collapse all Collapse selection Alle erweitern Auswahl erweitern Expand all Expand selection Diese Befehle dienen der Markierung und der Wahl der Darstellung der Schl ssel in der Liste Mit Select all markieren Sie alle Schl s sel in der Liste Mit Collapse schalten Sie auf die Kurzdarstellung nur Haupt Benutzernamen der Schl ssel mit Expand auf die ausf hrliche Darstellung Schl ssel mit allen Benutzernamen und Signaturen um siehe hierzu Abschnitt 18 6 1 auf Seite 187 Wenn ein oder mehrere Objekte markiert sind bezieht sich der Befehl auf diese Auswahl der Men eintrag lautet dann Collapse bzw Expand Selection Istin der Liste kein Objekt markiert lautet der Eintrag Col lapse All bzw Expand All Preferences Dieser Befehl ruft das Fenster mit den PGP Grundeinstellungen auf Bitte lesen Sie hierzu in Kapitel 21 auf Seite 241 nach 18 6 3 3 Men Ansicht View nur PGP 6 0i In diesem Men k nnen Sie ausw hlen welche Spalten PGP Ihnen in der Schl sselliste anzeigen Zur Auswahl stehen die im Abschnitt 18 6 1 auf Seite 187 genannten Punkte Ein H kchen vor dem jeweiligen Punkt zeigt an da der betreffende Punkt angezeigt wird Wenn Sie einen be reits angezeigten Punkt anw hlen wird er abgew hlt und umgekehrt Im letzten Punkt in diesem Dialog Toolbar Werkzeugleiste k nnen Sie nach demselben S
54. Infiltration 22eeeen nn 41 Informatik scce 17 Information sa 293 Information Superhighway 52 informationelle Selbstbestimmung 49 Integrit tspr fung 134 INTERACTIVE ecunensneeneen 121 INt meE ne 43 Internetprovider 53 Interoperabilit t 8 Introducer Exportable Meta 181 Meta 182 Trusted 181 l KDG ask 53 Kampagne politische 49 Kanadi ena nEs 55 Kanal abh rsicherer 6 8 KEEPBINARY iicociraonricimi parai 114 Kennwort cesnsssnnn vgl Mantra Kernwaffen 2222222 222 47 key certificate vgl Zertifikat key revocation certificate nern vgl R ckrufurkunde keyring vgl Schl sselbund key server 61 129 130 172 180 199 203 251 Key lD anne a 20 Key Generation Wizard 167 Keygen AVi aan 148 Kinderporno 49 Klarte ne 294 Klartext Unterschrift 96 knapsack algorithm 283 KOCH WERNER sssisisrrrrrrns 269 Komfort ueeesenenenenenen nenn 7 Kommandozeile 142 Kommentar 19 228 244 Kompression nnnn 8 29 KRATZ DAVID seeeannsenneenenn 284 Kreditkarte l 83 Kriegsrecht s 56 Kriegswaffen 59 Kriminelle 53 Kryptanalyse 47 294 differentielle 24 Kryptographie 294 Kryptol
55. Listed gesetzt ist siehe Abschnitt 21 4 auf Seite 251 Suchen Search nur PGP 6 0i Siehe Abschnitt 18 6 3 4 auf Seite 199 Deutschsprachige Anleitung 203 III 18 Schl sselverwaltung PGPkeys Aktualisieren Update nur PGP 6 0i Siehe Abschnitt 18 6 3 4 auf Seite 199 18 6 3 6 Men Gruppen Groups nicht bei PGP 5 0i Neue Gruppe New Group nicht bei PGP 5 0i Mit diesem Befehl wird eine neue Gruppe angelegt Es erscheint ein Fenster in dem ein Gruppenname und eine Bezeichnung z B eine n here Erl uterung der Zusammensetzung eingegeben werden kann Abb 18 21 auf Seite 192 Mit 0K best tigen Sie das Anlegen der Gruppe Mit Cancel brechen Sie den Vorgang ohne Anlegen einer neuen Gruppe ab siehe Abschnitt 18 6 2 1 auf Seite 192 Gruppen anzeigen Show Groups nicht bei PGP 5 0i Mit diesem Befehl k nnen Sie die Anzeige der Gruppen in PGPkeys an und ausschalten Ein H kchen vor dem Befehl im Men zeigt an da die Gruppenanzeige aktiviert ist In diesem Fall ist das Anzeigefenster von PGPkeys Zweigeteilt im unteren Teil werden die Gruppen mit den jeweiligen Mitgliedern angezeigt Abb 18 22 auf Seite 192 Gruppen importieren Import Groups nicht bei PGP 5 0i Mit diesem Befehl k nnen Sie eine Datei importieren diedieMitglie der einer Gruppe enth lt siehe hierzu Abschnitt 18 6 2 5 auf Seite 193 Gruppen Eigenschaften ndern Group Properties nicht bei PGP 5 0i Mit diesem Befehl gelangen
56. Mail verschl s Fon selt ist dann zeigt Ihnen Pegasus ein Fenster en Ze in dem Sie aufgefordert werden das Mantra This message has been encrypted using the method Cancel zer elow Please enter the password needed to jeciyptit einzugeben Abb 19 13 Wenn Sie das zu dem ben tigten Schl ssel geh rige Mantra richtig eingegeben haben wird Ihnen die E Mail im Klartext angezeigt Wenn Sie das Abbildung 19 13 Pegasus Mantra falsch eingegeben haben oder der Mantra Abfrage ben tigte private Schl ssel sich nicht in Ih rem Schl sselbund befindet dann erscheint eine Meldung da das Mantra falsch war und die Entschl sselung fehlgeschlagen ist Ihnen Encryption method PGP Password Deutschsprachige Anleitung 225 III 19 PGP benutzen Aufrufm glichkeiten wird dann in einem Fenster der verschl sselte Text anstatt des Klartextes angezeigt Leider wird nicht angezeigt welcher private Schl ssel ben tigt wird im Zweifelsfall bleibt Ihnen daher nichts anderes brig als wiederholt Entschl sseln aufzurufen Gleichzeitig berpr ft das Pegasus Plugin m verschl sselte E Mails auf Signaturen Das Seine Signed by Maria Schulze lt Maria Schulze uni nirgendwo de gt PGP Plugin zeigt das Ergebnis der Signa keo tevus turpr fung in einem Dialogfenster an Abb I 19 14 Good signature bedeutet da die Un terschrift zu den Daten pa t diese also nicht ver ndert worden sind Message not sign
57. Option t bzw textmode beim Verschl sseln und oder Unterschreiben einer Nachricht mit angegeben wird konvertiert PGP den Text vor der Verschl sselung bzw dem Unterschreiben in die kano nische Form 2 6 X pgp et message txt Empf nger ID 5 0 pgpe t r Alice message txt gpg gpg e r Bob textmode message txt Diese Option schaltet PGP automatisch ab sobald es in der zu ver schl sselnden Datei Daten findet die es nicht als Text betrachtet Falls der Klartext aus einem 8 Bit Zeichensatz besteht falls er also Zeichen enth lt die nicht im ASCII Standard enthalten sind Umlaute o ver wendet PGP bei der Konvertierung in die kanonische Form den Zeichen satz latin1 ISO 8859 1 Latin Alphabet 1 Die Konvertierung h ngt davon ab was als Parameter CHARSET in der PGP Konfigurationsdatei eingetra gen ist vgl Abschnitt 14 auf Seite 106 Latin1 ist eine Obermenge von ASCII mit diakritischen Zeichen t f r viele westeurop i sche Sprachen 15 5 Vermeidung von Spuren des Klartextes auf der Festplatte Nachdem PGP eine Datei verschl sselt hat kann es bei Bedarf die Datei mit dem Klartext berschreiben und danach l schen so da keine Spu ren des Klartextes auf der Festplatte verbleiben Dies verhindert da der Klartext mit einem Sektor Editor oder einem hnlichen Programm noch gelesen werden kann Diese Option ist sinnvoll um zu vermeiden da vertrauliche Informationen unkontroll
58. PGPtray PGPtray ist ein Programm das Ihnen die Funktionen f r die Verschl s selung und Signatur bzw f r die Entschl sselung und Signaturpr fung ber die Windows Zwischenablage im Windows System Tray rechte Seite der Windows Taskleiste zur Verf gung stellt Au erdem k nnen Sie dar ber andere PGP Funktionen wie das ndern der Grundeinstel lungen oder die Schl ssel verwaltung PGPkeys sehr einfach aufrufen Wenn Sieein E Mailprogramm benutzen f r das es keine PGP Erwei terung gibt m ssen Sie die PGP Verschl sselung und Signatur bzw die Entschl sselung und Signaturpr fung vornehmen indem Sie die zu be arbeitenden Daten in die Windows Zwischenablage Clipboard ko pieren und dann ber PGPtray die PGP Funktionen auf die Daten in der Zwischenanlage anwenden Um in diesem Fall PGP benutzen zu k nnen mu PGPtray unbedingt gestartet sein Das Installationsprogramm von PGP 5 0i richtet zwar den Aufruf 152 PGP Pretty Good Privacy III 17 3 Installation von PGP Freeware 5 5 3i f r Windows von PGPtray im Windows Startmen ein es ist aber f r die regelm i ge Benutzung sinnvoll PGPtray gleich beim Systemstart mit starten zu lassen ansonsten m ssen Sie PGPtray jedesmal von Hand starten be vor Sie PGP mit der Windows Zwischenablage benutzen k nnen Hierzu sollten Sie im Windows Startmen im Ordner Programme Autostart ei ne Verkn pfung zum Programm PGPtray erstellen Es befindet sich im von Ihnen im L
59. Privacy III 19 4 Plugins f r E Mailprogramme PGP Sign Email Message Wenn diese Schaltfl che gedr ckt ist wird die ausgehende E Mail automatisch mit Ihrem privaten Schl ssel si gniert Sie m ssen hierzu allerdings noch das zu Ihrem Schl ssel passende Mantra eingeben vgl Abschnitt 20 2 auf Seite 234 Wenn Sie in den Grundeinstellungen angegeben haben da Ihr Mantra zum Signieren f r eine gewisse Zeit im Speicher gehalten werden soll und diese Zeit seit der letzten Signatur noch nicht ab gelaufen ist dann m ssen Sie das Mantra nicht erneut eintippen Beachten Sie hierzu bitte die Erl uterungen im Abschnitt 21 1 1 2 auf Seite 243 19 4 2 PGP Plugin f r Microsoft Outlook Exchange Das PGP Plugin f r Microsofts E Mailprogramme Microsoft Outlook Microsoft Exchange stellt innerhalb von Outlook bzw Exchange die PGP Funktionen zur Verf gung Es kann in allen besprochenen PGP Versionen ber das Installationsprogramm von PGP mit installiert wer den 19 4 2 1 Hauptprogrammfenster Im Men des Programmfensters von Outlook Exchange wird ein Punkt PGP eingef gt der diefolgenden Befehle enth lt Abb 19 7 PGPkeys starten Launch PGPkeys Startet das in Kapitel 18 6 auf Seite 187 beschriebe ne Programm zur Schl sselverwaltung PGPkeys PGP Grundeinstellungen Preferences EST A Startet das Fenster zum ndern der PGP Abbildung 19 7 Men Grundeinstellungen Hierzu lesen Sie Punkt GP in Exchange bitte in Kapi
60. Sie Programme die sich am Bereich der Steganographie versuchen ein Komplex den wir in diesem Buch kom plett ausgespart haben Steganographie besch ftigt sich im Gegensatz zur Kryptographie nicht damit Nachrichten zu verschleiern sondern damit sie zu verstecken Im Verzeichnis Utilities haben wir f r Sie Hilfsprogramme wie den Acrobat Reader und Kompressionsprogramme versammelt Hier finden Sie auch ein Hilfsprogramm das das Wiederherstellen gel schter Datei en unter Linux zu vereinfachen sucht und dergleichen mehr Die mehr fach genannte Freeware Alladin Expander finden Sie auch hier unter Utilities Windows Packer alex50 exe Schlie lich bleibt noch das Verzeichnis cfs zu nennen Cfs steht als Abk rzung f r cryptographic file system in diesem Verzeichnis finden Sie Programme und Betriebssystemerweiterungen die es Ihnen erlau ben Ihre Festplatte oder Teile davon zu verschl sseln 274 PGP Pretty Good Privacy D Kurz vorgestellt Die Verschl sselungsalgorithmen D 1 IDEA IDEA soll hier stellvertretend f r die symmetrischen Verschl sselungs algorithmen behandelt werden Weitere Algorithmen finden Siein Sti95 Sch95 IDEA basiert auf der Kombination einfacher Rechenoperationen Verwendet werden 1 Bitweise Addition zweier Zahlen ohne bertrag XOR 2 Addition zweier Zahlen ohne Ber cksichtigung des bertrags ber 216 hinaus 3 Multiplikation zweier Zahlen und Bildung des Restes nach Division
61. Unterschreiben fremder Schl ssel und den Folgerungen diePGP aus diesen Unterschriften zieht finden Sieim Abschnitt 7 3 Deutschsprachige Anleitung 61 7 Zum Umgang mit Schl sseln 7 2 Die Schl ssel und andere Leute Stellen Sie sicher da niemand au er Ihnen Zugriff auf Ihren Bund mit ffentlichen Schl sseln hat Die berpr fung von Unterschriften h ngt davon ab welche ffentlichen Schl ssel bereits als vertrauensw rdig eingestuft sind Daher sollten Sie nicht nur auf Ihren privaten Schl ssel aufpassen sondern auch beim Umgang mit Ihrer privaten Sammlung ffentlicher Schl ssel Vorsicht walten lassen Das hei t nicht unbedingt die Datei davor zu sch tzen da sie gelesen werden kann aber auch das kann Sinn machen Schlie lich geht es niemanden etwas an wem Sie vertrauen Da der eigene ffentliche Schl ssel als Aufh nger aller Vertrauens ketten derjenige ist der am besten gesch tzt sein mu bietet PGP die M glichkeit diesen mit einer Sicherheitskopie zu vergleichen die auf einem schreibgesch tzten Medium Diskette mit Schreibschutz Loch streifen CD gespeichert sein sollte F r n here Informationen lesen Sie bitte Abschnitt 14 PGP geht normalerweise davon aus da Sie Ihre Schl ssel sorgsam verwalten und vor herumstreunenden Kindern und B sewichten sch t zen Wenn jemand an Ihre Schl sselbunde herankommt und sie mani pulieren kann wird er aller Wahrscheinlichkeit nach dasselbe mit dem P
62. Verschl sseln einer Nachricht mit dem ffentlichen Schl ssel der Empf ngerin geschieht mit folgendem Befehl 2 6 xX pgp e textdatei Benutzer ID 5 0 pgpe r Benutzer ID textdatei opg gpg e r Benutzer ID textdatei opg gpg encrypt remote user Benutzer ID textdatei Dieser Befehl erzeugt eine Datei namens textdatei pgp bzw gpg die den verschl sselten Text enth lt Beispiel 2 6 X pgp e brief txt Alice 2 6 x pgp e brief txt Alice S 5 0 pgpe r Alice S brief txt 88 PGP Pretty Good Privacy II 13 4 Verschl sseln an mehrere Empf nger opg gpg e r Alice brief txt opg gpg e r Alice S brief txt Im ersten Beispiel durchsucht PGP den Bund mit den ffentlichen Schl sseln nach einer ID die das Wort Alice enth lt Im zweiten Bei spiel wird nach IDs gesucht die Alice S enthalten Leerstellen in der ID Angabe k nnen nur benutzt werden wenn die Angabe f r die ID in Anf hrungszeichen eingeschlossen wird Bei der Suche wird nicht zwischen Gro und Kleinbuchstaben unterschieden Wenn PGP eine passende ID findet wird deren Schl ssel f r das Chiffrieren der Da tei brief txt verwendet Die Datei mit dem verschl sselten Text hei t brief pgp PGP versucht die Datei mit dem Klartext zu komprimieren bevor es sie verschl sselt Dies erh ht erheblich den Schutz gegen eineKryptana lyse Au erdem ist die verschl sselte Datei in der Regel kleiner als die originale Klartextdatei Wenn di
63. annehmen PGP 2 6 x verwendet f r die interne kanonische Textdarstel lung latin1 Wenn also CHARSET LATIN1 gew hlt wird findet keine Zei chenkonvertierung statt Zu beachten ist da PGP auch KOI8 wieLATIN1 behandelt obwohl KoIs f r einen v llig anderen Zeichensatz kyrillisch steht Eine Konvertierung von KOI8 in LATIN1 oder CP850 w re aber sinn los Die Einstellungen NOCONV LATIN1 und Ko18 sind f r PGP quivalent Wenn Sie mit MS DOS arbeiten und Nachrichten verschicken oder erhalten diein einer westeurop ischen Sprache geschrieben sind soll ten Sie CHARSET CP850 einstellen Wenn Sie dann eine Nachricht mit der Option t oder TEXTMODE on verschl sseln konvertiert PGP Ihren Text vor der Verschl sselung in den LATIN1 Zeichens tz Bei der Entschl s selung wird LATIN1 in CP850 umgewandelt F r Windows stellen Sie bitte CHARSET latini ein 112 PGP Pretty Good Privacy Il config txt ARMOR F r GnuPG gilt fast dasselbe hier sind aber bislang nur die Zei chens tze iso 8859 1 westeurop ische Sprachen default entspricht latini iso 8859 2 osteurop ische Sprachen und koi8 r definiert au erdem werden im neuen Datenformat alle Texte in das Unicode Format utf 8 gebracht womit ein verlustfreier Transport einer gro en Menge von Sprachen einschlie lich aller europ ischen Sprachen und eines Gro teils der japanischen Standard Schriftzeichen m glich ist ohne da reiner ASCII Text irgendwie aufgebl ht werden
64. ausw hlen oder wenn Sieden Namen beibehalten m chten die bereits bestehende Datei diesen Namens berschreiben k nnen Bei PGP 5 0i erscheint dieses Speichern unter Fenster immer auch wenn der betreffende Dateiname noch nicht vorhanden ist 20 6 Entschl sseln und Signatur pr fen Rufen Sieauf einem der oben beschriebenen Wege dieseFunktion auf so startet PGP nacheinander die Dialoge zum Entschl sseln und wenn die Entschl sselung erfolgreich verlaufen ist zur Unterschriftenpr fung N heres zu diesen Dialogen finden Sie in den Abschnitten 20 4 auf Sei te 237 und 20 5 auf Seite 238 240 PGP Pretty Good Privacy PGP Grundeinstellungen ber dieGrundeinstellungen von PGP haben Sie bereits im Abschnitt 17 1 auf Seite 146 schon einmal zu lesen bekommen Stichwort Schnelle Schl sselerzeugung durch vorausberechnete Primzahlen In diesem Kapitel sollen die brigen Grundeinstellungen in Kurzform erl utert werden Sie kommen in das Fenster mit Grundeinstellungen indem Sie ent weder im Men von PGPtray den Punkt PGP Preferences ausw hlen oder indem Sie in PGPkeys den Men punkt Edit Preferences ausw h len Im Fenster PGP Preferences haben Sie mehrere Registerkarten zur Auswahl der Inhalt ist je nach Version etwas unterschiedlich Wenn ei ne Option nicht in allen Versionen zur Verf gung steht ist das im Text entsprechend angegeben Innerhalb der Grundeinstellungen steht Ihnen f r die einzelnen Punkte mit
65. bei 2 x ausw hlen da die Verschl s selung nicht ber das Verfahren mit f fentlichem und geheimen Schl sselbund erfolgen soll sondern ber ein Mantra das sowohl die Absenderin als auch der Empf nger kennen m ssen es mu also auf sicherem Wege bertragen werden Diese Option ist f r E Mail nicht empfehlenswert da Sie den gro en Vorteil der asymmetrischen Verschl sselung au er Funkti Passphrase Quality Confirmation Abbildung 20 2 Konven tionelle Verschl sselung 5 5 3i PGP Pretty Good Privacy III 20 1 Daten verschl sseln on setzt n mlich da der Schl ssel selbst nicht auf sicherem Wege bertragen werden mu F r das Verschl sseln von Dateien zur Aufbewahrung auf dem eigenen Rechner hingegen ist die Option sehr sinnvoll Wenn Siesich f r die Aktivierung der Konventionellen Verschl sse lung entscheiden dann werden die Schl ssellisten mit zur Verf gung stehenden Schl sseln und Empf ngern ausgeblendet Nach dem Best tigen mit 0K erscheint ein Fenster in dem Sie das Mantra f r die konventionelle Verschl sselung zweimal eingeben m ssen Abb 20 2 Zu der Anzeige passphrase quality gilt das auf Sei te 170 gesagte In PGP 5 0i k nnen Sie zwar keine Daten mit dieser Option verschl sseln Sie k nnen derart verschl sselte Daten aber wieder entschl sseln wenn Ihnen das jeweilige Mantra bekannt ist Wenn alle gew nschten Empf nger in der Empf ngerli
66. darin enthaltenen Schl ssel auf diese Art und Weise Was unter schriebene Schl ssel sind und wozu sie dienen wird in Abschnitt 7 3 auf Seite 63 erl utert 13 2 3 Einen Schl ssel oder eine Benutzer ID l schen Der Befehl hierf r lautet 2 6 x pgp kr Benutzer ID Schl sselbund 5 0 pgpk r Benutzer ID 5 0 pgpk ru Benutzer ID gpg gpg delete key Benutzer ID Men deluid Men delkey Wird ein Schl ssel gefunden der zu der angegebenen ID pa t fragt PGP ob Sie diesen entfernen m chten bzw wenn der Schl ssel mehrere IDs hat ob Sie ihn ganz entfernen m chten oder nur die eine oder ande re ID Wenn Sie aus Ihrem eigenen Schl ssel IDs l schen hat das keine Auswirkungen auf Kopien Ihres Schl ssels die bei anderen Leuten oder auf Keyservern diese IDs bereits gespeichert haben 13 2 4 Inhaltsangabe des Schl sselbunds Diese erhalten Sie mit dem Befehl 2 6 x pgp kv v Benutzer ID Schl sselbund 5 0 pgpk 1 1 Benutzer ID gpg gpg k v v Benutzer ID s Geben Sie eine Benutzer ID an werden alle Schl ssel aufgelistet die den angegebenen Text enthalten ansonsten alle Schl ssel der Datei vgl 84 PGP Pretty Good Privacy II 13 2 Die Schl sselverwaltung Abb 13 1 Geben Sie keinen Schl sselbund an wird pubring pgp bzw pubring pkr bzw pubring gpg verwendet Verwenden Sie die Option kvv werden zus tzlich zu den Schl sseln alle Unterschriften ausgege ben Bei PGP 5 0 bewirkt 11 s
67. den entschl sselten Klartext nur am Bildschirm zu lesen hnlich dem Unix Kommando more ohne da er in eine Datei geschrieben wird kann die Option m verwendet werden 2 6 x pgp m brief pgp 5 0 pgpv m brief pgp gpg gpg decrypt 0o brief pgp less Dieser Befehl zeigt den entschl sselten Klartext am Bildschirm an Im Abschnitt 14 auf Seite 118 erfahren Sie wie Sie ein externes Anzeigepro gramm einbinden das das Lesen komfortabler macht 15 9 Verschl sseln einer Nachricht nur f r die Augen der Empf ngerin Um festzulegen da die Empf ngerin den entschl sselten Klartext nur am Bildschirm lesen ihn aber nicht in eine Datei schreiben kann wird die Option m beim Verschl sseln verwendet 2 6 X pgp sem message txt Empf nger ID 130 PGP Pretty Good Privacy II 15 10 Anonym verschl sseln Wenn die Empf ngerin eine so verschl sselte Nachricht mit ihrem privaten Schl ssel und ihrem Mantra entschl sselt wird der Klartext nur auf ihrem Bildschirm angezeigt aber nicht auf der Festplatte ge speichert Die Textanzeige erfolgt auf dem Bildschirm so wie zuvor im Abschnitt 15 8 auf der vorherigen Seite beschrieben Wenn der Empf nger die Nachricht ein zweites Mal lesen will mu er die Nachricht erneut entschl sseln Diese Option ist der sicherste Weg um zu verhindern da vertrauli che Nachrichten versehentlich als Klartext auf der Festplatte des Emp f ngers liegenbleiben leider kann si
68. der berschreibungsvorg nge auf 8 Wer mehr ben tigt hat wirklich sensible und f r Aussp hung gef hrdete Daten und sollte sich wegen des Problems mit den Verzeichniseintr gen das im vorangegangenen Abschnitt angesprochen wurde lieber ein an deres Programm f r diesen Zweck besorgen 21 2 Registerkarte Dateien Key Files PGP 5 0i Files PGP 5 5 3i und PGP 6 0i In diesem Register werden die Pfadezu Ihren Schl sselbund Dateien an gegeben Bitte lesen Sie hierzu auch in die Abschnitte 7 4 auf Seite 65 und 7 2 auf Seite 62 In allen zwei bzw drei Eingabefeldern k nnen Sie die Pfade entweder direkt eingeben oder ber die Schaltfl che Browse auch den Windows Verzeichniswechsel Dialog aufrufen und diejeweilige Datei dort anw h len 21 2 1 ffentlicher Schl sselbund Public Key Ring File Hier k nnen Sie den Pfad zu der Datei angeben die Ihren ffentlichen Schl sselbund enth lt Diese Schl ssel k nnen Sie frei an die Mensch 246 PGP Pretty Good Privacy III 21 2 Dateien heit verteilen sie m ssen nicht vor Lesen gesch tzt werden und k nnen daher ruhig auf der Festplatte verbleiben 21 2 2 Privater Schl sselbund Private Key Ring File Hier k nnen Sie den Pfad zu der Datei angeben die Ihren privaten Schl sselbund enth lt Diese sollte niemand au er Ihnen in die Finger bekommen daher sollten Sie die Datei secring skr von einem Wech selmedium beispielsweise einem ZIP Medium einer CD oder
69. des blichen und schreiben den Modulus also das pq hinter die Rechnung Wenn wir als Beispiel pg 15 setzen dann sind folgende Rechnungen korrekt 2 5 7 mod 15 2 5 10 mod 15 4x5 5 mod 15 4 4 1 mod 15 gt 1 4 4 mod 15 denn x 1 y bedeutet z y 1 Von besonderem Interesse sind hier die Exponentialfunktionen 5 10 mod 15 47 4 mod 15 Deutschsprachige Anleitung 277 IVD Kurz vorgestellt Die Verschl sselungsalgorithmen denn es ist kein effizientes Verfahren bekannt diese Rechnung umzu kehren d h es ist keine M glichkeit bekannt in annehmbarer Zeit Pro bleme wie z 12 zu l sen Auf der Schwierigkeit des diskreten Lo garithmus also der L sung von 6 8 etc beruhen andere Verfahren beispielsweise ElGamal Weiterhin interessant ist eine Beziehung die schon Euler bekannt war aP 1 mod x Hier sind a und z beliebig davon abgesehen da sie keinen gemein samen Teiler gr er als 1 haben ist das Zeichen f r das oben erw hnte Modulo Rechnen und zwar modulo z Ein weiteres neues Zeichen steht in dieser Formel x ist die Eulersche Phi Funktion F r uns wichtig istnur da pq p 1 q 1 gilt wiederum f r die Primzahlen p und q Eine kurze Rechnung ergibt f r eine beliebige ganze Zahl k aP 1 mod pq a t 1 mod pq arspa l a mod pq Wenn wir nun zwei ganze Zahlen d und e einf hren von denen wir verlangen da de k x d pg 1 gelt
70. die keine von PGP registrierte Namenserweiterung hat In diesen F llen m ssen Sie den Namen der Datei ndern wenn Sie die Datei ber die PGP Explorer Erweiterungen bearbeiten m chten Im allgemeinen wird es einfacher sein die Bearbeitung der Datei ber PGPtools einzuleiten siehe Abschnitt 19 2 auf der n chsten Seite In PGP 5 0i ist das nicht m glich da PGPtools erst ab PGP 5 5 3i verf gbar ist Um den Namen einer Datei ndern zu k nnen m ssen Sie zun chst Windows so einstellen da Ihnen der vollst ndige Name angezeigt wird Deutschsprachige Anleitung 207 III 19 PGP benutzen Aufrufm glichkeiten W hlen Sie hierzu im Windows Explorer unter dem Men Ansicht den Eintrag Optionen In dem dann erscheinenden Fenster m ssen Sie auf der Registerkarte Ansicht die Option Keine MS DOS Erweiterungen f r registrierte Dateien durch Mausklick auf das H kchen abschalten Danach k nnen Sie die Datei inclusive der Erweiterung anhand derer Windows den Dateityp feststellt mit den normalen Explorer Funktionen umbenennen und Ihr damit einen passenden Typ zuweisen 19 2 PGPtools Schnellstartleiste f r PGP Funktionen nicht f r PGP 5 0i PGPtools ist ein Programm das die PGP mam Funktionen ber ein Fenster mit Schnellstart 2 Schaltfl chen zur Verf gung stellt PGPtools f ist nicht f r PGP 5 0i verf gbar Von links Abbildung 19 1 PGPtools nach rechts stehen die folgenden Funktio 6 01 nen zur Verf gung
71. dort anzufordern und ggf nach der Bearbeitung die ge nderten Daten wieder dorthin zur ckzuschicken Alle diese Einstellungen funktionieren nur bei aktivierter Internet Verbindung 256 PGP Pretty Good Privacy III 21 4 Keyserver Verschl sselung an unbekannten Schl ssel Encrypting to unknown keys Wenn eine Nachricht an Empf nger verschl sselt werden soll von denen kein Schl ssel im ffentlichen Schl sselbund gefunden werden kann dann wird der entsprechende Schl ssel vom Keyserver angefor dert wenn diese Option aktiviert ist So soll erreicht werden da auch an Kommunikationspartnerinnen ohne gro en Aufwand verschl sselte Daten geschickt werden k nnen deren Schl ssel Sienoch nicht haben Diese Option entspricht der Einstellung Automatically retrieve un known keys auf der Key Server Registerkarte von PGP 5 0i Signieren eines Schl ssels Signing keys Wenn ein Schl ssel signiert werden soll wird zuerst vom Keyserver die aktuellste Version des zu signierenden Schl ssels angefordert wenn diese Option aktiviert ist Nach erfolgter Signatur wird der Schl ssel mit Ihrer neu hinzugef gten Unterschrift wieder an den Keyserver zur ck geschickt Damit soll sichergestellt werden da der zu signierende Schl ssel z B nicht in der Zwischenzeit zur ckgezogen wurde und da die Signa turen die das Vertrauensnetzwerk bilden sollen sich m glichst weit ver breiten zum Vertrauensnetz lesen Sie bitte n heres
72. eine eigene Datei zu kopieren die Sie beispiels weise weitergeben k nnen verwenden Sie den Befehl 2 6 X pgp kx Benutzer ID Zieldatei Schl sselbund 5 0 pgpk x Benutzer ID o Zieldatei 9Pg gpg export Benutzer ID gt Zieldatei gPg gpg export Benutzer ID mail s mein Key a b de Wird die Angabe der Zieldatei weggelassen fragt PGP wohin Sie den Schl ssel kopieren m chten GnuPG gibt den Schl ssel auf die Stan dardausgabe aus Sie k nnen ihn also wie im Beispiel in eine Datei umleiten oder direkt in einem anderen Programm weiterverwenden Deutschsprachige Anleitung 85 II 13 PGP bedienen Bei dieser Operation bleibt der Schl sselbund vollst ndig der Schl ssel wird nur kopiert Ist der Schl ssel unterschrieben dann werden die Unterschriften ebenfalls mit kopiert Wollen Sie den Schl ssel als Text verschicken bei spielsweise im UseNet CL Netz auf Ihrer Homepage oder auch als Anh ngsel an eine Nachricht benutzen Sieden Befehl 2 6 x pgp kxa Benutzer ID Zieldatei Schl sselbund 5 0 pgpk xa Benutzer ID o Zieldatei 9Pg gpg export armor Benutzer ID gt Zieldatei 13 2 6 Fingerabdruck anzeigen Um einen Schl ssel ber Telephon o vergleichen zu k nnen bietet sich die Verwendung des Fingerabdrucks an Sie k nnen ihn sich mitfol gendem Befehl anzeigen lassen 2 6 x pgp kvc Benutzer ID 5 0 pgpk 11 Benutzer ID opg gpg fingerprint Benutzer ID 13 2 7 Einen Schl
73. einer Person benutzt werden es gibt bereits Notebooks und Palmtops die mit Unix arbeiten PGP vollkommen von der Benutzung unter Unix auszuschlie en w re unsinnig Dasselbe gilt f r Windows 95 98 NT PGP ist nicht daf r gedacht Daten zu sch tzen die als Klartext auf einem schlecht gesch tzten oder aufgeflogenen Rechner vorhanden sind Ebensowenig kann es einen Eindringling davon abhalten einen geheimen Schl ssel w hrend seiner Benutzung mitzulesen Diese Risi ken mu man sich gerade f r Mehrbenutzer Rechner klarmachen und die Erwartungen an PGP und das eigene Verhalten darauf abstimmen Aber vielleicht hat dieLeserin doch die M glichkeit PGP auf einem iso lierten also nicht an ein Netzwerk angeschlossenen Ein Platz PC zu verwenden der unter ihrer unmittelbaren physischen Kontrolle ist Auf diese Weise setzen wir PGP nach M glichkeit ein und dazu raten wir auch 5 9 Statistik von Nachrichtenverbindungen Selbst wenn ein Angreifer nicht in der Lage ist den Inhalt der ver schl sselten Nachrichten zu lesen hat er immer noch die M glichkeit brauchbare Informationen daraus zu gewinnen woher Nachrichten kommen an wen sie gehen wie lang sie sind oder wann sie geschrieben wurden Dies entspricht der Auswertung von Telephonverbindungen ohne da die einzelnen Gespr che abgeh rt werden beispielsweise auf grund eines im Altpapier gefundenen Einzelgespr chsnachweises Das ist mit Statistik von Nachrichte
74. erscheint ein Fenster mit einem Verzeichnisbaum wo Sie durch Ausw hlen aus dem Listenfeld Drives Lauf werke ein anderes Laufwerk als c w hlen k nnen und durch Anklicken der Symbole f r die auf Ihrem Rechner vorhandenen Verzeichnisse ein anderes Verzeichnis ausw hlen k nnen Best tigung und R ckkehr zum urspr nglichen Bildschirm mit 0K M chten Sie PGP in einem Verzeichnis installieren das noch nicht existiert so m ssen Sieden Namen des Verzeichnisses direktoben in der Path Zeile eingeben da eine Auswahl ber den Verzeichnisbaum nicht m glich ist Wenn Sie direkt in der Path Zeile ein Verzeichnis angeben das noch nicht existiert fragt das Installationsprogramm nach ob es das Verzeichnis erstellen soll Wenn Sie hier mit No antworten kehrt das Abbildung 17 7 Eingabe der Benutzerdaten 5 5 3i You gan choose not to instal PGP 5 53 by clicking Cancel to ei Setup Destination Drecton B nen teme ar Cancel Abbildung 17 8 Auswahl des Installationsverzeich nisses 5 5 3i amp Auch wenn dies der Einschr nkung auf Privatgebrauch widerspricht Sie k nnen hier selbstverst ndlich privat eintragen 154 PGP Pretty Good Privacy III 17 3 Installation von PGP Freeware 5 5 3i f r Windows Installationsprogramm zum Auswahlfeld zur ck damit Sie ein ande res Verzeichnis ausw hlen k nnen Wenn Sie mit Yes antworten kehrt das Installationsprogramm direkt zum urspr n
75. f r jedermann sichtba ren Seriennummer und dem geheimen Einmal Schl ssel Das Ganze ist kein besonders gro es Sicherheitsloch niemand hat eine Methode beschrieben um es auszunutzen zeigt aber da auch Firmen und Per sonen mit einem guten Hintergrund in Verschl sselungstechnik nicht vor versehentlich eingebauten subtilen Schwachstellen gefeit sind 4 4 Die von PGP verwendeten Verschl sselungsalgorithmen Wie in Abschnitt 2 5 bereits erw hnt verwendet PGP eine Kombination aus einem konventionellen symmetrischen Verschl sselungsalgorith mus und einem asymmetrischen Algorithmus Der mit ffentlichen Schl sseln arbeitende Algorithmus wird nur dazu verwendet den f r eine einzelne Nachricht verwendeten konventionellen Schl ssel zu chiffrieren so da er gemeinsam mit der verschl sselten Nachricht verschickt werden kann Im folgenden werden wir zun chst diekonven tionellen und anschlie end die asymmetrischen Algorithmen erl utern 4 4 1 Die symmetrischen Verfahren 4 4 1 1 IDEA PGP 2 6 x kennt nur ein symmetrisches Verfahren IDEA IDEA ist ein Algorithmus der 64 Bit lange Daten Bl cke mit einem 128 Bit Schl ssel kodiert Zur Verdeutlichung was 128 Bit Schl ssel bedeuten Die 56 Bit die DES verwendet was seit einiger Zeit auch Ausfuhrge nehmigungen aus den USA erh lt sind in wenigen Stunden durch einfaches Ausprobieren zu knacken wenn man einen Teil des Klartextes Deutschsprachige Anleitung 23
76. fee nutzt wird legt man ber das Listenfeld ER Preferred algorithm fest CAST ist die Stan PET Pliees MP IDEA dardeinstellung f r DSS ElGamal Schl ssel oo mE Wenn Sie TripleDES oder IDEA verwenden Trust Mode m chten m ssen Sie diese Einstellung vor en der Schl sselpaar Erzeugung ndern das een ist normalerweise nicht notwendig RSA Schl ssel arbeiten immer mit dem IDEA x wer ee Algorithmus unabh ngig von der Einstel Abbildung 21 8 Fortge lung in dieser Registerkarte schrittene Einstellungen 5 5 3i 21 5 2 Vertrauenseinstellungen Trust Model 21 5 2 1 Anzeige des G ltigkeits Niveaus Display Marginal Validity Level Wenn diese Option aktiviert ist dann wird die G ltigkeit von Schl sseln im Fenster von PGPkeys in drei Stufen angezeigt Ung ltig Der Schl ssel wurde entweder von niemandem unterschrie ben oder ist nur mit Unterschriften von Schl sseln versehen die ebenfalls nicht g ltig sind oder deren Inhaber Sie als nicht vertrau ensw rdig eingestuft haben Halb g ltig Der Schl ssel wurde von einem g ltigen Schl ssel unter schrieben dessen Inhaberin Sie als bedingt vertrauensw rdig ein gestuft haben G ltig Der Schl ssel wurde entweder von Ihnen selbst unterschrieben oder er ist mit einem g ltigen Schl ssel unterschrieben dessen In haberin Sie als vertrauensw rdig eingestuft haben oder er ist von Deutschsprachige Anleitung 259 III 21 PGP Grundeinstellungen
77. gen dann eine Warnmeldung da ein unbekanntes Dateiformat vorliegt und k nnen mit den DSS ElGamal Signaturen nichts anfangen den RSA Schl ssel und die evtl ebenfalls vorhandenen RSA Signaturen kann PGP 2 6 x trotzdem benutzen Einstellungen wie Vertrauensw rdiger Einf hrer gehen dabei aber verloren This key is already signed by the specified signing key 18 5 Anzeigen und ndern von Schl ssel Eigenschaften Mit dem Men befehl Keys Key Properties Schl ssel Eigenschaften oder durch Mausklick mit der rechten Maustaste und Auswahl von Key Properties Schl sseleigenschaften aus dem erscheinenden Kontext men k nnen Sie sich die Eigenschaften eines markierten Schl ssels aus der Liste detailliert anzeigen lassen In diesem Fenster k nnen Sie auch die Vertrauenseinstellungen eines Schl ssels und das Mantra zu einem privaten Schl ssel ndern Die angezeigten Informationen werden in den folgenden Abschnitten beschrieben Deutschsprachige Anleitung 183 III 18 Schl sselverwaltung PGPkeys Mit Klick auf ok beenden Sie die Anzeige des Fensters mit den Schl s seleigenschaften unter bernahme eventueller nderungen mit der Schaltfl che Abbrechen verwerfen Sie evtl gemachte nderungen ber Hilfe k nnen Sie weitere Informationen zu den angezeigten Punkten bekommen 18 5 1 Registerkarte Allgemein General KeyID Die eindeutige Schl sselkennung anhand der PGP die Schl ssel f r dieinterne Verarbeitun
78. genau Die letzten 64 Bit des RSA Modulus 20 PGP Pretty Good Privacy 4 3 Zufallszahlen den Fingerabdruck des Schl ssels n heres zum Begriff des Fingerab drucks finden Sie im Abschnitt 4 6 4 3 Zufallszahlen PGP und GnuPG ben tigen f r einige Arbeitsschritte Zufallszahlen an deren Unvorhersagbarkeit letztlich die Sicherheit der gesamten Ver schl sselung h ngt Zu diesen Schritten geh ren das Erzeugen eines Schl sselpaares die Wahl eines session key und aus technischen Gr n den auch die asymmetrische Verschl sselung oder das Unterschreiben GnuPG arbeitet mit einer externen Quelle f r alle ben tigten Zufalls zahlen da es haupts chlich f r Systeme konzipiert ist dieeine derartige Quelle bereits zur Verf gung stellen Linux und FreeBSD erzeugen aus Umgebungsl rm wie zum Beispiel minimalen Schwankungen in Fest plattengeschwindigkeiten Mausbewegungen und pr zisen Zeitmessun gen von Tastatureingaben zuverl ssige Zufallszahlen brigens basiert die Implementation der Linux Zufallszahlen Quelle dev random ur spr nglich auf PGP Code F r den Einsatz unter Windows verwendet GnuPG eine mitgelieferte DLL die entropy d11 die im Wesentlichen dasselbe leistet F r den Einsatz auf Unix Versionen ohne dev random oder etwas vergleichbares bietet sich der Einsatz eines Perl Daemons namens entropy gathering daemon an Auch dieses Programm sam melt Umgebungsl rm um ihn Programmen bei Bedarf als zuver
79. gro e Werte einstellte 21 3 3 Neue Nachrichten standardm ig verschl sseln Encrypt new messages by default Standardm ig ist die Option ausgeschaltet Wenn Sie ein E Mailprogramm benutzen f r das ein PGP Plugin in stalliert ist und Sie diese Option aktiviert haben wird von PGP versucht alle ausgehenden Mails automatisch an den Empf nger zu verschl s seln Wenn Sie bei einer einzelnen E Mail nicht m chten da sie ver schl sselt wird m ssen Sie das Verschl sseln f r diese Nachricht vor dem Versenden in Ihrem E Mailprogramm abschalten Wenn Sie diese Option aktiviert haben und eine Nachricht an eine Empf ngerin schicken von der Sie keinen Schl ssel in Ihrem Schl ssel bund haben zeigt Ihnen PGP das Empf nger Auswahl Fenster an siehe auch im Kapitel 20 1 auf Seite 231 wo Sie von Hand einen Empf n ger ausw hlen k nnen an den Sie verschl sseln m chten Wenn Sie die E Mail aber gar nicht verschl sseln k nnen weil die Empf ngerin PGP nicht benutzt oder Sie die Schl ssel der Empf nger nicht haben so Bei PGP 5 0i versucht das Programm unter Umst nden zuerst abh ngig von Ihren Einstellungen auf der Registerkarte Key Server eine Verbindung zum voreingestellten Standard Keyserver im Internet aufzubauen um sich den fehlenden Schl ssel dort zu besorgen Bitte lesen Sie hierzu den Abschnitt 21 4 auf Seite 251 Deutschsprachige Anleitung 249 III 21 PGP Grundeinstellungen m ssen Sie diesen
80. guten Namen f r die Echtheit des Schl ssels Unterschreiben Sie keine Schl ssel weil Sie jemanden gut ken nen der diese Schl ssel unterschrieben hat sondern nur dann wenn Sie wirklich selber unabh ngig sicher sind und sein k nnen da der Schl ssel echt ist Auch die Schl ssel die Sie mit PGP zu sammen erhalten haben sind nicht unbedingt echt genauso wie die digitalen Zertifikate in ihrem Internet Browser theoretisch ge f lscht sein k nnten nur w rde es bei denen sehr viel schneller auffallen Unterschreiben Sie vorzugsweise nur Schl ssel die Sie direkt vom Besitzer erhalten haben Eine Unterschrift unter einen Schl ssel zu setzen setzt eine viel gr ere Sicherheit in punkto Eigent mer schaft voraus als das Verwenden eines Schl ssels 60 PGP Pretty Good Privacy 7 1 ffentliche Schl ssel vor Manipulation sch tzen Denken Sie auch daran da eine Unterschrift unter einem Schl s sel nichts dar ber aussagt wie vertrauensw rdig die Person ist deren Schl ssel Sie unterschrieben haben sondern da die Unterschrift nur daf r b rgt da dieser Schl ssel wirklich zu der Person geh rt Einen Schl ssel als echt anzusehen ist eine Sache dem Besitzer des Schl ssels zu vertrauen eine andere Mit PGP 6 0 haben Sie zus tzlich die M glich keit in eine Unterschrift hineinzuschreiben die betreffende Person sei vertrauensw rdig Vertrauen ist nicht unbedingt bertragbar Nehmen wir an ich ver
81. heutzu tage die meisten E Mail Programme dazu in der Lage sind berlange Nachrichten mit Hilfe des MIME Standards zu zerteilen KEEPBINARY verschl sselte Bin rdatei nach Entschl sselung nicht l schen Standardeinstellung KEEPBINARY off Wenn PGP eine asc Datei einliest erkennt es automatisch da es eine Datei im Radix 64 Format ist und konvertiert sie zur ck in ihre bin re Form also eine pgp Datei bevor es mit der eigentlichen Ent schl sselung beginnt Bei der Entschl sselung erzeugt PGP nat rlich auch eine Datei mit dem Klartext PGP erm glicht die Auswahl ob man die pgp Datei behalten m ch te oder ob sienach der Entschl sselung gel scht werden soll Die asc Datei bleibt in jedem Fall erhalten Wenn KEEPBINARY on eingestellt wird bleibt die pgp Datei erhal ten wird KEEPBINARY off eingestellt wird die pgp Datei nach der Entschl sselung gel scht Mit GnuPG k nnen SiedieASCII Transportverpackungso entfernen opg gpgm dearmor datei asc COMPRESS Datenkompression ein oder ausschalten Standardeinstellung COMPRESS on Mit COMPRESS on off kann eingestellt werden ob PGP den Klartext vor der Verschl sselung komprimiert COMPRESS of ist im wesentlichen f r das Debuggen von PGP interessant in der Regel sollte COMPRESS on gew hlt werden damit PGP den Klartext vor der Verschl sselung kom primiert Sollten Sie diese Option bei GnuPG wirklich brauchen k nnen Sie auf der Kommandozeile
82. in dem PGP installiert ee werden soll Dieses Verzeichnis k nnen Sie En Sys ndern indem Sie auf Browse klicken und H E Daten D ji in dem erscheinenden Dialogfeld Abb 17 5 amp Systemsteuerung E Naak ein neues Verzeichnis ausw hlen oder Sie jii Pionai k nnen einen neuen Installationspfad direkt ee in das Feld Destination Directory einge ben Sollte das von Ihnen gew hlte Verzeich nis noch nicht existieren fragt das Installa Abbildung 17 5 Installa tionsprogramm nach ob es das Verzeichnis tionsverzeichnis w hlen erstellen soll Bitte best tigen Sie hier mit 5 0i Yes Das Installationsprogramm h ngt an das von Ihnen im Browse Fenster ausgew hlte Verzeichnis automatisch immer PGP50i an Wenn Sie PGP z B in einem Verzeichnis C PGP50i installieren m chten ge n gt es Laufwerk c im Fenster als Installationsziel anzuklicken Soll das ZielverzeichnisandersalsPGP50i hei en so geht dies nur ber die direk te Eingabe des Pfades im Feld Destination Directory Anmerkung Das Installationsprogramm schl gt Ihnen den Pfad C Program Files PGP PGP50i vor Auf deutschsprachigen Windows Versionen hei t der Ordner C Program Files jedoch C Programme Der Einheitlichkeit halber k nnen Sie den Pfad anpassen die Installa tion funktioniert aber auch mit der Standardvorgabe oder mit jedem an deren Verzeichnis Sie haben bei Benutzung der Standardvorgabe dann Deutschsprachige Anleitung 151
83. in den Abschnit ten 7 1 2 auf Seite 59 und 7 3 auf Seite 63 Hinzuf gen von Namen Photos und R ckrufern Adding names photos revokers Wenn einem Schl ssel ein zus tzlicher Benutzername ein Photo oder ein R ckrufer hinzugef gt werden soll wird zuerst vom Keyserver die aktuellste Version des zu erg nzenden Schl ssels angefordert wenn diese Option aktiviert ist Nach erfolgter nderung wird der Schl ssel mit den neu hinzugef gten Komponenten wieder an den Keyserver zu r ckgeschickt Der Grund ist derselbe wie im vorangehenden Punkt den Schl ssel vom Keyserver zu holen ist allerdings nur beschr nkt sinnvoll es handelt sich schlie lich um Ihren eigenen Schl ssel Deutschsprachige Anleitung 257 III 21 PGP Grundeinstellungen Zur ckrufen Revocation Wenn ein Schl ssel zur ckgerufen werden soll wird zuerst vom Key server die aktuellste Version des zur ckzurufenden Schl ssels angefor dert wenn diese Option aktiviert ist Nach erfolgtem R ckruf wird der nun ung ltige Schl ssel mit Ihrem neu hinzugef gten R ckruf wieder an den Keyserver zur ckgeschickt Hiermit soll verhindert werden da R ckrufe f r Schl ssel abgesetzt werden die bereits zur ckgerufen worden sind Die Option kann ver mutlich bedenkenlos abgeschaltet werden Pr fung einer Signatur Verification Wenn eine Signatur von Absendern gepr ft werden soll von denen kein Schl ssel im ffentlichen Schl sselbund gefunden werden k
84. installieren wollen ist der Teil II geschrieben Diejenigen die lieber eine reine Windows Applikation haben m chten finden die n tigen Informationen in Teil Ill Beide Teile setzen die Kenntnis des allgemeinen Teils voraus Informationen zur Lizensierung von PGP Distribution Copyrights Warenzeichen Gew hrleistungen und Exportbeschr nkungen enth lt der Anhang auf Seite 282 Noch ein paar Worte ber die Verwendung maskuliner und femini ner Formen bei Begriffen wie Anwender oder Programmiererin In dieser Anleitung werden maskuline und feminine Formen austausch bar verwendet In jedem Fall sind beide Geschlechter gemeint Nebenbei bemerkt versuchen wir nach alter Rechtschreibung zu schreiben Ab weichungen davon sind also echte Fehler und nicht einem Versuch der Umstellung zuzuschreiben Das soll keine Rechthaberei sein wir sind nur in der neuen Rechtschreibung bei weitem nicht sattelfest genug um Ihnen diesen Text in der Qualit t zu geben die wir selbst von uns erwar ten 1 2 bersetzung und Fachbegriffe Bei bersetzungen und deutschen Texten zu EDV Themen ist es h ufig schwer zu entscheiden in welchem Umfang Fachbegriffe eingedeutscht werden sollten Werden zu viele Begriffe bersetzt kann das Leserinnen verwirren denen die englischen Begriffe vertraut sind Umgekehrt kann ein zu wenigeingedeutschter Textf r diejenigen unverst ndlich bleiben die die englischen Begriffe nicht kennen Wir haben u
85. lt wird die Erwei terung f r das entsprechende E Mailpro gramm nicht installiert Die eigentliche PGP Installation funktioniert aber trotzdem nur die Einbettung der PGP Funktionen in das betreffende E Mailprogramm findet nicht Nach der letzten Abfrage beginnt das In stallationsprogramm mit dem Kopieren der Dateien Dieser Vorgang kann eine Weile dauern der Fortschritt wird Ihnen am Bildschirm ange zeigt Abb 17 13 Nachdem der Kopiervorgang abgeschlossen ist fragt Deutschsprachige Anleitung 157 II 17 Installation das Installationsprogramm nach ob Sie bereits existierende Schl ssel bunde von einer fr heren PGP Installation benutzen m chten Wenn Sie diese Frage mit Nein beantworten k nnen Sie die n chsten f nf Abs tze berspringen und gelangen direkt zum letzten Bildschirm Im allgemeinen ist es sinnvoll und einfacher diese Frage mit Nein zu beantworten und die evtl bereits vorhandenen Schl ssel zu einem sp teren Zeitpunkt nach Abschlu der Installation zu importieren Wenn Sie Schl ssel aus PGP Versionen vor 5 x haben in denen die Schl sseldateien noch pubring pgp und secring pgp hei en sollten Sie auf jeden Fall die Schl ssel sp ter importieren da ansonsten die Schl sseldateien mit den Namen pubring pgp bzw secring pgp wei terverwendet werden Die Dateiendungen pgp wurden von PGP bei Windows als PGP verschl sselte Datei registriert d h sie sind nicht als Schl sselbund Dateien erken
86. m te ARMOR ASCII Darstellung verschl sselter Dateien Standardeinstellung ARMOR off GnuPG armor Der Parameter ARMOR ist quivalent zur Kommandozeilenoption a Wenn ARMOR on gew hlt wird stellt PGP die verschl sselten Daten im Radix 64 Format dar Dieses Format ist f r den Versand ber manche E Mail Kan le sinnvoll Die von PGP erzeugten Dateien im Radix 64 Format haben das Suffix asc Es ist vermutlich sinnvoll ARMOR on zu w hlen Weiteres hierzu steht im Abschnitt 13 10 ARMORLINES maximale Gr e von ASCIl dargestellten Dateien Standardeinstellung ARMORLINES 720 Wenn PGP eine sehr gro e Datei im Radix 64 Format erzeugen soll teilt es diese Datei in mehrere Dateien auf die jeweils klein genug sind um im Internet versandt zu werden Der Parameter ARMORLINES gibt an wieviele Zeilen eine von PGP er zeugte asc Datei maximal enthalten darf Wird ARMORLINES auf 0 ge setzt kann eine asc Datei beliebig gro werden Viele Mail Transport Programme im Internet lassen keine Nachrich ten zu die mehr als etwa 50000 Byte gro sind Eine Datei mit 720 Zeilen im Radix 64 Format liegt weit genug unter dieser Grenze um problem los versandt werden zu k nnen Die einzelnen Dateien die PGP erzeugt erhalten als Suffix asi as2 as3 USW bzw eine Zeile armor vorhanden ist Deutschsprachige Anleitung 113 II 14 Konfigurierbare Parameter GnuPG erzeugt immer nur eine einzelne Ausgabedatei da
87. meistens anders Wenn sich das Zielverzeichnis der Installation auf Laufwerk D befindet wird auf c al so trotzdem etwas Speicherplatz ben tigt Ob der Platz noch ausreicht k nnen Sie mit dieser Funktion berpr fen Durch Best tigen mit Next gelangen Sie zum n chsten Bildschirm Abb 17 21 wo Ihnen das Installationsprogramm nochmals die bisher gemachten Angaben zusammenfa t und Ihnen die M glichkeit ein 6 0i Deutschsprachige Anleitung 163 IH 17 Installation raumt die Eingabeprozedur durch Anklicken von Back nochmals zu durchlaufen und die Angaben zu korrigieren Sollten Sie bei der Auswahl der Komponenten Plugins f r Program me ausgew hlt haben die das Installationsprogramm auf Ihrem Rech ner nichtfinden kann z B weil sie nicht installiert sind oder weil sie sich auf einem Netzwerk Laufwerk au erhalb Ihres Rechners befinden so fordert das Installationsprogramm Sie nun auf den Pfad zu den entspre chenden Programmen ber einen Verzeichnisbaum auszuw hlen Wenn Sie hier Abbrechen w hlen oder ein Verzeichnis ausw hlen da das ge suchte Programm nicht enth lt so erscheint eine Meldung da das In stallationsprogramm das E Mailprogramm nicht finden konnte und das entsprechende Plugin nicht installiert wird Diese Meldung k nnen Sie mit 0K best tigen Die eigentliche PGP Installation funktioniert trotzdem nur die Ein bettung der PGP Funktionen in das jeweilige E Mailprogramm kann dann nicht stattfi
88. ndern ohne da dies von PGP gemeldet wurde Die mit diesem Buch ausgelieferte Version 2 6 2i hat diesen Fehler nicht mehr Falls die Details Sie interessieren Wenn PGP eine Klartext Unter schrift berpr fen wollte wurde Text der nach der Zeile folgte nicht beachtet bis eine Leerzeile gefunden wurde Grund daf r war da hier dieselbe Routine wie f r das Einlesen der Unterschrift ver wendet wurde Dort mu die Zeile Version x y bersprungen werden Da es auch m glich war Zeilen die PGP nicht als Leerzeile ansah aber f r den Anwender wie Leerzeilen aussehen ein zuf gen lie en sich Klartext Unterschriften bei fl chtiger Kontrolle f l schen 13 12 Die Umgebungsvariable f r das PGP Verzeichnis PGPPATH PGP ben tigt beim Ver und Entschl sseln mehrere Dateien unter ande rem die beiden Dateien pubring pgp und secring pgp bzw bei PGP 5 0 Deutschsprachige Anleitung 97 II 13 PGP bedienen pubring pkr und secring skr mit ffentlichen und geheimen Schl s seln randseed bin enth lt die Parameter f r den Zufallszahlengenera tor config txt bzw pgp cfg Konfigurationsdatei und language txt bzw language50 txt enth lt die Textmeldungen von PGP unter Um st nden in mehreren Sprachen Diese Dateien k nnen und sollten in einem eigens daf r angelegten Verzeichnis stehen z B c pgp oder pgp Damit PGP diese Datei en auch dann findet wenn es aus einem beliebigen anderen Verzeichnis aufg
89. net R stung Armor 7 bit Kodierung verwenden damit die Daten beim Transport per E Mail nicht besch digt werden Entspricht der Opti on Text Output beim Verschl sseln von Dateien mit den Explorer Erweiterungen von PGP N heres finden Sie im Abschnitt 13 10 auf Seite 93 Deutschsprachige Anleitung 229 III 19 PGP benutzen Aufrufm glichkeiten Abtrennen Detach Wenn diese Option gew hlt ist soll das Plugin abge trennte Signaturdateien erzeugen Das ist f r E Mails im allgemei nen nicht sinnvoll diese Option ist daher nicht anw hlbar W hlen Select Esist uns nicht bekannt was diese Option bewirken soll sieist anscheinend funktionslos Sprache Language Hier k nnen Sie ber das Listenfeld aus mehreren Sprachversionen f r das PGP Plugin ausw hlen Leider betrifft die Sprache nur das in diesem Abschnitt beschriebene Einstellungs fenster nicht die brigen Meldungen in Pegasus Mail die von die ser Einstellung unber hrt bleiben 230 PGP Pretty Good Privacy 20 PGP benutzen Aktionen durchf hren 20 1 Daten verschl sseln Sie haben auf einem der Wege die in den vorangegangenen Abschnitten beschrieben worden sind die Verschl sselung von Daten entweder aus der Windows Zwischenablage oder von Dateien veranla t PGP zeigt Ih nen nun ein Fenster an in dem Sie festlegen k nnen an wen es die Daten verschl sseln soll Abb 20 1 Wenn Sie E Mails aus einem Programm Abbildung 20 1 Auswahl mit i
90. nochmals ndern wenn Sie es sich anders berlegt oder vorhin einen Fehler gemacht haben Das Verfahren ist dasselbe wie oben beschrieben meee m Au erdem zeigt Ihnen das Installationspro 5 gramm an wieviel Speicherplatz auf dem Laufwerk mit dem von Ihnen gew hlten Ziel verzeichnis ben tigt wird und wieviel vor handen ist ber die Schaltfl che Disk Space kommen Sie in eine Maske Abb 17 10 wo Sie ber ein Listenfeld diese Angaben auch f r andere Laufwerke abrufen lassen k nnen wenn es andere Laufwerke in Ih rem System gibt PGP installiert neben den Dateien im Zielverzeichnis auch noch ei nige Bibliotheken in den Systemverzeichnissen also C WINDOWS und C WINDOWS SYSTEM unter Windows NT entsprechend ganz exakt also 1SystemRoot und SystemRoot System sowie ggf die Erweite rungen f r die E Mailprogramme in deren Programmverzeichnissen Daraus folgt Wenn sich das Zielverzeichnis der Installation z B auf Laufwerk D befindet wird auf C trotzdem etwas Speicherplatz ben tigt vorausgesetzt Windows ist auf c installiert Ob der Platz noch ausreicht k nnen Sie mit dieser Funktion berpr fen Mit ok kommen Sie wieder zur ck zum Komponentenauswahl Bildschirm T A SpaceAvaleie 29340K Bock Nds Carl Abbildung 17 10 Anzeige des freien Platzes auf anderen Laufwerken 5 5 3i 156 PGP Pretty Good Privacy III 17 3 Installation von PGP Freeware 5 5 3i f r Windows
91. seine Lieblingsfarbe und seinen Kreditrahmen Stel len Siesich vor Auch andere Menschen k nnten pl tzlich mehr ber Sie wissen als Sie selbst Mir doch egal Oder denken Sie einfach nur da Ihnen gerade kein Argument gegen diese Entwicklung einf llt Sie brauchen nicht zu vili begr nden warum Sieniemand Unbefugtes Ihre Briefe lesen lassen Sie brauchen nicht zu erkl ren warum Sie anderen verbieten Daten ber Sie zu speichern und zu verarbeiten Es ist Ihr Leben und Sie und Ihre Privatheit sind kein Eigentum anderer Sie sollten sich nicht an das Ko mische Gef hl in der Magengrube gew hnen Sie wollen eigentlich so ber hmt sein wie Marilyn Monroe Und noch kennt Siekeiner Nein dadurch da SielhrePrivatsph re aufgeben wer den Sie nicht ber hmt Und sicher kennen Sie auch das alte Sprichwort Reden ist Silber Schweigen ist Gold Es n tzt Ihrem eigenen Leben mehr wenn Sie nichts fremdbestimmt von sich preisgeben Im Gegen teil Es n tzt Ihnen letztendlich mehr wenn Sie auch die Daten anderer sch tzen Gebt Ihnen doch die Daten das kann doch sowieso niemand aus werten Falsch Data Mining ist einfach Sie haben es vielleicht selbst schon gemacht wenn Sie eine Internetsuchmaschine nutzen Sie geben drei Begriffe ein mit ein paar Pluszeichen davor und statt einigen Mil lionen sehen Sie pl tzlich nur noch drei Treffer Das ganze in wenigen Milli Sekunden Ich kann ja doch nichts
92. sel enth lt und startet den Import Dasselbegilt wenn SiePGP Schl ssel alsan E Mails angef gte Datei en sog Attachments erhalten Hier gen gt es im Anzeigefenster Ihres E Mailprogramms mit einem Doppelklick auf das Symbol der entspre chenden angeh ngten Datei den Schl sselimport zu starten Wenn die Datei keine der oben genannten Endungen tr gt dann ist es einfacher zuerst PGPkeys zu starten und dann den Import in PGP keys ber den Men punkt Keys Import vorzunehmen Nach Auswahl des Men punktes m ssen Sie ber ein Datei ffnen Fenster von Win dows die Datei ausw hlen die die zu importierenden Schl ssel enth lt 174 PGP Pretty Good Privacy IH 18 2 Importieren von Schl sseln PGPkeys Wenn Sie private Schl ssel importieren A Some of the imported keys are private keys m chten weil Sie Z B von PGP 2 6 xi auf The tust values on these keys must be PGP f r Windows umsteigen m chten und set manually via the Key Properties dialog Ihren RSA Schl ssel behalten wollen dann sollten Sie in jedem Fall den Weg ber das Abbildung 18 11 Private Men Keys Import von PGPkeys w hlen Schl sel importiert Der Import von privaten Schl sseln ber Vertrauenseinstellungen die Explorer Funktion arbeitet unzuverl s pr fen 5 5 3i sig Manchmal funktioniert der Import von privaten Schl sseln auf diesem Weg aber unter Umst nden wird dabei nur der ffentliche Teil des Schl ssels im portiert Damit k
93. sollte nicht nur Ihre Einsch tzung der allgemeinen Zuverl ssigkeit dieser Person wider spiegeln sondern auch Ihre Einsch tzung dar ber wie gut die Person das Prinzip der Unterschriften verstanden hat und wie ernst sie die da mit verbundene Verantwortung nimmt Siek nnen einer Person genau er Einem als echt eingestuften Schl ssel einer Person die Vertrauens stufen ich wei nicht nein meistens ja oder ja geben Diese In formation wird mit dem Schl ssel zusammen in Ihrer Sammlung gespei Deutschsprachige Anleitung 63 7 Zum Umgang mit Schl sseln chert aber wenn sie einen Schl ssel aus Ihrem Schl sselbund heraus kopieren wird diese Angabe nicht mitkopiert Ihre private Meinung geht schlie lich niemanden etwas an wenn Siesienicht ausdr cklich mittei len wollen Wenn PGP einen Schl ssel auf seine G ltigkeit hin untersucht zieht es die Vertrauenslevel aller Schl ssel zu Rate mit denen dieser Schl ssel unterschrieben wurde Sie k nnen einstellen wie viele Unterschriften von welcher Glaubw rdigkeit gebraucht werden um einen Schl ssel zu best tigen In der Standardeinstellung h lt PGP einen Schl ssel f r echt wenn er von einer mit ja eingestellten Unterschrift geziert wird oder wenn er zwei Unterschriften mit der Einstellung meistens ja tr gt Der eigene ffentliche Schl ssel gilt definitionsgem als vertrauens w rdig und echt seine Unterschrift reicht immer aus
94. ssel unterschreiben Mit dem folgenden Befehl wird ein Schl ssel unterschrieben 2 6 x pgp ks Benutzer ID u eigene_ID 5 0 pgpk s Benutzer ID gPg gpg sign key u eigene_ID Benutzer ID Men sign Sie sollten eine solche Unterschrift nur leisten wenn Sie sicher sind da Sie den Sinn und die Funktionsweise von Unterschriften unter Schl s seln verstanden haben Verstehen Sie diesen Warnhinweisbittenicht als Arroganz von Leuten die meinen immer alles besser zu wissen Wir ha ben in Diskussionen in verschiedenen Foren h ufig feststellen m ssen da die Frage welche Voraussetzungen erf llt sein m ssen damit man einen Schl ssel unterschreiben kann das wahrscheinlich schwierigste Thema bei PGP ist Auf keinen Fall sollten Sie mit Unterschriften unter PGP Schl sseln so gro z gig sein wie manche Prominente ihre Auto gramme verteilen Es geht hier nicht um Unterschriften im Sinne von 86 PGP Pretty Good Privacy II 13 2 Die Schl sselverwaltung Autogrammen f r Sammler sondern um Unterschriften unter elektroni sche Dokumente N heres finden Siein Abschnitt 7 1 2 ab Seite 60 GnuPG bietet Ihnen mit dem Parameter 1sign key auch die M g lichkeit eine nicht exportierbare Signatur zu erstellen Der Sinn und Zweck dieser M glichkeit liegt darin da Sie evtl den Schl ssel einer Zertifizierungsinstanz deren Fingerprint Sie auf vertrauensw rdigem Weg bekommen haben oder den Sie direkt von dieser Instanz beko
95. tigen Zur Auswahl stehen Die Programmdateien Wenn diese Option nicht aktiviert ist bringt das Installati onsprogramm eine Fehlermeldung und fordert Sie auf die Komponenten erneut auszuw hlen Auch wenn Sie einzelne Optionen auf eine bestehende Installati on nachinstallieren m chten mu diese Option angew hlt bleiben Abbildung 17 20 Aus e hl K t Eudora Plugin Ein Zusatz f r das E Mailpro a Pe gramm Qualcomm Eudora Light 3 05 und neuere Versionen der Ihnen die Funktionen von PGP in das E Mailprogramm integriert Wenn Sie Eudora als E Mailprogramm benutzen sollten Sie diese Option aktiviert lassen sonst sollten Sie die Option durch Klick auf das H kchen abschalten Microsoft Exchange Outlook Plugin Ein Zusatz f r Microsofts E Mail programm Outlook Exchange das PGP in das E M ailprogramm in tegriert Wenn Sie Outlook oder Exchange nicht mit Outlook Ex press verwechseln als E Mailprogramm benutzen sollten Sie die se Option aktiviert lassen sonst w hlen Sie die Option durch Klick auf das H kchen ab 162 PGP Pretty Good Privacy III 17 4 Installation von PGP Freeware 6 0i f r Windows Microsoft Outlook Express Ein Zusatz f r Microsofts E Mailprogramm Outlook Express das die Funktionen von PGP integriert Wenn Sie Outlook Express nicht mit Outlook Exchange verwechseln als E Mailprogramm benutzen sollten Sie diese Option aktiviert las sen sonst deaktivieren Sie die Option d
96. traue einem Freund und bin mir sicher da er nicht l gt Wenn er nun sicher ist da der US Pr sident nicht l gt mu ich nicht notwendiger weise davon ausgehen da das stimmt Wenn ich Davids Unterschrift unter Alices Schl ssel vertraue und David Alices Unterschrift unter Char lies Schl ssel vertraut brauche ich noch lange nicht Charlies Schl ssel als echt anzusehen Daher ist es sinnvoll unter seinem eigenen Schl ssel einigerma en viele Unterschriften zu sammeln und den so signierten Schl ssel m g lichst ffentlich zu verbreiten Gute Methoden zum Verbreiten eines Schl ssels sind beispielsweise entsprechende Foren in Computernetzen z B Z NETZ ALT PGP SCHLUESSEL oder die public key server im In ternet z B pgp public keys informatik uni hamburg de Wenn Sie einen Schl ssel unterschreiben dann sollten Sie diesen mit Unterschrift an den Besitzer schicken PGP berwacht selbstt tig welche Schl ssel in Ihrem Bund ausrei chend mit Unterschriften best tigt sind die von Leuten geleistet wur den die Sie als vertrauensw rdig eingestuft haben Sie m ssen PGP nur mitteilen welche Leute Sie als vertrauensw rdig einstufen Haben Sie selbst diese Schl ssel unterschrieben und somit f r Ihr PGP voll best tigt K nnen Sie mit Hilfe einer oder mehrerer Unterschriften unter ei nem Schl ssel den Sieneu kriegen diesen direkt als best tigt einstufen lassen Wie gesagt vollautomatisch Weitere Informationen zum
97. tun Falsch Jede und jeder hat einen Ein flu gr er als null Untersch tzen Sie das nicht Ihr Denken Bedenken und besonders Ihr Handeln beeinflu t die Umgebung weit mehr als sich die meisten Menschen vorstellen Eine Umgebung von Duckm usern wird Duckm user erzeugen Eine geistig anregende freie Gesellschaft wird geistig anregende freie Menschen bedingen Und die Ausnahmen best tigen dann lediglich die Regel Lassen Sie sich nicht erz hlen da Sicherheit Ordnung und unsere Demokratie durch Verschl sselung gef hrdet seien Es hat keinen Sinn die Demokratie dadurch zu sch tzen indem wir sie abschaffen Dieser Satz von INGO RUHMANN ist schlicht einfach und richtig Und wenn der Schutz der Privatsph re kriminell wird haben nur noch Kriminelle Pri vatsph re Ab wann aber zum Beispiel Global Management kriminell ist m ssen Sie als Souver n bestimmen Denn gar nicht mehr so sehr der Staat ist der Big Brother sondern wir brauchen endlich wieder mehr Staat eine wehrhafte Demokratie die verhindert da wir zulas sen da der letzte Rest Kontrolle ber die Kapital und Machtinteressen vollends aus den H nden der Gesellschaft genommen wird Liberal ist ok Aber der real existierende Liberalismus ist mindestens genauso ge f hrlich wie dieNachbarn Kapitalismus Nationalismus und Kommunis Mus Deutschsprachige Anleitung ix Vorwort der Herausgeber Gedankenstrich Dies
98. txt PEP HIp sea anna 286 PGP MIME ssssennne 248 PGP50 BIp nnane snoi enn 148 PGP50manual pdf iicr 148 PGP Preferences 147 PGPCIICK 2 24 42 ke 145 PGPkeys 146 166 208 POPIO n frisiar aea uae 239 PGPP SS nl ee 140 PGPPATH neeennseeneen 21 72 97 PGPtools caceneneenenn 206 208 PGPtray 152 206 211 PSP INE 4 266 phAseZero uuunenenenenennn 43 Phil s Pretty Good Software 7 PIPE ir anne 136 PKP puani aA 27 282 PKZ ID een 16 29 Pohlig Hellman 280 politische Basisorganisation 4 portabel sisiran niran 8 Portal of Doom 43 Postkarten u an 50 Pressemitteilung 50 Pretty Good Privacy 7 Primzahlen 47 Berechnung 82 vorausberechnete 146 privacy enhanced mail vgl PEM private key certificate BEST EERETHEKT EL vgl Zertifikat private keyring vgl geheimer Schl sselbund Privatsph re 7 49 53 283 Pr fsumme vgl Fingerabdruck Pseudozufallszahlen 21 3 public domain 54 publickey sunnnnnnnenenenn vgl Schl ssel ffentlicher public key certificate ae AA vol Zertifikat public keyring vgl ffentlicher Schl sselbund public key System ee vgl Verschl sselung asymmetrisch pubring pgp vgl ffentlic
99. txt Empf ngerID e Zum Wiederherstellen des Original Dateinamens beim Entschl s seln die Option p anf gen 2 6 X pgp p verschl sselte_Datei 104 PGP Pretty Good Privacy II 13 13 Kurz bersicht ber die PGP Befehle e Um den Filterbetrieb im Unix Stil zu benutzen Lesen von Stan dardeingabe und Schreiben auf die Standardausgabe benutzen Sie die Option Bei GnuPG ist dieses Verhalten Standard wenn keine Dateinamen angeben werden 2 6 x 1s al pgp feast Empf nger ID mail s Kein Betreff emp faenger de 5 0 ps ax pgpe fast r Empf nger mail s Kein Betreff emp faenger de gpg cat signed file gpg wc 1 gpg echo hallo gpg ear tom mail t budewig bionic zerberus de Die Angabe Kein Betreff ist hier durchaus als gutes Beispiel anzusehen Es istinkonsequent eine Nachricht zu verschl sseln und der gesamten lauschenden Welt trotzdem mitzuteilen was drinsteht Deutschsprachige Anleitung 105 14 Konfigurierbare Parameter config txt pgp cfg options Die Datei config txt PGP 2 6x bzw pgp cfg PGP 5 0 enth lt eine Reihe von Parametern mit denen PGP den individuellen Bed rfnissen angepa t werden kann Die config txt steht im PGP Verzeichnis Das Analogon f r GnuPG ist die Datei options im GnuPG Verzeichnis In dieser Datei stehen Optionen eventuell gefolgt von Parametern die auch mit zwei Strichen vorangestellt auf der Kommandozeile ste
100. um einen RSA Schl ssel handelt Ein gelber Schl ssel in Form eines Sicherheitsschl ssels steht f r einen DSS ElGamal Schl ssel Wenn das Symbol zwei statt einen Schl ssel darstellt besitzen Sie auch den privaten Schl ssel es handelt sich also um Ihren oder einen T kesisi sdected 7 amp Dies soll nicht bedeuten RSA sei unsicherer Es sind nur verschiedene Symbole f r ver schiedene Schl sseltypen Deutschsprachige Anleitung 187 III 18 Schl sselverwaltung PGPkeys Ihrer pers nlichen Schl ssel Bei PGP 6 0i wird ein pers nlicher Schl s sel nicht durch zwei Schl ssel sondern durch einen Schl ssel mit einem stilisierten Kopf gekennzeichnet Ist das Symbol grau dann ist der Schl ssel deaktiviert kann also nicht benutzt werden Benutzernamen werden durch ein Briefumschlags Symbol gekenn zeichnet bei PGP 5 0i durch einen stilisierten Kopf blau bei RSA und gelb bei DSS ElGamal Schl sseln Unterschriften Beglaubigungen unter dem Schl ssel werden unab h ngig ob RSA oder DSS ElGamal Schl ssel zur Unterschrift genom men wurden durch ein Bleistift Symbol dargestellt bei PGP 5 0i eine Feder Wenn es sich um eine spezielle Signatur handelt Trusted In troducer oder Meta Introducer siehe Abschnitt 18 4 auf Seite 181 wird statt des Bleistifts eine Tintenfeder als Symbol angezeigt bei PGP 5 0i sind diese speziellen Funktionen noch nicht vorhanden sie werden dar um als no
101. unn tige Fragen Bei PGP 5 0 hei t die entsprechende Option z bei GnuPG batch Beispiel 2 6 X pgp batchmode verschl sselte_datei 5 0 pgpv z verschl sselte_datei 9Pg gpg batch verschl sselte_datei Dies ist sinnvoll wenn PGP aus Unix Shell Skripten oder aus einer MS DOS Batchdatei aufgerufen wird Manche PGP Befehle insbeson dere f r die Schl sselverwaltung ben tigen in jedem Fall Eingaben durch die Benutzerin Sie sollten deshalb in Shell Skripten vermieden werden BATCHMODE kann auch bei der Pr fung der Echtheit einer Unterschrift verwendet werden Ist die Unterschrift nicht in Ordnung wird als Been digungscode 1 zur ckgegeben Bei einer intakten Unterschrift gibt PGP den Wert 0 zur ck Bei GnuPG ist hierf r kein gesonderter Parameter notwendig gpg verify liefert bereits 1 oder 0 als R ckgabewert 15 19 Ja oder Nein als Standardantwort bei Best tigungsabfragen FORCE yes no FORCE veranla t PGP ja als Standardantwort anzunehmen wenn es danach fragt ob eine bereits existierende Datei berschrieben werden soll oder ob ein ffentlicher Schl ssel aus einem Schl sselbund mit kr entfernt werden soll GnuPG bietet als analoge Option yes und kom plement r no PGP 5 0 hat keine entsprechende Option Beispiel 2 6 x pgp force verschl sselte_datei 9Pg gpg yes verschl sselte_datei 9Pg gpg no verschl sselte_datei Deutschsprachige Anleitung 137 II 15 Spezielle Befehle
102. von einer anderen vertrauensw rdigen Person best tigt ist Dann stellt sich die Frage wie sich die Echtheit dieses Schl ssels fest stellen l t Der beste Weg hierf r ist die Kontrolle des Schl ssels ber einen anderen Kanal als den ber den der Schl ssel geschickt wurde Wenn man die Person kennt der der ffentliche Schl ssel geh rt und wenn man auch ihre Stimme am Tdephon erkennt besteht eine einfache und bequeme L sung des Problems darin sie anzurufen und den Schl ssel im Gespr ch zu kontrollieren Hierzu braucht man sich nicht m hsam den ganzen ASCII dargestellten Schl ssel vorzulesen Es reicht den verh ltnism ig kurzen Fingerabdruck des Schl ssels zu ver gleichen Den Fingerabdruck eines Schl ssel gibt PGP mit der Option kvc aus 2 6 x pgp kvc Benutzer ID schl sselbund 5 0 pgpk 11 Benutzer ID opg gpg fingerprint Benutzer ID PGP zeigt die Benutzer ID zusammen mit dem Fingerabdruck an Wenn beide Gespr chspartnerinnen diesen PGP Befehl ausf hren k n nen sie den Schl ssel anhand des Fingerabdruck kontrollieren Wenn die Echtheit sowohl des eigenen ffentlichen Schl ssels als auch des ffentlichen Schl ssels des Gespr chspartners berpr ft ist kann die Echtheit der Schl ssel wechselseitig durch eine Unterschrift best tigt werden Dies ist ein sicherer und komfortabler Weg um mit dem Aufbau eines Netzes vertrauensw rdiger Schl ssel innerhalb eines Kreises von Freunden und Freundinne
103. werden Vertrauen seinstellungen nicht mit exportiert es geht schlie lich niemanden etwas an wem Sie vertrauen und wem nicht Diese Einstellung ist haupts chlich f r Zertifizierungsstellen gedacht die damit die Berechtigung zur Zertifizierung sozusagen delegieren k nnen In PGP 5 5 3i k nnen Sie diese Einstellungen zwar nicht selbst ei nem Schl ssel zuweisen es erkennt Sie aber wenn sie von einer anderen Version erzeugt wurden Allerdings nennt PGP 5 5 3i den Trusted Introducer verwirrenderweise Exportable Meta Introducer Deutschsprachige Anleitung 181 III 18 Schl sselverwaltung PGPkeys was nicht mit dem Meta Introducer von PGP 6 0i verwechselt wer den darf Meta Introducer Meta Einf hrer Ein Schl ssel mit dieser Einstellung ist ein vertrauensw rdiger Einf hrer aber mehr Diese Einstellung bedeutet da f r Sie nicht nur jeder Schl ssel g ltig ist der vom Meta Einf hrer mit dessen Schl ssel unterschrieben wurde son dern dar ber hinaus auch jeden Schl ssel als Vertrauensw rdigen Einf hrer betrachten dem der Meta Einf hrer dieses Attribut zu weist Diese Einstellung ist nicht exportierbar beim Export wird daraus der normale Vertrauensw rdige Einf hrer Ein Beispiel In Ihrem Betrieb haben alle Angestellten eigene PGP Schl ssel dar ber hinaus gibt es Schl ssel f r bestimmte Abteilungen Hierf r k nnte die Funktionalit t von PGP 6 0i interessant sein mit der ein Schl ssel
104. werden soll Deutschsprachige Anleitung 121 II 14 Konfigurierbare Parameter NOMANUAL Erzeugung von Schl sseln zulassen ohne da ein Handbuch auf der Festplatte vorhanden ist Standardeinstellung NOMANUAL off Es ist wichtig da PGP nur zusammen mit den Handbuchdateien die zum normalen PGP Distributionspaket geh ren vertrieben wird Das Handbuch enth lt wichtige Informationen zur Bedienung von PGP sowie wichtige rechtliche Hinweise Manche Leute haben aber ltere Versionen von PGP ohne das Handbuch vertrieben was bei den Leu ten die dieses Vertriebspaket bekamen zu einer Reihe von Problemen f hrte Bitte beachten Sie hierzu auch den Abschnitt E 3 auf Seite 285 Um die Weitergabe von PGP ohne Dokumentation zu unterbinden wur de PGP so modifiziert da es pr ft ob die Handbuchdateien irgendwo auf dem Computer vorhanden sind z B im PGP Verzeichnis bevor es die Erzeugung eines Schl sselpaares zul t Manche Menschen verwenden PGP aber auf winzigen Palmtop Rechnern mit sehr beschr nkter Speicherkapazit t Hier kann es sinnvoll sein die Handbuchdateien von der Festplatte zu l schen Um diesen Anwenderinnen gerecht zu werden kann PGP mit Hilfe der NOMANUAL Option so eingestellt werden da es Schl sselgenerierung auch dann zul t wenn es die Handbuchdateien nicht findet Dies geschieht mit der NOMANUAL Option beim Kommando f r die Schl sselerzeugung 2 6 x pgp kg nomanual Die NOMANUAL
105. zu bleiben mu aber betont werden da diese Produkte normalerweise nicht von Firmen kommen die sich auf Kryptographie spezialisiert haben Und falls Sie jetzt noch der eingebauten Verschl sselung von Word Perfect Lotus 1 2 3 MS Excel Symphony Quattro Pro Paradox oder MS Word vertrauen wenden Siesich an die Firma AccessData 87 East 600 South Orem Utah 84058 USA http www accessdata com dort k nnen Sie f r 158 US Dollar ein Softwarepaket erhalten das eben diese Systeme entschl sselt Gekauft wird dieses Programm von Leuten die ihr Pa wort vergessen haben und von Strafverfolgungsbeh rden Der Autor des Programms ERIC THOMPSON sagte brigens er habe eini ge Verz gerungsschleifen eingebaut damit das Knacken des Pa wortes nicht so einfach aussieht wie es ist Auch die PKzip Verschl sselung ist seiner Aussage nach einfach zu umgehen Verschl sselungssoftware l t sich mit Medikamenten vergleichen In beiden F llen kann die Wirksamkeit von gr ter Bedeutung sein Ebenso wie Penizillin sieht man es einer Verschl sselungssoftware nicht an ob sie gut arbeitet Jeder kann feststellen ob sein Textverarbeitungs system gute Arbeit leistet aber woran erkennt der durchschnittliche Anwender ob seine kryptographische Software gut verschl sselte Da teien liefert Ein Laie kann den Unterschied zwischen schlecht oder gut verschl sselten Daten nicht erkennen Deshalb gibt es auch so eine Vielzahl schlechter Verschl s
106. 0 S 47 Vertrauen in Placebos und Wundermedikamente Wenn wir ein Verschl sselungsprogramm betrachten stellt sich die Fra ge Warum sollte ich diesem Produkt vertrauen Auch den Quellcode zu untersuchen hilft nicht viel weiter denn die meisten Menschen kennen sich in den Grundlagen der Kryptographie nicht genug aus um die Si cherheit zu beurteilen Und selbst wenn k nnen sie immer noch nicht sicher sein da keine Hintert r eingebaut ist die sie eventuell berse hen Hierzu ist die Besprechung des ARR Features auf Seite 267 inter essant PHILIP ZIMMERMANN berichtet aus seiner Zeit am College von ei nem Erlebnis das ihm klargemacht hat wozu Basteleien in diesem Bereich allenfalls f hren Er erfand ein seiner Meinung nach geniales Verschl sselungssystem Es funktionierte so da ein Zufallszahlenge nerator Zahlen ausspuckte die zu den zu verschl sselnden Zeichen 14 Placebos und Wundermedikamente addiert wurden Somit w re eine H ufigkeitsanalyse des entstehenden Textes ausgeschlossen was ein Knacken des Codes unm glich machen sollte Einige Jahre sp ter fand er eben dieses Schema in einigen Ein f hrungswerken zur Kryptographie Die Freude wurde jedoch schnell getr bt denn es wurde dort als Beispiel f r einen leicht knackbaren Code verwendet Dieses Beispiel zeigt wie leicht es ist einer tr gerischen Sicherheit zu verfallen wenn es um einen neuen Verschl sselungsalgorithmus geht
107. 1Dw TPXs Diehier beschriebenen Anfangs und Endzeilen m ssen Sie mit mar kieren sonst erkennt PGP nicht da es sich bei den Daten um einen PGP Schl ssel handelt Kopieren Sie mit den blichen Windows Funktionen z B rechte Maustaste im dann erscheinenden Men den Punkt Kopieren ausw h len oder Strg C f r Kopieren auf der Tastatur dr cken den markierten Text in die Zwischenablage Wenn Sie mehr als nur den PGP Schl ssel also zum Beispiel den gesamten Text der E Mail in die Zwischenablage kopiert haben st rt sich PGP daran nicht es findet die Schl sseldaten die f r PGP wichtig sind automatisch aus dem brigen Text heraus Sie k nnen also auch der Einfachkeit halber den gesamten Text der E Mail markieren Wenn Sie den Text der den PGP Schl ssel enth lt in die Zwischen ablage kopiert haben k nnen Sie den Schl sselimport ber den Men punkt Add Key from Clipboard im Men von PGPtray ansto en PGP durchsucht nun automatisch die Daten in der Zwischenablage nach PGP Schl sseln Danach erscheint das Fenster mit den in der Datei gefundenen Schl sseln zur Auswahl und es geht weiter wie in Abschnitt 18 2 1 auf Seite 174 beschrieben Deutschsprachige Anleitung 177 III 18 Schl sselverwaltung PGPkeys 18 2 3 Hinzuf gen von Schl sseln aus E Mails wenn Ihr E Mailprogramm von PGP unterst tzt wird Wenn Sie den Schl ssel im Text einer E Mail erhalten haben nicht als angef gte Datei sog Attachment
108. 2 106 3DES 15 25 184 258 259 266 VSEMUBE ana 98 Pepe nenn 98 Abh ren 2ssssseennenneennnenn 51 Abschirmung ssec 42 Absender Echthelt ssi ssir serrera EET vgl digitale Unterschrift AccessData sseererrnnn 16 active content ssserecrrnr 8 ADK aan vgl ARR ADLEMAN LEONARD 17 271 ADLER MARK uncesnenneeennn en 30 Adobe Acrobat 149 151 153 163 Advanced Encryption Standard ee ei ne nei 15 E ee 15 AIDS TEE un nes 50 Algorithmus 2 4 292 Alladin Expander 274 AlPEFAUM erinan 48 alt security pgP vgl Usenet Altpapier ise 37 Amiga occ 2 7 68 Amnesty International 51 Angriff 14 34 292 anonyme Remailer 45 123 Anscheinsbeweis 57 Archimedes ssssssn nennen 2 ARMORLINES oaii 95 113 296 ARMOR vnnnnnnnnnnnnnennennn nenn 113 ARR 190 260 267 ART D AMEUBLEMENT 160 ASCII amna ae 292 ascii armour vgl Radix 64 Ascom Tech saec 284 Ascom Tech sissen 24 asymmetrische Verschl sselung EE vgl Verschl sselung asymmetrisch Atan aa ke 2 7 68 aufgeteiler Schl ssel 194 Auslagerungsdatei 4 38 170 Auslandstelephonate 51 Authentifikation Eee vgl digitale Unterschrift autoexec bat ecceeeeeeeeene en 98 AutoServerFetch 106 Back Orifice 43 BAKRING 22ccceeeennnn 36 116 BATCHMODE 2 222 cccceeeeeennann 137
109. 5 Die Funktionsweise PGPs Das Ganze ist nat rlich leichter zu verstehen wenn Sie bereits etwas von Verschl sselungssystemen im allgemeinen und asymmetrischen Verfah ren auch bekannt als public key Systeme im besonderen verstehen Da dies nicht vorausgesetzt werden kann nun eine kleine Einf hrung Nehmen wir einmal an ich m chte Ihnen eine Nachricht schreiben die sonst niemand lesen k nnen soll Hierzu kann ich die Nachricht verschl sseln oder codieren das hei t ich ver ndere sie nach ei nem ausgekl gelten System so da niemand etwas damit anfangen kann ausgenommen Sie die beabsichtigte Empf ngerin oder der beab sichtigte Empf nger der Nachricht Ich verwende einen Schl ssel und Sie m ssen diesen Schl ssel ebenfalls benutzen um die Nachricht zu entschl sseln Zumindest bei herk mmlichen symmetrischen also mit einem einzigen Schl ssel arbeitenden Systemen Das Ganze funktioniert und ist mit erfreulich bescheidenem Aufwand sehr sicher zu machen Banken Geheimdienste Milit rs und andere arbeiten seit Jahren so Dieser Schl ssel entspricht in etwa dem Schl ssel eines Safes Das Verschl sseln einer Nachricht entspricht dem Verschlie en des Safes das Entschl sseln dem ffnen Die hier genannten Safes lassen sich problemlos jederzeit erzeugen Verschlossene Safes samt Inhalt zu ko pieren ist ebenfalls kein Problem Aber dassind nun einmal angenehme Eigenschaften aller elektronischen Daten
110. 5 Anzeigen und ndern von Schl ssel Eigenschaften Schl sseln mitimplizitem Vertrauen s u N here Erl uterungen finde Sie in Abschnitt 7 3 auf Seite 63 im allgemeinen Teil Bei neu importierten Schl sseln ist das Vertrauen immer auf un trusted gesetzt da Vertrauenseinstellungen normalerweise nicht exportiert werden und daher nicht bernommen werden und auch gar nicht bernommen werden sollten Bei ung ltigen bzw nicht als g ltig bekannten d h nicht ausreichend beglaubigten Schl sseln l t sich diese Einstellung nat rlich nicht ndern Der Versuch einem ung ltigen Schl ssel h here Vertrauensgrade zu zuweisen wird mit einer entsprechenden Meldung abgebrochen die Vertrauenseinstellungen werden automatisch wieder auf un trusted gesetzt ImplicitTrust Dieses Optionsfeld kann nur angew hlt werden wenn Sie zum ffentlichen auch den privaten Schl ssel besitzen also bei eigenen Schl sseln Wenn die Option aktiviert ist H kchen im Feld dann ist der Schl ssel automatisch voll g ltig und voll vertrauensw rdig da PGP davon ausgeht da der Besitzer eines Schl ssels sich wohl selbst vertrauen wird und nicht versucht sich selbst einen falschen Schl ssel unterzujubeln Fingerprint Der Fingerabdruck anhand dessen ein Schl ssel eindeutig identifiziert werden kann Hiermit kann z B die Authentizit t ei nes Schl ssels den Ihnen jemand pers nlich bekanntes per E Mail geschickt hat am Tele
111. 6 Coordinated Universal Time 119 Copyright 22sseeeeeeee nenn 282 Crash Test siiras onain 15 CORGO rri Senara 30 292 Datei l schen sa 232 Dateien l schen nnnn a 37 104 128 207 244 verschl sseln 8 versenden ssis 8 wiederherstellen 37 Datenmenge nme 292 Datenformat 2eemr gt 19 Datenschutzgesetz 49 DeepThro t nssnnnnnnnnn 43 default vgl Standard Dekompression 29 DES ee vgl 3DES DHL irikietan ia aa a a 27 Dialogboxen n 144 DIANA sii sk ea 51 Diebstahl 22444 He 65 Diensteanbieter 53 DIFFIE WHITFIELD 27 277 Diffie Hellman 27 vgl ElGamal AiE npa por nerga iaaa fa 41 digital signature standard vgl DSS digitale Unterschrift 7 11 30 63 86 90 91 234 293 Archiv sssssnsnnennnnnnnn 32 getrennt speichern 32 rechtskr ftige 37 directory vgl Verzeichnis Dokumentation 286 DONNERHACKE LUTZ 32 265 DJ ge o 0 RWEREFEEIER EEERRREFEL TEE 50 DA E E 284 DSS 29 31 33 168 184 187 242 284 dual use goodS s s 54 Durchsuchen desM lls 41 Durchsuchungsbefehl 50 E Mail Adresse 19 Deutschsprachige Anleitung 297 IVH Index Earl Grey icce 34 ECB irai nern 16 25 Echelon u Ra 51 EFF 24 Einbruch 41 Einf hrer Metas nun 182 Vertrauensw
112. 9 4 1 2 Fenster f r eingehende E Mails Im Fenster einer eingehenden Mail von Eudora Light stehen Ihnen drei zus tzliche Schaltfl chen zur Verf gung von links nach rechts Decrypt PGP Encrypted Email Message Wenn auf diese Schaltfl che geklickt wird wird der Dialog zur Entschl sselung gestartet Bitte lesen Sie hierzu im Abschnitt 20 4 auf Seite 237 nach Dieser Vor gang kann beim ffnen einer Nachricht automatisch eingeleitet werden Bitte beachten Sie hierzu Abschnitt 21 3 auf Seite 248 Wenn Sie in den Grundeinstellungen angegeben haben da Ihr Mantra zum Entschl sseln f r eine gewisse Zeit im Speicher ge halten werden soll und diese Zeit seit der letzten Entschl sselung noch nicht abgelaufen ist dann m ssen Sie das Mantra nicht wie der eintippen Beachten Sie hierzu bitte die Erl uterungen im Ab schnitt 21 1 1 2 auf Seite 243 Deutschsprachige Anleitung 217 III 19 PGP benutzen Aufrufm glichkeiten Extract PGP Key s From Email Message Wenn im E Mail Text ein PGP Schl ssel enthalten ist wird beim Klicken auf diese Schaltfl che der Schl sselimport gestartet Weiteres zum Schl sselimport le sen Sie bitte im Abschnitt 18 2 3 auf Seite 178 nach Dieser Vorgang kann beim ffnen einer Nachricht automatisch eingeleitet werden Bitte beachten Sie hierzu Abschnitt 21 3 auf Seite 248 Launch PGPkeys Application Startet das Programm zur Schl sselver waltung PGPkeys Hierzu lesen Sie bitte Kapitel 18 6 auf Seit
113. Add wenn Sie Add ausw hlen erscheint ein Untermen mit den Auswahlpunkten Name Photo und Revoker 198 PGP Pretty Good Privacy III 18 6 bersicht ber PGPkeys Keyserver Ausgew hlte Schl ssel laden Ausgew hlte Schl ssel senden Suchen Keyserver Get Selected Keys Send Selected Keys Find New Keys nur PGP 5 0i Aktualisieren vom Keyserver Update from Server nur PGP 5 5 3i Schl ssel zum Server schicken Send Key to Server nur PGP 5 5 3i Search nur PGP 5 5 3i Der Befehl Keyserver Get Selected Keys Ausgew hlte Schl ssel vom Server laden bei PGP 5 0i bzw Update from Server Vom Server aktualisieren bei PGP 5 5 3i holt sich eine aktuelle Kopie des oder der in der Auswahl markierten Schl ssel von dem zust ndigen Keyserver siehe auch Abschnitt 21 4 auf Seite 251 Der Befehl Keyserver Send Selected Keys Ausgew hlte Schl ssel zum Server schicken bei PGP 5 0i bzw Send Key to Server Schl ssel zum Server schicken bei PGP 5 5 3i schickt eine Kopie des oder der in der Auswahl markierten Schl ssel mit Benutzernamen und Signaturen an den zust ndigen Keyserver siehe auch Abschnitt 21 4 auf Seite 251 Der Befehl Keyserver Find New Key Schl ssel auf Server suchen bei PGP 5 0i bzw Search Suchen bei PGP 5 5 3i startet die Suchanfrage nach einem neuen in Ihrem Schl sselbund nicht vorhandenen Schl s sel auf dem Keyserver Bei PGP 5 0i geben Sieim erscheinenden Fenster nur einen Benutzer name
114. Adressen bei anderen Leuten gel scht werden die Ihren Schl ssel bereits auf dem Rechner haben Deutschsprachige Anleitung 167 III 18 Schl sselverwaltung PGPkeys Im folgenden Fenster m ssen Sie den gew nschten Algorithmus den Typ des zu erzeugenden Schl ssels angeben DSS ElGamal oder RSA Falls Sie PGP 6 0i benutzen betrifft Sie dieser Abschnitt nicht Diese Version kann nur mit DSS ElGamal Schl sseln arbeiten daher entf llt die Auswahl Wenn Sie mit PGP 5 0i arbeiten erscheint das Fenster zwar Sie k nnen allerdings die Option RSA nicht anw hlen da PGP 5 0i die Erzeugung von RSA Schl sseln nicht unterst tzt mit importierten RSA Schl sseln arbeiten kann es aber Wenn Sie PGP 5 5 31 benutzen und die Auswahl haben dann lesen Sie bitte hierzu die allgemeinen Erl uterungen in Abschnitt B auf Seite 271 gegen Ende dieses Buches ber die verschiedenen Schl sselarten nach Wenn die M glichkeit gegeben ist dann ist es sinnvoll sowohl einen RSA als auch einen DSS ElGamal Schl ssel zu erzeugen denn nur so k nnen Sie mit allen anderen Benutzerinnen von PGP kommunizieren Benutzer lterer PGP Versionen vor 5 x k nnen nicht an DSS ElGamal Schl ssel verschl sseln Benutzer von PGP Version 6 0i k nnen keine RSA Schl ssel mehr verwenden Mit Weiter best tigen Sie Ihre Auswahl Imfolgenden Fenster jetzt wieder f r alle Versionen m ssen SieeineL nge f r den zu erzeugenden Schl ssel angeben Ab
115. Auch wenn die meisten Menschen dies nicht direkt nachvollzie hen k nnen ist es extrem schwer ein Schema zur Verschl sselung zu entwickeln das einem ernstgemeinten und mit entsprechendem Hin tergrund durchgef hrten Angriff standh lt Auch viele kommerzielle Produkte bieten aufgrund der verwendeten Rechenvorschriften kei ne ernstzunehmende Sicherheit Gerade in punkto Sicherheit wird sehr viel minderwertige Ware verkauft Stellen Siesich vor Sie kaufen ein neues Auto und eine Woche sp ter sehen Sie die Aufzeichnung eines Crash Tests in dem die wunder sch nen Sicherheitsgurte einfach rei en Da kann es besser sein gar keine Sicherheitsgurte zu haben da Sie sich ansonsten in falscher Si cherheit wiegen Dasselbe gilt f r Software wenn Siesich auf schlechte Software verlassen um die Vertraulichkeit Ihrer Daten zu gew hrleisten k nnen Sieeineextrem b se berraschungerleben Oder noch schlim mer eventuell bemerken Sie nicht einmal da Ihre Daten von Unbe fugten gelesen wurden bis es zu sp t ist War Ihnen brigens klar da Sicherheitsgurte nach jedem Unfall so testens aber nach zehn Jahren gewechselt werden m ssen um Sicherheit zu gew hrleisten Aber auch die Verwendung bew hrter Algorithmen bietet keine Si cherheit wenn sie nicht kompetent eingesetzt werden So empfiehlt beispielsweise die Regierung der USA die Verwendung des Federal Data Encryption Standard DES allerdings nur f r kommerzielle Anwen
116. B Bildda ten oder ausf hrbare Programme nur von Leuten benutzt werden die ebenfalls PGP verwenden denn nur siesind in der Lage die Signatur von den eigentlichen Bin rdaten zu trennen Diese Option ist extrem sinn voll wenn Sie z B selbstgeschriebene Programme allgemein zur Verf gung stellen wollen vermutlich haben Sie auch schon auf einem ftp Server Dateien mit der Endung asc oder sig gesehen die zus tzlich zu den eigentlichen Archiven zur Verf gung standen Mit diesen abgetrenn ten Unterschriften k nnen Sie sicherstellen da das Archiv welches Sie vom Server geladen haben tats chlich vom Programmautoren stammt Wenn Sie in einem Arbeitsgang eine Datei sowohl verschl sseln als auch signieren stehen Ihnen diese beiden Optionen nicht zur Verf gung Hier w hlen Sie bereitsim Verschl sselungsdialog aus ob die Aus gabedatei im 7 Bit Format abgespeichert werden soll Eine abgetrennte Signatur ist in diesem Fall nicht vorgesehen Dies hat insofern keine Be deutung als die verschl sselte Datei sowieso nur von der Inhaberin des passenden privaten Schl ssels wieder gelesen werden kann Da diese Person zum Entschl sseln ohnehin PGP verwenden mu ist sie automa tisch auch in der Lage dieSignatur von den Daten zu trennen Au erdem wird bei PGP die Unterschrift zusammen mit den Daten verschl sselt Mit ok schlie en Sie die Signatur der Daten ab mit der Schaltfl che Can cel brechen Sie ab ohneeine Signatur zu erzeug
117. BATESON GREGORY 293 Bedarfstr ger e 53 Beendigungscode 4 138 Beglaubigungssystem zentral dezentral 59 Benutzer ID iasa 12 ndern sisas 132 Benutzerlizenz 149 Bespitzelung 2Hrer 0 41 Bestechung 2 244er 41 Bestellungen isaac 50 Bevormundung sisser 52 Bezugsquelle zuverl ssige o 40 Bielefeld msrunrnr 120 BIHAM ELl ooaannnnnnnnnnnnnnn 24 Briefgeheimnis 50 Briefumschlag 50 BST a tens 57 BUERG VERNON nasses 118 Bundesamt f r Sicherheit in der Informationstechnik hr vgl BSI Bundesausfuhramt 54 Bundesverfassungsgericht 11 B rgerrechte 283 bziPp2 near nr 29 CAR A vgl ARR CAST na 184 258 259 E 5 o E 16 25 CERT DEPTH orotnisnorinsnneniii 115 certificate vgl Zertifikat private key vgl Zertifikat public key vgl Zertifikat reEVOCat ON sic PERRERR vgl R ckrufurkunde CF Borisin een 16 25 CHARSET onsena E en 111 CHAR arena 292 Chipkarte assais 26 57 Cipher Block Chaining vgl CBC Cipher Feedback vgl CFB CLEARS IG asus sn 121 Clipboard vgl Zwischenablage Cli per tee 52 6111 arini aa ERECRETERREREFEEREE 41 codieren vgl verschl sseln COMMENT unennnneeenennnnnnnnnn 122 COMPLETES_NEEDED 135 COMPRESS nun uni nn 114 CONFIE EXE eng 98 10
118. Buchstaben klein Wird nun dieEndung pgp hinzugef gt so wird ein langer Dateiname daraus wegen des zweiten Punktes und evtl der L nge PGP zeigt den urspr nglichen Dateinamen innerhalb des neuen Dateinamens in den Gro buchstaben an aus denen er in Wirklichkeit besteht daher die scheinbare Umwandlung 236 PGP Pretty Good Privacy III 20 3 Daten verschl sseln und signieren 20 3 Daten verschl sseln und signieren Haben Sie auf einem der oben genannten Wege die Verschl sselung und gleichzeitige Signierung von Daten entweder aus der Windows Zwischenablage oder von Dateien veranla t startet PGP automatisch nacheinander zuerst den Dialog f r die Verschl sselung und anschlie end den Dialog f r die Signatur Bitte lesen Sie hierzu die Abschnit te 20 1 auf Seite 231 und 20 2 auf Seite 234 Die Reihenfolge der Dia loge ist technisch gesehen verdreht da PGP Daten zuerst signiert und anschlie end verschl sselt so da nur der vorgesehene Empf nger an hand der Unterschrift erkennen kann wer die Nachricht versandt hat 20 4 Verschl sselte Daten wieder entschl sseln Wenn Sie die Entschl sselung von Daten memmen aufrufen siehe hierzu die Abschnitte 19 2 5 pane meyielalhe lbnra piika auf Seite 209 19 3 4 auf Seite 212 und 19 1 auf Seite 206 und die Daten an einen Schl ssel verschl sselt worden sind der sich in Ihrem es Eee privaten Schl sselbund befindet so fordert y PGP Sie auf in einem Fenster das zum je
119. CERT_DEPTH 1 w hlen erkennt PGP nur solche Schl ssel als voll best tigt an die von einer Person unterschrieben sind deren ffentlichen Schl ssel Sie per s nlich mit Ihrem geheimen Schl ssel unterschrieben haben Setzen Sie CERT_DEPTH 0 erkennt PGP nur die Unterschriften als voll vertrauens w rdig die Sie selbst geleistet haben Wenn Sie CERT_DEPTH 2 setzen ist f r PGP auch der Schl ssel von Carol voll best tigt wenn Carols Schl s sel von Bob Bobs Schl ssel von Alice und Alices Schl ssel von Ihnen selbst unterschrieben ist und Sie Alices und Bobs Schl ssel als vertrau ensw rdig erkl rt haben Deutschsprachige Anleitung 115 II 14 Konfigurierbare Parameter Der Standardwert f r GnuPG betr gt 5 der kleinste zul ssige Wert f r CERT_DEPTH ist 0 der gr te 8 Genaueres hier ber finden Sie im Ab schnitt 7 3 BAKRING Dateiname der Sicherheitskopie des Bundes mit geheimen Schl sseln Standardeinstellung BAKRING Die Pr fung der Echtheit eines ffentlichen Schl ssels durch Unter schriften basiert letztlich auf der Echtheit Ihres eigenen Schl ssels den PGP als absolut vertrauensw rdig ansieht Sie k nnen auch mehrere ei gene Schl ssel haben die PGP als voll vertrauensw rdig anerkennt Um m gliche F lschungen an Ihrem Bund mit ffentlichen Schl s seln erkennen zu k nnen mu PGP kontrollieren ob auch Ihr eigener Schl ssel nicht gef lscht wurde Hierf r vergleicht PGP Ihren ffen
120. Dann kann der Schl ssel nur ver wendet werden wenn diebei der Aufteilung vorgegebene Anzahl an Teil schl sseln zusammenkommt Hierzu m ssen die Schl sselteile zusam mengef hrt werden Dies kann entweder auf einem Rechner lokal dann m ssen aber alle betreffenden Personen anwesend sein um ihr jewei liges Mantra einzutippen oder ber eine Netzwerkverbindung gesche hen Dies kann z B in Firmen sinnvoll sein wenn nur mehrere Leute gemeinsam berechtigt sind den Firmen Schl ssel zu verwenden Wenn die Teile eines aufgespaltenen Schl ssels ber eine Netzwerkverbindung IP Netzwerk zusammengef hrt werden sollen k nnen die Schl ssel 194 PGP Pretty Good Privacy III 18 6 bersicht ber PGPkeys teile mit dieser Funktion an den Rechner geschickt werden auf dem die Schl sselzusammenf hrung angesto en wurde Achtung Diese Funktion stellt keine sichere Methode dar das Ge w nschte zu erreichen Erstens wird der Schl ssel ganz normal erzeugt kann also vor dem Verteilen kopiert werden zweitens wird bei der gemeinsamen Benutzung des Schl ssels keine verteilte Berechnung durchgef hrt sondern die Schl sselteile werden auf einem Rechner zusammengef hrt und dort verwendet wenn dieser Rechner und sein Benutzer nicht vertrauensw rdig ist besteht die Gefahr da dort etwas ganz anderes signiert wird als die Schl sselteilhaber glauben oder gar da der zusammengesetzte Schl ssel einfach gespeichert wird Beenden
121. Datei in der Usernamen und Pa worte f r gewisse WWW Seiten zu finden waren ein Makrovirus enthielt der nach priva ten Schl sselringen sucht und diese an einen fremden Rechner schickte Es ist zu hoffen da alle entsprechenden Viren schnell erkannt werden und da eine entsprechende Warnung schnell viele Leute erreicht Ein hnlicher Angriff k nnte eine geschickte Imitation von PGP sein die sich im Wesentlichen wie PGP verh lt aber nicht so arbeitet wie an zunehmen w re Beispielsweise k nnte diese Imitation absichtlich da hingehend verst mmelt sein da Unterschriften nicht mehr korrekt ge pr ft werden so da gef lschte Schl ssel nicht mehr erkannt werden k nnen Eine solche Version von PGP ein Trojanisches Pferd kann ein Angreifer verh ltnism ig einfach erstellen weil der Quellcode von PGP weit verbreitet ist Hierzu m te er nur den Quellcode dahingehend ma nipulieren da eine Imitation von PGP entsteht die zwar echt aussieht jedoch nur die Anweisungen ihres teuflischen Meisters ausf hrt Dieses TrojanischePferd im PGP Mantel k nnte weit verteilt werden mit dem Anschein es k me von PHILIP ZIMMERMANN bzw PGP Inc Wie hinter h ltig Die allgemeine Verf gbarkeit des Quellcodes von PGP hat aber auch einen anderen vertrauensschaffenden Aspekt Dieentsprechenden Pro grammierkenntnisse vorausgesetzt ist es nur noch eine Frage des Flei Bes den Quelltext auf obskure Stellen durchzusehen A
122. Deutschsprachige Anleitung 305
123. Die Suche nach verd chtigen Schl sselworten ist kein Problem Das kann ganz einfach routinem ig und vollautomatisch in gro em Ma stab durchgef hrt werden ohne da es irgendwie auff llt Internationale Kommunikati onswege werden nicht nur in den USA sondern auch hier in Europa gr tenteils von den britischen Inseln aus von der National Security Agency NSA und anderen Diensten abgeh rt Denken Sie auch bei Ver schl sselung nicht nur an den b sen Staat vor dem Sie sich sch tzen m ssen sondern vor allem auch an die lukrative Wirtschaftsspionage Dar ber hinaus sind es nicht nur Sie selbst die Sie mit Verschl sse lung sch tzen k nnen und sollten denken Sie auch an Ihre Fami lie und andere Menschen die Ihnen nahestehen Nebenbei bemerkt sind auch einige F lle bekannt geworden wo staatliche Geheimdienste Wirtschaftsspionage betrieben haben der franz sische gibt das sogar offen zu In letzter Zeit ist es allgemein bekannt geworden da US Regierungsbeh rden vor allem in Zusammenarbeit mit der britischen Regierung alle europ ischen Auslandstelephonate und vermutlich einen Gro teil der inl ndischen Telephonate abh ren Dieses Eche Ion genannte Programm ist seit vielen Jahren mindestens seit 1970 in Betrieb und laut einem k rzlich im Salt Lake Tribune erschienenen Artikel wurden damit auch Amnesty International und Prinzessin DIANA belauscht nicht unbedingt die ersten Ziele dieunsim Zusammenhan
124. E Mail weiter bearbeiten wenn Sie dies w nschen Wenn Sie damit fer tig sind und auf die Schaltfl che Send Abschicken klicken startet das Plugin die Verschl sselung und oder das Unterschreiben der Nachricht Sollte dabei ein Fehler auftreten wird der Vorgang abgebrochen Abbildung 19 16 Ver schl sselungsoptionen Pegasus 19 4 3 5 Einstellungen QDPGP Wenn Sie ber die entsprechende Schaltfl che im Hauptfenster von Pe gasus Mail das Programm QDPGP aufrufen erhalten Sie ein Fenster mit einigen Einstellungen Abb 19 17 Mit den Schaltfl chen an der linken Seite k nnen Sie von oben nach unten die folgenden Aktionen durchf hren Deutschsprachige Anleitung 227 III 19 PGP benutzen Aufrufm glichkeiten Hilfe Help Soll die Online Hilfe zum PGP Plugin f r Pegasus Mail anzeigen die Schaltfl che ist jedoch in den von uns getesteten Versionen funktionslos Version Versucht eine Internetverbindung zur URL http community wow net auf zubauen um dort nach einer aktuellen Abbildung 19 17 Grund Version des Pluginszu suchen Bevor das einstellungen QDPGP geschieht erfolgt noch eine R ckfrage Eingabe Enter Beendet das gDPGP Fenster und bernimmt evtl ge n derte Einstellungen Abbrechen Cancel Beendet das QDPGP Fenster und verwirft die vorge nommenen nderungen Folgende Einstellungen k nnen vorgenommen werden Verwende PGP Schl ssel default UsePGPke
125. Eine Erkl rung hierzu finden Sie weiter vorne in Abschnitt 13 11 Die Option in config txt wirkt sich nur dann aus wenn eine Textnachricht nur signiert also nicht verschl sselt wird und das Ergebnis auch per a Oder ARMOR Eintrag in config txt ASCII kodiert ausgegeben werden soll Das kann paradoxerweise dazu f hren da eine Nachricht die laut Kommandozeile mit ASCII Verpackung versandt werden sollte doch Umlaute enth lt die evtl auf dem Transportweg besch digt werden VERBOSE keine normale oder ausf hrliche Meldungen Standardeinstellung VERBOSE 1 GnuPG verbose VERBOSE kann auf 0 1 oder 2 gesetzt werden je nachdem wie detail liert die Meldungen von PGP sein sollen 0 Meldungen werden nur ausgegeben wenn es Probleme gibt Das richtige f r Unix Fans 1 Die Standardeinstellung PGP zeigt in sinnvollem Umfang diagno stische Meldungen und Bedienungshinweise 2 Ausf hrliche Meldungen Diese Option ist haupts chlich f r die Fehlersuche gedacht Normalerweise ist sienicht sinnvoll Die Option verbose f r GnuPG erh lt kein Argument siekann aber zwei mal gesetzt werden um das quivalent zu VERBOSE 2 zu erhalten INTERACTIVE Best tigungsabfrage beim Hinzuf gen von ffentlichen Schl sseln Standardeinstellung INTERACTIVE off Wenn INTERACTIVE on gesetzt wird fragt PGP beim Bearbeiten einer Datei die mehrere ffentliche Schl ssel enth lt f r jeden Schl ssel ein zeln nach ob er aufgenommen
126. Enter passphrase for the above key das zum ausgew hlten Schl ssel passen de Mantra eingeben Wenn die Option Hide Typing in diesem Fenster aktiviert ist dies ist die Standardeinstellung dann wird der Text Ihres Mantras nicht auf dem Bildschirm angezeigt damit niemand das Man tra ablesen kann der sich in der N he befindet Scheuen Siesich nicht Anwesende darum zu bitten sich kurz umzu drehen das ist auch beim Chef oder guten Freunden nicht unh flich aufmerksame h fliche Menschen drehen sich ohnehin von selbst kurz weg wenn sie bemerken da Sieirgendeine Art von Pa wort eingeben Wenn Sieeine Datei nur signieren aber nicht verschl sseln m chten stehen Ihnen in diesem Fenster noch die Optionen Textausgabe Text Output und Abgetrennte Signaturdatei Detached Signature File zur Verf gung 234 PGP Pretty Good Privacy III 20 2 Daten signieren Die Bedeutung der Option Textausgabe wurde im vorangegangenen Abschnitt 20 1 auf Seite 231 erl utert Die Option Abgetrennte Signaturdatei erzeugt wenn Sie aktiviert ist eine von der Ursprungsdatei getrennte Signaturdatei Die Ursprungsda tei bleibt dabei unver ndert auch eine Bin rdatei kann von den Emp f ngerinnen verwendet werden selbst wenn diese PGP nicht verwen den Eine Pr fung der Signatur ist ohne PGP nat rlich nicht m glich Wird keine abgetrennte Signaturdatei erzeugt sondern die Signatur in die Ursprungsdatei eingef gt so k nnen Bin rdaten wiez
127. Erzeugen von Schl sseln finden Siein Abschnitt 18 1 auf Seite 166 Abbildung 17 2 Eigene Primzahlen suchen 5 0i Deutschsprachige Anleitung 147 IH 17 Installation Sollten Sie das Abw hlen des automatischen Starts von PGPkeys im Zuge der Installation vergessen haben k nnen Sie die Erzeugung eines neuen Schl ssels auch nach dem Start des Schl sselerzeugungs programms Key Generation Wizard durch Klicken auf die Schaltfl che Abbrechen vorzeitig beenden PGPkeys startet dann ohne Schl ssel Sie k nnen nach dem Start des Programms die PGP Grundeinstellungen andern wie oben beschrieben oder ber den Men punkt Edit Prefer ences N PGPkeys und anschlie end einen neuen Schl ssel durch Aufruf des Men punkts Keys New Key in PGPkeys erzeugen 17 2 Installation von PGP Freeware 5 0i f r Windows PGP Freeware 5 0i f r Windows 95 Windows 98 oder Windows NT 4 0 kommt in Form einer Zip komprimierten Datei PGP50i win95nt zip die Sie auch auf der beiliegenden CD finden Diese Datei mu f r die Installation zuerst mit einer entsprechenden Entpacker SoftwareY die Zip Archive dekomprimieren kann z B der Freeware Alladin Expan der in ein beliebiges am besten leeres Verzeichnis auf der Festplatte ausgepackt werden Eine Diskette reicht aus Platzgr nden hierf r nicht aus Die vom Entpacker Programm erzeugten Dateien werden nur f r die Installation ben tigt und k nnen nach erfolgreicher Installation wie der gel scht werden
128. Exit Beendet PGPkeys ohne R ckfrage 18 6 3 2 Men Bearbeiten Edit Kopieren Copy Einf gen Paste L schen Delete Die unter Windows allgemein blichen Funktionen Kopieren und Einf gen Hiermit k nnen Sie auf dem Umweg ber die Zwischenabla ge z B Schl ssel in Textform in eineE Mail kopieren Kopieren Copy ist nur w hlbar wenn Sie einen Schl ssel markiert haben nicht bei Benutzernamen und Signaturen Einf gen Paste ist nur w hlbar wenn sich Daten in der Windows Zwischenablage befinden Wenn der Befehl angew hlt wird werden die Daten in der Zwischenablage nach Schl sseln durchsucht Wenn Schl s seldaten gefunden werden startet der Dialog zum Schl sselimport sie he Abschnitt 18 2 auf Seite 173 Wenn keine Schl sseldaten in der Zwi schenablage gefunden werden wird eine entsprechende Meldung ange zeigt und der Vorgang abgebrochen L schen Delete istimmer w hlbar wenn Sieeinen Schl ssel einen Benutzernamen oder eine Signatur gew hlt haben Sie k nnen aus ei nem Schl ssel also auch einzelne Signaturen und Benutzernamen l schen Gehen Sie mit dieser Funktion vorsichtig um einmal gel schte Benutzernamen k nnen Sie einem Schl ssel nur dann wieder hinzuf Deutschsprachige Anleitung 195 III 18 Schl sselverwaltung PGPkeys gen wenn es sich um Ihren eigenen Schl ssel handelt Ansonsten m s sen Sie den Schl ssel neu importieren es ist hierf r nicht n tig ihn zu vor aus
129. GP Programm tun k nnen und esso ver ndern da alleSchutzmecha nismen wirkungslos sind Eine zugegebenerma en eher umst ndliche Methode die Samm lung ffentlicher Schl ssel vor Manipulation zu sch tzen ist die die Schl sselbunde mit dem eigenen privaten Schl ssel zu unterzeich nen Beispielsweise k nnten Sie mit der Option sb eine abgel ste Unterschrift f r Ihren ffentlichen Schl sselbund erzeugen siehe Ab schnitt 15 2 Diese bleibt nat rlich nur so lange g ltig bis Sie einen neuen Schl ssel aufnehmen oder eine andere nderung vornehmen Leider m ten Sie dann immer noch eine glaubw rdige Kopie Ihres eigenen Schl ssels zur Hand haben um die Unterschrift pr fen zu k n nen Dem Schl ssel in der signierten Datei k nnen Sie nicht vertrauen da ein Mensch der diesen Schl ssel f lscht ebensogut eine neue Unter schrift erzeugen kann Das ist viel einfacher als einen Schl ssel an sich zu bringen 62 PGP Pretty Good Privacy 7 3 Wie untersucht PGP welche Schl ssel g ltig sind 7 3 Wie untersucht PGP welche Schl ssel g ltig sind PGP berpr ft welche ffentlichen Schl ssel Ihrer Sammlung als g l tig eingestuft sind Dazu m ssen Sie PGP mitteilen welchen Leuten Sie genug Vertrauen entgegenbringen um ihre Unterschriften als g ltige Best ti gungen f r neue Schl ssel einzustufen Hiervon ausgehend kann PGP neu hinzukommende Schl ssel direkt auf ihre G ltigkeit hin pr fen Teilsc
130. III 18 Schl sselverwaltung PGPkeys TEET HE Bei PGP 5 5 3i wird in der vierten Spalte Available fields standardm ig die Schl ssell nge der jewei ligen Schl ssel angezeigt und in der f nften Spalte unter der berschrift Description Beschreibung ein kurzer Beschreibungs text aufgef hrt was in der jeweiligen Zeile Abbildung 18 20 Auswahl enthalten ist Diese Informationen sind in der anzuzeigenden Spalten den Symbolen in der ersten Spalte auch 655 3 schon enthalten hier aber etwas leichter verst ndlich Bei Version 5 5 31 kann ber den Men punkt Keys Select Columns Schl ssel Spalten ausw hlen die Konfiguration der Spalten ge ndert werden Abb 18 20 In der linken Spalte unter Available Fields Zur Verf gung stehende Felder sehen Sie die zur Verf gung stehenden Spalten die derzeit nicht angezeigt werden rechts sehen Sie die bereits oben beschriebenen Spalten Sie k nnen nun weitere Spalten hinzuf gen indem Sie sie in der linken Spalte mit Mausklick markieren und dann auf die Schaltfl che Add Hinzuf gen klicken Nicht ben tig te Spalten k nnen Sie ausblenden indem Sie sie in der rechten Spalte markieren und anschlie end auf die Schaltfl che Remove Entfernen klicken Die Reihenfolge der Spalten k nnen Sie ndern indem Sie ei ne anzuzeigende Spalte in der rechten Liste markieren und dann mit Klick auf die Schaltfl che Move Up Nach oben weiter nach vorne oder mit Klick auf die Schaltfl che Move
131. Ihr privater Schl ssel wirklich privat ist Der private Schl ssel sollte nach M glichkeit nicht auf einem Rech ner liegen der f r andere Benutzerinnen zug nglich ist auch wenn er durch ein Mantra gesch tzt ist 13 2 2 Einen Schl ssel in den Schl sselbund aufnehmen Um einen ffentlichen Schl ssel in den eigenen Bund mit ffentlichen Schl sseln aufzunehmen benutzen Sie folgenden Aufruf 2 6 x pgp ka Datei Schl sselbund 5 0 pgpk a Datei opg gpg import Datei amp Vor ein paar Jahren sprachen die Techniker der Gesellschaft f r Zahlungssysteme gzs noch davon da die SET Schl ssel auf dem Rechner der Kunden erzeugt werden soll ten Inzwischen sieht die Realisierung leider so aus da die Kunden von ihrer Bank ein fertiges Zertifikat erhalten SET istein Standard f r sichereund gegen ber den H ndlern anonyme Bezahlungen per Kreditkarte Deutschsprachige Anleitung 83 II 13 PGP bedienen Datei ist diejenige Datei die den oder die neuen Schl ssel enth lt der optionale Parameter Schl sselbund bezeichnet die Datei die den f fentlichen Schl sselbund enth lt Wird PGP mit diesem Befehl aufgerufen dann pr ft es zun chst ob der Schl ssel schon bekannt ist In diesem Fall wird er nicht ein weiteres Mal eingebunden sondern auf neue Unterschriften und oder Benutzer IDs untersucht die gegebenenfalls in den Schl sselbund auf genommen werden PGP durchsucht diekomplette Datei und bearbeitet alle
132. Import direkt vom Keyserver Um einen Schl ssel bei aktiver Internet Verbindung direkt von einem Keyserver zu laden k nnen Sie die folgenden Kommandos verwenden 5 0 pgpk a User ID 5 0 pgpk HTTPKeyServerHost horowitz surfnet nl a Zimmermann 5 0 pgpk a hkp keys pgp com user irgend wo gpPg gpg recv keys User ID User ID2 gPg gpg recv keys keyserver horowitz surfnet nl Zimmermann Bei PGP 5 0 funktioniert dieser Aufruf nur dann wenn keine Datei mit dem angegebenen Namen gefunden wird Au erdem ist es notwendig da in der Konfigurationsdatei ein Keyserver korrekt eingestellt ist oder auf der Kommandozeile angegeben wird wie im jeweils zweiten Bei spiel F r PGP 5 0 kann dies z B durch einen Eintrag AutoServerFetch 1 HTTPKeyServerHost pgpkeys mit edu HTTPKeyServerPort 11371 Deutschsprachige Anleitung 129 II 15 Spezielle Befehle geschehen was aber die Standardeinstellungen sind GnuPG verwendet immer den Standardport 11371 hier lautet die analoge Zeilein der Datei options keyserver pgpkeys mit edu 15 7 Export zum Keyserver Die im vorangegangenen Abschnitt genannten Einstellungen sind f r GnuPG auch hier notwendig PGP 5 0 erfordert die explizite Angabe des Servers daher sind keine besonderen Einstellungen vonn ten gpg gpg send keys User ID User ID2 5 0 pgpk x User ID o hkp horowitz surfnet nl 15 8 Anzeige des entschl sselten Klartextes am Bildschirm Um
133. Inhaltsverzeichnis Vorwort der Herausgeber Vorwort Allgemeines 1 ber diesen Text 11 Leseanleit g Au ann 12 Ubersetzung und Fachbegriffe 13 Konventionen c saosa c aeaa 00 14 Danksagungen 2 222m nenn 2 berblick 2 1 Zusammenfassung 2 2 222 2 2 2 Schnellanleitung 22222220 23 Allgemeine 2 2224 m een 2 4 EinsatzgebietePGPs 22 2 2 2 5 DieFunktionsweisePGPs 3 Schwachstellen PGPs 4 Ein Blick auf s Detail 4 5 4 6 Schl sselzertifikate 2 2 2 2 Schl sselkennungen 2 222 2 Zutallsahlen 2 204 2a a ve ed Verschl sselungsalgorithmen 4 4 1 Diesymmetrischen Verfahren 4 4 2 Dieasymmetrischen Verfahren 4 4 3 Warum ein hybrides Verfahren Datenkomprimierung 2 2 2 2 Textpr fsummen und digitale Unterschriften viii xi Inhaltsverzeichnis 5 Angriffsm glichkeiten 7 SchlechteGeheimhaltung 2 2 2222 F lschung ffentlicher Schl ssel 2 2222 Schutz gegen gef lschte Zeitangaben Nicht richtig gel schte Dateien Viren und TrojanischePferde L cken in der physischen Sicherheit Sturmangriffe tempest attacks Probleme bei Mehrbenutzer Computern Statistik von Nachrichtenverbindungen Kryptanalyse aaau a Warum eigentlich PGP benutzen Verschl sselung in Deutschland Exportkontrollei
134. Julius C sars war der Umgang mit Schl sseln die deli kateste Angelegenheit der Kryptographie Einer der gr ten Vorteile von PGP ist die hochentwickelte Schl sselverwaltung GnuPG hat hier aller dings eine etwas andere Herangehensweise als PGP f r die meisten Be fehle rufen Sie gpg edit key User_ID auf und geben dann einen pas senden Befehl ein In diesem Abschnitt finden Sie die entsprechenden Befehle so formatiert aus Platzgr nden beschr nken wir uns auf Me n statt GnuPG Men o Men fpr Der entsprechende Programmaufruf k nnte wie folgt aussehen wobei die kursiv gedruckten Teile die Benutzereingaben sind Deutschsprachige Anleitung 79 II 13 PGP bedienen ccr nescio doc gpg edit key Koch gpg GnuPG 0 9 1 Copyright C 1999 Free Software Foundation Inc This program comes with ABSOLUTELY NO WARRANTY This is free software and you are welcome to redistribute it under certain conditions See the file COPYING for details pub 1024D 57548DCD created 1998 07 07 expires 2002 12 29 trust q 1 Werner Koch gnupg sig lt dd9jn gnu org gt Command gt fpr pub 1024D 57548DCD 1998 07 07 Werner Koch gnupg sig lt dd9jn gnu org gt Fingerprint 6BD9 O50F D8FC 941B 4341 2DCC 68B7 AB89 5754 8DCD Command gt quit ccr nescio doc 13 2 1 Einen Schl ssel generieren Um Ihr eigenes Schl sselpaar zu erzeugen geben Sie folgenden Befehl ein 2 6 x pgp kg 5 0 pgpk fastkeygen 0 g
135. Mit Finish beenden Sie die eigentliche Programmin stallation Abbildung 17 22 Installati on abgeschlossen PGPkeys starten 6 0i Deutschsprachige Anleitung 165 18 Schl sselverwaltung PGPkeys PGPkeys ist der Teil von PGP mit dem Sie die Verwaltung Ihrer ffent lichen und privaten Schl ssel vornehmen k nnen Hier k nnen Sie neue Schl ssel erzeugen die Vertrauenseinstellungen von Schl sseln bearbeiten oder auch neue ffentliche Schl ssel Ihrem Schl sselbund hinzuf gen damit Sie an deren Besitzer verschl sselte Daten schicken k nnen Oder Sie k nnen Schl ssel eigene und fremde exportieren um Sie an andere Personen weiterzugeben Um PGP berhaupt sinnvoll benutzen zu k nnen ben tigen Sie einen eigenen privaten Schl ssel Deshalb stellen wir die Anleitungen zur Erstellung eines neuen Schl ssels an den Anfang dieses Kapitels daran anschlie end folgt in Abschnitt 18 2 auf Seite 173 die Anleitung zum Importieren bereits vorhandener Schl sselbunde 18 1 Schl sselerzeugung Um berhaupt sinnvoll mit PGP arbeiten zu k nnen ben tigen Sieeinen eigenen Schl ssel mit dessen ffentlichen Teil Ihre Kommunikations partner Daten an Sie verschl sseln k nnen und mit dessen privaten Teil Sie Daten signieren k nnen Wenn Sie noch nicht ber einen PGP Schl ssel aus einer fr heren Installation verf gen ist die Erzeugung eines neuen Schl ssels einer der ersten Schritte die Sie unterneh
136. Namens berschreiben k nnen Bei PGP 5 0i erscheint dieses Speichern unter Fenster immer auch wenn der betreffende Dateiname noch nicht vorhanden ist ing ine iler lt H M ller immer online at gt DH 2048 20 5 Signaturen pr fen Die Pr fung von Signaturen Aufruf siehe Abschnitte 19 1 auf Seite 206 19 2 5 auf Seite 209 19 3 4 auf Seite 212 nimmt PGP wenn die Daten mit einem Schl ssel signiert worden sind der sich in Ihrem Schl sselbund 238 PGP Pretty Good Privacy III 20 5 Signaturen pr fen befindet automatisch vor und zeigt Ihnen das Ergebnis der Signaturpr fung an Wenn essich um eine abgetrennte Signaturdatei handelt m ssen Sie unter Umst nden angeben auf welche Datei sich die Signatur bezieht Bei PGP 5 0i ist diesimmer der Fall bei den anderen Versionen nur dann wenn sich keine Datei mit passendem Namen im Verzeichnis befindet wo sich auch die Signaturdatei befindet Wenn sich in diesem Verzeich nis eine Datei befindet die denselben Namen wie die Signaturdatei hat jedoch ohne sig am Ende nimmt PGP an da die Signaturdatei zu die ser Datei geh rt Wenn sich hier keine entsprechende Datei befindet m ssen Sie in dem erscheinenden Dateiauswahl Fenster die Datei von Hand ausw hlen zu der die Signatur geh rt PGP 5 0i zeigt Ihnen ein Dialogfenster j e de H Migmmsairs mit dem Ergebnis der Pr fung in Textform 3 Abb 20 6 Wenn die Signatur zu den Da ten pa t erschein
137. Option armor N heres zu Radix 64 finden Siein Abschnitt 13 10 Deutschsprachige Anleitung 103 II 13 PGP bedienen 2 6 X pgp sea textdatei Benutzer_ID 2 6 X pgp kxa Benutzer ID Schl sseldatei Schl sselbund 5 0 pgpk xa Benutzer ID o Schl sseldatei 5 0 pgpe sa r Benutzer ID textdatei opg gpg sign armor programm exe e Zum physikalischen L schen der Klartextdatei nach der Erstellung der verschl sselten Datei die Option w anf gen 2 6 X pgp sew brief txt Empf ngerID e Um festzulegen da eine Klartextdatei Text und keine Bin rdaten enth lt und beim Empf nger in den richtigen Zeichensatz gewan delt wird k nnen Sie die t Option zu den anderen Optionen hin zuf gen GnuPG bietet alternativ auch textmode Sowohl PGP als auch GnuPG erkennen Textdateien f r gew hnlich ohne Probleme so da diese Option weniger wichtig ist als es vielleicht scheint 2 6 x pgp seat brief txt Empf ngerID 5 0 pgpe sat r Empf ngerID brief txt 9Pg gpg set brief txt r Empf ngerID e Zum Anzeigen des entschl sselten Klartextes auf dem Monitor oh ne ihn in eine Datei zu schreiben k nnen Sie das Kommando m benutzen 2 6 X pgp m verschl sselte_Datei 5 0 pgpv m verschl sselte_Datei e Um festzulegen da der entschl sselte Klartext der Empf ngerin nur auf ihrem Bildschirm angezeigt wird und nicht auf Disket te Festplatte gesichert werden soll die Option m anh ngen 2 6 X pgp steam brief
138. Option kann nur in der Kommandozeile angegeben wer den Folglich m ssen Sie schon das Handbuch lesen um herauszu finden wie diese Option funktioniert Damit steht diese Beschreibung genaugenommen im falschen Abschnitt aber die Option wird auf der Kommandozeile genauso verwendet wie alle anderen Optionen die ses Kapitels was ein starkes Argument daf r ist sie hier einzusortieren GnuPG und PGP 5 0 haben keine derartigen Einschr nkungen also auch diesen Parameter nicht COMMENT Kommentar f r Radix64 codierte Daten Standardeinstellung COMMENT GnuPG comment 122 PGP Pretty Good Privacy Il config txt EncryptToSelf Mit CoMMENT l t sich ein beliebiger Text festlegen der bei Verwen dung von Radix 64 als Comment oder eine entsprechende U berset zungin die zweite Zeile geschrieben wird im Klartext EncryptToSelf Eigenen Schl ssel implizit als Empf nger eintragen Standardeinstellung EncryptToSelf off GnuPG encrypt to MitEncryptToSelf l tsich PGP so einstellen da alle ausgehenden Nachrichten zus tzlich zu den angegebenen Empf ngern auch f r den eigenen Schl ssel n heres siehe Abschnitt MYNAME verschl sselt wer den GnuPG bietet die Konfigurationsoption encrypt to mit der belie bige Schl ssel angegeben werden k nnen an diejede Nachricht mitver schl sselt wird Bitte beachten Sie da diese Option nicht verwendet werden sollte wenn Sie anonyme Nachrichten versenden m cht
139. P 2 6 2i oder auch in den neueren Versionen RSA Schl ssel einset zen ist GnuPG leider nicht geeignet da es weder RSA noch IDEA un terst tzt Auf der anderen Seite darf die Freeware Version von PGP 5 0i nicht kommerziell eingesetzt werden f r GnuPG gibt es keine derarti gen Einschr nkungen Ben tigen Sie Features der Version 2 6 2i wie das Verschl sseln nur f r die Anzeige am Bildschirm vgl Abschnitt 15 9 auf Seite 130 das physikalische L schen Ihrer Dateien Abschnitt 5 4 auf Seite 37 oder auch das nachtr gliche Trennen von Unterschrift und Nachricht Abschnitt 15 2 auf Seite 125 brauchen Sie logischerweise diese Version 68 Haben Sie PGP erfolgreich installiert ist der n chste Schritt die Er zeugung eines eigenen Schl sselpaars Die Anleitung dazu finden Sie in Abschnitt 13 2 1 auf Seite 80 Mit diesem frisch erzeugten Schl ssel k nnen Sie schon ein wenig experimentieren um sich an die Bedie nung PGPs oder des von Ihnen gew hlten Frontends zu gew hnen Wenn Sie PGP 2 6 2i verwenden nicht 2 6 3i oder sp ter dort wird der folgende Schritt automatisch durchgef hrt sollten Sie als erstes Ihren eigenen Schl ssel unterschreiben Eine Anleitung dazu finden Sie in Abschnitt 13 2 7 auf Seite 86 Bei Ihrem eigenen Schl ssel k nnen Sie die Frage nach der Authentizit t wohl getrost bejahen Mit den in Ab schnitt 13 2 4 auf Seite 84 beschriebenen Befehlen sollten Sie jetzt Ihren neuen Schl ssel angezeigt bek
140. P durch die Umgebungsvaria ble PGPPATH ersetzt Bei GnuPG lassen sich mit dieser Angabe beliebig viele Schl sselbunde angeben der Default Schl sselbund l t sich z B so festlegen keyring gnupg ring gnupg pubring gpg keyring bigring gpg SECRING Dateiname des Bundes mit privaten Schl sseln Standardeinstellung SECRING PGPPATH secring pgp GnuPG secret keyring Analog zu PUBRING legt SECRING den Namen der Datei mit privaten geheimen Schl sseln fest F r GnuPG gelten dieKommentare aus dem vorangegangenen Abschnitt analog RANDSEED Dateiname der Datei f r die Zufallszahlen Standardeinstellung RANDSEED PGPPATH randseed bin Diese Einstellung bezeichnet die Datei die PGP als Pool f r die Zufallszahlen dient Diese Datei wird von PGP nach Generierung der Zufallszahlen verschl sselt um einem m glichen Angriff vorzubeugen Wenn Sie den Zufallszahlen von PGP nicht vertrauen k nnen Sie die Datei nach jeder Benutzung l schen dann m ssen Sie aber immer mit Tastatureingaben f r neue Zufallszahlen sorgen N heres finden Sie in Abschnitt 4 3 GnuPG verwendet immer vom Betriebssystem bereit gestellte Zufallszahlen so da f r diesen Parameter keine Verwendung mehr besteht Achtung Wenn PGP 5 0 nicht mit einer Quelle wie dev random ar beitet mu die Datei randseed bin unbedingt an ihrem im Programm eingebrannten Platz also PGPPATH randseed bin bleiben ansonsten verschl sselt PGP jede Nachricht
141. PGP bedienen 13 11 Klartext Unterschrift Wenn man eine Datei versenden m chte die zwar unterschrieben aber nicht verschl sselt ist komprimiert PGP normalerweise alle Daten und wandelt sie anschlie end gegebenenfalls in das Radix 64 Format Han delt essich bei den Daten um einen Text ister folglich nicht unmittelbar lesbar Soll der Text lesbar bleiben bietet PGP die M glichkeit nur die Un terschrift im Radix 64 Format an den Text anzuf gen Empf ngerinnen einer solcher Nachricht brauchen also PGP nicht aufzurufen um den Text zu lesen PGP ist hier nur f r eine Kontrolle der Unterschrift erfor derlich Der entsprechende Befehl lautet 2 6 x pgp sat clearsig on presseerklaerung txt 5 0 pgps at clearsig on presseerklaerung txt 9Pg gpg clearsig presseerklaerung txt Das Ergebnis sieht dann z B so aus Wir verwenden ab sofort PGP f r unsere Nachrichten Version 2 6 3ia Charset noconv iQCVAgUBNvUMgRmebHZS6TISAQHC6EQP NOmcXeefCrvcJdgaAk9d7LQuZFAgLEVc QORHr304f6A8KGZSVCALGx892dgaZs29EhBtE2yLKewgdRB3BCmpFmwemDORH3Zw C20uVPuOWx7rM tuy410BdAJDI5SGQFstXVzmvD yxL ZgLhBFSDI1sTMhFv8RWahx5 TnKbgD1e80M 0Tjk Wichtiger Hinweis Eine solche Nachricht wird als Textnachricht ver sandt und unterliegt dadurch m glichen nderungen auf dem Ver sandweg Typische nderungen sind Zeichensatzkonvertierungen oder das Einf gen oder L schen von Leerzeichen prim r am Zeilenende PGP toleriert gewisse nderungen beispie
142. S Regierung erh lt Kopien dieser Schl ssel um abh ren zu k nnen Aber keine Sorge die Regierung verspricht da diese Zweitschl ssel nur ordnungsgem entsprechend den rechtlichen Bestimmungen eingesetzt werden 52 PGP Pretty Good Privacy 6 1 Warum eigentlich PGP benutzen Damit Clipper f r die Beh rden den vollen Nutzen entfalten kann w re der n chste logische Schritt ein Verbot anderer Formen von Kryp tographie gewesen Das war nach offiziellen Statements nicht geplant die US Regierung hat aber in der Vergangenheit schon einige Empfeh lungen dadurch defacto zu Vorschriften werden lassen da sienur noch mit solchen Firmen Gesch fte t tigt diesie befolgen Hierbei sollteman nicht vergessen da die Hauptaufgabe der NSA soweit ffentlich be kannt ist darin liegt andere Staaten internationale und US interne Nachrichtenwege abzuh ren um die Staatssicherheit zu gew hrleisten Nebenbei bemerkt ist das Design des Clipper Algorithmus inzwischen ver ffentlicht und geknackt worden Die aktuelle Entwicklung in Deutschland sieht nicht viel rosiger aus Nach IuKDG Gesetz ber Informations und Kommunikationsdienstlei stungen sind Diensteanbieter verpflichtet den Bedarfstr gern also den staatlichen Ermittlungsbeh rden auf eigene Kosten einen Zugang zur Verf gung zu stellen das l uft auf eine oder mehrere Standleitun gen quer durch Deutschland hinaus ber die dieBeamten ohne Wissen des A
143. Sie an ein Fenster in dem Sie die Eigen schaften einer Gruppe ndern k nnen siehe hierzu Abschnitt 18 6 2 6 auf Seite 194 204 PGP Pretty Good Privacy III 18 6 bersicht ber PGPkeys 18 6 3 7 Men Hilfe Help Hilfethemen Help Topics Mit diesem Men befehl gelangen Sie an die Windows Online Hilfe zu PGP Wie unter Windows blich ist die Online Hilfe in drei Register karten eingeteilt Zur Auswahl stehen Inhalt Nach Thematik geordnetes Inhaltsverzeichnis bei PGP 5 0i nicht verf gbar Index Eine alphabetisch geordnete Suchliste mit Themen die h ufiger ben tigt werden Sie k nnen ein Thema direkt eingeben oder aus der Liste ausw hlen Suchen Hier k nnen Sie mit Hilfeeiner Wortliste der in der Online Hilfe enthaltenen W rter sich die Themen ausw hlen in denen Ihr ge w nschtes Stichwort vorkommt F r die Bedienung der Windows Hilfe sehen Sie bitte in Ihrer Windows Dokumentation nach PGP Aktualisieren Upgrade nur bei PGP 5 5 3i PGP 5 5 3i verf gt ber eine eingebaute Aktualisierungsoption ber das Internet Wenn Ihr Internet Anschlu aktiv und Ihr Windows ent sprechend konfiguriert ist startet diese Funktion Ihren Browser und baut eine Verbindung zu einem Server auf von wo Sie eine neuere Ver sion von PGP herunterladen k nnen sofern vorhanden Bitte lesen Sie bei Problemen die Dokumentation Ihres Browsers ber PGP About PGP Bei diesem Men befehl erscheint ein Fenster in d
144. Sie aufgefordert werden ein Mantra einzu geben Abb 18 4 Das Mantra ist der letzte Schutz Ihrer vertraulichen Daten wenn Ihr privater Schl ssel jemandem in die H nde f llt Da her sollte das Mantra nicht zu einfach zu erraten sein der Name Ihres Hundes ist f r jemanden der Sie kennt nicht schwer zu erraten genau so wenig wie Ihre Telephonnummer oder Ihr Autokennzeichen Es darf auch nicht zu kurz sein 2 oder 3 Zeichen sind deutlich zu wenig Ande Deutschsprachige Anleitung 169 III 18 Schl sselverwaltung PGPkeys rerseits sollte es nicht zu lang sein da Sie es h ufiger eingeben m ssen denn Sie ben tigen es f r jede Entschl sselung und jedesmal wenn Sie etwas signieren m chten Gut geeignet sind Mantras die au er Buchstaben gro e und kleine auch Ziffern und Satzzeichen enthalten Sie m ssen das Mantra zweimal eingeben um sicherzuge hen da Sie sich nicht vertippt haben Sie k nnten sonst mit Ihrem neuen Schl ssel nichts anfangen wenn Ihnen das Mantra aufgrund eines Tippfehlers bei der Eingabe nicht bekannt w re N heres zur Wahl eines Mantras finden Sie in den Abschnitten 5 1 auf Seite 34 und 7 4 auf Seite 65 Beachten Sie bitte da Sie nicht vom er sten zum zweiten Fenster wechseln k nnen indem Sie RETURN tippen die Tabulatortaste oder die Maus sind gefragt PGPkeys zeigt Ihnen in Form einer Fort schrittsanzeige die Qualit t des Mantras an Diese Anzeige ist alle
145. Signaturdatei erzeugt haben wird diese unter dem Namen der signierten Datei mit angeh ngtem sig im sel ben Verzeichnis wie die signierte Datei abgespeichert Zu einer Datei Text txt wird also die Signaturdatei TEXT TXT sig erzeugt Auch hier gilt das eben gesagte ber das Speichern unter Fenster Sie k nnen sowohl die Signaturdateien als auch diesignierten Datei en umbenennen ohne die G ltigkeit der Signatur zu beeintr chtigen Allerdings geht dadurch die automatische Zuordnung von Signatur zu signierter Datei verloren Sie m ssen dann bei der Signaturpr fung an geben zu welcher Datei die Signatur geh rt Wenn Sie Signaturdateien f r Benutzer erzeugen m chten die mit MS DOS oder Windows 3 x arbeiten das keine langen Dateinamen beherrscht sollten Sie das den noch tun da sich diese Empf nger sonst mit den doch recht kryptischen MS DOS Abk rzungen der langen Dateinamen herumschlagen m s sen Aus Erikas Text txt sig wird unter MS DOS so etwas wie eri kas 1 sig Wenn Sie diesen Empf ngern eine automatische Zuordnung vereinfachen wollen nehmen Sie als Dateinamen erikatxt txt und erikatxt sig amp Wenn der Dateiname der Ursprungsdatei der 8 43 Konvention von Dateinamen un ter MS DOS und Windows 3 x entspricht wird er dabei scheinbar in Gro buchstaben umgewandelt Solche Dateinamen enthalten nur Gro buchstaben werden aber vom Windows Explorer so angezeigt da der erste Buchstabe gro ist und die folgenden
146. Unterschl s sel zuzuordnen die getrennt vom Masterkey zur ckgerufen und ersetzt werden k nnen In diesem Fenster wird eine Liste dieser Unterschl ssel angezeigt Sie k nnen hier neue Unterschl ssel erzeugen mit Klick auf Schaltfl che New bestehende zur ckrufen mit Klick auf Schaltfl che Revoke und schlie lich l schen mit einem Klick auf die Schaltfl che Remove Weitere Anmerkungen zu Unter oder Teilschl sseln finden Sie in Abschnitt 4 6 auf Seite 30 18 5 3 Registerkarte R ckrufer Revokers nur PGP 6 0i PGP 6 0i bietet die M glichkeit einem Schl ssel einen oder mehre re R ckrufer hinzuzuf gen das hei t einer anderen Person das Recht einzur umen den eigenen Schl ssel f r ung ltig zu erkl ren und zu r ckzurufen In diesem Dialogfeld sehen Sie eine Liste mit zum R ckruf des Schl ssels berechtigten Schl sseln ndern k nnen Sie an dieser Li ste nichts auch an Ihrem eigenen privaten Schl ssel k nnen Sie einmal eingerichtete R ckrufer nicht wieder l schen bitte lesen Sie hierzu auch Abschnitt 18 6 3 4 auf Seite 197 186 PGP Pretty Good Privacy III 18 6 bersicht ber PGPkeys 18 6 bersicht ber PGPkeys 18 6 1 Die Schl sselliste Im Fenster von PGPkeys werden Ihnen in einer Liste alle Schl ssel angezeigt die in Ihren Schl sselbund Dateien enthalten sind Abb 18 19 Ein Schl ssel besteht aus mehreren Teilen Der eigentliche Schl ssel ein oder mehrere Benutzernamen z
147. Version wurde von BRANKO LANCASTER in den Niederlanden und von PETER GUTMANN in Neuseeland ver ffentlicht au erhalb der Reichwei te des Patentgesetzes der USA Obwohl es nur in Europa und Neuseeland ver ffentlicht wurde verbreitete sich PGP spontan in die USA ohne da das Entwicklungsteam etwas damit zu tun gehabt h tte Das blockorientierte Verschl sselungsverfahren IDEA das die mei sten PGP Varianten verwenden k nnen unterliegt in Europa und den USA einem Patent das der ETH Z rich und der Schweizer Fir ma Ascom Systec AG geh rt Die schweizerische Patentnummer ist PCT CH9Y 00117 Die US Patentnummer ist US005214703 die euro p ische Patentnummer lautet EP 0482 154B1 F r die nicht kommer zielle Verwendung von IDEA werden keine Lizenzgeb hren verlangt Staatliche und kommerzielle Anwenderinnen ben tigen einelizensierte PGP Version von Network Associates die Kosten schlie en eine Lizenz f r IDEA und RSA mit ein Die bei PGP verwendeten ZIP Kompressionsroutinen stammen aus Freeware Quellcode und werden mit Erlaubnis des Autors verwendet amp Esistrichtig da nach deutschem Recht ein Algorithmus nicht patentierbar ist die An wendungeines speziellen Algorithmus f r einen bestimmten Zweck beispielsweise die Verschl sselungeiner Nachricht scheint aber patentierbar zu sein Im Zweifelsfall wen den Siesich bitte an einen Patentanwalt Ihres Vertrauens 284 PGP Pretty Good Privacy IVE 3 Lizensierung und Vertr
148. a f r sorgen da die Klartext Datei und die tempor ren Dateien die das Textverarbeitungsprogramm angelegt hat wirklich berschrieben werden Die PGP Versionen 2 6 x kennen die Option w bei deren Ver wendung die Klartextdatei mit pseudozuf lligen Werten berschrieben wird PGP 5 5 31 und PGP 6 0i haben ebenfalls eine entsprechende Op tion Wenn Ihr Betriebssystem eine Datei beim berschreiben nicht an einen anderen Ort der Festplatte legt sind Sie damit gegen das Wieder herstellen der Dateien durch OTTO NORMALVERBRAUCHER gesch tzt Wenn Ihr Betriebssystem Dateien wandern l t oder Sie sich Gedan ken ber sonstige tempor re Dateien machen sollten Sie ein passendes Utility verwenden das s mtliche Textfragmente ob aus der richtigen Klartext Datei oder aus tempor ren Dateien l scht indem es alle freien Bl cke einer Festplatte oder Diskette berschreibt Sie finden derartige Tools auf der beiliegenden CD im Verzeichnis cfs Eine weitere Stelle an der bei den meisten Betriebssystemen Text spuren verbleiben k nnen sind die swap files auch Auslagerungs dateien genannt bzw Swap Partitionen Wenn ein Programm mehr Speicher ben tigt als real im Computer vorhanden ist wird ein Teil des Hauptspeicherinhalts in diese Auslagerungsdatei bzw partition aus gelagert so da der Hauptspeicher gewisserma en auf die Festplatte verl ngert wird Auch in dieser Auslagerungsdatei k nnen Teile
149. a diese Funktion ziemlich berfl ssig ist wurde Sie in sp teren PGP Versionen weggelassen bzw durch andere Funktionen ersetzt 19 3 8 Windows Zwischenablage leeren Empty Clipboard nicht bei PGP 5 0i Dieser Men befehl l scht den Inhalt der Zwischenablage Vor dem L schen erfolgt noch eine Sicherheitsabfrage die Sie zum L schen best ti gen m ssen Deutschsprachige Anleitung 213 III 19 PGP benutzen Aufrufm glichkeiten 19 3 9 Aktuelles Fenster benutzen Use Current Window nur bei PGP 6 0i Wenn diese Option aktiviert ist erkennbar am H kchen vor dem Men punkt werden die Funktionen von PGPtray bez glich Verschl sselung Signatur Entschl sselung und Signaturpr fung nicht auf den Inhalt der Windows Zwischenablage angewandt sondern auf den Inhalt des gera de aktiven Fensters Dies erspart das vorherige Markieren und das Ko pieren des zu behandelnden Textes in die Zwischenablage Beim Verschl sseln und Signieren ber PGPtray wird wenn dieseOp tion aktiv ist nach erfolgter Verschl sselung bzw Signatur gleich der ver schl sselte Text bzw der Klartext und die Signatur anstelle des urspr ng lichen Fensterinhalts eingesetzt der Originaltext wird also berschrie ben Wenn Sie die Daten verschl sseln k nnen Sie den Ursprungstext nicht mehr lesen wenn Sie nicht auch an Ihren eigenen Schl ssel ver schl sselt haben Beim Entschl sseln und Signatur pr fen wird der verschl ssel te oder si
150. achen Aufrufen der verschiedenen PGP Funktionen Es richtet sich im System Tray der Windows Startleiste ein Readme bit Ein Text mit Informationen ber das Programm sowie mit den letzten Anderungen die in der brigen Dokumentation even tuell nicht mehr ber cksichtigt werden konnten Setup exe Das Installationsprogramm Welcome bt Ein Begr ungstext mit Informationen ber die Entste hungsgeschichte dieser Version und Hinweisen auf einige im Vergleich zu 2 6 x neue Programmfunktionen Sig Ein Verzeichnis in dem sich f r die beim Auspacken erzeugten Da teien abgetrennte Signaturen der Entwickler befinden die mit ei nem bereits installierten vertrauensw rdigen PGP berpr ft wer den k nnen Die Installation wird durch Ausf hren von Setup exe gestartet z B durch einen Doppelklick auf das Programmsymbol Als erstes erscheint ein Begr ungsbildschirm Abb 17 3 der Ihnen wie beim Installie ren neuer Programme blich empfiehlt alle noch laufenden Programme au er dem In stallationsprogramm zu beenden Wenn Sie dies getan haben best tigen Sie mit einem Mausklick auf Next Als zweiter Bildschirm wird die Benutzerlizenz angezeigt und gefragt ob Sie den darin beschriebenen Bedingungen zustimmen Wenn Sie die ee Abbildung 17 3 Der Begr ungsschirm 5 0i Deutschsprachige Anleitung 149 IH 17 Installation Vereinbarung gelesen haben und ihr zustimmen best tigen Sie dies bit te
151. acy III 17 4 Installation von PGP Freeware 6 0i f r Windows Im Anschlu erscheint ein hnliches Fenster f r den privaten Schl s selbund Hier k nnen Sie analog zum eben beschriebenen ffentlichen Schl sselbund die Datei f r den privaten Schl ssel secring pgp aus w hlen und mit ffnen best tigen Nach der Auswahl der Datei f r den privaten Schl sselbund erscheint eine Nachfrage ob die Dateien in das PGP Verzeichnis der aktuellen Installation kopiert werden sollen Bitte beachten Sie hierzu die grund s tzlichen berlegungen ber die Sicherheit der Programme und der Schl ssel in Kapitel 5 8 auf Seite 43 Wenn Sie sich entscheiden die Schl ssel von der Festplatte zu verwenden sollten Sie die Nachfrage mit Yes best tigen Ansonsten benutzt PGP die Schl sselbunde vom ausge w hlten Pfad z B Diskette was wir wegen der kurzen Lebensdauer von Disketten aber kaum empfehlen k nnen ZIP Medien o sind eher EN Diese Einstellung kann nachtr glich ver ndert werden I Conme Nun haben Sie es geschafft Als letzte eens Maske bringt Ihnen das Installationspro gramm die Mitteilung da die Installation abgeschlossen ist Abb 17 22 Sie k nnen nun durch Auswahl der entsprechenden H kchen festlegen ob Sie das Programm PGPkeys f r die Schl sselverwaltung star ten wollen und ob die Datei readme txt mit Informationen ber das Programm an gezeigt werden soll Bitte lesen Sie hierzu den Abschnitt 17 1 auf Seite 146
152. ail nutzen wer den PGP fr her oder sp ter verwenden k nnen Wenn Sie sich davor str uben Ihre privaten Mails zu verschl sseln Warum verwenden Sie eigentlich verschlossene Briefumschl ge Neh men wir einmal an es sei die g ngige Ansicht brave B rger br uchten keine Briefumschl ge zu verwenden Wenn nun irgend jemand aus irgendeinem Grund einen Briefumschlag verwenden w rde mehrere Bl tter ein Liebesbrief den die Mutter des Adressaten nicht lesen soll etc dann w re dies h chst verd chtig Gl cklicherweise verwenden die meisten Menschen Briefumschl ge doch bei elektronischen Briefen ist dies bislang noch nicht der Fall Dabei sind die elektronischen Datenwe ge rein technisch sehr viel leichter zu berwachen als konventionelle Briefpost und elektronische Nachrichten k nnen auch sehr schnell auf bestimmte Reizworte durchsucht werden Gehen Sie eigentlich regelm ig zum AIDS Test M chten Sie sich regelm ig auf illegalen Drogenkonsum untersuchen lassen Verlangen Sie nicht einen richterlichen Durchsuchungsbefehl wenn die Polizei bei Ihnen eine Hausdurchsuchung machen will Haben Sie am Ende etwas zu verbergen Wahrscheinlich sind Sie ein Drogendealer ein Falschpar ker oder ein Subversiver wenn Sie Briefumschl ge benutzen Was w re wenn es der allgemeinen Auffassung entspr che recht schaffene B rger sollten all ihre Post auf Postkarten schreiben Wenn ein braver Mensch auf die Idee k me sein Briefgehe
153. al lation anzugeben Abb 17 18 Sie k nnen entweder durch Anklicken von Next die Vor einstellung von C Program Files Network Associates PGP60 bernehmen oder durch Anklicken von Browse ein Fenster mit ei nem Verzeichnisbaum aufrufen Abb 17 19 wo Sie durch Ausw hlen aus dem Listen feld Drives ein anderes Laufwerk als c und durch Anklicken der Symbole f r die Ver Abbildung 17 17 Die Benutzerdaten 6 0i toy ciek Nest t directory cick Browse and select arother choose not to install PGF 5 0 by cheking Carcel io exit Destination Directoy EE CA Welmalk Associates PEPEO Browse Beck ERST corce Abbildung 17 18 Aus wahl des Installations verzeichnisses 6 0i zeichnisse ein anderes Verzeichnis ausw hlen k nnen Best tigung und R ckkehr zum urspr nglichen Bildschirm mit ok Choose Directory Ei Please choose the directory for installation Path CAProgram Files Network Associates PGPEO Directories l a OK E Ditte Software Iomega Backup 98 EI kpcms Cancel Programme E psfonts Nelzwerk GO scsi temp Drives 5 r system lt Abbildung 17 19 Verzeich niswahl im Browse Fenster 6 0i M chten Sie PGP in einem Verzeichnis installieren das noch gar nicht existiert so m ssen Sie den Namen des Verzeichnis ses direkt oben in der Path Zeile eingeben In diesem Fall fragt das Installationspro gramm nach ob es das Verzeichnis erstelle
154. als berpr ft da her wird ein Schl ssel in einer verschl sselten Nachricht von der Auto matikfunktion nicht bemerkt 18 3 Exportieren von Schl sseln Gelegentlich wollen Sie Schl ssel aus PGPkeys wieder exportieren um Sie an andere Leute weiterzugeben Dies betrifft sowohl Ihren eigenen Schl ssel als auch andere Schl ssel in Ihrem Schl sselbund Wenn Sie einen Schl ssel als Datei abspeichern m chten k nnen Sie dies ber den Men punkt Keys Export erreichen nachdem Sie den oder die Schl ssel in der Liste markiert haben die Sie exportieren wollen Sie k nnen damit auch mehrere verschiedene Schl ssel in eine Datei expor 178 PGP Pretty Good Privacy III 18 4 Unterschreiben eines Schl ssels tieren Dasselbe erreichen Sie durch Klicken mit der rechten M austaste auf den oder die markierten Schl ssel in der Liste und Ausw hlen des Mn PUne gt Export aus dem erscheinenden Kontextmen In dem darauf erscheinenden Fenster gt EEE Tiea m w hlen Sie ein Laufwerk Verzeichnis so wie einen Dateinamen f r die Datei aus Abb 18 13 Bei PGP 5 5 3i und PGP 6 0i k nnen Sie Dateiname EERE aresten s u Den free A em wenn Sief r den Export einen privaten Schl s Caia sel markiert hatten ber eine Option noch Abbildung 18 13 Aus angeben ob Sieden privaten Teil IhresSchl s wahl der Zieldatei beim sels mit exportieren m chten Standardm Schl sselexport 5 5 3i Big i
155. altes nern 19 NEUES nee 19 FreeBSD 22224sseenee nenn 21 Freeware 22224 H Henna 286 Eare nen a EEEE 7 Frontend sseceecseereee 70 GAILLY JEAN LOUP 29 30 GAR nd Dan aan ee vgl ARR Garantie 282 GateCrasher icce 43 Gef hl mulmiges eer sr 26 Geheimdienst 39 geheimer Schl sselbund re AT 4 97 158 247 Geschwindigkeit 8 26 Gesellschaft f r Zahlungssysteme 83 GirlFriend a 43 Glaubw rdickeit vgl Vertrauen Gleichgewicht 34 GMT susanne 119 Gnu Privacy Guard 70 GNUPG gt 7 70 76 269 298 PGP Pretty Good Privacy GNUPGHOME nanneeeeeeeeeeee nenn 98 GPL 269 grassroot organization ee A Bee vgl politische Basisorganisation Greenwich Mean Time 119 Gruppen nn 191 204 GUI PE E EEA E E 145 G ltigkeit 63 184 188 G ltigkeitsdauer esena 32 GUTMANN PETER nss 284 GES E A E 83 Hack a Tack s 43 Hash Funktion sasse TEET vgl Fingerabdruck H ufigkeitsanalyse 15 Hausdurchsuchung 41 50 HELLMAN MARTIN 25 27 277 HERNAEUS NIKLAS 2 269 Hierarchie 22244 seen 64 Hintert r 2ccceencnn 14 26 HTTPKeyServerHost 106 HTTPKeyServerPort 106 BTTP ee 251 IDEA 23 29 184 258 259 266 284 286 illegal zu Unrecht uussser000 49 lmitation erosoa 22 40
156. and im wirklichen Leben Trotzdem liegt die Frage nahe ob die Kombination einer Verschl sselung mit ffentlichen Schl sseln und einer zweiten konventionell arbeitenden Verschl sselung die Gesamt sicherheit herabsetzt und das nur um das Programm schneller zu ma chen Schlie lich ist eine Kette nur so stark wie ihr schw chstes Glied VieleLeute diewenigErfahrungmit Kryptographie haben sind der Mei nung da RSA oder ElGamal vom Prinzip her sicherer sei als eine kon ventionelle Verschl sselung Das stimmt nicht Ein asymmetrisches Verfahren kann durch zu kur ze oder auch weiche Schl ssel leicht angreifbar werden andererseits k nnen konventionelle Verschl sselungen bei Wahl eines guten Algo rithmus sehr sicher sein In den meisten F llen ist es schwierig genau zu sagen wie gut eine konventionelle Verschl sselung ist ohne sie wirk lich zu knacken Dann ist es nat rlich leicht zu sagen h chstens so und so gut Ein guter konventioneller Algorithmus kann durchaus schwerer zu knacken sein als ein RSA Schl ssel der Gr enordnung die PGP als milit rischen Standard bezeichnet Der Reiz einer Verschl sselung mit ffentlichen Schl sseln besteht nicht darin da sie aus sich heraus si cherer als eine konventionelle Verschl sselung ist ihr Vorteil besteht in der wesentlich bequemeren und vielseitigeren Handhabung der Schl s sel Leute die beruflich mit der Erforschung von Faktorisierungsalgorith men
157. ann dann wird der entsprechende Schl ssel vom Keyserver angefordert wenn diese Option aktiviert ist So soll erreicht werden da Sie oh ne gro en Aufwand Signaturen von Leuten pr fen k nnen ber deren Schl ssel Siebis dahin noch nicht verf gt haben 21 5 Registerkarte Fortgeschrittene Einstellungen Advanced Diese Registerkarte Abb 21 8 und die auf ihr enthaltenen Funktionen stehen unter PGP 5 0i nicht zur Verf gung 21 5 1 Verschl sselung Encryption 21 5 1 1 Erlaubte Algorithmen Enabled Allowed Algorithms Standardeinstellung Alle unterst tzen Algorithmen Unter dem Punkt Enabled algorithms PGP 5 5 3i bzw Allowed al gorithms PGP 6 01 k nnen Sie ausw hlen welche Verschl sselungs algorithmen PGP verwenden darf CAST TripleDES und IDEA k nnen jeweils einzeln aktiviert und abgeschaltet werden Es sollten alle drei ak tiviert bleiben das ist die Standardeinstellung Die Auswahl ist daf r gedacht da ein bestimmter Algorithmus stillgelegt werden kann falls er sich in Zukunft als unsicher herausstellen sollte F r den kommer 258 PGP Pretty Good Privacy III 21 5 Fortgeschrittene Einstellungen ziellen Einsatz sollte aus lizenzrechtlichen Gr nden IDEA abgeschaltet werden aber die hier besprochenen Programmversionen d rfen ohne hin nicht gewerblich eingesetzt werden 21 5 1 2 Bevorzugter Algorithmus Preferred algorithm PGP Preferences AE Welcher Algorithmus letztendlich be ea e
158. antra k rzer als acht Zeichen so zeigt Ihnen PGP eineMeldungan da Ihr Mantra als nicht sicher bewer tet wird und da Sie ein l ngeres Mantra w hlen sollten Die Schl sse lerzeugung geht aber trotzdem normal weiter wenn Sie mit Weiter bzw mit Accept bad passphrase bei PGP 5 0i best tigen Mit Zur ck bzw mit Cancel kommen Sie zur ck zum Mantra Eingabefenster wo Sie ein l ngeres M antra eingeben k nnen Das M antra kann sp ter jederzeit ab ge ndert werden PGP ben tigt f r die Erstellung eines Schl ssels einige zuf llige Zahlen Diese ber nimmt PGP zum Teil aus Ihren vorangegan genen Tastatureingaben z B aus den Zeiten zwischen Tastenanschl gen nicht einfach nur aus den eingegebenen Werten denn f dies lie e sich ja nachvollziehen Wenn Re PGP in den vorangegangenen Masken nicht gen gend Zufallsdaten gewinnen konnte erscheint nun ein Fenster in dem Sie auf gefordert werden auf Ihrer Tastatur herum zutippen oder Ihre Maus zu bewegen bis PGP gen gend Zufallsdaten gesammelt hat Abb 18 6 Der Status wird dabei in einer Fortschrittsan zeige dargestellt Sie k nnen das Fenster erst dann mit Weiter beenden wenn PGP gen gend Daten gesammelt hat vorher ist die Schaltfl che deaktiviert N heres zum Sammeln echter Zufallsdaten finden Sie in Abschnitt 4 3 auf Seite 21 Hille Abbildung 18 6 PGP sammelt Zufallsdaten 5 5 3i Nun beginnt PGP mit der Berechnung meeenga der Paramete
159. ar nicht in Versi on 5 0 Wenn hier ein Text eingegeben wird wird der eingegebene Text als Kommentar nach der Kopfzeile in die verschl sselte Daten bzw in den von PGP erzeugten Signaturblock eingef gt Dies erfolgt bei allen verschl sselten und signierten Daten die im Textformat gespeichert werden 21 1 2 Schl sselerzeugungs Voreinstellungen Key Generation Preferences 21 1 2 1 Schnellere Schl sselerzeugung Faster Key Generation Standardm ig ist diese Option aktiviert Diese Option wurde in Abschnitt 17 1 auf Seite 146 bereits ausf hr lich behandelt Sie sollten diese Option abschalten bevor Sie PGP einen neuen DSS ElGamal Schl ssel erzeugen lassen F r RSA Schl ssel die Sie aber nur mit PGP 5 5 3i und 6 5i erzeugen k nnen ist die Einstellung wirkungslos 21 1 3 Grundeinstellungen Dateien l schen File Wiping Preferences Diese Funktionen stehen unter PGP 5 0i nicht zur Verf gung da die Ver sion 5 0i nicht ber ein Hilfsprogramm zum L schen von Dateien ver f gt N here Erl uterungen finden Sie in Abschnitt 5 4 auf Seite 37 244 PGP Pretty Good Privacy III 21 1 Allgemeines 21 1 3 1 Vor berschreiben von Dateien Warnung anzeigen Display wipe confirmation dialog PGP 5 5 3i Warn before wiping PGP 6 0i Standardm ig ist diese Option aktiviert PGP besitzt seit Version 2 3a in den Windows Versionen seit 5 5 3i eine eingebaute Dateil sch und berschreibungsfunktion Hinter gr
160. as Gleichgewicht zu ungunsten des Angreifers zu verschieben Auch die Sicherheit von PGP kann auf vielerlei Art ausgehebelt werden Bei jedem Datensicherheits system m ssen die Anwender beurteilen ob die Daten die gesch tzt werden sollen f r den Angreifer so viel Wert haben da sich f r ihn der Aufwand eines Angriffs lohnt Dies kann durchaus zu der Entschei dung f hren sich nur vor simplen Angriffen zu sch tzen ohne sich um aufwendige Angriffe Gedanken zu machen 5 1 Bekannt gewordenes Mantra und bekannt gewordener geheimer Schl ssel Sie sollten das Mantra Ihres geheimen Schl ssels auf gar keinen Fall ir gendwo aufschreiben oder ein leicht zu ratendes Mantra w hlen Falls jemand dieses Mantra lesen kann und ihm dann noch die Datei mit dem geheimen Schl ssel in die H nde f llt kann er alles tun was die eigentliche Schl sselinhaberin damit auch tun kann insbesondere al le verschl sselten Nachrichten lesen und mit dem geheimen Schl ssel gef lschte digitale Unterschriften erzeugen Offensichtliche Pa worte die einfach zu raten sind wie beispiels weise Namen insbesondere von Kindern oder der Partnerin sind ungeeignet Ein einzelnes Wort auch einer Fremdsprache als Mantra kann ebenfalls leicht geraten werden indem ein Computer die W r ter eines Lexikons solange als Pa w rter ausprobiert bis das richtige gefunden ist Hierf r existieren fertige Programme die auch leichte Variationen wie r ckw rts sc
161. askasten in dem Sie die Nachricht in den Safe gelegt haben verifizieren da die Nachricht tats chlich von Ih nen stammt Sicherheit dieses Vorgehens Viele Leute haben sich Gedanken gemacht und gefragt ob die Verwen dung eines symmetrischen Verfahrens die Sicherheit von PGP nicht be eintr chtigt Dies ist nicht der Fall denn um asymmetrische Verfahren auf ein Sicherheitsniveau zu bringen das den in PGP verwendeten sym metrischen Verfahren entspricht ist ein enormer Aufwand n tig Der gro e Vorteil von asymmetrischen Verfahren wie RSA liegt nicht in der Sicherheit die sie bieten sondern in der enormen Vereinfachung der Schl ssel bergabe Die Verwendung symmetrischer Algorithmen f r die eigentliche Verschl sselung schw cht PGP keinesfalls ab N heres hier zu finden Siein Abschnitt 4 4 3 auf Seite 28 Technische Details Die Schl ssel werden in sogenannten Schl sselzertifikaten key certi ficates aufbewahrt die au er dem Schl ssel selbst noch einen kurzen Text mit Namen und Netzadresse der Inhaberin und den Vermerk wann der Schl ssel erzeugt wurde enthalten Der Text mit Namen und Netzadresse wird im folgenden Benutzer ID genannt Public key certificates enthalten die ffentlichen Schl ssel w hrend secret key certificates die privaten Schl ssel beinhalten Private Schl ssel werden 12 PGP Pretty Good Privacy 2 5 Die Funktionsweise PGPs verschl sselt gespeichert um s
162. at wie sehr dieinternen Rechnerzeiten voneinander abweichen und derartigen aller Wahrscheinlichkeit nach wirklich zuf lligen Angaben F r Syste me auf denen kein derartiger Mechanismus vorgesehen ist wurde der entropy gathering daemon entwickelt der versucht derartige Infor mationen im Hintergrund zu sammeln Besser ist eine Integration in das System Die n chste Generation der Intel Chips Pentium III soll einen Hardware Generator f r Zufallszahlen enthalten Sofern der Zugriff hier auf nicht durch das System eingeschr nkt wird wird das vermutlich eine gute zus tzliche Quelle zur Generierung echter Zufallszahlen sein Anschlie end zeigt PGP Ihnen mit einigen und GnuPG auch noch gt lt gt seinen Fortschritt an Auf langsame ren Rechnern kann das Ganze durchaus mehrere Minuten dauern aber es wird im Allgemeinen ja nur selten bei jedem Schl sselwech sel beispielsweise alle sechs Monate einmal gemacht Falls Sie genauer wissen wollen wann welches Zeichen angezeigt wird Das Programm braucht zur Schl sselerzeugung gro e geheime Primzahlen Diese wer den berechnet indem bei einer Zufallszahl begonnen wird und dann so lange die n chste ungerade Zahl getestet wirdY bis eine Primzahl gefunden wurde Die Bedeutung der einzelnen Zeichen finden Sie in Tabelle 13 1 Die verwendeten Primzahltests Rabin Miller und Fermat sind Zufallstests die durchaus auch fehlerhaft behaupten k nnen eine
163. ation zu 5 0 wesentliche Verbesserun gen erfahren hat Ein nennenswerter Teil dieser Verbesserungen sind auf aktuellen Stand gebarchte aber immer noch deutlich erkennbare Ausschnitte aus der Dokumentation zu Version 2 3a Der Abschnitt Fr here Versionen von PGP erlaubten es Ihnen eine lte re Technologie die RSA genannt wurde zu verwenden um Schl ssel zu erzeugen Mit PGP 5 0 und sp teren Versio nen haben Sie die Option eine neue Art von Schl ssel zu erzeugen die auf der besseren ElGamal Variante der Diffie Hellman Technologie basiert ist in dieser Form reines Blendwerk ElGamal ist von sich aus nicht bes ser als RSA auch wenn das zugrundeliegende Problem von Experten als schwieriger zu umgehen angesehen wird der gr te Vorteil ElIGamals insbesondere f r die Firma PGP Inc ist da die Verwendung RSAs Geld kostet Kurz vor Drucklegung dieses Buches ist die Version 6 5 1 erschie nen Sie finden in diesem Buch an einigen Stellen Hinweise auf die se Version f r ein umfassende Einarbeitung blieb leider keine Zeit mehr Die Version 6 5 1 brachte einige Neuerungen mit sich Die Her 268 PGP Pretty Good Privacy IVA 3 GnuPG vorstechendste neue Funktionalit t ist mit Sicherheit eine Windows Systemerweiterung die IPsec bietet also eine Verschl sselung s mtli cher Internet Kommunikation mit einem Standard der u a auch von Cisco Routern und mit FreeS WAN Linux unterst tzt wird Au erdem ist es mit nunm
164. auf mehrere Rechner aufgeteilt werden kann Die Schl s sel der Mitarbeiter sollen jeweils von einem Mitarbeiter der Personalab teilung unterschrieben werden Eine technische Realisierung l t sich so gestalten da jeder Mitarbeiter auf seinem Rechner den Schl ssel der Personalabteilung mit einer nicht exportierbaren Unterschrift f r g ltig erkl rt Weiterhin wird dieser Schl ssel auf allen Firmenrechnern zum Meta Einf hrer ernannt Die Personalabteilung ihrerseits signiert die Schl ssel ihrer Mitarbeiter und markiert sie als vertrauensw rdige Einf hrer Importiert nun ein Angestellter einen solchen Schl ssel so wird er aufgrund der beiden Einstellungen Abteilung Meta Einf hrer Mitarbeiter vom Abteilungsschl ssel als vertrauensw rdiger Einf hrer best tig als vertrauensw rdiger Einf hrer angesehen das hei t voll automatisch erh lt dieser Schl ssel den Status vertrauensw rdig Das Ganzefunktioniert im Endeffekt einfacher alses sich vielleicht zun chst anh rt Wenn Sie die Nachfrage ob die Signierung stattfinden soll best ti gen erscheint ein Fenster in dem Sie das Mantra f r den Schl ssel ein geben m ssen mit dem Sie unterschreiben m chten Wenn Sie mehrere x Diesen Schl ssel hat er oder sie auf einem vertrauensw rdigen Weg bekommen m g lichst nicht einfach vom Server Ein Anruf in der Personalabteilung mit Bitte um den Fingerabdruck ist nicht wirklich sicher aber besser als gar nicht
165. aufe der PGP Installation ausgew hlten Zielverzeichnis Die neueren Versionen der Installationsprogramme von PGP 5 5 31 und PGP 6 0i erstellen diese Verkn pfung automatisch 17 3 Installation von PGP Freeware 5 5 3i f r Windows PGP Freeware 5 5 3i f r Microsoft Windows 95 98 NT kommt in Form eines ausf hrbaren Programms pgp553i win95nt exe das Sie auch auf der beiliegenden CD finden Das Programm enth lt die Installationsrou tine und die ben tigten Daten in komprimierter Form Die Installation wird durch Ausf hren des Programms z B durch Doppelklick auf das Programmsymbol gestartet Das originale US englische Benutzer handbuch in Form einer Adobe PDF Datei ist in diesem Installationsprogramm nicht enthalten Sie m ssen das Handbuch als ge trennte Datei herunterladen bzw von der beiliegenden CD in das gew nschte Ver zeichnis kopieren Der Dateiname f r das Handbuch lautet pgp55win pdf Um diese Datei lesen zu k nnen ben tigen Sie ein Programm das Adobe PDF Dateien darstel len kann z B die auf der CD beiliegende Freeware Adobe Acrobat Reader Dieses Programm m ssen Sie geson dert installieren es ist in PGP nicht enthalten Bitte lesen Sie hierzu die Dokumentation des Programms das Sie f r die Anzeige der PDF Dateien verwenden m chten Nachdem das Installationsprogramm die Daten dekomprimiert hat erscheint ein Begr ungsbildschirm Abb 17 6 der Ihnen empfiehlt al lenoch laufenden Programme au er d
166. b 18 2 a ee Prinzipbedingt sieht dieses Fenster bei der Fans onen Erzeugung eines RSA Schl ssels unter PGP si 5 5 3i etwas anders aus die Logik ist jedoch dieselbe Grunds tzlich gilt je l nger der Schl ssel um so sicherer aber auch um so langsamer die Ver und Entschl sselungs vorg nge Da die 32 Bit Windows Versionen die Systemvoraussetzung f r PGP f r Windows sind aber sowieso nur auf Rechnern ab 386er Prozessoren aufw rts lauff hig sind d rfte die se Verz gerung nicht allzu gravierend ausfallen Sie sollten heutzutage keine Schl ssell ngen von weniger als 1024 Bit mehr erzeugen die Vor einstellung von 2048 Bit ist vielleicht ein wenig paranoid d rfte aber normalerweise eine gute Wahl sein Die gew nschte Schl ssell nge w hlen Sie durch einen Mausklick in das runde Feld vor dem Text an Mit Weiter best tigen TAE e Abbildung 18 2 Auswahl der Schl ssell nge 5 5 3i von PGP Inc DSS DH genannt vgl die Fu note auf Seite 272 168 PGP Pretty Good Privacy III 18 1 Schl sselerzeugung Im folgenden Fenster k nnen Sie ein Ab laufdatum angeben ab dem der Schl ssel nicht mehr g ltig ist Abb 18 3 F r die meisten Anwendungen d rfte es sinnvoll sein die Voreinstellung zu berneh men da der Schl ssel unbegrenzt g ltig ist Wenn Sie einen Schl ssel erzeugen wollen alles den Sie nur w hrend einer bestimmten Zeit spanne benutzen m chten dann geben Si
167. bare Signatur Sinn machen aber Sie sollten nur Unterschriften unter Schl ssel setzen wenn Sie auch bereit sind diese weiterzugeben und daf r einzustehen Ein weiteres Beispiel wo nicht exportierbare Unterschriften Sinn machen finden Sie vier Abs tze weite im Text Bei PGP 6 0i haben Sie ber die Schaltfl cheMore Choices noch weitere Einstellm g lichkeiten f r die Signatur Abb 18 16 Hier k nnen Sie zum einen ein Verfalls Tr FF datum f r die Unterschrift angeben ab dem mmea die Unterschrift nicht mehr g ltig ist Zum anderen haben Sie au er der normalen Un e terschrift exportierbar oder nicht expor Abbildung 18 16 Weitere tierbar wie oben beschrieben noch die Optionen Schl sselsignatur M glichkeit einem Schl ssel mit Ihrer Un 6 0i terschrift die Eigenschaften Meta Introducer oder Trusted Introducer zu verleihen Trusted Introducer Vertrauensw rdiger Einf hrer Diese Einstellung bedeutet da f r Sie jeder Schl ssel g ltig ist der vom Vertrau ensw rdigen Einf hrer mit dessen Schl ssel beglaubigt wurde Von der Logik ist dies dasselbe als wenn Sie einen Schl ssel mit der Vertrauenseinstellung volles Vertrauen versehen Der Un terschied besteht darin da die Angabe des Vertrauens das Sie in die betreffende Person setzen mit exportiert wird Sie also allgemein bekanntgeben da die Person Ihrer Meinung nach absolut vertrauensw rdig ist Normalerweise
168. befundene Verfahren einzusetzen Gl cklicherweise gibt es gen gend davon BRIAN Snow ein hochrangiger Kryptograph der NSA eines der US amerikanischen Geheimdienste sagte einmal er w rde keinem Verschl sselungsalgorithmus ber den Weg trauen der von jemandem entwickelt sei der nicht sehr viel Erfahrung mit dem Knacken von Ver schl sselungen hat Eine durchaus sinnvolle Einstellung Im Bereich der kommerziellen Softwareentwicklung scheint es fast niemanden zu geben auf den dieses Kriterium zutrifft SNow sieht das hnlich Und das macht unseren Job bei der NSA um einiges einfacher Gruselige Vorstellung Auch die US Regierung hat Wundermedizin verbreitet Nach dem zweiten Weltkrieg verkaufte sie beispielsweise Enigma Maschinen die Verschl sselungsger te der deutschen Wehrmacht im zweiten Welt krieg an Regierungen von Entwicklungsl ndern ohne diesen zu sagen da diese Verschl sselung w hrend des Krieges von polnischen und britischen Mathematikern geknackt worden war RIVEST SHAMIR und ADLEMAN haben 1977 den RSA Algorithmus ver ffentlicht ohne zuvor zu versuchen ihn zu patentieren weil sie bef rchten mu ten da die US Regierung ansonsten versucht h tte die Ver ffentlichung zu ver Diese Arbeiten in England waren einer der wichtigsten Anst ef r die Entwicklung des sen was heute die Informatik ist Einer der Mathematiker dort hie ALAN TURING mit diesem Namen sind bis heute einige der wichtigsten E
169. ber nicht an andere Leute verschickt werden soll Der Befehl hierf r lautet 2 6 X pgp c textdatei 5 0 pgpe c textdatei 9Pg gpg c textdatei opg gpg symmetric cipher algo algorithm textdatei Der Inhalt der Datei mit dem Namen textdatei wird komprimiert verschl sselt und in eine Datei mit dem Namen textdatei pgp bzw textdatei gpg geschrieben Bei dieser Operation werden keine ffentli chen Schl ssel Schl sselbunde Benutzer IDs usw verwendet Deutschsprachige Anleitung 91 II 13 PGP bedienen PGP fragt bei obigem Befehl nach einem Mantra mit dem die Datei verschl sselt werden soll Dieses Mantra braucht nicht dasselbe zu sein mit dem der geheime Schl ssel gesichert ist und es sollte auch nicht dasselbe sein da Siees evtl anderen Menschen mitteilen m chten PGP versucht die Daten vor der Verschl sselung zu komprimieren Die Algo rithmen die GnuPG anbietet k nnen Sie mit 9Pg gpg version abfragen Sie sind in der Zeile Cipher aufgelistet 13 8 Entschl sselung und Pr fung der Unterschrift Mit folgendem Befehl wird eine verschl sselte Datei entschl sselt und oder eine Unterschrift gepr ft 2 6 x pgp verschl sselte_datei o klartext_datei 5 0 pgpv verschl sselte_datei o klartext_datei gpg gpg o klartext_datei verschl sselte_datei PGP geht davon aus da verschl sselte_datei die Endung asc oder pgp tr gt Falls verschl sselte_datei eine Unterschrift enth lt w
170. bgestuft in Form eines Balkens in der folgenden Form an alle Versionen Hellgrau Ung ltig nicht oder nur von unbekannten oder nicht vertrau ensw rdigen Schl sseln beglaubigt Halb dunkel halb hellgrau Grenzfall von einem bedingt vertrauens w rdigen Schl ssel beglaubigt Dunkelgrau G ltig ausreichend beglaubigt Dunkelgrau mit Streifen Eigener Schl ssel daher implizit ausreichend beglaubidgt In der dritten Spalte wird unter der berschrift Trust Vertrauen Ih re Einsch tzung der Vertrauensw rdigkeit des jeweiligen Schl sselinha bers hinsichtlich der Schl sselbeglaubigung mit einem Balken abgestuft dargestellt zur Bedeutung sei hier noch einmal auf Abschnitt 7 3 auf Sei te 63 verwiesen Hellgrau Kein Vertrauen in Beglaubigungen mit diesem Schl ssel vor handen Halb dunkel halb hellgrau Beglaubigungen mit diesem Schl ssel sind meistens vertrauensw rdig Dunkelgrau Beglaubigungen mit diesem Schl ssel sind voll vertrauens w rdig Dunkelgrau mit Streifen F r eigene Schl ssel Volles Vertrauen PGP geht davon aus da Sie wenigstens sich selbst vertrauen k n nen Im weiteren unterscheiden sich die verschiedenen Versionen etwas PGP 5 0i zeigt in der vierten Spalte das Erzeugungsdatum der Schl ssel Benutzernamen oder Unterschriften an und in der f nften Spalte die Schl ssell nge Hier k nnen die anzuzeigenden Spalten nicht ge ndert werden Deutschsprachige Anleitung 189
171. ch dem Dateiinhalt vergibt bedauerlicherweise auch entgegen der Vorschrift des Users durch o GnuPG verwendet stan dardm ig den Originaldateinamen der in der verschl sselten Datei gespeichert ist Wird der Befehl 9Pg gpg decrypt dateiname verwendet so schreibt GnuPG den entschl sselten Text auf die Stan dardausgabe Sie k nnen ihn mit opg gpg decrypt dateil gt datei2 in eine Datei datei2 umleiten 13 9 Erzeugen einer Datei mit Zufallszahlen Seit der Version 2 6 2 bietet PGP die M glichkeit den internen Gene rator f r Pseudozufallszahlen auch dazu zu verwenden eine Datei mit kryptographisch zuverl ssigen Zufallszahlen zu erstellen Dazu dient der Aufruf 2 6 x pgp makerandom Bytes Dateiname opg gpg gen random Qualit t Bytes gt Dateiname der eine Datei Dateiname der Gr e Bytes mit pseudozuf lligem Inhalt erzeugt Bei GnuPG haben Sie dar ber hinaus die M glichkeit mit der Angabe 0 1 oder 2 verschieden stark zuf llige Zahlen zu erzeugen PGP 5 0 scheint keine derartige Option zu bieten 13 10 Nachrichten im Radix 64 Format In vielen E Mail Systemen ist nur der Versand von ASCII Text m glich Meistens werden die n tigen Konvertierungen um Texte mit Umlauten oder Bin rdaten zu versenden bereits vom E Mail System vorgenom men aber das funktioniert nicht immer und ist manchmal berhaupt nicht vorgesehen Bin rdaten wie die von PGP normalerweise erzeugten Deutschsprachige Anlei
172. ch mu m glicherweise der Quellcode neu compiliert werden Hierf r ist ein Unix Makefile dem Quellcode beigef gt Deutschsprachige Anleitung 73 11 Die Installation von PGP 5 0 11 1 MS DOS Windows Entpacken Sie das Archiv 5 01 MS DOS pgp50ibi zip von der beiliegen den CD in das Verzeichnis wo Sie PGP 5 0i installieren m chten bei spielsweise c pgp Rufen Sie anschlie end in diesem Verzeichnis install auf und nehmen Sie das Verzeichnis in Ihrer autoexec bat in die PATH Variable auf Au erdem sollten Sie die Variable PGPPATH setzen Auf den meisten Systemen gen gt es hierf r an das Ende der autoexec bat die folgenden Zeilen anzuf gen set PGPPATH c pgp set PATH PATHY PGPPATH 11 2 Linux Sie k nnen die Datei 5 0i Unix pgp 5 0i 1 1386 rpm Mit rpm yast oder einer Reihe anderer Programme installieren Der Aufruf f r die Intallation per rpm den Sie als User root ausf hren m ssen lautet so rpm Uvh mnt cdrom 5 0i Unix pgp 5 0i 1 1386 rpm Alternativ k nnen Sie wie im n chsten Abschnitt beschrieben vorge hen 11 3 Unix Wechseln Sie in in ein Verzeichnis in dem Sie Quelltexte entpacken bei spielsweise usr src Dort rufen Sie folgende Befehle auf 74 Il 11 3 Unix gzip dc cdrom 5 0i Unix pgp50i unix src tar gz tar xf cd pgp50i src configure make und als User root make install Deutschsprachige Anleitung 75 12 Die Installation von GnuPG 12 1
173. chen sind nach wie vor davon berzeugt da die NSA in der Entwick lung ihre Finger drin hatte und den Algorithmus auf eine ausgekl gelte Art und Weise mit einer Hintert r versehen hat F nfzehn Jahre in tensiven Studiums durch brillante Wissenschaftler und Horden von Hobby Kryptographen haben keine Anzeichen f r eine Hintert r ent decken k nnen aber das mulmige Gef hl ob der unverstandenen Teile bleibt dennoch bestehen Vom pragmatischen Standpunkt aus ist das einzige gute und begr n dete Argument das gegen die Verwendung von 3DES spricht die nied rige Geschwindigkeit Wie im vorigen Kapitel bereits erw hnt ist DES in Software deutlich langsamer als IDEA und einen Block dreimal zu verschl sseln tr gt auch nicht geradezu einer Steigerung der Geschwin digkeit bei Auf der Haben Seite ist zu 3DES zu sagen da es die auf der Anzahl der gescheiterten Angriffe basierenden Vertrauensw rdig keit von DES bernimmt dabei aber nach derzeitigem Kenntnisstand den gr ten Nachteil von DES die kurze Schl ssell nge vermeidet Ge gen ber IDEA hat 3DES den gro en Vorzug frei von Lizenzgeb hren verwendet werden zu k nnen 4 4 2 Die asymmetrischen Verfahren 4 4 2 1 RSA RSA nach den Anfangsbuchstaben von RIVEST SHAMIR und ADLEMAN war das erste publizierte Verfahren das die 1976 ver ffentlichte Idee der asymmetrischen Verschl sselung tats chlich umsetzen konnte Bis heute ist es noch nicht gelungen ein Verfahren
174. cher Angriff auf PGP 5 7 Sturmangriffe tempest attacks Die folgende Diskussion mag ma los paranoid erscheinen aber so ei ne Einstellung ist f r eine fundierte Auseinandersetzung mit m glichen Angriffen durchaus angemessen Wenn Sie von den in diesem Abschnitt besprochenen Angriffen bedroht zu sein glauben sollten Sie den Absatz am Ende beachten Eine andere Angriffsm glichkeit f r einen gut ausger steten Gegner ist die Auswertung der elektromagnetischen Strahlung die ein Com puter aussendet Ein solcher Angriff ist zwar teuer und arbeitsintensiv aber wahrscheinlich immer noch billiger als eine richtige Kryptanalyse Ein entsprechend ausger steter Kleinbus k nnte in der N he des ab zuh renden Computers geparkt sein und jeden Tastendruck und jeden Bildschirminhalt aufzeichnen Das w rde alle Pa worte Nachrichten usw offenlegen Abwehren l t sich dieser Angriff durch eine geeignete Abschirmung des Computers des Zubeh rs Drucker usw und gegebe nenfalls der Netzwerk Verkabelung Alternativ kann auch der Raum als solcher abgeschirmt werden in dem der Rechner steht beispielsweise durch ein geerdetes Kupferdrahtnetz unter der Tapete und dem Teppich Eine solche Abschirmung ist unter dem Begriff sturmsicher bekannt und wird von einigen Regierungsbeh rden und R stungsfirmen ein x Das gab ECKEHARD WERTHEBACH der ehemalige Leiter des Bundesamtes f r Verfas sungsschutz jetzt Berliner Innenminister geg
175. cherweise ausf hrbare Dateien haben Auf einem frisch installierten Windows 98 System bietet sich beispielsweise das Verzeich nis c windows command an Legen Sie als n chsten Schritt das Verzeichnis c gnupg an und ver schieben Sie die Datei entropy d11 dorthin Damit ist GnuPG fertig installiert Ob und wie in der derzeitigen alpha Version die mitgelieferten Sprachdateien eingebunden werden k nnen entzieht sich unserer Kenntnis Deutschsprachige Anleitung 77 13 PGP bedienen Im Verlauf dieses Kapitels werden wir von den Versionen PGP 2 6 2i PGP 5 0 und GnuPG 1 0 0 ausgehen Abweichungen zu anderen Ver sionen der Reihe 2 6 x finden Sie bei den entsprechenden Befehlen erw hnt N heres zu den verschiedenen PGP Versionen finden Sie in Anhang A Am Ende dieses Kapitels ab Seite 99 finden Sie eine Kurz bersicht der besprochenen Befehle Texte diein eckigen Klammern stehen sind optional k nnen al so weggelassen werden Werden optionale Parameter angegeben d rfen die eckigen Klammern selbst nicht angegeben werden Wenn Zeilen zu lang f r die Textbreite sind werden sie in diesem Handbuch mit be endet und auf der n chsten Zeile fortgesetzt Eine Kommandozeile der Art beispiel beispiel a b c d e f g k nnte also als beispiel a c d e f g eingetippt werden Unter Unix k nnen Sie auch die Form mit am Ende der ersten Zeile gefolgt von lt Return gt eintippen 13 1 Kurzanleitung am B
176. chl s sel einezweite oder dritte Benutzer ID hinzugef gt werden um mehrere E Mail Adressen oder eine Berufsbezeichnung einzutragen Mit PGP k nnen einem Schl ssel mehrere Benutzer IDs hinzuge f gt werden und jede dieser IDs kann f r die Auswahl des Schl ssel aus dem Bund mit ffentlichen Schl sseln verwendet werden Die ei gene Benutzer ID und das Mantra k nnen mit folgendem Kommando ge ndert werden 2 6 x pgp ke Benutzer ID Schl sselbund 5 0 pgpk e Benutzer ID Bei der Version 2 6 3i wird das Suffix dieses Namens evtl berschrieben wenn PGP meint den Typ der entschl sselten Datei zu kennen Caveat emperor 132 PGP Pretty Good Privacy II 15 13 Vertrauensparameter ndern 9Pg gpg edit key Benutzer ID PGP fragt dann nach der neuen Benutzer ID und dem neuen Man tra Wenn der optionale Parameter Schl sselbund angegeben wird mu es sich um einen Bund mit ffentlichen Schl sseln handeln nicht mit geheimen Der Parameter Benutzer ID mu die eigene ID sein PGP er kennt dies daran da diese ID sowohl im Bund mit ffentlichen Schl s seln als auch im Bund mit geheimen Schl sseln auftaucht Beide Dateien werden ge ndert auch wenn ein Bund mit ffentlichen Schl sseln als Parameter angegeben wurde GnuPG bietet bei diesem Aufruf ein Men in dem Sie u a die Be fehle adduid deluid addkey delkey und passwd finden k nnen ad duid und deluid dienen hierbei dem Hinzuf gen und L schen ei
177. chl sse lungsvorgang Wenn das Mantra richtig eingegeben wurde wird die Entschl sse lung abgeschlossen sonst erscheint eineentsprechende Fehlermeldung Wenn Sie diese best tigen kommen Sie wieder zur ck zum Eingabefen ster und k nnen das Mantra erneut eingeben z Wenn sich kein passender privater Schl s sel in Ihrem Schl sselbund befindet so zeigt Ihnen PGP eine entsprechende Meldung an da Sie die Daten nicht entschl sseln k n ro eoar seoa ketoe oae NEN Abb 20 5 In diesem Fall k nnen Sie diese Meldung nur mit Cancel best tigen zii und damit den Vorgang abbrechen Wenn Abbildung 20 5 Nachricht die Daten f r Sie bestimmt waren m ssen istnichtf r Sieverschl sselt Sieden Absender bitten sienoch einmal mit 5 5 31 Ihrem Schl ssel verschl sselt zu schicken Falls Sie eine verschl sselte Datei ent schl sselt haben wird das Ergebnis der Entschl sselung unter dem Namen der Ursprungsdatei im selben Verzeichnis wie die Ursprungs datei abgespeichert Die beim Verschl sseln hinzugef gte Endung pgp wird dabei wieder entfernt der urspr ngliche Dateiname wird also wieder hergestellt wenn die Datei nicht zwischenzeitlich umbenannt worden ist Wenn der betreffende Dateiname im jeweiligen Verzeichnis bereits vorhanden ist erscheint ein Speichern unter Fenster in dem Sie einen anderen Namen angeben ein anderes Verzeichnis ausw hlen oder wenn Sieden Namen beibehalten m chten die bereits bestehende Datei dieses
178. chl ssel auf in denen 67F7 ein Teil der Schl ssel ID ist GnuPG und PGP 5 0 erwarten die gesamte kurze ID die gesamte lange ID oder den gesamten Fingerabdruck des Schl ssels Beginnt der Parameter mit einem Buchstaben mu eine 0 vorangestellt werden PGP 5 0 erwartet auf jeden Fall ein 0x opg gpg kv 0621CC013 opg gpg e datei r 8AFAB30AA53B6BFDEDDACSDA2F65ADBE32106275 5 0 pgpk 1 0xD0938CF5 Diese Option ist vor allem dann praktisch wenn es von einer Person zwei verschiedene Schl ssel mit ein und derselben Benutzer ID gibt In diesem Fall l t sich mit Hilfe der Schl ssel ID einer der beiden Schl s sel eindeutig ausw hlen Die Auswahl eines Schl ssels ber seinen Fin gerprint ist wohl ausschlie lich f r den automatisierten Ablauf interes sant 124 II 15 2 Trennung der Unterschrift von der Nachricht 15 2 Trennung der Unterschrift von der Nachricht Normalerweisewird eine Unterschrift in derselben Datei gespeichert wie der Text der unterschrieben wird Dadurch ist die Pr fung einer Un terschrift in den meistens F llen einfach und bequem m glich Unter bestimmten Umst nden ist es aber sinnvoll die Unterschrift in einer ei genen Datei unabh ngig von der Textdatei zu speichern Hierzu dient die Option b zusammen mit der Option s Beispiel 2 6 x pgp sb brief txt 5 0 pgps b brief txt opg gpg sb brief txt opg gpg b brief txt opg gpg detach sign brief txt Hier wird eine Datei bri
179. chl sseln 214 Keyserver 2m nano 21a POPEUD 4 were keinen 2142 POPOD 25 22 aaea na EA aA 21 43 PGPEN o ooa 22mm 21 5 Fortgeschrittene Einstellungen 2 2 0 215 1 Verschl sselung 222222 21 5 2 Vertrauenseinstellungen 2 2 2 PGP Pretty Good Privacy Inhaltsverzeichnis IV Anhang 263 A Die vielen PGP Versionen 264 AL DEE ZK rar nern ann 264 A 2 DieVersionen 5 xund6 x 222 22 n nenn 266 Aa GUPO ee nn ee ae ae Be ee 269 Kompatibilit t der Versionen von PGP 271 C Die beiliegende CD 273 D Kurz vorgestellt Die Verschl sselungsalgorithmen 275 Di IDEA i sde ne a ee 275 D2 RIA eccuci om emaa e e a EE 277 Da Biama i i S n E aata ENE a a E ae aa a RANG 279 E Rechtsfragen 282 E 1 Warenzeichen Copyright Garantie 282 E 2 Patentrechte auf die Algorithmen 282 E 3 LizensierungundVertrieb 2 222222 285 F Computerorientierte politische Vereinigungen in Deutsch land 288 G Glossar 292 H Index 296 Deutschsprachige Anleitung vii Vorwort der Herausgeber Von der E Card zur E Mail Vergehen und Verbrechen gegen die Privatheit sind heimt ckisch Die Auswirkungen sind zwar zu sp ren aber selten im Zusammenhang mit der Ursache Die technische Entwicklung und ihre Nutzung ist dissipa tiv sie l t sich nicht umkehren Alles was wir heutetun und zulassen werden wir auch in Zukunft ertragen m ssen Nahezu jeder Vorgang in
180. chl sselung kamen zeigen konnte gewinnt man dadurch aber so gut wie keine Sicherheit und zwar unabh ngig davon welches Ver schl sselungsverfahren man in dieser Art zu verst rken versucht Erst miteiner dreimaligen Anwendungvon DES l t sich die effektive Schl s sell nge auf 112 Bit bringen Dieses Verfahren wird tripleDES oder kurz 3DES genannt und ist der standardm ig eingesetzte symmetrische Al gorithmusin PGP 5 x 6 x Ein paar technische Details zu 3DES Es handelt sich um einen sym metrischen Algorithmus der Bl cke von 64 Bit unter Verwendung ei nes 112 Bit langen Schl ssels in Bl cke von wiederum 64 Bit abbildet 3DES ist ein sogenanntes Feistel Netzwerk F r uns ist die wichtigste Ei Deutschsprachige Anleitung 25 4 Ein Blick auf s Detail genschaft dieser Gruppe von Verschl sselungsalgorithmen da dieEnt schl sselung ebenso wie bei IDEA mit demselben Algorithmus ge schehen kann indem die intern generierten Teilschl ssel in umgekehr ter Reihenfolge verwendet werden 3DES kann in allen Block Chiffre Modi verwendet werden PGP verwendet den CFB Modus Die Argumente die gegen die Verwendung von DES sprechen bezie hen sich meistens auf die Schl ssell nge was mit 3DES kein nennens wertes Problem mehr darstellt oder sind eher gef hlsm ig begr ndet viele Designentscheidungen die in die Entwicklung des Algorithmus eingeflossen sind sind bis heute nicht erkl rt worden und viele Men s
181. chrift k nnen nat rlich mitein ander kombiniert werden um Briefgeheimnis und Authentizit t des Absenders zu gew hrleisten Die Nachricht wird zun chst mit dem ei genen privaten Signaturschl ssel signiert und diese unterschriebene Nachricht anschlie end mit dem ffentlichen Schl ssel der Empf nge rin codiert Diese decodiert die Nachricht zun chst mit ihrem privaten Schl ssel und pr ft anschlie end mit dem ffentlichen Signaturschl s sel des Absenders die Unterschrift PGP erledigt die einzelnen Schritte Deutschsprachige Anleitung 11 2 berblick automatisch ohne da Sie sich um die Einzelheiten k mmern m s sen Die Analogie wird jetzt ein wenig skurril Stellen Sie sich die Situation einmal vor Sie m chten eine Nachricht versenden die nur ein bestimm ter Empf nger lesen kann bei der aber gesichert ist da sie von Ihnen stammt Dann k nnen Sie diese Nachricht in einen Glaskasten legen bei dem jeder nachpr fen kann da er von Ihnen verschlossen wurde Un terschrift Diesen Kasten legen Siedann in einen zuf lliggew hlten Safe konventionelle Verschl sselung und den Schl ssel des Safes stecken Sie in eine Art Briefkasten des Empf ngers Anschlie end schicken Sie den Briefkasten und den Safe mit dem Glaskasten drin an den Emp f nger Dieser kann nun als Einziger den Briefkasten ffnen ihm den Schl ssel entnehmen damit den Safe ffnen und Ihre Nachricht lesen Au erdem kann er durch den Gl
182. chschmerzen beim Einsatz von PGP 5 x 6 x haben Aus diesem Grund beschreiben wir in diesem Kapitel auch die Bedienung von GnuPG Gnu Privacy Guard einer Implementation der neuen Algorithmen und Datenformate die mit PGP 5 x 6 x kommunizieren kann aber leider nicht mit PGP 2 6 x da die dort verwendeten Algorithmen patentiert sind vgl Anhang E und der Autor des Programmes sie nicht mit aufnehmen m chte Kurz vor Drucklegung dieses Buchs ist die Version 6 5 1 und die Ver sion 6 5 11 PGPs erschienen Die Quelltexte zu 6 5 1i lagen uns leider nur zur Vorabversion Beta 1 vor sie lie en sich erst nach nderungen ber haupt kompilieren und auch dann nur als Debug also Entwicklerver sion Die Zeit reichte nicht aus um diese Version und auch die vor kompilierte Version 6 5 1 aufihre Stabilit t zu testen DieBedienungder genannten Versionen unterscheidet sich nur geringf fig von der der Ver sionen 2 6 x die meisten ndrungen betreffen neue Funktionen wie den 70 Zugriff auf Keyserver Sofern bei einem Kommando nichts anderes an gegeben ist k nnen Sie die f r 2 6 x angegebene Befehlssyntax auch f r den entsprechenden Aufruf bei 6 5 1 i verwenden Deutschsprachige Anleitung 71 10 Die Installation von PGP 2 6 x 10 1 Allgemein 10 2 MS DOS Windows Die MS DOS Version von PGP 2 6 2i ist in einer komprimierten Archiv Datei namens pgp262i zip enthalten Diese Datei kann beispielswei se mit dem MS DOS Shar
183. cy Enhanced Mail PEM Dieses Schema basiert auf einer vorgegeben Hierarchie in der andere Leute festlegen wem Sie zu vertrauen haben PGP geht den anderen Weg bei dem Sie diese Ent scheidung selber f llen m ssen PGP ist f r Leute die ihren Fallschirm selbst zusammenlegen 64 PGP Pretty Good Privacy 7 4 Private Schl ssel vor Diebstahl sch tzen 7 4 Private Schl ssel vor Diebstahl sch tzen Sch tzen Sie sowohl Ihren privaten Schl ssel als auch Ihr Mantra sorg f ltig Sollte Ihr privater Schl ssel jemals das Licht der gro en weiten Welt erblicken oder auch nur mit einem Anderen fremdgehen dann sollten Sie m glichst schnell m glichst vielen Leuten davon erz hlen nach M glichkeit allen die den ffentlichen Schl ssel haben Viel Gl ck dabei M glichst bevor irgend jemand Unsinn damit anstellt wie z B Schl ssel damit zu unterschreiben oder in Ihrem Namen auf Nachrich ten zu antworten Das erste was Sietun sollten um Ihren Schl ssel zu sch tzen ist den Schl ssel selbst immer unter Kontrolle zu haben Das hei t Sie sollten ihn nicht auf einem Computer lassen wo er dem Zugriff anderer Per sonen ausgesetzt ist Wenn Sie keine M glichkeit dazu haben weil sie beispielsweise Ihren gesamten E Mail Verkehr von einer Maschine im B ro aus abwickeln sollten Sie Ihren Schl ssel immer auf einer schreib gesch tzten Diskette mit sich tragen und von da aus arbeiten Vergessen Sie dabei Ihre Sicherheitskopie
184. d wobei dasselbe d verwendet wird ist es mit einem kleinen mathema tischen Kunstgriff m glich die Nachricht zu entschl sseln Dies betrifft PGP nicht da hier beim Verschl sseln an mehrere Empf n ger der IDEA Schl ssel stets mit Zufallszahlen aufgef llt wird die f r jeden Empf nger verschieden sind D 3 ElGamal Die Sicherheit ElGamals beruht auf der Schwierigkeit diskrete Logarith men zu finden also der Schwierigkeit eine Gleichung der Form y g mod n zu gegebenen y g und p nach x aufzul sen Zur Notation siehe Ab schnitt D 2 Dieses Problem ist in vielen Spezialf llen d h f r n einer bestimmten allgemeinen Form gel st der allgemeine Fall ist aber nach wie vor ein hartes Problem brigens w rde ein erfolgreicher Angriff auf das Problem des diskreten Logarithmus auch die Sicherheit des RSA Verfahrens zunichte machen da jeder den privaten Schl ssel aus rechnen k nnte Um einen ElGamal Schl ssel zu berechnen w hlt man zuf llig eine Primzahl p diese Zahl sollte recht gro sein z B 1024 Bit und zwei Zah v Dasistnicht unwahrscheinlich PGP versucht standardm ig immer die 17 zu verwen den Deutschsprachige Anleitung 279 IVD Kurz vorgestellt Die Verschl sselungsalgorithmen len g und z die kleiner als p 1 sind Dann berechnet man y g mod p Der ffentliche Schl ssel ist y g p der private Schl ssel x g p g und p k nnen ohne Probleme f r viele Teilnehmer iden
185. da m glichst viele Leu te sie benutzen um von dem falschen Image wegzukommen etwas zu verbergen zu haben Es kann also nicht schaden wenn m glichst vie le Menschen dokumentieren da sie Kryptographie einsetzen um Ihre Privatsph re zu sch tzen Ein gutes Mittel daf r ein wenig Werbung zu machen ist alle Nachrichten zu signieren Sie sollten diese Option daher ruhig aktivieren 21 3 5 Automatisch entschl sseln Signatur pr fen beim ffnen von Nachrichten Automatically decrypt verify when opening messages Diese Option steht in PGP 5 0i nicht zur Verf gung Standardm ig ist die Option ausgeschaltet 250 PGP Pretty Good Privacy III 21 4 Keyserver Wenn Sie in Ihrem E Mailprogramm eine Nachricht ffnen die mit PGP verschl sselt oder mit PGP signiert wurde so bekommen Sie normalerweise den verschl sselten Text bzw den Text mit dem Si gnaturblock angezeigt und m ssen die Pr fung der Signatur bzw das Entschl sseln von Hand einleiten indem Sie die entsprechende Schalt fl che in Ihrem E Mailprogramm anklicken Wenn Sie ein E Mailprogramm benutzen f r das ein PGP Plugin in stalliert ist und diese Option aktiviert haben so leitet PGP die Entschl s selung bzw die Pr fung der Signatur beim ffnen der Nachricht auto matisch ein Sie m ssen sie also nicht jedes Mal von Hand ansto en Sie m ssen dann nur noch Ihr Mantra eingeben sollte das Mantra noch im Speicher sein s o unter Kapitel 21 1 1
186. dau erlicherweise ohne den verwendeten Quelltext Da PGP ab Version 5 0 zu einem kommerziellen Produkt geworden war war keine gro e Neuerung denn kommerzielle Versionen gab es bereits vorher und PGP Inc vertreibt auch Freeware Versionen der Software die sich un ter moderaten Einschr nkungen die sich haupts chlich aus den bereits mehrfach genannten Patent und Lizenzproblemen ergeben gratis ver wenden lassen Die Verwendung weiterer Algorithmen 3DES ElGamal DSS DSA weckte kaum Widerspruch die Ank ndigung RSA und IDEA in absehbarer Zeit fallenlassen zu wollen wurde hingegen mit wenig Be geisterung aufgenommen ebenso wie die nderung des Datenformats aber mit den neuen Algorithmen erzeugte Nachrichten lassen sich von PGP Versionen 2 xohnehin nicht lesen Insbesondere aber dieLizenzbe stimmungen der Freeware Version stie en und sto en immer noch auf Unverst ndnis und Ablehnung Es ist zwar explizit gestattet den Quell text des Programms zu vertreiben Sie finden ihn auf der beiliegenden CD im Verzeichnis5 0i in den Verzeichnissen der jeweiligen Betriebssy steme und f r den Hausgebrauch zu modifizieren aber es d rfen weder ge nderte Quelltextenoch die nderungen selbst z B in Form von Pat ches ver ffentlicht werden Das ausgesprochen schlechte Handbuch in dem kaum auf Hintergr nde eingegangen wird und das Wenige ist in gro en Teilen falsch tat ein briges um die Begeisterungsst rme in Grenzen z
187. de Bei Verwendung von RSA werden hierbei i A dieselben geheimen und ffentlichen Schl ssel wie bei der Verschl sselung von Nachrichten verwendet bei ElGamal DSS Schl sseln sind die Schl ssel zum Verschl sseln und die Schl ssel zum Unterschreiben voneinander unabh ngig Ein F lscher m te die Nachricht entweder so ndern da die Text pr fsumme gleich bleibt was praktisch ausgeschlossen ist oder er m te mit der ge nderten Textpr fsumme eine neue digitale Unterschrift erzeugen was ohne den geheimen Schl ssel der Absenderin auch prak tisch nicht m glich ist Eine digitale Unterschrift beweist wer eine Nachricht abgeschickt hat und ob die Nachricht ge ndert wurde sei es aufgrund eines techni schen Fehlers oder absichtlich Ebenso verhindert sie da ein Absender die Unterschrift unter einer Nachricht leugnen kann Bei Verwendung von ElGamal DSS ist die Verwendung zweier von einander unabh ngiger Schl ssel f r Unterschriften und Verschl sse lungen verfahrensbedingt da DSS nicht f r die Verschl sselung geeignet ist und nicht jeder EIGamal Schl ssel f r Unterschriften eingesetzt wer den kann Diese Trennung ist auch bei Verwendung von RSA Schl sseln durchaus sinnvoll insbesondere da Schl ssel bei jedem Verschl sse lungssystem in regelm igen Abst nden gewechselt werden sollten Es ist sinnvoll den f r Verschl sselung eingesetzten Schl ssel h ufiger zu wechseln als den f r Unterschriften einge
188. den Die erscheinenden Men s d rften im Wesentlichen selbsterkl rend sein eine genauere Anleitung w rde den Rahmen dieses Handbuchs sprengen 5 10 Kryptanalyse Ein kryptanalytischer Angriff k nnte von einem Geheimdienst durchge f hrt werden der ber ein ausreichendes Arsenal von Mathematikern und Supercomputertechnologie verf gt Dieser Angreifer k nnte bei spielsweise einen RSA Schl ssel unter Verwendung eines bahnbrechen den neuen geheimgehaltenen Algorithmus f r die Primfaktorzerlegung knacken Das ist denkbar aber man sollte nicht vergessen da die US Regie rung dem RSA Algorithmus soweit vertraut da mit ihm nach Aussage Ron RIVvESTs einem der Erfinder des RSA Algorithmus Kernwaffen gesichert werden Laut einem Artikel im Spektrum der Wissenschaft wird auch RSA verwendet um die Nachrichten der automatisierten berwachungssanlagen f r Nuklearversuche die die USA und die GUS wechelseitig in ihrem Hoheitsgebiet stationiert haben zu signieren sicherlich ein Anwendungsgebiet f r digitale Signaturen ohne Verschl s selung denn die Stationen sollen ja nur die erlaubten Daten senden diese sollen aber nicht manipuliert werden k nnen Im zivilen Bereich gibt es seit 1978 intensive aber bislang erfolglose Versuche RSA zu knacken M glicherweise hat eine Regierung auch geheimgehaltene Metho den mit denen IDEA oder ein anderer der bei PGP verwendeten kon ventionellen Verschl sselungsalgorithmen geknackt werd
189. den eine oder mehrere tempor re Dateien die den gesamten Text oder Teile davon enthalten Diese Dateien werden vom Textverarbeitungsprogramm au tomatisch gel scht aber eben nur in dem Sinne da die Bl cke auf der Festplatte oder Diskette f r ein berschreiben freigegeben werden Der Text selbst steht nach wie vor in diesen Bl cken Hierzu eine wahre Begebenheit Eine Freundin von PHIL ZIMMER MANN verheiratet und Mutter kleiner Kinder hatte einekurze und nicht Deutschsprachige Anleitung 37 5 Angriffsm glichkeiten sehr ernstzunehmende Liebesaff re Sie schrieb ihrem Liebhaber auf dem Computer einen Brief und nachdem sie den Brief abschickte l schte sie die Datei Nachdem die Aff re schon vorbei war ging die Dis kette kaputt auf der der Brief gespeichert war Weil die Diskette einige andere wichtige Daten enthielt bat sie ihren Ehemann die Diskette zu reparieren Der lie die Diskette von einem Datenwiederherstellungs programm bearbeiten wobei neben den von seiner Frau ben tigten Dateien auch der besagte Brief wieder zu Tage kam was eine Kette tragi scher Ereignisse ausl ste Um zu verhindern da der Klartext irgendwann einmal ausgegra ben wird gibt es nur den einen Weg die gel schten Daten auch wirklich zu berschreiben Solange man nicht wirklich sicher wei da die freigegebenen Bl cke der Festplatte oder Diskette sehr schnell wieder mit anderen Daten berschrieben werden mu man selbst d
190. der rechten Maustaste eine kurze Erkl rung der jeweiligen Einstellung zur Verf gung oder ber die Schaltfl che Hilfe eine etwas ausf hrlichere aber leider nicht immer richtige Erl uterung 21 1 Registerkarte Allgemeines General 21 1 1 Verschl sselungs und Signatur Grundeinstellungen Encryption and Signing Preferences 21 1 1 1 Immer an Standardschl ssel verschl sseln Always encrypt to default Key Standardm ig ist diese Option ausgeschaltet Diese Option bedeutet da jede Verschl sselung nicht nur an die ausgew hlten Empf nger durchgef hrt wird sondern da immer auch mit dem als Standardschl ssel gesetzten Schl ssel also Ihrem eigenen Schl ssel verschl sselt wird Dies bedeutet da die Daten bei Bedarf auch von Ihnen wieder entschl sselt werden k nnen Diese Option 241 III 21 PGP Grundeinstellungen entspricht dem Eintrag EncryptToSelf on in der Datei config txt bei PGP 2 6 xi siehe Abschnitt 14 auf Seite 106 Anmerkung Wenn Daten sowohl mit DSS ElGamal Schl sseln als auch mit RSA Schl sseln verschl sselt werden so k nnen die dabei entstehenden verschl sselten Daten nur von PGP Versionen ab 5 0 aufw rts und OpenPGP kompatiblen Programmen wieder entschl sselt werden Be nutzerinnen von PGP vor Version 5 0 k nnen diese Daten nicht wieder entschl sseln Wenn Ihr Standardschl ssel ein DSS ElGamal Schl ssel ist und Sie Daten mit dem RSA Schl ssel der Empf ngerin verschl ssel
191. die Verwen dung der Datei randseed bin trotz dieser Argumente unheimlich bleibt k nnen sie immer noch vor jedem Start von PGP einfach l schen Aller dings m ssen siedann f r die Verschl sselung eines Klartextes jedesmal ungef hr 90 Tastendr cke f r die Erzeugung einer echten Zufallszahl ausf hren Hierbei sammelt PGP deutlich mehr Informationen als be n tigt und speichert das mehr in der randseed bin Normalerweise sind neue Tastatureingaben nur n tig wenn PGP die Zufallsinformatio nen in der randseed bin aufgebraucht hat Echte Zufallszahlen kann ein Computerprogramm nicht erzeugen ohne auf Hardware Unterst tzung oder Faktoren wie Timing von Tastatureingaben und Mausbewegungen zur ckzugreifen 22 PGP Pretty Good Privacy 4 4 Verschl sselungsalgorithmen Eine Kleinigkeit ist zu den von PGP verwendeten Zufallszahlen noch anzumerken Seit der Version 5 0 werden Nachrichten die aufgrund ih rer Gr e in mehrere Teile geteilt werden vgl Abschnitt ARMORLINES in 14 auf Seite 113 mit einer Seriennummer versehen um sicherzu stellen da die zusammengef gten Teile beim Empf nger auch alle Teile derselben Nachricht und in der richtigen Reihenfolge sind Bei PGP 5 0 war dieses Feature ein wenig un berlegt implementiert worden dort wurde diese Seriennummer aus demselben Pool f r Zufallszahlen gewonnen wie die Einmal Schl ssel Somit besteht ein wenn auch unscheinbarer Zusammenhang zwischen der
192. durch Anwahl des Knopfes Yes Wenn Sie den Bedingungen nicht zu stimmen und auf No klicken beendet sich das Installationsprogramm PGP wird dann nicht installiert Im dritten Bildschirm geben Sie an wel che Komponenten das Programm auf Ihrem Rechner installiert und in welchem Verzeich nis auf Ihrer Festplatte dies geschehen soll Abb 17 4 Alle verf gbaren Komponenten sind standardm ig schon zur Installation m Ausgew hlt Durch Klicken auf die H kchen Abbildung 17 4 Auswahl der Komponenten 5 0i links von den Komponenten k nnen Sie einzelne Komponenten von der Installation ausnehmen Folgende Komponenten werden angeboten PGP 5 0i Program Files Die f r die Ausf hrung ben tigten Program me Diese Option sollte in jedem Fall aktiviert bleiben wenn Sie das Programm installieren m chten Ein Abschalten dieser Option macht nur Sinn wenn Sie PGP bereits installiert haben und das Installationsprogramm nutzen m chten um eine Erweiterung f r ein E Mailprogramm nachzuinstallieren PGP 5 0i Eudora Plugin Diese Option wird zwar aufgef hrt kann aber nicht angew hlt werden Die PGP Erweiterung f r das E Mailpro gramm Qualcomm Eudora light wurde erst sp ter fertiggestellt f r PGP 5 01 m ssen Sie daher dieses Plugin gesondert installie ren Siefinden das Plugin als Zip komprimiertes Archiv unter dem Dateinamen PGP50Eud305W95 zip auf der beiliegenden CD PGP 5 0i Microsoft Exchange Outl
193. e l Schl sselerzeugung beinhalten Da beim er sten Start des Programms noch kein Schl s sel vorhanden ist wird automatisch das Pro gramm f r die Schl sselerzeugung aufgeru fen In diesem Fall w rde Ihr neuer Schl ssel mit der Option der schnellen Schl sselerzeugung also vorgegebenen Primzahlen erzeugt Wir empfehlen Ihnen daher zun chst die Option Faster Key Gene ration in den PGP Grundeinstellungen abzuschalten bevor Sie PGPkeys das erste Mal starten Hierzu sollten Sie die Option zum Starten von PGP keys am Ende der Programminstallation abw hlen Abb 17 1 Installation complete PGP5 0iwas successful installed on your computer Abbildung 17 1 PGPkeys starten 5 0i Nach Abschlu der Installation rufen Sie die ln PGP Grundeinstellungen auf indem Sie mit me der Maus auf das PGPtray Symbol klicken ae eap r le den Briefumschlag mit Vorh ngeschlo in I Cache sioning passphrases for seconds a ent I mama vll ya der rechten Ecke Ihrer Windows Taskleiste Key Gens Prenes Daraufhin erscheinent ein Men In diesem rn w hlen Sie den Punkt PGP Preferences aus Atirechen He In dem dann erscheinenden Fenster w hlen Sie die Option Faster Key Generation durch Klicken auf das H kchen ab Abb 17 2 und best tigen die nderung mit oK Nun k nnen Sie PGPkeys entweder ber die entsprechenden Eintr ge im Windows Startmen oder aus dem Men von PGPtray starten Die Anleitung zum
194. e 187 19 4 1 3 Fenster f r ausgehende E Mails Im Fenster einer ausgehenden Mail von Eudora Light Abb 19 6 stehen Ihnen vier zus tzliche Schaltfl chen f r die PGP Funktionen zur Verf gung von links nach rechts Launch PGPkeys Application Startet PGPkeys das Programm zur Schl sselverwaltung N heres zu PGPkeys finden Sie in Kapi tel 18 6 auf Seite 187 Use PGP MIME When Sending Email Message 2 Wenn diese Schaltfl che gedr ckt ist Abbildung 19 6 Eudo wird das PGP MIME Format f r den Ver ra ausgehende Mail sand der E M ail genutzt Ob die Funktion standardm ig eingestellt sein soll oder nicht k nnen Sie ber die Grundeinstellungen ndern Bitte lesen Sie hierzu im Ab schnitt 21 3 1 auf Seite 248 nach sagst PGP Encrypt Email Message Wenn diese Schaltfl che gedr ckt ist wird die ausgehende Mail automatisch verschl sselt Ob die Funkti on standardm ig eingestellt sein soll oder nicht k nnen Sie ber die Grundeinstellungen ndern Bitte lesen Sie hierzu im Abschnitt 21 3 3 auf Seite 249 nach Wenn die E Mail Adresse der Empf ngerin im Benutzernamen ei nes Schl ssels in Ihrem Schl sselbund vorkommt so verschl sselt PGP die E Mail automatisch an diesen Schl ssel Andernfalls er scheint das Auswahlfenster in dem Sie einen Schl ssel ausw hlen k nnen an den verschl sselt werden soll Bitte lesen Sie hierzu Ab schnitt 20 1 auf Seite 231 218 PGP Pretty Good
195. e Abbildung 18 3 Ablaufda Bi z tum des neuen Schl ssels hier das Haltbarkeitsdatum an N heres 5 5 31 zur G ltigkeitsdauer von Schl sseln finden Siein Abschnitt 4 1 auf Seite 20 Bei PGP 5 0i erfolgt die Angabe der G ltigkeit in Tagen ab dem Erzeu gungsdatum des Schl ssels max 2000 Tage Bei PGP 5 5 3i k nnen Sie ein Datum eingeben an dem der Schl s sel ung ltig wird wobei das Datum in US amerikanischer Schreibweise erwartet wird also Monat Tag Jahr 02 05 1999 ist also der 5 Februar nicht der 2 Mai Bei PGP 6 0i k nnen Sie ebenfalls ein Datum eingeben hier wird f r das Format Ihre Windows Einstellung abgefragt wenn Sie Win dows beigebracht haben da Sie in Deutschland leben k nnen Sie also Tag Monat Jahr eingeben Wenn Sie ein Ablaufdatum f r den Schl ssel angeben dann k nnen Sie oder andere Personen nach diesem Datum den Schl ssel nicht mehr f r die Verschl sselung von Daten verwenden Auch das Signieren mit diesem Schl ssel ist Ihnen nach Ablauf des Haltbarkeitsdatums nicht mehr m glich Sie k nnen jedoch Daten die w hrend der G ltigkeits dauer mit diesem Schl ssel verschl sselt wurden auch nach Ablauf der G ltigkeitsdauer wieder entschl sseln und andere Benutzerinnen k n nen Signaturen die mit diesem Schl ssel erzeugt wurden auch nach Ablauf des G ltigkeitsdauer noch berpr fen MitWeiter best tigen Siediegemachten Angaben und gelangen zum n chsten Fenster in dem
196. e es aber nicht verhindern sondern entspricht mehr einem Warnschild GnuPG bietet leider keine derartige Option PGP 5 0 beachtet sie zwar bei mit 2 6 x verschl sselten Dateien bietet aber selbst keine M glichkeit eine Datei in dieser Weise zu ver schl sseln 15 10 Anonym verschl sseln Wenn Sie Nachrichten versenden wollen ohne da Unbeteiligte M afia Geheimdienste Systemadministratoren erfahren an wen Sie die Nachrichten verschl sseln ist einer der Schritte Systeme wie Rema iler und Mixmaster zu verwenden siehe Kapitel 5 9 auf Seite 44 auf Sei te 44 Soll nicht bekannt werden da der Empf nger eine verschl sselte Nachricht erhalten hat k nnen Sie die entsprechenden Nachrichten beispielsweise in die Newsgroup alt anonymous messages posten Das reicht aber nicht aus da normalerweise in einer verschl sselten Nach richt vermerkt wird wer sie entschl sseln kann Im OpenPGP Standard ist deshalb vorgesehen da an der entsprechenden Stelle auch die Schl ssel ID 0 eingetragen werden darf was keine Angabe bedeutet GnuPG bietet hierf r die Option throw keyid gPg gpg 0 throw keyid ear padeluun secret inews S ttest nalt anonymous messages 15 11 Beibehaltung des originalen Dateinamens des Klartextes Normalerweise gibt PGP der Datei mit dem entschl sselten Klartext den gleichen Namen wie der Datei mit dem verschl sselten Text aber ohne Deutschsprachige Anleitung 131 II 15 Spe
197. e und zeigt Ihnen nur eine Meldung an da es die Schl ssel erfolgreich importiert hat Dies gilt sowohl f r f fentliche wie f r private Schl ssel PGP 5 5 3i und PGP 6 0i zeigen Ihnen zuerst ein Fenster an in dem diein den Dateien enthaltenen Schl ssel aufgelistet werden Abb 18 12 Sie k nnen dann durch Markierung mit der Maus in der Liste diejeni gen Schl ssel aussuchen die Sie in Ihren Schl sselbund importieren Deutschsprachige Anleitung 175 III 18 Schl sselverwaltung PGPkeys m chten Wenn Sie alle erhaltenen Schl s N EEE sel importieren m chten k nnen Sie auf die Schaltfl che Select all klicken Wenn Sie nur ein oder zwei Schl ssel aus einer l n geren Liste importieren m chten k nnen en men em Sie mit der Schaltfl che Unselect all zu Abbildung18 12 Auswahl erst alle abw hlen um dann die gew nsch zu importierenderSchl ssel ten Schl ssel zu markieren Wenn Sie al 5 3 3i le gew nschten Schl ssel markiert haben klicken Sie auf dieSchaltfl che Import um die Schl ssel in Ihren Schl s selbund zu bernehmen Wenn Sie auf die Schaltfl che Cancel klicken wird der Schl sselimport abgebrochen ohne da Schl ssel importiert werden 18 2 2 Hinzuf gen von Schl sseln ber die Windows Zwischenablage Hinzuf gen von Schl sseln aus E Mails wenn Ihr E Mailprogramm nicht von PGP unterst tzt wird Wenn Sie den Schl ssel im Text einer E Mail erhalten haben nicht als
198. e verschl sselte Datei per E Mail versandt werden soll kann es sinnvoll sein sie in druckbaren ASCII Zeichen im Radix 64 Format darzustellen siehe Abschnitt 13 10 Dies ist m glich durch Hinzuf gen der Option a Moderne E Mail Systeme erlauben meistens aber direkt den Versand bin rer Nachrichten 13 4 Verschl sseln einer Nachricht f r mehrere Empf nger Wenn dieselbe Nachricht an mehrere Empf ngerinnen verschickt wer den soll kann sie so verschl sselt werden da alle Empf ngerinnen die selbe verschl sselte Nachricht entschl sseln k nnen Beim Verschl s seln kann man hierf r mehrere Benutzerinnen IDs angeben Beispiel 2 6 x pgp e brief txt Alice Bob Carol 5 0 pgpe r Alice r Bob r Carol brief txt gpg gpg e r Alice r Bob r Carol brief txt Die durch dieses Kommando erzeugte Datei brief pgp kann sowohl von Alice als auch von Bob oder Carol entschl sselt werden Es k nnen belie A Genaugenommen gibt es noch weitere M glichkeiten einen Schl ssel auszuw hlen Ei ne weitere ist die explizite Angabe der hexadezimalen Schl ssel ID GnuPG bietet auch die M glichkeit einen Schl ssel ber seinen Fingerabdruck oder die genaue Angabe der gesamten Schl ssel ID auszuw hlen Deutschsprachige Anleitung 89 II 13 PGP bedienen big viele Empf nger angegeben werden Die Versionen 2 6 3i und 2 6 3in bieten auch die M glichkeit mit der Angabe datei den Inhalt der Da tei datei als weitere Empf nge
199. eben Sie im oberen Feld un LDAP HIT ter Email Domain den Adressbereich ein f r ms den der Server zust ndig sein soll Wenn Abbildung 21 4 Neuen Sie einen Server f r eine Domain einge Keyserver einrichten 5 5 3i ben wollen f r die Sie bereits einen Server angegeben hatten k nnen Sie die Domain auch durch Klicken auf das Listenfeld neben dem Eingabebereich aus den vorhandenen Domains ausw hlen Im unteren Bereich geben Sie ber das Auswahlfeld an ob der Server ber das LDAP oder das HTTP Protokoll angesprochen wird das sollten Sie vorher in Erfahrung brin gen Daneben geben Sie die Internet Adresse des Servers in das freie Feld ein also einen Rechnernamen wie z B horowitz surfnet nl oder IP Adresse gefolgt von einem Doppelpunkt und der Port Adresse bei HTTP basierten PGP Keyservern im allgemeinen der Port 11371 bei einigen LDAP basierten PGP Keyservern auch Port 389 Mit ok f gen Sie den neuen Server der Liste hinzu und schlie en das Fenster Wenn Sie einen Keyserver endg ltig aus der Liste l schen m chten lt Siehe Fu note auf Seite 251 Deutschsprachige Anleitung 253 III 21 PGP Grundeinstellungen z B weil er nicht mehr ansprechbar ist dann m ssen Sie den entspre chenden Server in der Liste mit einem Mausklick markieren und danach auf die Schaltfl che Remove Entfernen klicken PGP fragt sicherheits halber noch einmal nach ob Sie den Server auch wirklich aus der Liste l sch
200. ed bedeutet da die Nachricht keine Signatur beinhaltet die gepr ft werden k nnte Wenn eine eingehende E Mail nur signiert aber nicht verschl sselt ist dann zeigt Pegasus die Nachricht samt Signatur an Wenn Sie die Si gnatur pr fen m chten m ssen Sie dies ber die PGP Funktionen der Zwischenablage tun Das PGP Plugin f r Pegasus pr ft Nachrichten die nur signiert sind nicht automatisch F r die berpr fung von Signatu ren ber die Zwischenablage lesen Sie bitte Abschnitt 19 3 4 auf Seite 212 und Abschnitt 20 5 auf Seite 238 Abbildung 19 14 Pegasus Ergebnis der Signaturpr fung 19 4 3 4 Ausgehende E Mails Wenn Sie eine neue Nachricht erzeu gen oder eine andere Nachricht weiterlei ten dann zeigt Ihnen Pegasus ein Fenster an in dem Sie mehrere Angaben zu der ausgehenden Nachricht eingeben m ssen Abb 19 15 Wenn Sie die Funktionen von PGP mit der Nachricht verwenden m ch ten m ssen Sie hier den Punkt verschl s Abbildung 19 15 Ausge seln encrypt durch Mausklick in das ent hende Nachricht Pegasus sprechende Feld aktivieren Im Feld mit der Empf ngeradresse mu f r PGP Verschl sselung eine E Mail Adresse stehen die im Benutzernamen eines Schl ssels in Ihrem Schl sselbund vorkommt da das Pegasus Plugin dar ber den ben tigten Schl ssel ausw hlt Eine Verschl sselung an abweichende Schl sselkennungen die von Hand in die Liste eingetragen werden ist beim Pegasus Plugin nich
201. edesmal in Ihrer Empf ngerliste haben m chten wenn Sie Daten verschl sseln dann k nnen Sie ihn in der Li ste der Schl ssel markieren und mit Disable deaktivieren Damit taucht der Schl ssel in der Empf ngerliste beim Verschl sseln von Daten nicht mehr auf Wenn Sieden Schl ssel wieder benutzen m chten k nnen Sie ihn markieren und mit dem Befehl Enable wieder aktivieren Schl sselpaare also eigene Schl ssel k nnen nicht deaktiviert wer den Ist ein solcher Schl ssel markiert steht der Men befehl nicht zur Verf gung Sie k nnen auch nicht mehrere Schl ssel auf einmal deak tivieren wenn mehr als ein Schl ssel in der Liste markiert ist steht der Befehl ebenfalls nicht zur Verf gung Deaktivierte Schl ssel werden in der Schl sselliste durch ein graues Symbol und kursive schr ge Schrift im Feld Benutzernamen gekenn zeichnet Zur ckrufen Revoke Einen Schl ssel zur ckzurufen bedeutet da niemand mehr den Schl ssel benutzen soll Da es keine M glichkeit gibt einen R ckruf r ckg ngig zu machen sollten Sie diesen Befehl nur ausf hren wenn Sie den betreffenden Schl ssel wirklich nicht mehr benutzen wollen Deutschsprachige Anleitung 201 III 18 Schl sselverwaltung PGPkeys weil Sie z B den Verdacht haben da jemand anderes Zugang zu Ih rem privaten Schl ssel hatte oder dieser Schl ssel aus anderen Gr nden unsicher geworden ist Sie k nnen nur eigene Schl ssel und Schl ssel f r dieS
202. ef sig bzw brief txt sig erzeugt die nur die Unterschrift enth lt Der Inhalt der Datei brief txt wird nicht in brief sig gespeichert und kann aus dieser Datei auch nicht berech net werden Wenn die Unterschrift in einer eigenen Datei brief sig in obigem Beispiel erzeugt wurde m ssen beide Dateien im Beispiel brief sigundbrief txt an dieEmpf ngerin geschickt werden Sie be n tigt beide Dateien um die Echtheit der Unterschrift zu pr fen Wenn sie die Datei mit der Unterschrift durch PGP bearbeiten l t stellt das Programm fest da diese Datei keinen Text enth lt und fragt die Be nutzerin nach dem Namen der Textdatei Erst danach kann PGP dieUn terschrift pr fen Wenn der Empf nger bereits wei da Text und Un terschrift in getrennten Dateien gespeichert sind kann er auch beide Dateinamen in der Kommandozeile angeben 2 6 x pgp brief sig brief txt 5 0 pgpv brief sig brief txt opg gpg verify brief txt sig brief txt In diesem Fall fragt PGP nicht nach dem Namen der Textdatei Die Unterschrift in einer eigenen Datei zu speichern ist dann sinnvoll wenn die Unterschriften unabh ngig vom Text protokolliert werden sollen beispielsweise e als ffentliche Unterschrift unter einem Text der erst sp ter ver f fentlicht werden soll Prophezeiungen von Lottozahlen o Deutschsprachige Anleitung 125 II 15 Spezielle Befehle e f r Dateien mit ausf hrbaren Programmen bei MS DOS EXE und coM od
203. eg und das Nutzen von PGP erleichtern Sie finden Informationen dazu unter www foebud org seminare Bei Druck legung werden solche Seminare von unseren Partner in N rnberg Leip zig M nchen und von unsin Bielefeld angeboten Willkommen im Netzwerk des Vertrauens Rena Tangens amp padeluun x PGP Pretty Good Privacy Vorwort Im Informationszeitalter das nach allgemeiner Auffassung immer noch gerade beginnt sind Daten und Informationen das wirtschaftlich wich tigste Gut Um mit ihnen arbeiten zu k nnen sind sowohl die Authen tizit t und Integrit t der Daten also die gesicherte Erkenntnis da die vorliegenden Daten in genau dieser Form tats chlich vom angegebe nen Absender stammen als auch die Geheimhaltung vertraulicher Da ten unabdingbare technische Voraussetzungen Gerade f r Daten die ber das Internet verbreitet werden ist beides normalerweise nicht ge sichert PGP schlie t diese L cke Es verwendet moderne gute Verfahren f r digitale Unterschriften und f r die Verschl sselung vertraulicher Daten auch ohne da Sender und Empf nger irgendwelche weiteren Abspra chen treffen m ten Die Tatsache da PGP bestens f r den Einsatz durch Jedermann ge eignet ist und im Gegensatz zu anderen L sungen keinerlei zentrale In stanz voraussetzt mit deren Glaubw rdigkeit das gesamte System steht und f llt macht es zu einem wichtigen demokratischen Werkzeug denn PGP gestattet dem m ndigen B rger sein Gr
204. eh rt haben In Los Angeles SET TZ PST8PDT In London SET TZ GMTOBST In Denver SET TZ MST7MDT In Bielefeld SET TZ MET 1DST In Arizona SET TZ MST7 In Moskau SET TZ MSK 3MSD In Chicago SET TZ CST6CDT In Auckland SET TZ NZT 13 In New York SET TZ EST5EDT Eine wesentlich sauberere L sung ist die Definition der MS DOS Umgebungsvariablen TZ in der autoexec bat In diesem Fall liefert MS DOS die korrekte GMT Zeit und ber cksichtigt auch die Sommer zeit abh ngig von der jeweiligen Zeitzone Die Einstellung f r Bielefeld gilt auch f r den Rest Deutschlands f r die Schweiz sterreich die Niederlande Frankreich etc Die ersten drei Zeichen des Wertes von TZ m ssen Buchstaben sein danach mu eine ein oder zweistellige Zahl ggf mit einem Minuszei chen davor stehen Stehen hinter der Zahl noch Buchstaben wertet gm time dies als Signal da es eine Sommerzeit gibt Welche Buchstaben vor und ggf hinter der Zahl stehen wertet gmtime nicht weiter aus Bei der Soemmerzeit Option ist zu beachten da gmtime unter MS DOS und evtl noch weiteren Systemen als Beginn und Ende der Som merzeit die in den USA zutreffenden Tage verwendet die gl cklicher weise inzwischen auch in Europa gelten Wie es in anderen Zeitzonen aussieht entzieht sich meiner Kenntnis 120 PGP Pretty Good Privacy Il config txt CLEARSIG CLEARSIG Nachrichten im Klartext mit ASCII Unterschrift Standardeinstellung CLEARSIG on
205. ehr m glich selbstentschl sselnde Dateien anzulegen also unter Windows ausf hrbare Dateien die beim Starten ein Pa wort verlangen und bei Eingabe des korrekten Pa wortes entschl sselt werden ohne da auf dem betreffenden Rechner PGP installiert sein mu Diebereitsin PGP 6 0eingef hrte Funktionalit t freie Bereiche der Festplatte zu berschreiben l t sich mit Version 6 5 in regelm igen Abst nden automatisiert aufrufen diese Option ist sicherlich nur etwas f r Anwenderinnen die genau wissen was sie mit L schen meinen Funktionen wie Verschl sseln des aktuellen Fensters und hnliche lassen sich per Tastenkombination sog Hotkeys aufrufen was die Be dienungstark erleichtert Optional k nnen Siesich den Fingerprinteines Schl ssels statt als Kette von Hexadezimalzahlen auch durch eine Liste von Worten darstellen lassen das kann den Vergleich am Telephon ver einfachen In dieser Version wird RSA wieder komplett unterst tzt und es gibt sogar wieder eine Kommandozeilenversion allerdings nicht f r MS DOS Leider konnten wir die Quelltexte f r die Unix Version 6 5 1i erst nach nderungen berhaupt kompilieren und auch dann lie sich nur eine Debug Version erzeugen Die Bedienung der Kommandozeile wurde im Gegensatz zu Version 5 0 stark an 2 6 x angeglichen Detaillierte Beschreibungen der Unterschiede zwischen den einzel nen Windows Versionen finden Sie in Teil III dieses Buches Dieneuen Datenfor
206. eht sich auf Freiheit nicht auf den Preis Nebenbei ist GnuPG auch gratis aber der englische Begriff free hat im Zusammenhang mit Software nicht die Bedeutung gratis Deutschsprachige Anleitung 7 2 berblick Hierbei verstehen wir unter Privatsph re da eine Nachricht nur von den gew nschten Adressaten gelesen werden kann unter Authentifika tion da eine Nachricht berpr fbarerweise von der Person stammt von der sie zu stammen scheint elektronische Unterschrift und un ter Komfort da der Anwender sich keine unn tigen Gedanken dar ber machen mu wo er welche Schl ssel aufbewahrt und welchen Schl s sel er zum Datenaustausch mit wem benutzt Dies ist der haupts chliche Schwachpunkt bei herk mmlicher Verschl sselungssoftware Ebenfalls im Gegensatz zu herk mmlicher Verschl sselungstechnik werden keine abh rsicheren Kan le gebraucht durch die Schl ssel aus getauscht werden da PGP ein System mit ffentlichen Schl sseln nutzt PGP verbindet die Bedienungsfreundlichkeit der ffentlichen Schl ssel mit der Geschwindigkeit konventioneller Kryptographie und verwendet Verfahren zur Generierung von Textpr fsummen um elektronische Un terschriften zu erzeugen Es komprimiert die Daten vor der Verschl sse lung ist benutzerfreundlich hat eine komfortable Schl sselverwaltung und ist portabel Siek nnen von Ihrem PC der beispielsweise unter Win dows NT l uft einen Text verschl sselt an eine
207. ei nes Textes stehen MS DOS kennt keine Auslagerungsdateien endlich mal ein Vorteil dieses Betriebssystems wenn auch nur im Hinblick auf Das kann beispielsweise bei komprimierten Datentr gern der Fall sein 38 PGP Pretty Good Privacy 5 5 Viren und Trojanische Pferde Spurensicherheit Aber schon Microsoft Windows benutzt eine Ausla gerungsdatei und zwar nicht zu knapp Die Swap Dateien Partitionen lassen sich im Allgemeinen nur berschreiben wenn das System gerade nicht l uft GnuPG und auch mit einem Patch PGP 2 6 2i verhindern das Ausswappen sensitiver Daten auf den meisten Unix Varianten daf r m ssen sie allerdings setuid root installiert sein Selbst wenn man den Klartext auf der Festplatte oder Diskette ber schreibt kann ein technisch gut ausgestatteter Angreifer die Daten wie dergewinnen Geringe magnetische Spuren der Originaldaten bleiben auch nach einem berschreiben auf der Festplatte oder Diskette Die se Spuren k nnen unter Umst nden mittels spezieller Hardware gele sen werden Sollten Sie sich ernsthaft Gedanken dar ber machen ob ein Geheimdienst Ihre Daten noch lesen kann sei hier nur angemerkt da beispielsweise die NSA u a US Patent Nr US5 264 794 besitzt in dem beschrieben ist wie man ein Rasterelektronenmikroskop umbaut so da es statt der Oberfl che die Restmagnetisierung einer Festplatte abtastet kurz gesagt Wenn ein Geheimdienst an Ihre Daten nicht her ankomm
208. ellung keine Bedeutung hier wird immer der Schl ssel genommen an den die Daten verschl sselt oder mit dem die Daten signiert wurden wenn der betreffende Schl ssel in Ihrem Schl sselbund enthalten ist Dieser Befehl istnur w hlbar wenn ein eigener Schl ssel markiert ist nicht bei ffentlichen Schl sseln Benutzernamen hinzuf gen Add Name Hinzuf gen Benutzernamen Photo R ckrufer Add Name Photo Revoker nur PGP 6 0i Mit diesem Befehl k nnen Sie einem Schl sselpaar also einem eige nen Schl ssel in allen Versionen einen neuen Benutzernamen z B eine Deutschsprachige Anleitung 197 III 18 Schl sselverwaltung PGPkeys zweite E Mail Adresse hinzuf gen Sie k nnen das nur bei Schl ssel paaren tun deren Mantra Sie kennen Fremden ffentlichen Schl sseln k nnen Sie keine Benutzernamen hinzuf gen Bei PGP 6 0i k nnen Sie au er Benutzernamen auch noch ein klei nes Bild zu Ihrem Schl ssel hinzuf gen Wenn Sie den entsprechenden Befehl aus dem Men w hlen erscheint ein Fenster in den Sie das Bild ber die Drag amp Drop Funktion von Windows einf gen k nnen Mit Se lect File k nnen Sie auch ber ein Fenster Datei ffnen eine Grafik datei ausw hlen Erlaubte Dateiformate sind JPEG und BMP Bilder Die zur Verf gung stehende Gr e ist 120 x 144 Pixel Der reale Nutzen dieser Option ist u erst zweifelhaft daf r vergr ert ihr Einsatz Ihren ffent lichen Schl ssel um rund 16 KByte
209. em Installationsprogramm zu be enden Wenn Sie dies getan haben best tigen Sie mit einem Mausklick auf Next Alsn chstes wird der Lizenzvertrag f r PGP Freeware 5 5 3i angezeigt Welcome Ira PGP Pata PGP 55 ony Abbildung 17 6 Der Begr ungsbildschirm 5 5 3 Deutschsprachige Anleitung 153 IH 17 Installation den Sie f r die Installation des Programms mit einem Mausklick auf Yes akzeptieren m ssen Sollten Sie ihn mit No ablehnen beendet sich das Installationsprogramm ohne Installation von PGP PGP Freeware 5 5 3i darf ausschlie lich nicht kommerziell eingesetzt werden Im n chsten Bildschirm m ssen Sie in ma die daf r vorgesehenen Felder Ihren Namen I mmm Und einen Firmennamen eingeben Abb zen fs 17 7 Die Eingabe eines Namens und ei ner Firma ist obligatorisch die Installation kann erst fortgesetzt werden wenn beide Eingabefelder nicht leer sind ansonsten ist die Schaltfl che Next deaktiviert Das Installationsprogramm bernimmt als Vor einstellung die in Windows gespeicherten Benutzereinstellungen die berschrieben werden k nnen Mit Next geht es weiter Im folgenden Bildschirm werden Sie auf gefordert ein Zielverzeichnis f r die Instal lation anzugeben Abb 17 8 Sie k nnen entweder durch Anklicken von Next die Vor einstellung C Program Files PGP PGP55i bernehmen oder nach Anklicken der Schalt fl che Browse ein anderes Verzeichnis aus w hlen In diesem Fall
210. em Rechner herunterkopieren k nnen Au erdem gilt das bliche Das M antra nicht aufschreiben kein kur zes oder anderweitig leicht zu ratendes Mantra verwenden Alea iacta est w re viel zu simpel auch Ich liebe Moni sollte nicht verwendet werden und das Mantra nicht ber ein Netzwerk eintippen Normaler weise erscheint das Mantra nie am Bildschirm es sei denn die Konfigu ration wurde entsprechend ge ndert PGP unterscheidet beim Mantra zwischen Gro und Kleinschrei bung Neben Buchstaben kann das Mantra auch Ziffern Satzzeichen usw enthalten Sollten Sie es tats chlich vorziehen kein Mantra zu ver wenden dr cken Sie einfach RETURN Das halten wir aber f r eine sehr schlechte Idee Deutschsprachige Anleitung 81 II 13 PGP bedienen Um das Schl sselpaar zu erzeugen braucht PGP gro e wirklich zu f llige Zufallszahlen Diese werden bei PGP 2 6 x aus den Zeitabst nden zwischen einigen Tastendr cken abgeleitet um die Sie gebeten wer den Tippen Sie einfach ein wenig Zufallstext in st ndig wechselnder Geschwindigkeit PGP sagt Ihnen wieviel Sietippen m ssen GnuPG ist darauf ausgelegt vom System bereitgestellte Zufallszahlen zu verwen den Linux dev random PGP 5 0i nutzt diese Quelle auf Linux eben falls Diese Zufallszahlen stammen aus den Zeitangaben zu welcher Millisekunde Sie welche Taste gebraucht haben wieviele Millisekunden der Zugriff auf eine Datei Ihrer Festplatte diesmal gebraucht h
211. em Sie einige kurze Informationen zum Programm und zum Urheber des Programms erhal ten Mit Hilfe der Schaltfl che Credits in diesem Fenster k nnen Siesich eine Liste mit den Namen einiger ma geblich an der Entwicklung betei ligter Personen anzeigen lassen ber eine weitere Schaltfl che k nnen Sie Ihren Browser starten und auf die Internet Homepage http www PGP com bei PGP 5 5 3i http www PGPi com gelangen Mit ok best tigen Sie und gelangen zur ck ZU PGPkeys Deutschsprachige Anleitung 205 19 PGP benutzen Aufrufm glichkeiten DieFunktionen von PGP werden Ihnen auf mehrere unterschiedliche Ar ten zur Verf gung gestellt Wenn Sie diePGP Funktionen verschl sseln entschl sseln signieren Signatur pr fen auf Daten in der Windows Zwischenablage anwenden m chten so stehen Ihnen hierf r das Men von PGPtray und die entsprechende Funktion von PGPtools Zur Verf gung Wenn Sie diePGP Funktionen zus tzlich zu den oben genannten noch das berschreiben und L schen von Dateien oder ganzen Lauf werken auf Dateien oder ganze Laufwerke anwenden m chten so ste hen Ihnen hierf r die Windows Explorer Erweiterungen und PGPtools zur Verf gung F r einige E Mailprogramme gibt es PGP Erweiterungen mit denen Sie die Funktionen direkt in Ihrem E Mailprogramm nutzen k nnen Wenn Sie keines dieser direkt unterst tzten Programme verwenden so k nnen Sie PGP Funktionen auf Ihre E Mails immer noch ber den Umweg be
212. em ist in diesem Zusammenhang Abschnitt 21 1 3 auf Seite 244 interessant Achtung Wenn Sieeine Verkn pfungzum berschreiben ausw hlen so l scht PGP dieDatei auf diedieVerkn pfungzeigt Das ist ein berech tigtes Vorgehen und technisch bedingt auch nicht anders m glich PGP Deutschsprachige Anleitung 209 III 19 PGP benutzen Aufrufm glichkeiten erf hrt nur den Namen der Datei auf die die Verkn pfung zeigt aber Sie sollten daran denken 19 2 7 berschreiben und L schen freier Bereiche Free Space Wipe nur bei PGP 6 0i Wenn Sie bei PGP 6 0i auf die ganz rechte Schaltfl che mit der Maus klicken starten Sie das Programm zum berschreiben mit Zufallsda ten der unbelegten also keiner Datei zugeordneten Bereiche auf einem Datentr ger Zum Thema berschreiben und L schen k nnen Sieim Abschnitt 5 4 auf Seite 37 mehr erfahren des weiteren in 21 1 3 auf Sei DasersteFenster das daraufhin erscheint en enth lt eine Warnmeldung und Erkl rung aaee des Vorgangs Mit Weiter best tigen Sie und gelangen zum n chsten Fenster mit der Schaltfl che Abbrechen k nnen Sie den Vor gangohne berschreiben beenden Wenn Sie nicht abgebrochen haben er scheint ein Fenster in dem Sie aus einem en Listenfeld das Laufwerk ausw hlen k nnen 6 0 auf dem Sie die ungenutzten Bereiche l schen m chten und in dem Sie angeben k nnen wie oft PGP die freien Bereiche berschreiben soll Abb 19 3 Nach der Best
213. en 86 13 2 8 Schl ssel zur ckziehen 2 2 87 13 2 9 Schl ssel abschalten 22 2 88 13 3 Verschl sselneiner Nachricht 2 2 2 88 13 4 Verschl sseln an mehrere Empf nger 89 13 5 Unterschreiben einer Nachricht 90 13 6 Unterschreiben und Verschl sseln 91 13 7 Konventionelle Verschl sselung 2 2 2 2 91 13 8 Entschl sselung und Pr fung der Unterschrift 92 13 9 Erzeugen einer Datei mit Zufallszahlen 93 13 10 Nachrichten im Radix 64 Format naaa aaa aaa 93 13 11 Klartext Unterschrift 2 2 2 2 2 22a 96 13 12 DasPGP Verzeichnis PGPPATH 2 222 200 97 13 13 Kurz bersicht ber die PGP Befehle 99 13 13 1 Kommandos zum Umgang mit Nachrichten 99 13 13 2 Kommandos zur Schl sselverwaltung 100 13 13 3 Selten verwendete Kommandos 103 13 13 4 Zusatzoptionen aasa aaa 103 Deutschsprachige Anleitung ii Inhaltsverzeichnis 14 Konfigurierbare Parameter 15 Spezielle Befehle 15 4 152 15 3 15 4 13 3 15 6 15 7 15 8 15 9 15 10 15 11 15 12 15 13 15 14 15 15 15 16 15 17 15 18 15 19 15 20 15 21 Auswahl eines Schl ssels ber seine Schl ssel ID Trennung der Unterschrift von der Nachricht Entschl sseln ohne Unterschriftspr fung Textkonvertierungen 2 222 2m nenn Vermeidung von Spuren 2 222
214. en uueeeenenennennnnnnn 43 Suffix vgl Namenserweiterung Supercomputer uennseenneeeen 47 Swap Partitionen EIER vgl Auslagerungsdatei swapfile vgl Auslagerungsdatei symmetrische Verschl sselung punerii vgl Verschl sselung symmetrisch Symphony 22ssssensennneenn 16 Systemverwalter i c 43 Systemvoraussetzungen Windows nasien 145 Tastatureingaben 21 mitlesen a 43 Teilschl ssel iua aaa Bee 32 vgl Unterschl ssel Telephongeheimnis PORT vgl Briefgeheimnis Telephongesellschaften 53 Telepolis u nn nn 52 LEMPESE ne an 42 Textdarstellung kanonische 127 TEXTMODE ecni 0 nen 111 Textpr fsumme LER vgl Fingerabdruck THOMPSON ERIC ca 16 Thule ueeenssseeeeeeneeennnenn 42 TMP N EEE EEE 108 Toolbar kn 196 traffic analysis 22222 44 Transportverpackung FERN a vgl Radix 64 Trashing seinere 41 triple DES vgl 3DES trojanische Pferde vgl Viren Trusted Introducer 181 TURING ALAN soc 17 TZEI K eee 119 Deutschsprachige Anleitung 303 IVH Index TAn ria Eana a EN 72 berblick cenenssenen 6 bersetzungen 3 286 berwachung 51 52 routinem ige 39 Umgebungsl rm 22 0 21 Umgebuncsvariable 4 Umlaute 19 127 Unicode ae 19 UNIX 2 7 68
215. en Wenn Sie Text signieren dann l t PGP die Ursprungsdaten im Klartext und h ngt daran die Signatur im 7 Bit Format f r E Mail Versand an Auf diese Weise kann die entsprechende Nachricht auch von Personen gelesen werden dienicht mit PGP arbeiten diese k nnen allerdings die Signatur nicht berpr fen Wenn Sie Daten in der Zwi schenablage verschl sseln und signieren erfolgt die Ausgabe ebenfalls mit der Option Textausgabe nat rlich ohne lesbaren Klartext vV PGP 5 0i hat hier einen kleinen Fehler Texte mit Umlauten werden nicht als Texte er kannt Deutschsprachige Anleitung 235 III 20 PGP benutzen Aktionen durchf hren Wenn SieeineDatei verschl sselt und signiert haben wird das Ergeb nis der Verschl sselung unter dem Namen der Ursprungsdatei in Gro buchstaben mit angeh ngten pgp im selben Verzeichnis wie die Ur sprungsdatei abgespeichert genau wie bei Verschl sselung ohne Signa tur Aus einer Datei Text txt wird also die Datei TEXT TXT pgp Wenn der betreffende Dateiname im jeweiligen Verzeichnis bereits vorhanden ist erscheint ein Speichern unter Fenster in dem Sieeinen anderen Na men angeben ein anderes Verzeichnis ausw hlen oder wenn Sie den Namen beibehalten m chten die bereits bestehende Datei diesen Na mens berschreiben k nnen Bei PGP 5 0i erscheint dieses Speichern unter Fenster immer auch wenn der betreffende Dateiname noch nicht vorhanden ist Falls Sie eine abgetrennte
216. en Datenformat hingegen k nnen Sie prinzipiell im Namen beliebige Unicode Zeichen verwenden oo Jedes der genannten Programme hat oder erm glicht leichte Abweichungen vom RfC 2440 x MeineVersuchef hrten so weit da ich einen Schl ssel mit Umlauten japanischen Zei chen etc erzeugen konnte und ihn auch angezeigt bekam mit GnuPG PGP 5 0 zeigte ein als 374 an au erdem fehlten die letzten Zeichen des Namens Einen Schl s sel mit Umlauten anzuw hlen funktionierte wiederum nur mit PGP 5 0 dieser Fehler d rfte in GnuPG aber auch in absehbarer Zeit behoben werden 19 4 Ein Blick auf s Detail Im neuen Datenformat haben Sie die M glichkeit innerhalb eines Zertifikates mehrere Schl ssel mit einer gemeinsamen User Kennung zu haben Es ist beispielsweise sinnvoll einen lange g ltigen Schl s sel zu verwenden um andere Schl ssel zu unterschreiben Master Key und Schl ssel mit k rzerer G ltigkeitsdauer f r die Verschl sselung von Nachrichten an Sie oder f r digitale Unterschriften unter Texte und Dateien Sie k nnen nat rlich auch verschiedene Schl ssel f r verschie dene Einsatzm glichkeiten verwenden Beispielsweise ist es sinnvoll einen anderen Schl ssel f r Firmenpost zu verwenden als f r private Mails den Firmenschl ssel k nnen Sie dann auch einer Urlaubs oder Krankheitsvertretung geben wenn es n tig wird ohne da diese gleich Ihre private Post lesen kann ber diese M glich
217. en ber Mitgliedern des FoeBuD e V zu 42 PGP Pretty Good Privacy 1 5 8 Probleme bei Mehrbenutzer Computern gesetzt Es gibt Firmen die diese Abschirmungen anbieten allerdings ist der Kauf m glicherweise genehmigungspflichtig Woher das wohl kommt Wer allerdings der Meinung ist derartig ausfeilten Angriffen ausge setzt zu sein sollte sich ohnehin mit einem professionellen Sicherheits berater in Verbindung setzen 5 8 Probleme bei Mehrbenutzer Computern PGP wurde urspr nglich f r Einplatz MS DOS Computer entworfen zu denen nur eine Person unmittelbaren Zugang hat Wenn Sie PGP zu Hause auf Ihrem privaten PC benutzen und solange niemand ein bricht oder die elektromagnetischen Signale des PCs auswertet sind die Klartext Dateien und die geheimen Schl ssel wahrscheinlich sicher Si cherheitsl cken bei Anschlu an das Internet sind eineganz andere Fra ge insbesondere wenn Sie Back Orifice DeepThroat NetSphere Gate Crasher Portal of Doom GirlFriend Hack a Tack EvilFTP phAse Zero SubSeven oder dergleichen das sind Windows Programme die ande ren Menschen gestatten Ihren Windows 95 98 NT Rechner per Internet komplett fernzusteuern Tasteneingaben mitzulesen Dateien zu lesen und zu ndern o installieren Wenn ein Angreifer die Sicherheit Ih res Rechners umgehen kann ist PGP machtlos Aber mittlerweile werden zunehmend vernetzte Rechner eingesetzt und die Verbreitung von Multi User Systemen w
218. en da Sie sonst durch den zus tzlichen in der Nachricht eingetragenen Empf nger Ihre Identi t t preisgeben GnuPG bietet hierf r die Option no encrypt to ohne Parameter aufzurufen f r PGP k nnen Sie encrypttoself off auf die Kommandozeile schreiben LEGAL_KLUDGE nicht von 2 3a lesbare Dateien erzeugen Standardeinstellung LEGAL_KLUDGE on Mit dieser Option der Version 2 6 2i l t sich PGP dazu bewegen Dateien zu erzeugen die von PGP Versionen lt 2 6 gelesen werden k n nen N heres steht in Anhang A auf Seite 264 oo Die hnliche Option ARMOR_VERSION existiert nur in der Version 2 6ui allerdings l t sich in der Datei language txt eine beliebige Versionsnummer einstellen die in der Transportverpackung angegeben wird Deutschsprachige Anleitung 123 15 Spezielle Befehle Dieser Teil des Handbuchs beinhaltet spezielle Themen die nicht im ersten Teil Grundlagen enthalten sind Das Lesen dieses Teils ohne Kenntnis des vorangegangenen ist nicht sehr sinnvoll Andererseits ist die Kenntnis dieses Teils f r die Benutzung von PGP nicht unbedingt er forderlich 15 1 Auswahl eines Schl ssels ber seine Schl ssel ID Bei allen Kommandos die die Angabe einer Benutzer ID oder eines Teils derselben erfordern kann statt dessen auch die hexadezimale Schl ssel ID benutzt werden F r PGP mu vor der Schl ssel ID ein 0x geschrie ben werden Beispiel 2 6 x pgp kv 0x67F7 listet alle S
219. en bzw das Mantra von Schl sseln ndern siehe hierzu Abschnitt 18 5 auf Seite 183 202 PGP Pretty Good Privacy III 18 6 bersicht ber PGPkeys Select Columns nur PGP 5 5 3i In PGP 5 5 3i startet dieser Befehl das Dialogfeld zur Auswahl der von PGPkeys angezeigten Angaben zu den aufgelisteten Schl sseln siehe Abschnitt 18 6 1 auf Seite 187 PGP 5 0i sieht keine M glichkeit vor die Anzeige anzupassen bei PGP 6 0i geschieht dies ber das Men View Siehe Abschnitt 18 6 3 3 auf Seite 196 Reverify Signatures nur PGP 6 0i Liest alle Signaturen unter allen Schl sseln im Schl sselbund neu ein und erstellt die Verkn pfungen G ltigkeit aufgrund von Vertrauensein stellungen neu Wird normalerweise nicht ben tigt 18 6 3 5 Men Server nur PGP 6 0i Die Funktionen die das Verschicken an Keyserver das Suchen von Schl sseln auf Keyservern und das Aktualisieren von Schl sseln mit Schl sseln von Keyservern angeht wurden bei PGP 6 0i in ein eigenes Men gelegt Inhaltlich sind die Funktionen mit den in Abschnitt 18 6 3 4 auf Sei te 199 erl uterten gleichwertig Bitte lesen Sie dort nach Senden an Send to nur PGP 6 0i Bei Auswahl dieses Befehls erscheint ein kleines Untermen mit den zur Verf gung stehenden Servern Als oberstes in der Liste erhalten Sie den f r die Domain der gesuchten Adresse zust ndigen Domain Server darunter die anderen Server in der Liste sofern Ihr Anzeigeattribut auf
220. en haben woraus sich eine weite Verbreitung starker Verschl sselung ergeben k nnte was seinerseits wiederum w nschenswerte soziale Auswirkun gen h tte Scheuen Sie sich nicht die Freeware Versionen als vollst ndiges Pa ket soweit wie m glich zu verbreiten Geben Sie es allen Ihren Freunden Wenn Sie Zugang zu MailBoxen haben stellen Sie PGP in m glichst al len MailBoxen ffentlich zur Verf gung Auch den Quellcode k nnen Sie beliebig verbreiten Unabh ngigvon den komplizierten und teilweise berlappenden Be schr nkungen und Bedingungen der verschiedenen Patent und Urhe berrechte mindestens RSA RSAREF und IDEA die verschiedene Insti tutionen haben gilt eine weitere Beschr nkung auf die Benutzung von PGP die sich aus der oben genannten Einigung mit ViaCrypt und f r die aktuellen Versionen aus den Lizenzbestimmungen der Firmen PGP Inc und Network Associates Inc ergibt Die Freeware Versionen d rfen nur privat und nicht kommerziell genutzt werden PGP darf unter keinen Umst nden ohne die Dokumentation verbrei tet werden Das schlie t dieUS englischsprachige Anleitung und bei den Versionen die mit RSAREF arbeiten die RSAREF Lizenz mit ein Es gibt so viele fremdsprachige bersetzungen von PGP da die meisten Sprachkits nicht im Standardpaket von PGP enthalten sind um Speicherplatz zu sparen Einzelne Sprachkits k nnen Sie aus einer gro en Zahl unabh ngiger Quellen beziehen H ufig sind es die glei chen Quel
221. en kann Das Deutschsprachige Anleitung 47 5 Angriffsm glichkeiten w re der zweitschlimmste Alptraum eines jeden Kryptographen In der praktischen Kryptographiegibtes keine Garantie f r absolute Sicherheit Doch nach wie vor ist etwas Optimismus gerechtfertigt Die bei PGP eingesetzten Algorithmen geh ren zu den am besten analysierten Ver fahren in der ffentlich zug nglichen Literatur und halten bislang allen bekannten Angriffen stand Aber selbst wenn einer der Algorithmen die eine oder andere subtile Schwachstelle haben sollte komprimiert PGP den Klartext vor der Ver schl sselung was die von einer solchen Schwachstelle ausgehende Ge f hrdung um einiges reduzieren d rfte komprimierte Daten haben we niger Struktur was einen Angriff schwieriger macht Der f r das Knacken erforderliche Rechenaufwand d rfte in den meisten F llen um einiges h her sein als der Wert der entschl sselten Nachricht Wenn man in einer Situation ist in der die Furcht vor so einem An griff gr ten Kali bers berechtigt ist w re es an der Zeit die Dienste einer Sicherheitsberaterin in Anspruch zu nehmen die auf die jeweilige Situa tion zugeschnittene L sungen anbieten kann Kurz gesagt ein Gegner kann m helos sogar routinem ig Daten kommunikation abh ren es sei denn die Daten sind gut kryptogra phisch gesch tzt Wenn man PGP verwendet und die erforderlichen Vorsichtsma nahmen beachtet mu ein Angreifer erheblich mehr Ar
222. en m chten hier m ssen Sie ggf mit Ja best tigen Wenn Sie den letzten Keyserver f r eine Domain entfernt haben wird die Domain au tomatisch aus der Liste der Keyserver gel scht Wenn danach ein Schl s sel f r eine E Mail Adresse aus dieser Domain gesucht wird ist wieder der Standard Keyserver zust ndig Wenn Sie einen anderen als den derzeitigen Standard Keyserver Erkennbar am fettgedruckten Namen zum Standard Keyserver ma chen m chten so markieren Sieden Neuen durch einem Mausklick und Klicken danach auf die Schaltfl che Set Default Wenn der Punkt Listed Angezeigt hinter einem Keyserver akti viert ist dann wird der betreffende Keyserver in den Auswahlfeldern der Funktionen von PGPkeys zum Senden an und zum Durchsuchen von Keyservern angezeigt sonst fehlt der betreffende Keyserver in diesen Anzeigefeldern Edit Server Name HE Wenn Sie die Einstellungen eines be stehenden Keyservers ver ndern m chten dann klicken Sie einmal mit der rechten Cwe nn Maustaste darauf und w hlen den einzigen SIE Punkt Edit aus dem erscheinenden Men ns Das darauf erscheinende Fenster Abb 21 5 Abbildung 21 5 Serverein enth lt die selben Felder wie das Fenster stellungen ndern 5 5 3 Zum Anlegen eines neuen Keyservers in der Liste s 0 allerdings k nnen Sie nur noch das verwendete Protokoll und den Namen bzw die IP Adresse ndern dieAngabef r dieDomain Zust ndigkeit kann hier nicht mehr ge nde
223. en neuen Teilschl ssel zu h ngen beispiels weise den Schl ssel mit dem Siein den n chsten sechs Monaten ausge hende Post unterschreiben wollen Anschlie end m chte PGP eine User ID wissen d h einen Namen der angibt wem der Schl ssel eigentlich geh ren soll Vorzugsweise soll te der gesamte Name verwendet werden da so weniger Verwechslungs m glichkeiten entstehen Es ist allgemeiner Usus hinter dem Realna men in lt spitzen Klammern gt eine E Mail Adresse anzugeben also z B Patrick Lenz lt MASTER aol com gt Johanna Wiesm ller lt smb4423Crz uni sonstwo de gt F r GnuPG wird diese Form bereits dadurch erzwungen da Sie Ihren Namen IhreE Mail Adresse und evtl noch einen Kommentar z B nur f r Pressemeldungen einzeln eingeben m ssen Diese Angaben wer den im neuen Datenformat voneinander getrennt abgespeichert Nun fragt das Programm Sie nach einem Mantra mit dem Ihr privater Schl ssel gesch tzt werden soll Hierbei handelt es sich um die gr e re Ausgabe eines Pa wortes die beliebig lang sein darf also beispiels weise ein kompletter Satz Ohne dieses Mantra ist Ihr privater Schl ssel praktisch wertlos Dieses Mantra d rfen Sie auf keinen Fall vergessen sonst haben Sie kaine M glichkeit wieder an Ihren privaten Schl ssel zu kommen Andererseits sollte das Mantra auch nicht zu leicht zu raten sein denn es ist der einzige Schutz Ihres privaten Schl ssels vor Mit menschen die Daten von Ihr
224. en soll dann erhalten wir a a mod pq a b mod pq b a mod pq Wobei die Kenntnis von b und d nicht ausreicht um a zu berechnen RSA funktioniert nun so da als ffentlicher Schl ssel d und das Produkt pq ver ffentlicht werden und die Nachrichten a damit wie eben beschrie ben verschl sselt werden Die verschl sselten Nachrichten b k nnen dann bedenkenlos versandt werden da sie ohne e nicht entschl sselt werden k nnen amp Es gibt zu jedem d das keinen gemeinsamen Teiler mit pq hat so ein e Das zu be weisen w rde hier aber zu weit f hren Zumindest ist kein Verfahren ffentlich bekannt 278 PGP Pretty Good Privacy IVD 3 ElGamal Angriffsm glichkeiten auf RSA Aus a und b e berechnen Dies nennt sich in der Sprache der Mathema tiker diskreter Logarithmus und gilt derzeit als praktisch d h in Kurzer Zeit unl sbar Aus pq und d das geheime e berechnen Hierzu mu nach derzeitigem Wissensstand pq in seine Faktoren zerlegt werden was ebenfalls f r nicht in sinnvoller Zeit l sbar gehalten wird Als Anhaltspunkt Ron R vssT hat 1995 gesch tzt da es im Jahre 2010 m glich sein d rfte eine 1689 Bit Zahl zu faktorisieren zu Kosten von 25 Mil liarden Euro Bei einer Investitionssumme von 25 Millionen Euro sch tzte er die Grenze auf 705 Bit Ein spezieller Angriff auf Nachrichten mit mehreren Empf ngern Wenn dasselbe a an mehrere Empf nger verschl sselt wir
225. entit t festgelegt f r Mehrbenutzerin stallationen von Pegasus So benutzt jede Benutzerin immer ihren eigenen Schl ssel die Identit t wird bei der Pegasus Anmeldung gekl rt Diese Option kann nur gew hlt werden wenn die Option Verwende PGP Schl ssel Default ausgeschaltet ist Verschl sseleDef Encrypt Default Entspricht der in Abschnitt 21 1 1 1 auf Seite 241 beschriebenen Option Wenn diese Option aktiviert ist wird immer auch an den eigenen Schl ssel mitverschl sselt Vorsicht bei der Mischung von RSA und DSS ElGamal Schl sseln Wenn Sie einen ElGamal Schl ssel verwenden f hrt die Verwen dungdieser Option leider dazu da Empf ngerinnen mit PGP 2 6 x Ihre Nachrichten nicht entschl sseln k nnen N heres finden Sie auf Seite 241 PGP Version 5 5 6 0 7 0 Hier zeigt das Plugin an welche PGP Version es benutzt Da Sie immer nur eine Version von PGP f r Windowsin stalliert haben k nnen k nnen Sie diese Einstellung nicht ndern Ob QpPGP tats chlich mit PGP 7 0 wird arbeiten k nnen bleibt ab zuwarten noch existiert diese PGP Version nicht Debug Wenn diese Option aktiviert ist zeigt das Plugin bei Fehlern aus f hrlichere Meldungen an um Sie bei der Fehlerbehebung zu un terst tzen Web Hilfe WVeb Help Wenn diese Option aktiviert ist versucht das Plu gin nicht die Online Hilfe auf dem lokalen Rechner zu benutzen sondern stattdessen die Hilfedaten aus dem Internet anzuzeigen vom Server community wow
226. entlichen Schl sseln arbeitet Diese brauchen nicht vor Entdeckung gesch tzt zu werden Im Gegenteil je weiter sie verbreitet sind desto besser Andererseits ist es sehr wichtig bei ffentlichen Schl sseln sicherzugehen von wem sie stammen Hier liegt wahrscheinlich die gr te Schwachstelle eines je den Systems mit ffentlichen Schl sseln Lassen Sie uns ein kleines De saster basteln und anschlie end kl ren wie sich derartige Situationen mit PGP vermeiden lassen 7 1 1 Eine dumme Situation Nehmen wir an Sie wollen Alice eine eher private Nachricht schicken Dazu holen Sie sich aus einer ffentlichen Quelle Alices ffentlichen Schl ssel verschl sseln die Nachricht damit und senden sie per E Mail an Alice So weit so gut aber leider hat was keiner wu te Charlie eine M g lichkeit gefunden um sich selbst auf dem Weg einzuh ngen Das ist nicht wirklich schwierig Charlie hat also eine M glichkeit den gesam ten E Mail Verkehr von und zu Alice abzufangen zu ver ndern oder einfach mitzulesen Er ersetzt den von Alice ver ffentlichten Schl ssel durch einen ffentlichen Schl ssel den er selbst erzeugt hat Da dieser Schl ssel nat rlich die ID von Alice tr gt verwenden Sie ihn Charlie f ngt die Nachricht ab liest sie und schickt sie dann entweder mit Alices wirklichem ffentlichen Schl ssel codiert weiter ver ndert sie eventuell zwischendurch oder schickt sie berhaupt nicht weiter Da er den priva
227. er Archive beispielswiese zip um eine Viruspr fung durchzuf hren e wenn mehrere Personen ein Dokument zum Beispiel einen Ver trag unterschreiben sollen ohne da die Unterschriften ver schachtelt werden Die Unterschrift jeder einzelnen Person wird unabh ngig von den anderen gespeichert PGP 2 6 x kann bei einer Datei in der Unterschrift und Text in einer Datei stehen die Unterschrift auch nachtr glich vom Text trennen Dies geschieht mit der Option b bei der Entschl sselung 2 6 x pgp b brief Hier wird brief pgp entschl sselt Falls eine Unterschrift vorhanden ist wird sie gepr ft und in einer eigenen Datei brief sig gespeichert Diese Option fehlt leider bei PGP 5 0 und GnuPG 15 3 Entschl sselung einer Nachricht und Speicherung zusammen mit einer Unterschrift Normalerweise wollen Sie eine verschl sselte Nachricht vollst ndig ent schl sseln die Unterschrift oder mehrere verschachtelte Unterschrif ten pr fen und hierbei eine Schicht nach der anderen abtrennen bis der originale Klartext brig bleibt Manchmal wollen Sie aber die Nach richt nur entschl sseln und die Unterschrift bei der Nachricht belassen Dies ist beispielsweise dann sinnvoll wenn Sie die Kopie einer un terschriebenen Nachricht an eine dritte Person weiterleiten m chten gegebenenfalls erneut verschl sselt Angenommen es kommt eine Nachricht die Charlie unterschrieben hat verschl sselt mit dem ffentlichen Sch
228. er Empf nger nur b y M _y M M mod p zu berechnen Deutschsprachige Anleitung 281 E Rechtsfragen E 1 Warenzeichen Copyright Garantie Pretty Good Privacy ist eingetragenes Warenzeichen in mehreren L ndern von Philip Zimmermann und von Networks Associates Inc und angegliederten Unternehmen PGP ist Copyright by Philip R Zimmermann 1990 1993 und Copyright 1990 1999 Network Asso ciates Philip Zimmermann beansprucht auch das Copyright f r das PGP Handbuch und f r bersetzungen von Handbuch und Software in andere Sprachen Nach dem deutschen Urheberrecht liegen die Rechte f r diese bersetzung bei uns da wir sie geschrieben haben Weitere Handelsnamen und Markennamen werden in diesem Handbuch ohne n here Kennzeichnung verwendet Wir bernehmen keine Haftung f r Sch den die aus der Nutzung der Software entstehen auch dann nicht wenn die Sch den aus Fehlern des Handbuchs oder der Software resultieren Wir machen keine rechts verbindlichen Angaben ber die Verkaufbarkeit der Software oder ihre Brauchbarkeit f r bestimmte Anwendungen Die Software wird nur in der bestehenden Form zur Verf gung gestellt ohne jede explizite oder implizite Garantie Vervielf ltigungen nderungen oder bertragungen in andere For men auch auszugsweise sind nur nach schriftlicher Erlaubnis der Au toren oder des Verlages gestattet Dies gilt auch f r evtl zur Verf gung gestellte elektronische Ver
229. er Schl sseldaten handelt es sich sicher ebenfalls um eine Benut zerin von PGP 6 0i oder neuer oder GnuPG Complete Beim Export eines Schl ssels wird das in Version 6 0 einge f hrte Dateiformat verwendet das unter anderem ein Bild Photo ID im Schl ssel enthalten kann Au erdem sind sogenannte R ck rufer vorgesehen R ckrufer sind Dritte die vom Schl sselinhaber 260 PGP Pretty Good Privacy III 21 5 Fortgeschrittene Einstellungen berechtigt werden seinen Schl ssel f r ihn zur ckzuziehen z B bei Verlust der Schl sseldaten durch Festplattendefekt kombiniert mit fehlender Sicherungskopie sinnvoll Das Format ist nicht kompatibel zu vorherigen PGP Versionen und sollte daher au er halb geschlossener Benutzergruppen noch nichtbenutzt werden Deutschsprachige Anleitung 261 III 21 PGP Grundeinstellungen 262 PGP Pretty Good Privacy Teil IV Anhang A Die vielen PGP Versionen Was soll eigentlich das ganze Chaos mit den Versionen 2 3a 2 6 2 6MIT 2 6 1 2 6ui 2 6 3i 2 7 5 0 5 0i 5 5 6 0 GnuPG usw A l Die Versionen 2 x Bis zur Version 2 3 2 3a ist ein kleiner Bugfix d h es ist ein Program mierfehler entfernt worden der Klartext Unterschriften betraf war PGP Guerilla Freeware dieau erhalb der USA unter PHILIP ZIMMERMANNS Federf hrung entstand Die Verwendung von PGP innerhalb der USA stellte eine Verletzung von Patentrechten dar da eine eigenst ndige Im plementati
230. er Speicher enge vgl Auslagerungsdatei VM Sn e Ea a lannrann 2 Volksz hlungsurteil 49 Wagenr cklauf 127 WALES RICHARD unennnnrn 30 Wanzen illegale 41 Warenzeichen 2224 44 282 WarnOnMixRSADiffieHellman 106 WarnOnRSARecipAndNonRSASigner ER RI KR REA AIR REIT Rene 106 Wassenaar ueennneenneeeen en 54 55 Watergate ueeennssneeeeeeenn nn 42 web oftrust nn2nn nen 64 Wegwerf Schl ssel add vgl Sitzungs Schl ssel Weltall 24 304 PGP Pretty Good Privacy WENT ann san ren ger hun 34 WERTHEBACH ECKEHARD 42 WILSON ROBERT ELDEN 145 Windows 2 7 30 68 127 145 Explorer u cscsuu 206 WIPE erii naana nenn 37 Wirtschaftsspionage 51 Word sinesi niini ruren ni nyika 16 WordPerfect acceca 16 Wurm anne vgl Viren KON nee 57 L E ee 137 z netz alt pgp allgemein 287 z netz alt pgp schluessel 61 Zeichens tz 111 127 Zeilenvorschub 127 Zeitangabe 31 36 gef lschte 36 Zeitstempeldienst 36 Zertifikat 22 19 57 Zertifizierungsstelle 181 v3 SRREFEPPREREREREERERERRR EG 29 284 Atalean a 35 Zufallszahlen 21 82 171 echte orrera nn 21 22 vgl dev random ZUGANG eenia iruri Eniru 41 Zweitschl ssel enee 52 Zwischenablage PINETA RENNI 176 179 195 211
231. er Version 5 5 die M glichkeit Empf ngerinnen in Gruppen zusammenzufassen wenn immer wieder an eine gleichblei bende Liste Vorstand Projektgruppe verschl sselt werden soll Den Deutschsprachige Anleitung 191 III 18 Schl sselverwaltung PGPkeys Gruppen werden dann die Schl ssel der zugeh rigen Personen zugeord net Statt nun jedesmal mehrere Empf nger angeben zu m ssen reicht es aus die Gruppe anzugeben Die Daten werden dann automatisch an alle Empf ngerinnen verschl sselt die Mitglieder der Gruppe sind Ver schl sselung an ein einzelnes Mitglied der Gruppe ohne an die anderen Mitglieder zu verschl sseln ist nat rlich trotzdem m glich auch wenn ein Schl ssel zu einer Gruppe geh rt Es handelt sich lediglich um eine Kurzschreibweise um Ihnen die Empf ngerwahl zu erleichtern 18 6 2 1 Anlegen einer neuen Gruppe nicht bei PGP 5 0i PGP New Recipient Group HE Mit dem Men befehl Group New Group Name ol group wird eine neue Gruppe angelegt Es erscheint CE ein Fenster in dem Sie in der oberen Zeile Erupe zum Ausprobieren der ruper einen Gruppennamen in PGP 6 0i Adres A se genannt und im unteren Feld eine Be zeichnung z B eine n here Erl uterung Abbildung 18 21 Anlegen der Zusammensetzung eingeben m ssen einer neuen Gruppe 5 5 3i Abb 18 21 Mit oK best tigen Sie das An legen der Gruppe mit Cancel brechen Sie den Vorgang ohne Anlegen einer neuen Gruppe ab 18 6 2 2 G
232. er ho len Sie sie vom Keyserver Kommandozeile S 83 S 129 Windows S 173 S 199 6 berpr fen Sie die ffentlichen Schl ssel Ihrer Freunde und Be kannten und unterschreiben Siesie Kommandozeile S 60 86 Windows S 60 179 7 Verschl sseln und signieren Sie Ihre E M ail Kommandozeile S 88 S 92 S 130 S 90 S 125 Windows S 231 S 237 S 234 S 248 2 3 Allgemeines PGP steht f r Pretty Good Privacy zu deutsch etwa recht gute Privat sph re wobei Pretty Good auch als Kurzform von Phil s Pretty Good Software anzusehen ist von wo das Programm urspr nglich stammt Es handelt sich um ein hochsicheres Ver und Entschl sselungsprogramm das f r sehr viele verschiedene Rechner und Betriebssysteme existiert so z B auf Amiga Atari Macintosh MS DOS Microsoft Windows 3 1 3 11 95 98 NT Unix VAX VMS etc GnuPG steht f r Gnu Privacy Guard also Gnu W chter f r Privat sph re wobei das Akronym Gnu f r Gnu is not Unix steht GnuPG ist eine freie Implementation des OpenPGP Standards der aus dem Datenformat von PGP 5 x 6 x entwickelt wurde Es ist derzeit unter den meisten Unix Varianten und mit leichten Einschr nkungen Win dows 95 98 NT einsetzbar PGP und GnuPG gestatten den Austausch von Nachrichten ohne Verzicht auf Privatsph re Authentifikation und Komfort amp Um es mit den Worten RICHARD STALLMANS ZU sagen frei bezi
233. er vom Server zu l schen das funktioniert aber nur bei einzelnen Servern und wird nicht an andere weitergegeben was den Nutzen der M glichkeit sehr stark einschr nkt Deutschsprachige Anleitung 251 III 21 PGP Grundeinstellungen E Mail bedient werden Diese Keyserver k nnen Sie daher auch ohne aktivierte Internet Anbindung abfragen die meisten von ihnen arbeiten aber nur mit RSA Schl sseln EineE Mail an diese Adresse mit dem Betreff HELP ohne Nachrichten Text bringt diesen Keyserver z B dazu Ihnen eine E Mail mit einem Hil fetext und einer Bedienungsanleitung des Keyservers zur ckzusenden Diese Keyserver sind jedoch meist auf RSA Schl ssel spezialisiert und nehmen keine DSS ElGamal Schl ssel an 21 4 1 PGP 5 0i In den Grundeinstellungen von PGP 5 0i k nnen Sie nur einen einzigen Internet Keyserver angeben Grundeinstellung ist der Server horowitz surfnet nl Port 11371 Die Porteinstellung sollten Sie unver ndert las sen alle HTTP basierten PGP Keyserver lauschen auf Port 11371 le diglich einige LDAP basierte Keyserver arbeiten auf Port 389 Auch den voreingestellten Server horowitz surfnet n1 k nnen Sie als Voreinstel lung belassen er ist noch in Betrieb Wenn die Option Automatically retrieve unknown keys unbekann te Schl ssel automatisch besorgen aktiviert ist versucht PGP 5 0i jedes mal eine Verbindung zum voreingestellten Keyserver aufzubauen wenn es einen Schl ssel ben tigt der nicht im
234. eres erfahren Sie bei der Firma Ascom Tech http www ascom ch und da IDEA nicht wie DES f r sich beanspruchen kann der mit Abstand am besten analysierte Verschl sselungsalgorithmus in der ffentlich zug nglichen Literatur zu sein Aber IDEA hat durchaus auch eine l ngere Liste von Artikeln ber gescheiterte Angriffe vorzuweisen Bis heute hat IDEA kryptanalytischen Angriffen wesentlich besser stand gehalten als andere Verfahren wie FEAL REDOC II LOKI Snefru und Khafre IDEA widersteht dem sehr erfolgreichen differentiellen krypt analytischen Angriff von BIHAM und SHAMIR wesentlich besser als DES Biham und Shamir untersuchten IDEA erfolglos auf Schwachstellen Akademische Arbeitsgruppen von Kryptanalytikern aus Belgien Eng land und Deutschland suchen Angriffsm glichkeiten bei IDEA ebenso milit rische Geheimdienste mehrerer europ ischer L nder Letztere ver ffentlichen ihre Ergebnisse normalerweise nat rlich nicht Jemehr und je l nger dieser Algorithmus Angriffsversuche aus den gef rchtet sten Arbeitsgruppen der kryptanalytischen Welt auf sich zieht desto mehr steigt das Vertrauen in ihn 24 PGP Pretty Good Privacy 4 4 Verschl sselungsalgorithmen Ein paar sehr technische Randbemerkungen hnlich wie DES kann IDEA f r Cipher Feedback CFB R ckf hrung der verschl sselten Tex tes und f r Cipher Block Chaining CBC Verkettung von Bl cken ver schl sselten Textes verwendet werden Bei PGP wird IDEA m
235. ers und schickt beides auf die Reise Der Empf nger ffnet den Briefkasten nimmt den Schl ssel zum Safe heraus und ffnet den Safe Weiterhin bieten einigeasymmetrische Verfahren die M glichkeit ei ne Nachricht zu unterschreiben digitale Unterschrift Hierzu kann der Absender einer Nachricht diese mit seinem privaten Signaturschl s sel codieren und jeder Empf nger kann die Echtheit des Absenders mit dessen ffentlichem Signaturschl ssel pr fen Gelingt dies so ist die Nachricht mit dem privaten Schl ssel codiert also unterschrieben wor den Die Absenderangabe ist dann echt Das l t sich jetzt nicht mehr gut mit der Briefkastenanalogie erkl ren das Vorgehen entspricht mehr einem Schaukasten Zettel die im Schaukasten einer bestimmten Orga nistaion h ngen sind dadurch von dieser Organisation legitimiert denn ohne den Schl ssel zum Kasten kann niemand Zettel hineinh ngen Der ffentliche Teil des Signaturschl ssels erm glicht es den Kasten selbst zu pr fen und festzustellen wer ihn verschlossen hat Nebenbei bemerkt verwendet das Bundesverfassungsgericht PGP um die auf www bundesverfassungsgericht de abgelegten Urteile zu si gnieren Die entsprechende Signatur steckt in HTML Kommentaren Sie k nnen sie also erst sehen wenn Sie sich den Quelltext der Seite anzei gen lassen Die Seite als HTML Datei zu speichern und die Unterschrift zu pr fen funktioniert aber Verschl sselung und digitale Unters
236. erufen wird mu dieUmgebungsvariable PGPPATH auf das Verzeich nis mit den PGP Dateien gesetzt werden Unter MS DOS geschieht das mit dem Befehl SET PGPPATH C PGP Wenn PGPPATH so gesetzt ist benutzt PGP als Datei mit den ffentlichen Schl sseln die Datei c pgp pubring pgp vorausgesetzt Verzeichnis und Datei existieren Mit einem geeigneten Editor kann unter MS DOS der Befehl SET PGPPATH in die Datei autoexec bat eingetragen werden so da PGPPATH automatisch beim Start des Rechners gesetzt wird Unter Unix kann sich jeder User in seiner profile cshrc oder bashrc eine entsprechende Zeile einf gen f r sh hnliche Shells also PGPPATH pgp export PGPPATH bzw f r csh hnliche Shells setenv PGPPATH pgp Wenn PGPPATH nicht definiert ist sucht PGP die Dateien im aktuellen Verzeichnis Unter Unix werden einige Standardverzeichnisse durch sucht u a pgp 0 9 Einstellung ist also berfl ssig Wenn Ihre PGP Version ihre Daten nicht findet teilt sie Ihnen mit wo sie sucht Die entsprechende Umgebungsvariable f r GnuPG nennt sich GNUPGHOME standardm ig wird das Verzeichnis gnupg verwendet amp D h insbesondere keine Textverarbeitung wie z B Word F r Konfigurationsdateien und E Mails sind Textverarbeitungen nicht empfehlenswert 98 PGP Pretty Good Privacy II 13 13 Kurz bersicht ber die PGP Befehle 13 13 Kurz bersicht ber die PGP Befehle 13 13 1 Kommandos zu
237. es ffentlichen Schl sselbunds 2 6 x pgp kv v Benutzer ID Schl sselbund 5 0 pgpk 1 1 Benutzer ID gpPg gpg k v v Benutzer ID Schl sselbund gPg gpg list keys Benutzer ID s gPg gpg list sigs Benutzer ID s e Zum Anzeigen des Fingerabdrucks eines ffentlichen Schl ssels um ihn z B ber Telephon mit seinem Besitzer vergleichen zu k nnen 2 6 x pgp kvc Benutzer ID Schl sselbund 5 0 pgpk 11 Benutzer ID gPg gpg k v c Benutzer ID Schl sselbund gPg gpg fingerprint Benutzer IDs Zum Anzeigen des Inhalts und zur berpr fung der Unterschriften des ffentlichen Schl sselbunds 2 6 x pgp kc Benutzer ID Schl sselbund 5 0 pgpk c Benutzer ID gpg gpg check sigs Benutzer IDs Zum Bearbeiten der Vertrauensparameter eines fremden ffentli chen Schl ssels 2 6 x pgp ke Benutzer ID Schl sselbund 5 0 pgpk e Benutzer ID opg gpg edit key Benutzer ID Zum Entfernen eines Schl ssels oder nur einer Benutzer ID aus ei nem ffentlichen Schl sselbund 2 6 x pgp kr Benutzer ID Schl sselbund 5 0 pgpk r Benutzer ID 5 0 pgpk ru Benutzer ID opg gpg delete key Benutzer ID opg gpg delete secret key Benutzer ID Deutschsprachige Anleitung 101 II 13 PGP bedienen e Zum Unterschreiben und Beglaubigen eines ffentlichen Schl s sels im ffentlichen Schl sselbund 2 6 x pgp ks Benutzer ID u eigene_Benutzer ID Schl
238. etriebe oder staatliche Verwaltungsapparate interessant Hier zu ist vielleicht auch Abschnitt 6 4 ber das deutsche Gesetz zu digitalen Unterschriften interessant PGP zielt mehr auf ein dezentrales Beglau bigungssystem in dem jeder Benutzer die Schl ssel derjenigen Leute die er pers nlich kennt oder die er auf Kongressen oder sonstwo trifft und ber deren Identit t er sicher ist unterschreibt Das spiegelt eher den nat rlichen Umgang mit Mitmenschen wider und bietet jedem die M glichkeit selbst zu entscheiden wem er vertraut wenn es um glaub w rdige Unterschriften geht Dieses Konzept ist wichtig Auch wenn es unwichtig erscheint Diese Geschichte ist im Endeffekt die Achillesferse des ganzen Systems F r vertrauliche Nachrichten und wenn Sie l ngere Zeit E Mail benutzen werden Sie mit Sicherheit ver trauliche Nachrichten schreiben sollten Sieniemalseinen Schl ssel ver wenden von dem Sie nicht sicher sein k nnen von wem er stammt Von der Echtheit eines Schl ssels k nnen Sie berzeugt sein wenn Sieihn direkt von seinem Besitzer bekommen haben oder wenn er von einer Person unterschrieben ist der Sie vertrauen und von der Sieeinen Schl ssel haben der mit Sicherheit echt ist Daraus folgt auch e Unterschreiben Sie niemals einen Schl ssel von dem Sie nicht ab solut und hundertprozentigsicher sein k nnen da er von der Per son stammt deren ID Sie unterzeichnen Mit der Unterschrift b r gen Sie mit Ihrem
239. ewareprogramm PKunzip oder unter Windows mit WwinZIP ausgepackt werden Die Quelltexte finden Sie in der Datei pgp262is zip F r die Installation wird pgp262i zip einfach in ein geeignetes Ver zeichnis auf der Festplatte kopiert z B c pgp und mit PKunzip ausge packt Um die Installation bequem nutzen zu k nnen sollten Sie auch die autoexec bat ndern und zwar sollte die Zeile SET PGPPATH c pgp eingef gt werden vgl Abschnitt 13 12 auf Seite 97 unter Umst nden ist auch noch SET TZ MET 1DST n tig n heres hierzu finden Siein Abschnitt 14 auf Seite 119 Dies kann aber auch sp ter erfolgen wenn Sie sich ein wenig mit PGP besch ftigt und dieses Handbuch durchgelesen haben Das deutsche Sprachkit bestehend aus den Dateien config txt language txt de hlp readme de und setup de befindet sich in einer Datei namens pgp gern zip Der Sprachkit sollte nach dem eigentlichen Programmpaket installiert werden damit die Dateien language txt und config txt in ihrer deutschen Version auf der Festplatte vorhanden sind 72 II 10 3 Linux 10 3 Linux F r Linux Systeme basierend auf RedHat oder SuSE finden Sie auf der CD die Datei pgp 2 6 3i 1 1386 rpm die Sie mit rpm yast oder vielen weiteren Installations Utilities einspielen k nnen Das deutsche Sprach kit wird hierbei gleich mit installiert 10 4 Unix Andere Die Installation unter Unix und VAX VMS unterscheidet sich kaum von der MS DOS Installation jedo
240. f r Holl ndisch fr f r Franz sisch it f r ltalienisch ru f r Russisch 1t3 f r Litauisch lv f r Lettisch esp f r Esperanto Bei der Einstellung LANGUAGE fr w rden beispielsweise die Texte auf Franz sisch erscheinen vorausge setzt Language txt enth lt franz sische Texte Wenn PGP eine Meldung am Bildschirm anzeigen mu sucht es in der Datei language txt nach dem Text in der gew hlten Sprache Falls PGP die Datei nicht findet oder wenn Textein der gew hlten Sprachein language txt nicht vorhanden sind oder wenn eine einzelne Meldung nicht bersetzt ist wird der englische Text ausgegeben Um die Distribution klein zu halten sind die meisten bersetzungen nicht im PGP Paket vorhanden sondern getrennt erh ltlich Sollen auch die Hilfetexte von PGP Kommando pgp h in einer an deren Spracheals US Englisch ausgegeben werden mu au erdem eine Datei mit dem Suffix hlp existieren wobei der Name der Datei f r einen der oben genannten Werte steht also z B de h1p f r Deutsch GnuPG ist auf die modernere Art lokalisiert es wertet die Umge bungsvariable LANG aus und verwendet Textmeldungen die im Stan dardpfad f r lokalisierte Textmeldungen untergebracht sind Auf mei nem System ist das usr share locale lt Sprache gt LC_MESSAGES Bei der Installation werden hier Sprachdateien f r Deutsch de Brasiliani 110 PGP Pretty Good Privacy Il config txt MYNAME sches Portugiesich pt_BR Spa
241. f Seite 174 beschrie benen Dialog zum Importieren von Schl sseln in Ihren Schl sselbund Bei PGP 5 0i k nnen Sie Schl ssel in der Windows Zwischenablage nur 212 PGP Pretty Good Privacy III 19 3 PGPtray PGP f r die Windows Zwischenablage mit diesem Befehl dem Schl sselbund hinzuf gen bei den neueren Ver sionen ab PGP 5 5 3i geht dies auch mit dem im vorangegangenen Ab schnitt beschriebenen Befehl 19 3 6 Text in der Windows Zwischenablage bearbeiten Edit Clipboard Text Dieser Men befehl startet einen PGP eigenen Zwischenablagen Editor in dem Ihnen der Inhalt der Windows Zwischenablage angezeigt wird Siek nnen in diesem Fenster den Inhalt der Zwischenablage auch bear beiten Mit der Schaltfl che Save bei PGP 5 0i bzw Copy to Clipboard PGP 5 5 3i und PGP 6 0i kopieren Sie den evtl ge nderten Text zur ck in die Zwischenablage Sie bernehmen also die nderungen Mit der Schaltfl che ok beenden Sieden Editor ohne die nderungen in die Zwi schenablage zu schreiben 19 3 7 Zugeh riges Anzeigeprogramm starten Launch Associated Viewer nur bei PGP 5 0i Dieser Men befehl startet statt des PGP eigenen Zwischenablagen Editors den Windows Editor Notepad exe PGP ist nicht in der Lage festzustellen um welche Art Daten es sich beim Inhalt der Zwischen ablage handelt Daher startet es nicht wie der Name erwarten l t das zum Datentyp passende Anzeigeprogramm es startet einfach immer notepad D
242. fen ster bei Verschl sselung siehe Abschnitt 19 2 2 auf der vorherigen Seite 19 2 4 Verschl sseln und Signieren Encrypt Sign nicht f r PGP 5 0i Wenn Sie auf die vierte Schaltfl che von links mit der Maus klicken erscheint ein Fenster in dem Sie die Datei en ausw hlen k nnen die Sie verschl sseln und gleichzeitig signieren m chten Das Fenster ent spricht dem Auswahlfenster bei Verschl sselung siehe Abschnitt 19 2 2 auf der vorherigen Seite 19 2 5 Entschl sseln berpr fen Decrypt Verify nicht f r PGP 5 0i Wenn Sie auf die f nfte Schaltfl che von links mit der Maus klicken er scheint ein Fenster in dem Sie die Datei bzw Dateien ausw hlen k n nen die Sie entschl sseln oder deren Signaturen Sie pr fen m chten Das Fenster ist im wesentlichen dasselbe wie das Auswahlfenster bei Ver schl sselung siehe Abschnitt 19 2 2 auf der vorherigen Seite 19 2 6 berschreiben und L schen Wipe nicht f r PGP 5 0i Wenn Sie auf dieganz rechte Schaltfl che bei PGP 5 5 3i bzw diezweite von rechts bei PGP 6 0i mit der Maus klicken erscheint ein Fenster in dem Sie eine Datei bzw auch mehrere Dateien ausw hlen k nnen die Sie berschreiben und anschlie end l schen m chten Das Fenster ent spricht dem Auswahlfenster bei Verschl sselung siehe Abschnitt 19 2 2 auf der vorherigen Seite Zum Thema berschreiben und L schen k nnen Sie im Abschnitt 5 4 auf Seite 37 mehr erfahren Au erd
243. g mit nationaler Sicherheit einfallen Derselbe Artikel behauptet w rt lich Firmengeheimnisse europ ischer Gesellschaften zu stehlen ist eine st ndig angebotene Dienstleistung Die deutsche Regierung hat sich ber lange Zeit geweigert irgendwelche Kommentare ber die Exi oo Die Zeiten wo Briefe ge ffnet werden mu ten um sie zu lesen d rfte inzwischen welt weit vorbei sein zumindest was Sicherheitsbeh rden angeht Deutschsprachige Anleitung 51 6 Politik stenz oder Bedeutung von Echelon abzugeben N here Informationen zu Echelon und verwandten Themen finden Sie im Magazin Telepolis unter http www heise de tp Wir empfehlen ganz allgemein beson ders die Artikel von CHRISTIANE SCHULZKI HADDOUTI Wir werden bald den voll ausgebauten Information Superhighway haben der die Welt kreuz und quer mit Glasfaserkabeln berzieht und die allgegenw rtigen Computer verbindet manche Leute meinen wir h tten ihn schon E Mail wird zum allgemeinen Standard werden mehr noch als jetzt Regierungsbeh rden werden f r die Verschl sselung un serer Nachrichten ihre eigene Technologie empfehlen Viele Leute m gen dieser Technologie vertrauen Aber andere werden es vorziehen ihre eigene Wahl zu treffen In Staaten westeurop ischer Bauart also z B Deutschland Eng land Frankreich USA Japan Schweiz gibt es innerhalb des Staats und Regierungsapparates zu so gut wie allen Fragen widerstreitende Fakti
244. g der gewerblichen Version ist im wesentlichen identisch zur hier beschriebenen Freeware Version In Deutschland ist eine m gliche Bezugsquelle f r kommerziell ein setzbare PGP Versionen ART D AMEUBLEMENT Marktstra e 18 33602 Bielefeld 0521 655 66 Fax 0521 611 72 www pgpvertrieb de Wenn Sie planen PGP in Ihrer Firma einzusetzen sollten Sie daran denken ei ne Mitarbeiterschulung einzuplanen Der Einsatz von Verschl sselung ohne Hintergrundwissen kann wegen des tr gerischen Sicherheitsge f hls gef hrlicher sein als der Verzicht auf Verschl sselung deswegen betonen wir auch st ndig da Sie den ersten Teil dieses Buches le sen sollten Wir werden uns bem hen alle uns bekannten seri sen und empfehlenswerten Schulungsangebote auf unsere Webseiten un ter http www foebud org aufzunehmen aa i Abbildung 17 16 Der Lizenzvertrag 6 0i 160 PGP Pretty Good Privacy III 17 4 Installation von PGP Freeware 6 0i f r Windows Im n chsten Bildschirm geben Sie falls Sie m chten Ihren Namen und ggf den Na men Ihrer Firma ein Abb 17 17 Die Ein gabe eines Namens oder einer Firma ist nicht obligatorisch die Installation funktio niert auch ohne diese Angaben Das Instal lationsprogramm bernimmt als Voreinstel lung diein Windows selbst angegebenen Be nutzereinstellungen Mit Next geht es wei ter j Im folgenden Bildschirm werden Sie auf gefordert ein Zielverzeichnis f r die Inst
245. gaben das Literaturverzeichnis finden Sie im Anhang ab Seite 290 In der Kopfzeile finden Sie stets die Angabe des aktuellen Kapitels und Abschnittes darin einschlie lich der Nummer des Buchteils in dem Sie gerade lesen 4 PGP Pretty Good Privacy 1 4 Danksagungen 1 4 Danksagungen An dieser Stelle m chte ich zun chst PHILIP ZIMMERMANN danken da er PGP geschrieben und der Allgemeinheit zur Verf gung gestellt hat Die Existenz dieses Programmes hat vieles berhaupt erst erm g licht nicht zuletzt dieses Buch Ebenso geb hrt den weiteren Entwick lern PGPs mein Dank M ARC AUREL m chte ich danken da er mich vor vielen Jahren auf meinen ersten Schritten mit PGP begleitet hat Die erste bersetzung der Anleitung zu PGP 2 3a der Ur Ur Gro vater des Buchs das Sie in H nden halten begann als Gemeinschaftsprojekt von sechs Leuten von denen schlie lich ABEL DEURING und ich brigblieben F r die Verbreitung PGPs in Deutschland waren mehrere Leute we sentlich Zun chst m ssen wir uns hier selbst nennen den FoeBuD e V der nicht nur diese Anleitung verbreitet hat als PGP noch kaum bekannt war sondern dar ber hinaus sowohl durch Schulungen als auch politi sche Arbeit und nicht zuletzt ausf hrliche Betreuung von Journalisten und Politikern an der Schaffung des n tigen Rahmens mitgewirkt hat Au erdem sind hier von den vielen beteiligten Menschen LUTZ Don NERHACKE f r seine Arbeit mit dem Aufbau einer Zertif
246. geh ngtem pgp Im selben Verzeichnis wie die Ursprungsdatei abgespeichert Aus Deutschsprachige Anleitung 233 III 20 PGP benutzen Aktionen durchf hren einer Datei Text txt wird also die Datei TEXT TXT pgp Wenn der be treffende Dateiname im jeweiligen Verzeichnis bereits vorhanden ist erscheint ein Speichern unter Fenster in dem Sie einen anderen Na men angeben ein anderes Verzeichnis ausw hlen oder wenn Sie den Namen beibehalten m chten die bereits bestehende Datei diesen Na mens berschreiben k nnen Bei PGP 5 0i erscheint dieses Speichern unter Fenster immer auch wenn der betreffende Dateiname noch nicht vorhanden ist 20 2 Daten signieren PGP Signing Passphrase KE Wenn Sie auf einem der in den vorange ne ann RSA 2048 gangenen Abschnitten beschriebenen Wege rare Phew das Unterschreiben einer Datei der Zwi A schenablage oder einer E Mail veranla t zi i naneo haben erscheint ein Fenster in dem Sie I Text output E Doch festlegen k nnen mit welchem privaten Schl ssel die Daten signiert werden sollen Abbildung 20 3 Daten Abb 20 3 signieren 5 5 3i Wenn Sie mehrere private Schl ssel in Ih rem Schl sselbund haben k nnen Sie den f r die Signatur gew nsch ten ber das Listenfeld mit der berschrift Signing Key ausw hlen Um die Daten mit dem jeweils gew hlten privaten Schl ssel zu signieren m ssen Sie danach im darunterliegenden Feld mit der berschrift
247. gidentifiziert N heres hierzu finden Sie in Abschnitt 4 2 auf Seite 20 Created Das Erzeugungsdatum des Schl ssels Key Type Die Schl sselart DSS EIGamal oder RSA Schl ssel Expires Das Verfallsdatum des Schl ssels falls eines gesetzt ist sonst Niemals Never Key Size Die Schl ssell nge in Bit Dieses Feld steht in PGP 5 0i nicht zur Verf gung Cipher Die vom Eigent mer des Schl ssels benutzten symmetrischen Algorithmen CAST IDEA TripleDES in Zukunft evtl weitere Die ses Feld steht in PGP 5 0i nicht zur Verf gung Validity Die G ltigkeit des Schl ssels in drei Stufen Links als Text rechts als Balken dargestellt bei PGP 6 0i nur als Balken Ung ltig invalid bedingt g ltig marginal oder voll g ltig com plete Siehe auch Abschnitt 7 3 auf Seite 63 und 21 5 2 1 auf Sei te 259 Trust Das Vertrauen da Sie dem Besitzer des Schl ssels hinsichtlich seiner PGP Signaturen unter Schl sseln Dritter entgegenbrin gen Die Darstellung erfolgt in drei Stufen links als Text rechts als Schieberegler bei PGP 6 0i nur als Schieberegler ber den Schieberegler k nnen Sie mit der Maus die Einstellungen f r das Vertrauen in den jeweiligen Schl sselinhaber ndern Als Einstellm glichkeiten finden Sie hier Nicht vertrauensw rdig oder unbekannt untrusted bedingt vertrauensw rdig marginal und voll vertrauensw rdig complete bzw ultimate bei privaten 184 PGP Pretty Good Privacy III 18
248. gierung hat eine lange Geschichte von Exportregulierun gen f r kryptographische Technologie die schon seit Jahrzehnten wie Kriegswaffen behandelt werden Die Gesetze die dabei bis vor kurz em zur Anwendung kamen erweckten den Eindruck als stammten sie aus einer Zeit als ein Verschl sselungsapparat noch mindestens die Gr e eines Reisekoffers hatte ihre Anwendung auf Software und insbe sondere auf freie nichtkommerzielle Software ist daher seit langer Zeit umstritten gewesen Wie bereits im vorangegangenen Abschnitt erw hnt sind auch die USA am Wassenaar Abkommen beteiligt die Auswirkungen auf die na tionale Gesetzgebung und die Entscheidungen des State Department bleiben abzuwarten Die wirtschaftlichen Gr nde f r die US Regierung das Wassenaar Abkommen zu initiieren sind offensichtlich Die ein heimische Softwareindustrie h lt sich vermutlich zu recht mit den bisherigen Exportbeschr nkungen im internationalen Kontext f r nicht wettbewerbsf hig die US Regierung sieht sich also wachsendem Druck ausgesetzt die traditionellen Exportregulierungen neu zu berdenken Die Ausnahmeregulierung f r freie Software im Wassenaar Abkommen ist Vertretern der USA aber anscheinend ein Dorn im Auge auf politi scher Ebene laufen Bestrebungen diese Ausnahmeregelung aus dem Abkommen hinauszubef rdern Wenn Sie au erhalb der USA und Kanadas leben rate ich Ihnen gegen die noch g ltigen Verordnungen des State Department nicht da d
249. glichen Installationsziel Bildschirm zur ck und erstellt das gew nschte Verzeichnis Wenn Sie bei der Auswahl das Wurzelverzeichnis eines beliebigen Laufwerks also z B C oder D ausgew hlt haben was im allge meinen nicht sonderlich sinnvoll ist dann h ngt das Installationspro gramm an den von Ihnen gew hlten Pfad noch das Unterverzeichnis PGP an das Programm wird also in C PGP bzw D PGP installiert Leider zeigt Ihnen das Installationsprogramm diese Korrektur hier noch nicht an Das nach der Auswahl auf dem Bildschirm angezeigte Installations ziel entspricht also nicht dem tats chlich f r die Installation benutzten Verzeichnis wenn Sie das Wurzelverzeichnis eines Laufwerks als Instal lationsziel angegeben haben an om Mit Next best tigen Sie die Auswahl des Zielverzeichnisses und gelangen zum Bild schirm f r die Auswahl der zu installieren den Komponenten Abb 17 9 In diesem TEREE Bildschirm k nnen Sie durch Anklicken der entsprechenden K stchen mit den H kchen bestimmte Komponenten von der Installati on ausschlie en die Sie nicht ben tigen Zur Auswahl stehen NZ N acc isses im Abbildung 17 9 Auswahl der Komponenten 5 5 3i Die Programmdateien Diese werden immer ben tigt wenn diese Op tion nicht aktiviert ist bringt das Installationsprogramm eine Fehlermeldung und fordert Sie auf die Komponenten erneut aus zuw hlen Auch wenn Sie nur eine einzelne Optionen z B eine Erwei
250. gnierte Text im Fenster markiert die entschl sselten Daten werden Ihnen aber nicht automatisch eingesetzt sondern nur im PGP Zwischenablagen Editor angezeigt Das Ergebnis einer Signaturpr fung wird Ihnen in einem separaten Fenster angezeigt Hierdurch werden die entschl sselten Daten dief r andere Personen lesbar sind nur dann auf Ihrem Rechner abgespeichert wenn Sie dies ausdr cklich veranlassen Sollten Sie den verschl sselten Text durch den lesbaren entschl s selten Text ersetzen wollen so m ssen Sie im PGP Zwischenablagen Editor der den Klartext enth lt auf die Schaltfl che Copy to Clipboard klicken Daraufhin beendet sich der PGP Zwischenablagen Editor und Sie k nnen nun in Ihrem Anwendungsfenster die bereits markierten verschl sselten Daten durch W hlen von Einf gen bzw Paste durch die Klartextdaten ersetzen 19 3 10 PGPtools starten Launch PGPtools nicht bei PGP 5 0i Mit diesem Men befehl wird dasin Abschnitt 19 2 auf Seite 208 beschrie bene Programm PGPtools gestartet 214 PGP Pretty Good Privacy III 19 4 Plugins f r E Mailprogramme 19 3 11 PGPkeys starten Launch PGPkeys Mit diesem Men befehl wird das in Kapitel 18 6 auf Seite 187 beschrie bene Programm PGPkeys gestartet 19 3 12 PGPdisk starten Launch PGPdisk nur bei PGP 6 0i Dieser Men befehl ist immer deaktiviert da PGPdisk in der Freeware Variante von PGP 6 0 nicht enhalten ist PGPdisk ist ein Programm zum Verschl ssel
251. hen Der Output eines Programms kann mittels einer pipe als Input in ein zweites Programm gelenkt werden Damit dies funktioniert m ssen die Programme als Filter arbeiten al so ihre Daten aus dem standard input lesen und auf den standard output schreiben PGP kann in dieser Form arbeiten Falls Ihnen schleierhaft ist was obiges zu bedeuten hat werden Sie diese M glichkeit wahrscheinlich auch nicht brauchen so da Sie die sen Abschnitt berspringen k nnen Wenn die Option verwendet wird arbeitet PGP als Filter Beispiel 2 6 x 1s al pgp feast Empf nger ID mail s Kein Betreff emp faenger de 5 0 ps ax pgpe fast r Empf nger mail s Kein Betreff emp faenger de gpg cat signed file gpg wc 1 gpg echo hallo gpg ear tom mail t budewig bionic zerberus de Diese Option kann die Verwendung von PGP zusammen mit E Mail Programmen vereinfachen Wenn man PGP als Unix Filter verwendet m glicherweise in einem Unix Skript oder in einer MS DOS Batchdatei kann es sinnvoll sein die 136 PGP Pretty Good Privacy II 15 18 Fragen unterdr cken BATCHMODE UmgebungsvariablePGPPASS zu verwenden um zu verhindern da PGP bei jedem Aufruf das Mantra abfragt PGPPASS ist weiter unten beschrie ben 15 18 Unterdr ckung nicht notwendiger Fragen BATCHMODE Wird in der PGP Befehlszeile batchmode angegeben stellt PGP w hrend des Programmablaufes keinerlei
252. hen k nnen Im Folgenden finden Sie daher bei den Angaben der Eintr ge der config txt die entsprechenden Kommandozeilenparameter f r GnuPG GnuPG kennt einige weitere Optionen die aber recht speziell sind und hier nicht besprochen werden Sie finden sie aber alle via man gpg Ebenso hat PGP 5 0 einige Einstellungsm glichkeiten auf die wir in diesem Kapitel nicht n her eingehen e Zur Erl uterung der Option FastKeyGen m chten wir Sie auf Kapi tel 17 1 ab Seite 146 verweisen e Die Optionen AutoServerFetch HTTPKeyServerHost und HTTP KeyServerPort betreffen dieKommunikation mit einem Keyserver was nur f r Anwender mit Standleitung interessant ist Die Option RandomDevice k nnen Sie verwenden um eine an dere Quelle als dev random f r gute Zufallszahlen anzugeben wenn dieser Wert nicht gesetzt ist oder das angegebene Device nicht gefunden wird bezieht PGP 5 0 seine Zufallszahlen genau wie PGP 2 6 x aus Tastatureingaben Die Optionen WarnOnMixRSADiffieHellman und WarnOnRSARecip AndNonRSASigner sollten Sie eingeschaltet lassen PGP warnt Sie 106 dann wenn Sie Nachrichten verschl sseln bzw Unterschriften lei sten die die Empf nger unter Umst nden mit PGP 2 6 x nicht verwenden k nnen Die US englischen Erl uterungen bekommen Sie auf Unix Systemen mit dem folgenden Befehl angezeigt man pgp cfg In config txt kann beispielsweise eingestellt werden in welchem Verzeichnis PGP tempor re Dateien s
253. her Schl sselbund pubring pkr vgl ffentlicher Schl sselbund PUBRING ainser naar 116 QDPGP iii 40mm een 223 Qualcomm Eudora vgl Eudora Qualit tsanzeige 170 Quantencomputer s es 24 Quattro PrO snseennennee nennen 16 Quellcode 14 40 286 Als BUCH 266 Quelltext vgl Quellcode Quersumme noala 30 Rabin Miller 2ees 0 82 Radix 64 93 103 229 232 234 RandomDevice 22ceaneennne en 106 randseed bin 21 98 247 R NDSEED 4 cu nen 117 Deutschsprachige Anleitung 301 IVH Index a PETER ERRERNURTRELTEHENE 29 Rasterelektronenmikroskop 39 RAVEN KAI sssaaa 273 Realname nnnunnonnaennnnrrrnnnn 19 Rechenzeit 2ssssssnn en 28 30 Rechtschreibung 3 Rechtsfragen i c 282 Rechtsverkehr 22sss2ss 220 56 Regenbogen onscreen 34 Regulierungsbeh rde 57 Reihenfolge cccccccec 2 ReiBwolf eenaenneennnnennnnnn 37 Reizwort 2enseenneneneennenn 50 51 Remailer 22esssseeennneneennn 45 RIC u a eine 294 RfC 1991 222022ccacnneen nn 19 RFC 2440 o oo anneenneeeneeeenn nn 19 RIVEST RON eencneeeencn 37 2207 ROTH MICHAEL soscas 269 RSA 17 26 29 31 168 184 187 200 242 266 277 282 RSAREF 27 283 285 286 R ckrufer 66 172 186 198 202 R ckrufurkunde sessen ee 4 65 87 102 201 Schl ssel 22 er nn 9
254. hierzu lesen Sie bitte Abschnitt 18 2 1 auf Seite 174 und Sie ein E Mailprogramm benutzen in dem die PGP Funktionen per Plugin integriert sind m ssen Sie im Anzeigefenster der Nachricht die einen zu importierenden Schl ssel enth lt lediglich auf die Schaltfl che Add Key to Keyring klicken oder aus dem Men den Punkt PGP Add Key anw hlen der Schl ssel wird dann automatisch im portiert es geht weiter wie in Abschnitt 18 2 1 beschrieben Wenn Sie PGP 5 5 3i oder PGP 6 0i installiert haben und die Option Automatically Decrypt Verify when opening messages Nachrichten beim ffnen automatisch entschl sseln und pr fen aktiviert ist dann startet PGP den Import von Schl sseln die in einer unverschl ssel ten Datei enthalten sind bereits beim ffnen der E Mail automatisch Wenn sich der Schl ssel im Text einer verschl sselten und oder signier ten Nachricht befindet m ssen Sie die Aufnahme in den Schl sselbund allerdings doch wieder wie oben beschrieben aufrufen Der Grund daf r ist Die Automatikfunktion pr ft einmal beim ff nen der Nachricht ob darin f r PGP relevante Informationen sind Sie startet dann die entsprechende PGP Funktion und beendet sich nach Abschlu dieser Funktion Wenn sie beim Durchsuchen einen Schl ssel findet startet sie den Schl sselimport Wenn die Nachricht verschl sselt ist startet die Automatikfunktion die Entschl sselung und beendet sich Das Ergebnis der Automatikfunktion wird nicht nochm
255. hl ssel eines als echt angesehenen Schl ssels die mit dem Hauptschl ssel unterschrieben sind gelten als echt PGP verwendet zwei verschiedene Kriterien um Schl ssel einzustu fen bitte bringen Sie sie nicht durcheinander 1 Geh rt der Schl ssel wirklich der angegebenen Person 2 Ist diese Person ausreichend glaubw rdig und vertrauensw rdig andere Schl ssel zu best tigen Die Antwort auf Frage 1 berechnet PGP wobei Ihre Antworten auf Frage 2 f r andere Benutzer zu Rate gezogen werden Die Antwort auf die zweite Frage kann PGP nicht selbst ndig finden sondern Sie m s sen sie geben Geben Sie bei Frage 2 f r einige ausgew hlte Benutzer als Antwort Ja oder Na ja einigerma en dann kann PGP Frage 1 f r andere Schl ssel bejahen die von diesen ausgew hlten Benutzern un terschrieben wurden Schl ssel die von vertrauensw rdigen Personen unterschrieben wurden werden von PGP als echt eingestuft Um als ver trauensw rdig gelten zu k nnen mu ein Schl ssel von PGP als echt angesehen werden also entweder von Ihnen selbst oder anderen ver trauensw rdigen Personen signiert sein schlie lich macht es keinen Sinn einem Schl ssel zu vertrauen von dem Sienicht wissen ob er der angegebenen Person wirklich geh rt Sie m ssen aber nicht allen Leuten gleich weit vertrauen PGP bietet die M glichkeit verschiedene Stufen des Vertrauens zu vergeben Ihre Einstufung einer Person in Bezug auf Glaubw rdigkeit
256. hl ssel tats chlich zu der Person geh rt die in den Benutzernamen Deutschsprachige Anleitung 179 III 18 Schl sselverwaltung PGPkeys des Schl ssels angegeben ist Bitte lesen Sie hierzu die allgemeinen Er l uterungen im Abschnitt 7 1 2 auf Seite 60 Wenn Sie sicher sind da der fragliche Schl ssel der angegebe nen Person geh rt k nnen Sie ihn unterschreiben Dazu markieren Sie den Schl ssel den Sie unterschreiben m chten in der Liste mit einem Mausklick Sie k nnen dann entweder aus dem Men von PGPkeys den Punkt Keys Sign aufrufen oder mit der rechten Maustaste ber das Kon textmen den Punkt Sign ausw hlen Mit Ihrer Unterschrift unter einen Schl ssel wird dieser Schl ssel f r Sieautomatisch g ltig das hei t er ist ausreichend beglaubigt Bei PGP 5 0i erscheint eine Meldung in zz HE der noch einmal kurz erl utert wird was setisthsdkraniede iai iey beirate be seesied uei das Unterschreiben eines Schl ssels bedeu smmeama m tet und die die Nachfrage stellt ob Sie den Schl ssel wirklich unterschreiben m chten Abb 18 14 So etwas fehlt bei sp teren Ver Abbildung 18 14 Erl ute sionen leider Au erdem k nnen Sie wenn Ungen zum Unterschrei Sie eine aktive Verbindung zum Internet ha ben 5 0i ben Ihre Signatur f r den Schl ssel durch Auswahl der entsprechenden Pum gleich an den eingestellten Keyserver schicken PGP 5 5 3i und PGP 6 0i zeigen Ihnen in diesem Nachfragefenster den
257. hreiben oder o durch 0 ersetzen aus probieren Deshalb ist eine Kombination mehrerer W rter von uns Mantra genannt wesentlich besser als ein einfaches Pa wort Ein ver feinerter Angriff k nnte darin bestehen einen Computer ein Lexikon 34 5 2 F lschung ffentlicher Schl ssel mit ber hmten Zitaten durcharbeiten zu lassen um das Mantra zu fin den Ein leicht zu merkendes aber schwer erratbares Mantra l t sich bequem aus ein paar kreativ sinnlosen Spr chen oder weithin unbe kannten literarischen Zitaten zusammenstellen Beispiele hierf r w ren Earl grey lauwarm oder Und Jimmi ging zum Regenbogen Wenn Sie schnell und pr zise tippen k nnen ist ein l ngerer Text nat rlich sicherer 5 2 F lschung ffentlicher Schl ssel Eine der gef hrlichsten Angriffsm glichkeiten besteht darin da ein f fentlicher Schl ssel gef lscht werden kann Dies ist der wirklich bedeu tende und ernsthafte Ansatzpunkt f r das Knacken bzw Umgehen eines Systems das mit ffentlichen Schl sseln arbeitet unter anderem deswe gen weil die meisten Neulinge die Gefahr nicht sofort erkennen Damit ist dem Mi brauch T r und Tor ge ffnet Beispielsweise ist es f r einen Systemadministrator damit ein leichtes den Mailverkehr sei ner Ex Freundin zu berwachen und zu manipulieren N here Einzel heiten und geeignete Gegenma nahmen sind detailliert im Abschnitt 7 1 auf Seite 58 beschrieben Z
258. hreibt den entsprechenden Teil zwar mit Leerzeichen aber in der Zeit bis dahin ist Ihr Mantra f r jeden ein geloggten Benutzer lesbar 142 PGP Pretty Good Privacy Teil Ill Windowsversionen 16 Allgemeines 16 1 Vorbemerkungen Dieser dritte Teil des Handbuches beinhaltet die Installations und Bedienungsanleitung f r die PGP Versionen mit graphischer Benutzer oberfl che unter Microsoft Windows 9x und Windows NT 4 0 Es geht dabei vor allem um dieBedienung diesich sehr stark von den Kommandozeilenversionen unterscheidet die im Teil II dieses Buches behandelt wurden F r das Verst ndnis der grundlegenden Funktions und Arbeitsweisen von PGP lesen Sie bitte im Teil I dieses Buches nach Sie werden in diesem Teil z B keine Erkl rungen dar ber finden was das Signieren einer Nachricht bedeutet sondern nur dar ber wie Sie dies in den PGP Versionen mit graphischer Oberfl che ausf hren k n nen Das grunds tzliche Verst ndnis von asymmetrischer Verschl sse lung und der entsprechenden Begriffe wird hierbei vorausgesetzt Anders gesagt Esistabsolutsinnlos dieses Kapitel zu lesen ohnewe nigstens diein der Einleitung dringend empfohlenen Kapitel studiert zu haben Au erdem setzen wir voraus da Sie mit der Bedienung Ihres Be triebssystems Microsoft Windows 95 98 oder NT 4 0 vertraut sind Die Dialogboxen in dieser Anleitung stammen teilweise aus einem US englischen Windows wenn Sie ein deutsches Windows insta
259. hsuchen von Keyservern angezeigt sonst fehlt der Server in diesen Anzeigen Durch Klicken auf die Schaltfl che Remove entfernen Sie einen Key server aus der Liste die Schaltfl che k nnen Sie nur ausw hlen wenn Sie vorher einen Keyserver aus der Liste durch einen Mausklick ausge w hlt haben Vor dem L schen kommt noch eine Sicherheitsabfrage die Sie zum L schen mit Ja best tigen m ssen Durch Klicken auf die Schaltfl che Edit k nnen Sie die Einstellungen eines vorhandenen Keyservers ndern die Schaltfl che k nnen Sie nur ausw hlen wenn Sie vorher aus der Liste einen Keyserver durch einen Mausklick ausgew hlt haben Das Fenster ist inhaltlich das selbe wie bei der Eingabe eines neuen Servers s 0 Im Gegensatz zu PGP 5 5 3i k n nen Sie hier auch nachtr glich den Adressbereich ndern f r die der Server zust ndig sein soll Den Standard Keyserver k nnen Sie ndern indem Sie einen ande ren als den derzeitigen Standard Keyserver in der Liste durch Mausklick markieren und dann die Schaltfl che Set as Root anklicken Wenn der derzeitige Standard Keyserver oder kein Keyserver markiert ist ist diese Schaltfl che nicht w hlbar 21 4 3 1 Schl ssel mit Keyserver synchronisieren bei Synchronize with server upon Im unteren Teil der Keyserver Grundeinstellungen k nnen Sie angeben bei welcher Gelegenheit PGP automatisch versuchen soll die Schl ssel daten mit den angegebenen Keyservern abzustimmen also sie von
260. ht ha ben haben auch andere Wege zu ermitteln Zu Angriffen auf die elektro nischen Nachrichten selbst sei hier auf die Diskussion im Kapitel 5 ver wiesen In der Argumentation gegen private Verschl sselung werden oft mals unhaltbare Argumente gebracht beispielsweise sei es nicht m g lich Kinderpornoh ndler dingfest zu machen wenn diese Kryptogra phie einsetzen d rften Dabei wird beispielsweise bersehen das diese Kriminellen eine M glichkeit brauchen neue Kunden zu finden und von ihnen Geld zu erhalten selbstverst ndlich ist hier prim r klassische Po lizeiarbeit gefragt 6 1 Warum eigentlich PGP benutzen PGP sch tzt die Privatsph re Ob Sienun eine politische Kampagne pla nen ber Ihr Einkommen reden oder eine Aff re geheimhalten wollen ob Sie ber etwas reden wollen das Ihrer Meinung nach zu Unrecht illegal ist oder ob Sie Daten speichern transportieren und versenden m ssen die unter das Datenschutzgesetz fallen z B Systembetreu 49 6 Politik er die ihre Userdaten ber eine Telephonleitung transportieren ob Sie manchmal Nachrichten schreiben wollen von denen andere ge nau wissen sollen da sie von Ihnen stammen oder ob Sie eben dies bei Nachrichten von anderen pr fen wollen z B bei elektronischen Bestellungen oder von Ihnen geschriebenen Programmen oder Presse mitteilungen oder ob Sie einfach nur selbst entscheiden wollen wer Ihre private Post liest die meisten Menschen die E M
261. htheit einer Nachricht zu kontrollieren Der Algorithmus f r ihre Berechnung ist all gemein bekannt und er verwendet keinen geheimen Schl ssel Wenn man die Textpr fsumme einfach so zur Nachricht hinzuf gte k nnte ein F lscher die Nachricht ndern und die Pr fsummef r die ge nderte Nachricht neu berechnen F r eine zuverl ssige Kontrolle der Echtheit einer Nachricht mu die Absenderin die Pr fsumme mit ihrem gehei men Schl ssel codieren Erst hierdurch entsteht eine authentische Un terschrift Die Textpr fsumme wird von dem PGP Programm der Absenderin einer Nachricht berechnet Die digitale Unterschrift entsteht dadurch da die Absenderin die Textpr fsumme und die Zeitmarke mit ihrem ge heimen Signaturschl ssel codiert Die Absenderin verschickt Nachricht und digitale Unterschrift an den Empf nger Dessen PGP Programm er h lt dief r dieUnterschrift verwendete Textpr fsumme indem esdiedi gitale Unterschrift mit dem ffentlichen Signaturschl ssel der Absende rin decodiert Zur Kontrolle wird die Textpr fsumme aus der erhaltenen Nachricht berechnet Wenn die aus der Nachricht berechnete Textpr f summe und die in der Unterschrift enthaltene Pr fsumme bereinstim men ist gew hrleistet da die Nachricht nicht ge ndert wurde und da Deutschsprachige Anleitung 3l 4 Ein Blick auf s Detail sie von derjenigen Person stammt deren ffentlicher Schl ssel f r die Kontrolle der Unterschrift verwendet wur
262. icht in die falschen H nde ger t Leser denen diese algorithmisch abgeleiteten Zufallszahlen unheim lich sind sollten nicht vergessen da sie der Sicherheit derselben kon ventionellen Verschl sselungsalgorithmen vertrauen um Nachrichten zu verschl sseln Wenn der Algorithmus f r die Verschl sselung sicher genug ist sollte er hinreichend zuverl ssig sein um Zufallszahlen zu er zeugen die den konventionellen Schl ssel bilden Zu beachten ist noch da PGP zur Erzeugung eines Paares von ffentlichem und geheimem Schl ssel die ber l ngere Zeit sicher sein sollen echte Zufallszahlen verwendet die im wesentlichen aus den Zeitabst nden von Tastaturein gaben abgeleitet werden Die Erzeugung von Pseudozufallszahlen also von Zahlenfolgen die zwar zuf llig aussehen die aber aus einem Algorithmus abgeleitet werden ist eine schwierige Aufgabe Wegen der guten Zufallsquali t t wird auch bei Anwendungen dienichts mit Verschl sselung zu tun haben wie Statistik oder numerischer Mathematik gerne ein Verschl s selungsalgorithmus verwendet um Zufallszahlen zu erzeugen Die Probleme bei Verschl sselung und bei der Erzeugung von Zufallszahlen sind hnlich In beiden F llen geht es darum Bitfolgen zu erzeugen die m glichst wenig Systematik zeigen Bei der Verschl sselung sind diese Bitfolgen der verschl sselte Text bei der Erzeugung von Zufallszahlen sind die Bitfolgen eben die Zufallszahlen Leser denen
263. ie Unix Linux oder Windows NT nimmt ebenfalls zu Einen Rechner mit mehreren Per sonen zu benutzen erh ht das Risiko da Klartext Dateien Schl ssel oder Pa worte von Unbefugten gelesen werden Der Systemverwal ter oder ein versierter Eindringling kann die Klartext Dateien lesen und unter Umst nden auch mittels spezieller Software heimlich die Tastatureingaben und Bildschirmausgaben mitlesen Auf vielen Unix Systemen kann jede Benutzerin mit dem Kommando ps einiges an Informationen ber die Prozesse der anderen Benutzer erhalten bei spielsweise alle Umgebungsvariablen und die gesamte Aufrufzeile amp F r Rechner die nur von Ihnen verwendet werden und die kein Netzwerk haben gelten diese berlegungen nat rlich nicht unabh ngig vom verwendeten Betriebssystem amp Zum Ausprobieren ps aex PGP l scht den in Abschnitt 15 21 besprochenen Parameter z samt Pa wort von der Kommandozeile aber bis es das tun kann kann ein anderes Programm Ihr Mantra be reits gelesen haben Deutschsprachige Anleitung 43 5 Angriffsm glichkeiten Das tats chliche Sicherheitsrisiko h ngt von der jeweiligen Situation ab Ein Mehrbenutzer Rechner kann sicher sein wenn man allen Be nutzern traut und wenn die Sicherheitsmechanismen ausreichen um Eindringlingen standzuhalten oder auch wenn es ganz einfach keine hinreichend interessierten potentiellen Eindringlinge gibt Manche Sy steme sind schon dadurch sicher da sie von nur
264. ie als R ckru fer angegeben sind zur ckziehen Nach einer Sicherheitsr ckfrage m s sen Sie das zum Schl ssel geh rende Mantra eingeben um das Zur ck ziehen des Schl ssels vornehmen zu k nnen Wenn Sie den Schl ssel zur ckrufen m chten werden Sie einen trif tigen Grund dazu haben In diesem Fall ist es durchaus angebracht den Schl ssel mit dem R ckruf an einen Keyserver und an alle Ihre Kommu nikationspartner zu schicken damit sich der R ckruf m glichst schnell verbreitet Wenn der R ckruf einmal bei Ihrem Gegen ber angekommen ist kann Ihr Gegen ber mit diesem Schl ssel keine Daten mehr an Sie verschl sseln Bei einem R ckruf ist es normalerweise au erdem sinnvoll gleich ein neues Schl sselpaar zu generieren und dieses gleich mit dem R ckruf des alten Schl ssels zu verschicken Ein zur ckgerufener Schl ssel wird in der Schl sselliste mit einem durchgestrichenen Symbol gekennzeichnet Importieren Import Dieser Men befehl startet den Dialog zum Import von Schl ssel aus einer Datei siehe hierzu Abschnitt 18 2 1 auf Seite 174 Exportieren Export Dieser Men befehl startet den Dialog zum Export der in der Liste markierten Schl ssel in eine Datei siehe hierzu Abschnitt 18 3 auf Sei te 178 Schl ssel Eigenschaften Key Properties Mit diesem Befehl k nnen Siesich die Eigenschaften eines bestimm ten Schl ssels aus der Liste detailliert anzeigen lassen und au erdem die Vertrauenseinstellung
265. ie einem Angreifer der die Datei kopiert nicht schutzlos auszuliefern Genaueres zum Aufbau und der Bedeutung eines Schl sselzertifikates finden Siein Abschnitt 4 1 auf Seite 19 PGP benutzt zwei Dateien in denen die Zertifikate aufbewahrt wer den eine f r die ffentlichen und eine f r die privaten Diese Dateien k nnen Sie mit je einem Schl sselbund vergleichen deswegen werden wir sieim Folgenden auch Schl sselbunde nennen Die Software der Empf ngerin entschl sselt ankommende Nachrich ten automatisch Am Anfang einer PGP verschl sselten Nachricht ste hen die Schl sselkennungen der Empf nger PGP sucht in der Datei mit privaten Schl sseln nach einem passenden Schl ssel und entschl sselt damit die Nachricht Alles automatisiert Deutschsprachige Anleitung 13 3 Schwachstellen PGPs Es gibt keine Sicherheit ohne Schwachstellen Auch PGP ist davon nicht ausgenommen und bietet einige Ansatzpunkte wie der Schutz umgan gen werden k nnte Die wichtigsten an die Sie immer denken sollten Angriff besprochen in Ihr privater Schl ssel f llt in fremde H nde 5 1 5 34 jemand verf lscht ffentliche Schl ssel 5 2 5 38 Sie l schen Ihre Dateien nicht gr ndlich genug 5 4 S 37 Viren und Trojanische Pferde 5 5 S 39 unbefugter Zugriff auf Ihren Rechner 5 6 5 41 elektromagnetische Abstrahlungen 5 7 5 42 bergriffe auf Multi User Systemen 5 8 5 43 berwachung ihres Datenverkehrs 5 9 5 44 Kryptanalyse 5 1
266. ieb Uns sind keine Patente bekannt die f r die Kompressionsalgorithmen erteilt worden w ren aber Sie k nnen diese Frage gerne selbst genauer untersuchen E 3 Lizensierung und Vertrieb PGP 2 6 ist in den USA unter den Bedingungen der RSAREF Lizenz vom Massachusetts Institute of Technology erh ltlich Jeder darf die Freeware Versionen von PGP frei verbreiten und verwenden ohne daf r etwas zu bezahlen vorausgesetzt dies dient privaten nicht kommer ziellen Zwecken Kommerzielle Anwender wenden sich bitte an Network Associates unter der URL http www pgp com werden Sie direkt auf die entsprechenden Webseiten geleitet Alle Hinweise auf Copyright Pa tente und gesch tzte Handelsnamen m ssen bei der Verbreitung PGPs erhalten bleiben die Dokumentation im US englischen Original mu mitverbreitet werden PHILIP ZIMMERMANN mu te im Sommer 1993 ein Abkommen mit ViaCrypt schlie en das dieser Firma die exklusiven Rechte an einer kommerziellen Version von PGP gab um Unternehmen einen rechtlich abgesicherten Weg zu bieten PGP zu verwenden ohne von PKP wegen Patentrechtsverletzungen belangt zu werden Um PGP auf lange Sicht als Standard etablieren zu k nnen mu te das juristische Stigma das mit der Verwendung von RSA verbunden war beseitigt werden ViaCrypt besa bereits eine Lizenz von PKP Produkte herzustellen zu benutzen und zu vertreiben die RSA verwenden ViaCrypt bot sich als Weg aus der Illegalit t an in der PGP vo
267. iert auf der Festplatte verblei ben Um den Klartext nach der Verschl sselung von der Festplatte zu l schen wird die Option w verwendet 2 6 X pgp esw message txt Empf nger ID Hier wird eine verschl sselte unterschriebene Datei message pgp r zeugt und die Klartext Datei message txt wird danach berschrieben und gel scht Diese Option sollte mit Vorsicht benutzt werden damit 128 PGP Pretty Good Privacy II 15 6 Import direkt vom Keyserver gel schte Dateien sind verloren auch wenn sie nur versehentlich ge l scht wurden Zudem mu betont werden da hierdurch keinerlei Fragmente des Klartextes gel scht werden die ein Textverarbeitungsprogramm h ufig auf der Festplatte ablegt wenn man einen Text eintippt und bearbei tet Die meisten Textverarbeitungsprogramme erzeugen Backup und tempor re Dateien Au erdem wird die Klartext Datei nur einmal ber schrieben Dasist zwar ausreichend um ein Lesen des Klartextes mit den blichen Werkzeugen der Datenwiederherstellung zu verhindern reicht aber nicht aus um einen gezielten und ausgefeilten Leseversuch ab zuwehren bei dem eine schwache Restmagnetisierung der berschrie benen Daten mittels spezieller Hardware ausgewertet wird Weiterhin funktioniert dieses berschreiben nicht immer garantiert beispielswei se bei Verwendung einer komprimierten Festplatte kann es sehr leicht fehlschlagen PGP 5 0 und GnuPG bieten leider keine derartige Option 15 6
268. ige nderungen in den Eingabedaten reagieren Sie werden beispielsweise benutzt um bei der Daten bertragung mit Mo dems bertragunsgfehler zu entdecken F r kryptographische Zwecke sind CRC Pr fsummen leider nicht zu gebrauchen da es sehr einfach ist zu einer gegebenen Pr fsumme Nachrichten zu konstruieren Daten Alles was ein Computer verarbeiten kann sind Daten Daten sind meist formalisierte Beschreibungen einer realen oder ein gebildeten Realit t Beispiele sind dieser Text eine Bilddatei oder die Angaben einer Statistik 292 IV digitale Unterschrift Eine Abart der asymmetrischen Verschl sselung bei der das Chiffrat mit einem geheimen Schl ssel erzeugt wird so da mit Hilfe des ffentlichen Schl ssels berpr ft werden kann da die Nachricht tats chlich von der autorisierten Per son verschl sselt und somit unterschrieben wurde Wird i A in Verbindung mit digitalen Fingerabdr cken verwendet Fingerabdruck Ein mit Hilfe eines festgelegten Verfahrens aus einem beliebig langen Klartext berechneter Wert einer festen L nge Bei den in der Kryptographie blichen Verfahren wie in PGP einge setzt l t sich aus dem Fingerabdruck der Klartext nicht bestim men und es ist auch nicht m glich zwei Klartexte mit demselben Fingerabdruck zu berechnen N heres finden Sie in Abschnitt 4 6 auf Seite 30 Information Information is a difference that makes a difference GREGORY BATESON Information
269. igen Datenbl cke der Festplatte oder Diskette als gel scht die den Inhalt der gel schten Datei enthalten so da sie f r die Speicherung anderer Daten freigegeben werden Das ist das gleiche als w rde man vertrauliche Papiere einfach zum Altpapier legen anstatt sie von einem Rei wolf kleinh ckseln zu lassen Die Bl cke auf der Festplatte enthalten nach wie vor die originalen vertraulichen Daten und werden vielleichtin naher oder ferner Zukunft durch neue Daten berschrieben Wenn ein Angreifer diese gel schten Datenbl cke kurz nach ihrer Freigabe liest hat er einige Aussicht den kompletten Klartext zu erhalten Genau dies die Wiederherstellung einer schon vor langem gel sch ten Datei kann sogar ganz unabsichtlich passieren wenn aus irgend ei nem Grund etwas mit der Festplatte schief geht und wichtige Dateien gel scht oder besch digt sind Die bliche Rettungsma nahme besteht darin ein Dateiwiederherstellungsprogramm die Dateien reparieren zu lassen Hierbei werden h ufig auch alte schon vor dem Unfall gel schte Dateien wieder ausgegraben Auf diese Art k nnen auch vertrauliche Da ten wieder ans Tageslicht kommen von denen man annahm da sief r immer gel scht seien Folglich k nnen diese Daten von jedem gelesen werden der Zugriff auf die betrffende Diskette oder Festplatte hat Dar ber hinaus legen die meisten Textverarbeitungen Sicherungsko pien an und erzeugen h ufig auch aus technischen Gr n
270. ildschirm Mit dem Kommando 2 6 x pgp h 5 0 pgpe h 5 0 pgpk h 5 0 pgps h e Die Beispielausgaben sind teilweise mit anderen Versionen erzeugt worden Wesentli che Unterschiede treten aber nicht auf 78 II 13 2 Die Schl sselverwaltung 5 0 pgpv h gpg gpg help gibt PGP einen Kurz berblick ber die m glichen Befehle F r 2 6 x gilt des Weiteren Folgendes Abh ngig davon ob eine Datei namens pgp hlp vorhanden ist oder nicht wird der Befehl unterschied lich ausgef hrt Ist pgp hlp nicht vorhanden erscheint eine etwa 15 Zei len umfassende Superkurzanleitung am Bildschirm Wenn die Datei pgp hlp vorhanden ist wird ihr Inhalt am Bildschirm angezeigt Im Text kann mit den Tasten LEERTASTE RETURN und B gebl ttert werden Mit Q wird das Programm beendet Falls die Datei de hlp vorhanden und in der Datei config txt der Eintrag language de enthalten ist wird der Hilfstext auf deutsch angezeigt Details zu config txt finden Sie in Ab schnitt 14 Die hier angegebenen Tasten gelten nat rlich nur wenn in der config txt kein spezielles Anzeigeprogramm eingestellt wurde GnuPG verwendet kein internes Anzeigeprogramm und gibt eine kurze Hilfe einfach auf der Standardausgabe aus Wenn Sie sie auf einem Bildschirm mit weniger als 83 Zeilen lesen m chten sollten Sie eines der Kommandos gpg gpg help less gpg gpg help more aufrufen 13 2 Die Schl sselverwaltung Schon zu Zeiten
271. imnis durch einen Umschlag zu sch tzen w re das h chst verd chtig Sicherheitsbeh r den w rden vielleicht jeden Briefumschlag untersuchen um zu kontrol lieren was er verbirgt Gl cklicherweise leben wir nicht in so einer Welt die meisten Menschen verwenden Briefumschl ge so da ein Briefum schlag auch nichts Verd chtiges ist Es w re sch n wenn alleE Mail ver schl sselt w rde ob sie nun verbotene Nachrichten enth lt oder nicht so da die Verschl sselung von E Mail genauso wenig verd chtig wird wie das Verwenden von Briefumschl gen Wenn Sicherheitsbeh rden das Brief oder Telephongeheimnis bre chen wollen m ssen sie einigen Aufwand treiben Sie m ssen den 50 PGP Pretty Good Privacy 6 1 Warum eigentlich PGP benutzen Umschlag aus dem Postweg herausfischen ihn durchleuchten aus dem Ergebnis mit Hilfe eines aufwendigen Computerprogramms die einzel nen Seiten extrahieren und das Ganze dann lesen Das Abh ren von Telephongespr chen ist sehr zeitintensiv und auch eine Transskripti on kostet Zeit Eine so arbeitsintensive berwachung kann nicht im gro en Stil betrieben werden von Reizwort erkennenden Maschinen einmal abgesehen Aber auch die sind sehr aufwendig und automati sieren lediglich die Vorauswahl derjenigen Texte die anschlie end von Menschen kontrolliert werden Ein immer gr erer Teil unserer Privatkommunikation l uft ber E Mail E Mail aber l t sich sehr leicht berwachen
272. in Spalte Word wrap clear signed messages at column Standardm ig ist diese Option aktiviert die Zeilenbreite steht auf 70 Zeichen Mit dieser Option wird eingestellt ab welcher Spalte Anzahl Zei chen der Zeilenumbruch bei E Mails erfolgen soll die unverschl sselt verschickt aber mit einer Signatur versehen werden 248 PGP Pretty Good Privacy II 21 3 E Mail Bedingt durch die Technik der Signatur darf an einem Text nach der Signierung nichts mehr ge ndert werden Manche E M ail Programme brechen eingegebenen Text aber nicht selbst ndig nach den blichen 70 72 Zeichen um Es ist generell sehr zu empfehlen diesen Umbruch einzuschalten so denn m glich Diese Einstellung veranla t PGP die n tigen Zeilenumbr che notfalls vor einer Klartext Unterschrift einzu f gen Mit ver nderlichen Zeilenumbr chen oder Zeilenumbr chen die das E Mail Programm erst nach dem PGP Aufruf einf gt w rde die Si gnatur nicht mehr zum Text passen w re also ung ltig Der Zeilenumbruch sollte so gew hlt werden da er auch auf E M ail und News Programmen die selbst kein word wrap ausf hren auch nach mehrmaligem Zitieren noch lesbar ist Allgemein blich ist und er wartet wird ein Zeilenumbruch nach 70 72 Zeichen also sollten Sie die Voreinstellung von 70 Zeichen ruhig stehenlassen Von einem Anwender wurde berichtet da sein Outlook98 nicht mit PGP zusammenarbeitete wenn er den Zeilenumbruch nicht oder auf zu
273. ines 21 1 1 2 Entschl sselungs Mantra bereithalten f r Cache decryption passphrases for Standardm ig ist diese Option aktiviert die voreingestellte Haltezeit betr gt 2 Minuten Diese Option bewirkt da das Mantra nach der Eingabe f r die an gegebene Zeit im Arbeitsspeicher gehalten wird Wenn innerhalb die ser vorgegebenen Zeit eine weitere Entschl sselung vorgenommen wird mu es nicht erneut eingegeben werden Die Bequemlichkeit wird hier durch ein Sicherheitsrisiko erkauft Wenn das Mantra bekannt ist kann jemand der Zugang zu Ihrem priva ten Schl ssel hat alle Daten mitlesen die an Sie verschl sselt wurden und genau das m chten Sie mit der Verschl sselung ja vermeiden Bei Betriebssystemen wie Microsoft Windows werden h ufig Daten aus dem Arbeitsspeicher auf die Festplatte ausgelagert wenn andere Programme Arbeitsspeicher ben tigen Es ist daher nicht auszuschlie en da Ihr Mantra auf der Festplatte abgespeichert wird Daher sollten Sie diese Option entweder abschalten oder aber zumindest die Zeit diedas Man tra im Speicher gehalten wird kurz halten Wie kurz h ngt von Ihren pers nlichen Umst nden ab Wenn Sie Ihren Rechner alleine benutzen und sowieso immer herunterfahren und ausschalten wenn Sie Ihren Ar beitsplatz verlassen kann die Zeitspanne nat rlich gr er sein als wenn Sieeinen Rechner mit anderen Menschen teilen und am Ende noch wie an einem Kassensystem immer nur kurz etwastip
274. instellung finden Sie im Abschnitt MYNAME in Kapitel 14 90 PGP Pretty Good Privacy II 13 6 Unterschreiben und Verschl sseln 13 6 Unterschreiben und Verschl sseln Der folgende Befehl unterschreibt zuerst die Klartextdatei mit dem ge heimen Schl ssel der Absenderin und verschl sselt dann die Daten mit dem ffentlichen Schl ssel der Empf ngerin 2 6 X pgp es textdatei Empf ngerin ID u Benutzer ID 5 0 pgpe s r Empf nger textdatei opg gpg es r Empf ngerin ID textdatei Die mit dem obigen Befehl erzeugte Datei die den unterschriebenen und anschlie end verschl sselten Text enth lt hat den Namen textda tei pgp Der f r die Unterschrift verwendete geheime Schl ssel wird au tomatisch aus dem Bund mit geheimen Schl ssel herausgesucht Der f fentliche Schl ssel der Empf ngerin wird aus dem Bund mit ffentlichen Schl sseln herausgesucht Wenn in der Befehlszeile keine Empf nger ID angegeben wird fragt PGP GnuPG nach Mehrere Empf ngerinnen k nnen durch einfaches Hinzuf gen ihrer IDs in der Befehlszeile angegeben werden genau wie beim einfachen Verschl sseln 13 7 Konventionelle Verschl sselung Manchmal kann es vorkommen da man eine Datei nach einer her k mmlichen Methode mit einem geheimen Schl ssel der nicht vom Programm zuf llig gew hlt wird verschl sseln m chte Sinnvoll ist das beispielsweise f r die Verschl sselung einer Archivkopie von Daten die einfach nur gespeichert a
275. ionen zu PGPClick finden Sie unter http www ncinter net rewilson PGPClick html T Es gibt eine MS DOS Version von PGP 5 0i Sie finden ihre Besprechung in Teil II ab Seite 68 Deutschsprachige Anleitung 145 17 Installation Die verschiedenen Versionen von PGP f r Windows unterscheiden sich teilweise erheblich was das Verhalten w hrend der Installation angeht Umdie bersichtlichkeit der Anweisungnicht allzu sehr zu strapazieren haben wir dieInstallationsanleitungf r dieunterschiedlichen Versionen getrennt aufgef hrt 17 1 Vorsicht Falle was Sie bei der Installation aller Versionen von PGP f r Windows beachten sollten Alle Versionen von PGP f r Windows schlagen Ihnen im Laufe der In stallation vor das Programm f r die Schl sselverwaltung PGPkeys nach Abschlu der Installation automatisch zu starten Vom Grundgedanken her ist das sicher auch sinnvoll denn schlie lich ben tigt man zuerst einmal Schl ssel um PGP benutzen zu k nnen Die Angelegenheit hat aber einen Pferdefu PGP verwendet dann Grundeinstellungen die unserer Meinung nach dazu f hren da die Si cherheit der Schl ssel beeintr chtigt wird wenn auch nur gering PGP f r Windows alle in diesem Buch vorgestellten Versionen verwendet in der Standardeinstellung f r die Berechnung von ElGamal Schl sseln eine Auswahl vorausberechneter gro er Primzahlen Die Berechnung solcher Primzahlen ist n mlich recht aufwendig und die Schl sselerze
276. ird sie automatisch gepr ft Die Benutzer ID der Unterschreibenden wird am Bildschirm angezeigt PGP bearbeitet verschl sselte_datei vollautomatisiert Die Datei kann sowohl nur verschl sselt als auch nur unterschrieben oder auch unterschrieben und verschl sselt sein PGP verwendet die Schl ssel ID diein verschl sselte_datei angegeben ist um aus dem Bund mit den geheimen Schl sseln denjenigen herauszusuchen f r den verschl s selte_datei verschl sselt wurde Falls die Datei eine Unterschrift ent h lt verwendet PGP die zusammen mit der Unterschrift gespeicherte Schl ssel ID um aus dem Bund mit ffentlichen Schl sseln denjenigen herauszusuchen mit dem die Unterschrift gepr ft werden kann Falls all diese Schl ssel vorhanden sind ist w hrend der Entschl sselung keine weitere Eingabe erforderlich ausgenommen nat rlich das Mantra mit dem der geheime Schl ssel gesichert ist Falls verschl sselte_datei konventionell also mit der Option c verschl sselt wurde fragt PGP bei der Entschl sselung nach dem Man tra mit dem die Datei verschl sselt wurde 92 PGP Pretty Good Privacy II 13 9 Erzeugen einer Datei mit Zufallszahlen Der optionale Parameter o klartext_datei gibt an in welcher Da tei die entschl sselten Daten gespeichert werden sollen Fehlt diese Angabe wird bei PGP 2 6 x der Name von verschl sselte_datei ohne Suffix f r die Klartextdatei verwendet mit Ausnahme der Version 2 6 3i die die Endung na
277. ird die aus gehende E Mail automatisch vor dem Versand mit Ihrem privaten Schl ssel signiert Sie m ssen hierzu allerdings noch das zu Ihrem Schl ssel passende Mantra eingeben siehe auch Abschnitt 20 2 auf Seite 234 Wenn Sie in den Grundeinstellungen angegeben haben da Ihr Mantra zum Signieren f r eine gewisse Zeit im Speicher gehal ten werden soll und diese Zeit seit der letzten Signatur noch nicht abgelaufen ist dann m ssen Sie das Mantra nicht wieder ein tippen Beachten Sie dazu aber bitte die Erl uterungen im Ab schnitt 21 1 1 2 auf Seite 243 Launch PGPkeys PGPKeys starten Startet das Programm zur Schl s selverwaltung PGPkeys dessen Bedienung in Kapitel 18 6 auf Seite 187 beschrieben ist Au erdem steht Ihnen im Fenster f r ausgehende E Mails ein zus tzli ches Men unter dem Punkt PGP Abb 19 11 mit folgenden Befehlen zur Verf gung Encrypton send Beim Versenden verschl s seln Dieser Men befehl ist gleichbedeu tend mit der oben beschriebenen Schalt fl che Encrypt Message before sending Signonsend Beim Versenden unterschrei ben Dieser Men befehl ist gleichbe m deutend mit der oben beschriebenen Abbildung 19 11 Ex Schaltfl che Sign Message before sen Change Men f r ding ausgehende Nachrichten Encrypt now Jetzt verschl sseln Dieser Men befehl leitet die Ver 222 schl sselung sofort ein nicht erst beim Versand der E Mail Wenn die E Mail Adre
278. ist ein Unterschied der ei ne Bedeutung hat oder auch Information ist ein Unterschied der einen Unterschied macht Nach dieser Definition werden Daten dadurch zur Information da sie beim Empf nger eine Ent scheidung beeinflussen Das ist konsistent mit der Definition nach SHANNON wonach der Informationsgehalt eines Datums Datum ist die Einzahl von Daten sich nach der Anzahl der Ja Nein Fragen bestimmen l t die der Empf nger erst nach Kenntnis dieses Da tums beantworten kann Eine andere Definition bezieht sich auf den Bedeutungsinhalt der betrachteten Daten Hiernach ist Information streng an ein Bewu tsein gekoppelt Computer k nnen lediglich Daten verar beiten und ihre menschlichen Benutzer bei der Betrachtung der Daten unterst tzen um Informationen zu gewinnen Sie k nnen aber selbst keine Informationen verarbeiten Auf jeden Fall ist Information immer etwas empf ngerabh ngiges Den absoluten Informationsgehalt einer Nachricht bestimmen zu wollen ist etwa genauso sinnvoll wie allgemein angeben zu wollen wie lange es dauert ein bestimmtes Buch zu lesen geheimer Schl ssel Bei einem asymmetrischen Verfahren derjenige Teil des Schl sselpaares der f r die Entschl sselung bzw die Si gnatur einer Nachricht notwendig ist Deutschsprachige Anleitung 293 IVG Glossar Klartext Mit Klartext ist im Zusammenhang mit Verschl sselung von Computerdaten nicht nur Text im Sinne von f r den Menschen le
279. ist nun schon die vierte v llig neu bearbeitet Version dieses Buches Wir sind gl cklich ber und dankbar f r den riesigen Arbeitseinsatz den CHRISTOPHER CREUTZIG geleistet hat Er hat neben der inhaltlichen Ar beit auch noch das Layout mit TEX gemacht die CD zusammengestellt und ebenso wie ANDREAS BUHL der den Windows Teil schrieb hat er unglaublich viel ehrenamtliche Lebensenergie in dieses Buch gesteckt Also lesen Sie das jetzt aber auch bitte gr ndlich und stecken Sie Ihre Da tenpostkarten zuk nftigin Briefumschl ge Denn ohne PGP versandten Sie bisher keine E Mails sondern lediglich E Cards Allerdings k nnen wir Ihnen nicht alle M he abnehmen Auch Sie m ssen sich ein wenig plagen PGP und die Verschl sselung mit ffentlichem und Privatem Schl sseln zu verstehen Es gibt keine Sicherheit mit Klick amp Go Falsch verstandene und fahrl ssig verwendete Verschl sselung kann den Un sicherheitsgrad noch um den Faktor erh hen da Sie sich nun sicher glauben aber dennoch ausspioniert werden In einer Firma deren Pa tentunterlagen beim Versand per E Mail in die H nde der Konkurrenz fallen kann das unangenehm sein Kein Meister wird vom Himmel fallen Und auch wenn Sie der kluge Kopf in Ihrer Abteilung sind so m ssen es ja auch alle anderen Mitar beiterinnen und Mitarbeiter verstehen Falls Sie weiter Hilfe ben tigen so m chte ich Sie hier auf die Struktur von Seminaren aufmerksam ma chen die Ihnen den Einsti
280. it 64 Bit CFB verwendet Wenn Ihnen die Unterschiede zwischen ECB CFB und CBC nichts sagen ist das nicht wirklich tragisch solange Sie nicht ver suchen Kryptographie zu implementieren F r die wirklich Interessier ten hier einekurze Erl uterung Im einfachsten Betriebsmodus Electro nic Codebook ECB wird derselbe Klartextblock immer auf denselben Output abgebildet Das hat die gravierenden Nachteile da dieser Klar textblock erstens wiedererkannt werden kann und es zweitens m glich ist Nachrichten zu ver ndern ohne die Verschl sselung umgehen zu m ssen CBC und CFB umgehen diese Probleme dadurch da der Klar text vor der Verschl sselung mit dem vorherigen verschl sselten Block verkn pft wird also die Verschl sselung sowohl vom Klartextblock als auch der Nachricht vor diesem Block abh ngt Auch die anderen sym metrischen Verfahren in den neueren PGP Versionen in OpenPGP sind 3DES IDEA CAST5 und Blowfish definiert verwenden CFB Exempla risch f r die Funktionsweise eines Blockchiffrefinden Sie eine detaillier te Beschreibung des IDEA Algorithmus im Anhang D 1 4 4 1 2 3DES Wie im vorangegangenen Kapitel angesprochen ist eines der Hauptpro bleme des DES die kurze Schl ssell nge Um dieses Problem zu behe ben w re es auf den ersten Blick logisch DES zweimal nacheinander mit verschiedenen Schl sseln anzuwenden Wie MARTIN HELLMAN ei ner der beiden Mathematiker die 1976 auf dieldee der asymmetrischen Vers
281. it potentiell milit rischer Verwendungsm dglichkeit be trifft Diese Regelungen betreffen auch Kryptographie deswegen m ch ten wir Ihnen einige Eckpunkte erl utern Das offizielle Ziel des Abkommens ist eine gr ere Transparenz Austausch von Ansichten und Informationen sowie ein st rkeres Ver antwortungsgef hl beim Handel mit den genannten G tern Das ber geordnete Ziel so der Text ist die Stabilisierung der politischen Lage weltweit Die Staaten sind frei in ihren Entscheidungen es handelt sich beim Abkommen mehr um ein gentlemen s agreement ohne feste Be deutung esist aber anzunehmen da diereale Situation sich den Zielen dieses Papieres angleicht Das Abkommen umfa t auch kryptographische Software die in Bereich 5 Abschnitt 2 f llt Die dort genannten Bedingungen f r Aus nahmen werden von der kommerziellen Version von PGP 5 x 6 x nicht erf llt da es einen symmetrischen Algorithmus mit einer Schl ssel l nge von mehr als 64 Bit verwendet und dar ber hinaus vom Anwen 54 PGP Pretty Good Privacy 6 3 Exportkontrollein den USA der leicht zu modifizieren ist PGP 2 6 x die Freeware Version von PGP 5 x 6 x und GnuPG bieten zwar denselben Sicherheitsstandard sind als public domain aber von allen Regelungen des Abkommens ausgenommen Einschr nkungen des Bundesausfuhramtes ber die Regelungen des Abkommens hinaus sind uns nicht bekannt 6 3 Exportkontrolle in den USA Die US Re
282. iten entschuldigen die diese Namensgebungen Ihnen ver ursachen Sie finden auf der CD zun chst einmal die Verzeichnisse 2 6xi 5 0i 5 5i 6 0i und GnuPG in denen die Quelltexte und Installationspake te der jeweiligen PGP Versionen bzw GnuPGs liegen Unterhalb dieser Verzeichnisse liegen Verzeichnisse f r die jeweils unterst tzen Betriebs systeme bzw f r die Quelltexte Im Verzeichnis Doku finden Sie die in den Danksagungen bereits er w hnte Anleitung zu den Windows Versionen PGPs geschrieben von Ka Raven Leider enth lt sie ein paar Fehler wir m chten sie Ihnen dennoch unver ndert und unkommentiert zur Verf gung stellen Au erdem haben wir in dieses Verzeichnis die beiden f r PGP relevanten RfCs aufgenommen 273 IVC Diebeiliegende CD Das Verzeichnis Frontends enth lt wiederum aufgeteilt in die ver schiedenen Betriebssysteme graphische Benutzeroberfl chen f r die Kommandozeilenversionen PGPs Analog dazu finden Sie im Verzeich nis Plugins alles was Sie ben tigen um die Einbindung PGPs in Ihr Mailprogramm oder Ihren Editor zu vereinfachen Neben den in Teil Ill besprochenen Plugins finden Sie hier auch Zusatzprogramme mit de nen dieKommandozeilenversionen eingebunden werden k nnen Das Verzeichnis Remailer befa t sich mit Software die die Verwen dung anonymer Remailer siehe Abschnitt 5 9 auf Seite 44 unterst tzen Au erdem finden Sie dort einige Rema iler Programme Im Verzeichnis Stego finden
283. iten k nnen F r die technisch interessierten Leserinnen sei noch erw hnt da die aktuelle Version von PGP die Freeware Kompressions Routinen ent h lt die JEAN LOUP GAILLY MARK ADLER und RICHARD B WALES ge schrieben haben DieseZIP Routinen verwenden Algorithmen diefunk tions quivalent zu denjenigen von Pkzip 2 0 von PKWare sind Sie wur den im wesentlichen deshalb in PGP eingebaut weil sie als gut portier barer C Quellcode patentfrei zur Verf gung stehen weil sie wirklich gut komprimieren und weil sieschnell sind 4 6 Textpr fsummen und digitale Unterschriften Um eine digitale Unterschrift zu erzeugen verwendet PGP den gehei men Signaturschl ssel jedoch nicht f r die Codierung des gesamten Textes Das w rde zuviel Rechenzeit kosten Statt dessen verwendet PGP eine Textpr fsumme und codiert diese mit dem geheimen Schl ssel Diese Textpr fsumme ist ein kleines 128 oder 160 Bit langes Destil lat einer Nachricht von der Idee her hnlich einer Quersumme oder einer CRC Summe falls Ihnen das etwas sagt Man kann sich die Text pr fsumme auch als eine Art Fingerabdruck der Nachricht vorstellen e Au erdem gibt es eine Reihe von Angriffen auf die Sicherheit diverser Signatursysteme wenn ein Angreifer Unterschriften unter fast beliebige sinnlose Nachrichten erhalten kann V Der fingerprint eines Schl ssels ist im wesentlichen nichts anderes als die Pr fsumme des Schl ssels wenn die
284. itt 14 auf Seite 113 M chte man einen ffentlichen Schl ssel im Radix 64 Format ver schicken kann die Option a bzw armor auch beim Befehl f r das Extrahieren des Schl ssels aus der Datei mit ffentlichen Schl sseln an gegeben werden Hat man vergessen die Option a beim Verschl sseln einer Nach richt oder beim Extrahieren eines Schl ssels anzugeben kann man die Bin rdatei auch nachtr glich in das Radix 64 Format umwandeln in dem man PGP nur mit der Option a aufruft ohne Angabe der Option f r Verschl sseln oder Unterschreiben 2 6 x pgp a brief pgp Um keine Mi verst ndnisse aufkommen zu lassen Dieses Nach arbeiten mu mit der bereits verschl sselten Datei erfolgen also mit brief pgp in obigem Beispiel Falsch w re die folgende Befehlskombi nation 2 6 x pgp es brief txt Benutzer ID 2 6 x pgp a brief txt Der erste Befehl erzeugt eine verschl sselte Datei brief pgp der zweite Befehl erzeugt eine Datei brief asc im Radix 64 Format jedoch aus der Klartextdatei brief txt Da brief asc nicht unmittelbar f r das menschliche Auge lesbar ist bedeutet nicht da die Datei ver schl sselt ist PGP 5 0 scheint keine solche Funktion anzubieten um den Effekt mit GnuPG zu erreichen brauchen Sie den Aufruf opg gpgm enarmor datei gpg Beispielsweise ist nicht garantiert da eine Internet E Mail mit 1M B L nge beim Emp f nger ankommt Deutschsprachige Anleitung 9 II 13
285. izierungsstruktur und PGP 2 6 3in und Ka Raven f r seine Einsteiger Anleitung zu er w hnen F r die aktuelle Auflage geht mein Dank an DonaLD E KNUTH f r sein System TEX und an LESLIE LAMPORT und das IATEX3 Team f r ATEX2 au erdem MARKUS KoHM f r KOMA Script Typographische Fehler sind sicherlich meinen nderungen zuzuschreiben Den Korrekturleserinnen und Korrekturlesern m chte ich hier be sonders danken ohne sie w re dieses Buch zwar eher fertig geworden aber inhaltlich gewonnen hat es auf jeden Fall Besonders zu nennen sind hier PADELUUN TOM BUDEWIG URSULA BEGEROW und J RG JE NETZKY Weitere wichtige Kommentare kamen von ARVID REANATE Dem Autoren GnuPGs WERNER KOCH m chte ich au er f r jenes Programm auch f r seine technischen Anmerkungen und Korrekturen zu diesem Handbuch danken A CHRISTOPHER CREUTZIG ANDREAS BUHL ist zum Zeitpunkt da ich dies schreibe noch in seinem wohlverdienten Urlaub und mu mit allen meinen Text nderungen und auch meinem Vorwort und den von mir geschriebenen Danksagungen leben Diese Anleitung durften wir freundlicherweise auf die beiliegende CD aufnehmen Sie finden Sie im Verzeichnis Doku Raven Deutschsprachige Anleitung 5 2 berblick 2 1 Zusammenfassung PGP bietet ein System mit ffentlichen Schl sseln f r die Verschl sse lungvon E Mail und von Dateien Eserm glicht einesichere Kommuni kation zwischen Personen die sich nie direkt getroffen haben m s
286. keit ist auch realisiert da jetzt verschiedene Algorithmen und damit auch zwangsweise ver schiedene Schl ssel f r Unterschriften und Verschl sselung verwendet werden k nnen beispielsweise die Mischung DSA EIGamal 4 2 Schl sselkennungen Jeder PGP Schl ssel hat zus tzlich zum Namen und der E Mail Adresse eine Kennung die aus den vom Programm generierten Schl sseldaten abgeleitet wird Diese Kennung verwendet PGP intern d h ohne den Benutzer damit zu behelligen um die Schl ssel voneinander zu unter scheiden Zwei verschiedene Schl ssel k nnen dieselbe Benutzer ID ha ben die Kennung aber ist aller Wahrscheinlichkeit nach stets verschie den PGP 2 6 x verwendet die letzten 64 Bit des Schl ssels von denen nur die letzten 32 Bit angezeigt werden z B 0x6ce93239 Mit ein wenig Ma thematik ist es ohne nennenswerten Aufwand m glich zu einer gegebe nen Schl ssel ID deren letzte Ziffer ungerade ist einen funktionsf hi gen Schl ssel zu erzeugen die ID hat von daher keinerlei Bedeutung als Sicherheitsmerkmal Die Version 2 6 3in hat brigens auch eine Option mit der sich derartige Schl ssel erzeugen lassen Von der Verwendungist abzuraten Das Einlesen derartiger Schl ssel kann die Schl sselverwal tung anderer PGP Versionen durcheinanderbringen die ID wird ver wendet um auf einen Schl ssel zuzugreifen Nachfolgende Versionen PGP 5 x 6 x OpenPGP GnuPG verwenden daher als Schl sselkennung Ganz
287. kgabewert auftritt beim Pr fen einer Signa tur mit batchmode wenn keine g ltige Signatur gefunden wurde 138 PGP Pretty Good Privacy II 15 20 Der Beendigungscode von PGP Wert Bedeutung 2 3 FILE_NOT_FOUND_ERROR Eine Eingabedatei wurde nicht gefunden UNKNOWN_FILE_ERROR Ein allgemeiner Dateifehler die Datei konn te nicht berschrieben werden w das Schreiben auf stdout oder allgemein einer Ausgabe oder Tempor rdatei ist fehlge schlagen oder das Datenformat einer Eingabedatei ist korrupt oder kein PGP Format NO_BATCH Es wurde batchmode bei einem Befehl gesetzt wo das nicht m glich ist Schl sselerzeugung Hinzuf gen eines User ID ndern des Mantras Schl ssel zur ckziehen sperren L schen von Unterschriften BAD_ARG_ERROR In config txt oder auf der Befehlszeilesind unbe kannte Parameter verwendet worden pgp h liefert auch diesen R ckgabewert INTERRUPT Das Programm wurde unterbrochen OUT_OF_MEM Es steht nicht gen gend Speicher zur Verf gung 10 11 12 13 14 15 16 KEYGEN_ERROR Beim Erzeugen eines Schl ssels ist ein Fehler aufge treten Beachten Sie hierzu bitte auch Abschnitt 14 auf Seite 122 NONEXIST_KEY_ERROR pgp ka wurde mit dem Namen einer nicht existenten Datei als Schl sselbund aufgerufen KEYRING_ADD_ERROR Beim Hinzuf gen eines Schl ssels zum Schl s selbund ist ein Fehler aufgetreten KEYRING_EXTRACT_ERROR Beim Extrahieren eines Schl ssels konn
288. kliches internes Memorandum bei XYZ Software GmbH Sehr geehrte Damen und Herren anbei ein Memorandum das mich heute erreichte Bitte haben Sie daf r Verst ndnis da ich meine Arbeitsstelle nicht riskieren m chte und Ihnen daher keine Antwortadresse nennen kann v Siek nnen die Nachrichten auch in anderen Formaten generieren So wie hier beschrie ben sollte es aber immer funktionieren Deutschsprachige Anleitung 45 5 Angriffsm glichkeiten Diese Nachricht k nnten Sie so an einen der Remailer schicken aber dann w re der Inhalt f r jeden zu lesen Die Remailer haben da her eigene PGP Schl ssel mit denen Sie die Nachrichten verschl sseln sollten In diesem Fall empfiehlt es sich bei manchen Remailern mu es gemacht werden vor den verschl sselten Text die Zeilen und Encrypted PGP zu setzen Beispielsweise an remailer foebud org sieht der Anfang einer entsprechend verschl sselten Nachricht so aus Encrypted PGP Version 2 6 3ia hIwCmjyrXLROh0cBBADYbWUfytdwaaPQsJ x1jWaXAoUP1GJDpFjvxzVgtbARVg2 d XunemKNxguE29BsFZYZOLOGAqgyWyNpXovtbR1VcrZo1JWsvXW2FXSazvRGLkYI Empfehlenswerter w re es nat rlich mehrere Remailer in dieser Wei se hintereinanderzuh ngen Das Vorgehen hierf r ist Folgendes 1 Verschl sseln Sieihre Nachricht an die Empf ngerinnen 2 F gen Sie die n tigen Zeilen hinzu um einem Rema iler mitzutei len an wen die Nachricht geschickt werden soll Also eine Zeile
289. kn pfungen zwi schen Benutzernamen und Schl sseln vor N heres finden Sie in Abschnitt 4 2 auf Seite 20 Creation Datum und Uhrzeit der Erzeugung des Schl ssels oder der Unterschrift Bei PGP 6 0i wird in der vierten Spalte standardm ig unter der ber schrift Description ein kurzer Beschreibungstext aufgef hrt was in der jeweiligen Zeile enthalten ist Dieselnformationen sind in den Symbolen in der ersten Spalte auch schon enthalten hier aber etwas leichter ver st ndlich In der f nften Spalte steht standardm ig die Schl sselnum mer Key ID s 0 Auf Wunsch stehen die selben Spalten zur Anzeige zur Verf gung wie bereits in den Abs tzen bei PGP 5 5 3i beschrieben Ausw hlen k nnen Sie die anzuzeigenden Spalten ber das Men View Ansicht Ein H kchen vor dem jeweiligen Spaltennamen bedeutet da die Spalte angezeigt wird Die Anzeigereihenfolge k nnen Sie ndern indem Sie mit der Maus in den Spaltentitel klicken und mit gedr ckter Maustaste die Spalte auf die gew nschte Position ziehen und dort die Maustaste loslassen In allen Versionen k nnen Sie die angezeigten Schl ssel nach Benut zernamen G ltigkeit Vertrauensniveau Schl ssell nge Erstellungsda tum Verfallsdatum und Schl sselnummer sortieren indem Sie mit der Maus einmal in den Spaltentitel klicken Ein weiterer Mausklick in den jeweiligen Spaltentitel kehrt die Sortierreihenfolge um 18 6 2 Gruppen nicht bei PGP 5 0i PGP bietet seit d
290. l ssige Zufallszahlen zur Verf gung zu stellen PGP verwendet einen kryptographisch zuverl ssigen Pseudozufalls zahlengener tor um wechselnde Einmal Schl ssel f r die konventio nelle Verschl sselung einzelner Dateien zu erzeugen Die Datei die den Startwert f r den Zufallszahlengenerator enth lt hei t in der Standar deinstellung von der wir im weiteren ausgehen randseed bin Sie sollte ebenso wie die anderen von PGP ben tigten Dateien in dem Verzeich nis stehen das durch die Umgebungsvariable PGPPATH angegeben wird Falls die Datei nicht vorhanden ist wird sie automatisch erzeugt Sie erh lt einen Startwert aus echten Zufallszahlen die aus dem zeitlichen Abstand von Tastatureingaben u abgeleitet werden In die Datei rand seed bin werden bei jedem Aufruf des Zufallszahlengenerators neue Daten geschrieben unter Einbeziehung der aktuellen Uhrzeit in Millise kunden und anderer echter Zufallsdaten Deutschsprachige Anleitung 21 4 Ein Blick auf s Detail Die Datei randseed bin sollte wenigstens etwas gesch tzt sein um das Risiko klein zu halten da ein Angreifer die n chsten Schl ssel die PGP generieren wird oder die letzten Schl ssel die PGP generiert hat berechnet Dieser Angreifer h tte Schwerstarbeit zu erledigen weil PGP die Datei randseed bin vor und nach jeder Benutzung kryptographisch in die Mangel nimmt Trotzdem ist es keine unangebrachte Vorsicht darauf zu achten da die Datei n
291. lassen Vorher sollten Sie nat rlich die ausgetauschten Schl ssel kontrollieren Da ihre Schl ssel bislang nur die eigenen Unterschriften tragen braucht PGP daf r Ihre Hilfe Der Vor gang ist in den Abschnitten 7 1 2 auf Seite 60 und 13 2 7 auf Seite 86 beschrieben Deutschsprachige Anleitung 69 9 Allgemeines Die Versionen 2 6 x haben nur eine Kommandozeilenbedienung es gibt aber eine Vielfalt von Frontends die eine Bedienung per graphischer Oberfl che erlauben Auf sieim Einzelnen einzugehen w rde den Rah men dieses Buches bei weitem sprengen Wir haben f r Sie auf der beilie genden CD einige Frontends im gleichnamigen Verzeichnis versammelt Bitte lesen Sie die dortige Datei README sowie die jeweilige Programmdo kumentation f r genauere Informationen Die Versionen 5 x und folgende wurden amp plizit prim r f r Windows entwickelt und normalerweise per graphischer Oberfl che bedient die Beschreibungen dieser Versionen finden Sie in Teil III ab Seite 144 Es gibt aber auch eine Kommandozeilenversion von 5 0 die in diesem Ab schnitt beschrieben ist f r Unix ist das die einzige Version von PGP 5 x Wie Sie in Anhang A auf Seite 264 lesen k nnen hat es mit der Ein f hrung der Version 5 0 neue Datenformate gegeben und es werden andere Algorithmen verwendet die die Version 2 6 2 nicht verarbeiten kann Ebenfalls in dem genannten Abschnitt finden Sie Hinweise dar auf warum viele Leute unter anderem wir Bau
292. ldung die nicht ver ndert werden darf da sie fest im Programm eingebaut ist und zum Suchen der bersetzung verwendet wird anschlie end folgen in einzelnen Zeilen die bersetzungen Jede Zeile beginnt mit dem K rzel f r die Sprache das in LANGUAGE definiert ist Ein Beispiel nClear signature file s n de nDateiname der Klartext Unterschrift s n es nFichero normal con firma s n fr nFichier de signature en clair s n Invalid ASCII armor header line 40s n ASCII armor corrupted n de nUnzul ssige Kopfzeile 40s n in der ASCII Versandh lle Die Versandh lle ist deshalb ung ltig n es Linea incorrecta en la cabecera de la armadura ASCII n 40s n Deutschsprachige Anleitung 109 II 14 Konfigurierbare Parameter Armadura dafada n fr Ent te enveloppe ASCII invalide 40s n l enveloppe ASCII est corrompue Mehrzeilige Textmeldungen k nnen auch verwendet werden wie das Beispiel zeigt Stellen an denen PGP Texte oder Zahlen einsetzt werden wie in C blich durch s oder hnliche Konstrukte markiert Es ist zu empfehlen diese bei einer bersetzung direkt zu bernehmen falls mehrere vorhanden sind darf die Reihenfolge nicht ge ndert werden Mit dem Parameter LANGUAGE wird festgelegt in welcher Sprache die Meldungen angezeigt werden sollen F r LANGUAGE sind folgende Werte definiert en f r US Englisch es f r Spanisch de f r Deutsch nl
293. lebrox wird Kanzler geheim pgp Oder es wird in eine vor anderen Benutzern gesch tzte Datei ge schrieben und der Pfad und der Dateiname dieser Datei in der Umge bungsvariablen PGPPASSFD gespeichert GnuPG bietet etwas hnliches hier mu aber ein file descriptor an gegeben werden Die Details sind eher unwichtig und meistens wird die Funktionalit t vermutlich verwendet wenn GnuPG von einem anderen Programm aus gestartet wird Wenn Siediebash verwenden funktioniert z B so ein Aufruf gPg gpg passphrase fd 42 sb datei txt 42 lt gpg mantra Bedenken Sie bei allen diesen Vereinfachungen da Systemadmi nistratoren auf praktisch allen Systemen problemlos alle Dateien und Umgebungsvariablen lesen k nnen Es ist nat rlich richtig da sie auch laufenden Prozessen ber die Schulter schauen k nnen aber das ist wesentlich aufwendiger und bedarf eines sehr viel genaueren Timings Siesollten auch nicht vergessen da dieeigentlichen Systemadministra toren oft berrascht w ren wer alles Administrator Rechte auf ihrem Sy stem hat Au erdem hat der Aufruf mit der Option z den Nachteil da Ihr Mantra dann auf der Kommandozeile steht Zum Einen gelangt es so in die history Ihrer Shell unter MS DOS reicht sie im Original nur ei ne Zeile weit aber mit 4DOS sieht das schon wieder anders aus zum anderen ist die Kommandozeile eines laufenden Prozesses auch f r an dere Benutzer sichtbar PGP bersc
294. leicht irref hrend Die RfCs sind die Sammlung der Defi nitionen und technischen Spezifikationen nach denen u a Use Net und Internet ablaufen Sie finden die RfCs gesammelt unter www ietf org rfc html Schl ssel Ein Verschl sselungsverfahren hat immer zwei Eingaben Zum Einen den Klartext bzw im Fall der Entschl sselung das 294 PGP Pretty Good Privacy IV Chiffrat zum anderen den Schl ssel Der Schl ssel dient als Ge heimnis ohne das aus dem Chiffrat der Klartext nicht gewonnen werden kann Verschl sselung Verschl sselung hat das Ziel einen Klartext unter Ver wendung eines Schl ssels in ein Chiffrat umzuwandeln so da es bei Kenntnis des passenden Schl ssels leicht ist aus dem Chiffrat wieder den Klartext zu gewinnen es aber nicht m glich im Sin ne von durchf hrbar ist dies ohne den Schl ssel zu tun Bei den meisten Verfahren ist es dar ber hinaus wichtig da es auch nicht m glich ist aus der Kenntnis von Klartext und Chiffrat den Schl s sel zu berechnen Die f r die Ent und Verschl sselung verwende ten Schl ssel k nnen identisch sein dann spricht man von einer symmetrischen Verschl sselung oder sie k nnen verschieden sein in diesem Fall liegt eine asymmetrische Verschl sselung vor N he res finden Siein Abschnitt 2 5 ab Seite 9 Deutschsprachige Anleitung 295 Index bashrc ccecnannnnnnne nennen 98 ESDRC ea naeh mean he 98 Profien E EEEN 98 dev random 21 8
295. len bei denen Sie auch das eigentliche PGP Paket finden Diese Kits enthalten bersetzte Versionen von language txt pgp hlp und manchmal auch Teile des Handbuchs Wenn Sie ein Sprachkit f r eine bestimmte Sprache suchen probieren Sie es am besten in den ent sprechenden Internetgruppen oder auf www pgpi org 286 PGP Pretty Good Privacy IVE 3 Lizensierung und Vertrieb Wenn Sie Usenet Anschlu haben beobachten Sie die Newsgroups sci crypt und die PGP speziellen Newsgroups alt security pgp und z netz alt pgp allgemein um Ank ndigungen neuer PGP Versionen zu erhalten Als weitere Informationsquelle ist nat rlich www pgpi com und www pgpi org zu nennen Bitte beachten Sie bei obigen Ausf hrungen da es die US Regierung als illegalen Export betrachtet wenn Sie von au erhalb der USA PGP oder andere Programme oder Daten die den Exportbeschr nkungen un terliegen von einem US amerikanischen ftp Server oder einer US ame rikanischen MailBox kopieren M glicherweise gef hrden Sie damit so gar einen US amerikanischen Systembetreiber Nach einer Meldung in alt security pgp wurde in den USA schon gegen einen MailBoxbetrei ber ermittelt der PGP ffentlich angeboten hat In Deutschland ist zu erwarten da neue Versionen von PGP nach kurzer Zeit in der der Sourcecode auf offensichtliche Manipulatio nen gepr ft wird in diversen Systemen und auf diversen ftp Servern u a in der BIONIC zu finden sein werden Diese MailBox i
296. ler Sprachen f r die Zeichens tze verschiedener Computer konvertieren Damit dies korrekt funktioniert v F r GnuPG Wenn in der Konfigurationsdatei eine Zeiletextmode steht Deutschsprachige Anleitung 111 II 14 Konfigurierbare Parameter m ssen Sie den Parameter CHARSET richtig einstellen Diese Konvertie rung erfolgt nur bei der Verschl sselung von Textdateien Falls Sie mit PGP ausschlie lich Texte ver und entschl sseln dienur Buchstaben des normalen Alphabets also keine Umlaute Buchstaben mit Akzenten oder anderen diakritischen Zeichen enthalten ist der Parameter CHARSET f r Sie unwichtig Das d rfte aber kaum der Fall sein wenn Sie deutsch sprachige Texte schreiben oder empfangen der Zeichensatz reicht nicht einmal f r englische Texte aus beispielsweise das Wort naive l t sich damit nicht schreiben Daher sollten Sie CHARSET korrekt setzen damit auch Empf nger mit einem anderen Betriebssystem Ihre Nachrichten korrekt lesen k nnen CHARSET teilt PGP mit welchen Zeichensatz Ihr Computer verwendet Wert Bedeutung NOCONV keine Konvertierung LATIN1 ISO 8859 1 Lateinisches Alphabet 1 K0I8 verwendet auf vielen russischen Unix Anlagen ALT_CODES verwendet auf russischen MS DOS Computern ASCII 7 Bit Zeichensatz ohne Umlaute CP850 MS DOS f r Deutsch Franz sisch etc Tabelle 14 1 In PGP 2 6 x definierte Werte f r CHARSET CHARSET kann bei PGP 2 6 x die in Tabelle 14 1 angegebenen Werte
297. lliert ha ben werden die Beschriftungen der Schaltfl chen Buttons anders lau ten Ja statt Yes usw Die Version 6 5 1i ist kurz vor Drucklegung dieses Buchs erschienen Die kurze Zeit hat es uns leider nicht erlaubt in der gebotenen Ausf hr lichkeit auf sie einzugehen Die Installation unterscheidet sich nur in sehr wenigen Punkten von der der Version 6 0i deshalb gibt eskein eige nes Kapitel f r dielnstallation der Version 6 5 11 DieSchl sselerzeugung wiederum entspricht der Version 5 5 3i am ehesten denn 6 5 1i gestattet es Ihnen RSA Schl ssel zu erzeugen Diein 6 5 1i neu hinzugekommene Funktionalit t wird in diesem Handbuch nicht besprochen 144 III 16 2 Systemvoraussetzungen 16 2 Systemvoraussetzungen Allein diesem Buch behandelten Versionen von PGP f r Windows 5 0i 5 53i 6 0i und 6 5i sind 32 Bit Programme f r Microsoft Windows 95 Windows 98 oder Windows NT Sie sind allesamt nicht lauff hig auf Sy stemen mit Microsoft MS DOS Windows 3 x als Betriebssystem Aus unbest tigten Nachrichten haben wir entnommen da sie sich auch nicht unter Windows 2000 installieren lassen das d rfte aber lediglich ein Problem mit den Installationsroutinen sein Wenn Sie noch mit einem Rechner unter MS DOS und Microsoft Windows 3 x als Betriebssystem arbeiten und darauf PGP einsetzen m chten dann m ssen Sie eineKommandozeilenversion einsetzen ge gebenenfalls mit einem graphischen Zusatzprogramm
298. ln wie auch ber den Bund mit geheimen Schl sseln Am besten aufgehoben sind diese beiden Dateien auf dem eigenen PC um eini ges schlechter auf einem am Ende auch noch r umlich weit entfernten Mehrbenutzer Rechner Auf jeden Fall sollte man Sicherheitskopien der beiden Schl sseldateien haben siehe auch den Abschnitt BAKRING in Kapitel 14 auf Seite 106 5 3 Schutz gegen gef lschte Zeitangaben Eine nicht ganz leicht verst ndliche Angreifbarkeit von PGP betrifft un ehrliche Benutzer die gef lschte Zeitangaben f r die Best tigung ihrer ffentlichen Schl ssel und ihre Unterschriften verwenden Nichts hindert eine unehrliche Benutzerin daran die Einstellung von Datum und Zeit auf ihrem Computer zu ndern und bei dieser falschen Datumseinstellung ihre Schl sselbest tigungen und Unterschriften zu erzeugen So kann diese unehrliche Benutzerin es so erscheinen las sen als habe sie eine Unterschrift viel fr her oder sp ter geleistet als es tats chlich der Fall ist oder als habe sie ihr Paar von ffentlichem und geheimem Schl ssel zu einem anderen Zeitpunkt generiert Dies kann von juristischem oder finanziellem Nutzen sein Beispielsweise kann dadurch ein Schlupfloch entstehen um eine Unterschrift nicht anerkennen zu m ssen Abhilfe bieten k nnten allgemein vertrauensw rdige Institutionen oder Notare die notariell beglaubigte Unterschriften mit einer vertrau ensw rdigen Zeitangabe machen k nnen Derartige Zeitstempeldien
299. lnehmer ein Schl sselpaar bestehend aus einem ffentlichen und einem geheimen Schl ssel Was mit dem ffentlichen Verschl sselungsschl ssel verschl sselt wurde kann nur mit dem dazu geh rigen geheimen Entschl sselungsschl ssel entschl sselt werden Den ffentlichen Schl ssel zu kennen reicht nicht aus um die damit verschl sselten Nachrichten lesen zu k nnen nicht einmal der Ab sender selbst kann das Wenn symmetrische Systeme mit einem Safe verglichen werden so entsprechen die asymmetrischen Systeme in die ser Hinsicht einem Briefkasten mit der Sicherheit eines Safes Jeder kann Nachrichten hineinstecken aber nur berechtigte Personen k nnen mit ihrem Schl ssel den Briefkasten ffnen und Nachrichten heraus nehmen Der ffentliche Teil des Schl ssels entspricht hier dem Kasten wiederum in beliebiger Anzahl kopierbar der private Teil dem Schl s sel mit dem der Briefkasten sich ffnen l t Der geheime Schl ssel l t sich nicht aus dem ffentlichen Schl ssel berechnen Deshalb kann der ffentliche Schl ssel ohne Bedenken verbreitet werden darum hei t er ffentlich womit ein sehr viel geringerer Bedarf an sicheren Trans portwegen besteht als bei herk mmlichen Systemen Da alle bekannten asymmetrischen Algorithmen merklich langsa mer arbeiten als herk mmliche Verschl sselungsalgorithmen bietet es sich an die eigentliche Verschl sselung mit einem guten und schnel len herk mmlichen System vor
300. lsweise werden Leerzeichen am Zeilenende nicht ber cksichtigt und eine Zeichensatzkonvertie rung vom Standardzeichens atz des Absenders zum Standardzeichensatz der Empf ngerin wird auch toleriert ein anderes Vorgehen w rde die 96 PGP Pretty Good Privacy Il 13 12 Das PGP Verzeichnis PGPPATH Klartextunterschriften von vornherein unbrauchbar machen Wenn die nderungen anderer Natur sind wird PGP die Nachricht als ver n dert erkennen was zu einem in diesem Fall unberechtigten Verdacht einer echten inhaltlichen F lschung f hrt Dieses Problem haben al le Klartext Signaturverfahren aus Prinzip trotzdem schien es sinnvoll diese M glichkeit des unterschriebenen Klartextes trotz ihrer St ranf l ligkeit in PGP aufzunehmen In der Realit t hat sich gezeigt da das Verfahren erstaunlich stabil arbeitet Ein weiterer St rfaktor kommt durch die Neuerungen in PGP 2 6 3i hinzu Hier wird in der Klartext unterschrift der verwendete Zeichensatz mit abgelegt So eine Nachricht kann nat rlich nur dann als korrekt unterschrieben angesehen werden wenn sie entweder keine Umlaute und sonstigen Sonderzeichen enth lt oder der Empf nger die Nachricht zuf lligerweise im selben Zeichensatz erh lt wie der Absender sie geschrieben hat In der CLEARSIG Routine vor den Versionen 2 6 i und 2 6 2 siehe An hang A auf Seite 264 Die vielen PGP Versionen gab es einen Konzept fehler der eserlaubte Nachrichten in gewisser Weisezu ver
301. m men haben lokal zu beglaubigen ohne da die Instanz mehrere Tau send Unterschriften unter ihrem Schl ssel sammelt Bitte mi brauchen Sie diese M glichkeit nicht Auch diese Sorte Unterschriften sollten Sie nur unter Schl ssel setzen bei denen Sie zu 100 sicher sind da die angegebene ID korrekt ist Des weiteren bietet GnuPG die M glichkeit beim Unterschreiben eines Schl ssels mit set policy url URL einen Verweis zu setzen wo andere Menschen Hinweise dar ber finden k nnen was Ihre Un terschrift Ihrer Meinung nach aussagt dar ber hinaus k nnen Sie mit notation data Typ Wert in die Unterschrift weitere Textdaten hinein setzen die integraler Bestandteil der Unterschrift werden Beispielswei se k nnte eine CA mit set policy url einen Verweis auf ihren Haf tungsausschlu und hnlichesin die Unterschrift mit aufnehmen undin Kombination mit notation data auch verschiedene berpr fungs grade anbieten die alle mit demselben Schl ssel zertifiziert werden Momentan k nnen wir von letzterer Verwendungsart nur abraten Es ist kaum anzunehmen da ein nennenswerter Teil der PGP Nutzenden diese Daten berhaupt zur Kenntnis nimmt 13 2 8 Einen Schl ssel zur ckziehen Nehmen wir an Ihr Schl ssel ist am Ende gar mit dem passenden Man tra in fremde H nde gefallen Das sollten Sie der ganzen Welt erz hlen Nicht um bedauert zu werden sondern damit niemand mehr diesem Schl ssel vertraut Daf r m ssen Sie ei
302. m Umgang mit Nachrichten e Zum Verschl sseln eines Klartextes mit dem ffentlichen Schl ssel der Empf ngerin 2 6 x pgp e datei Empf ngerin ID 5 0 pgpe r Empf ngerin ID datei 9Pg gpg e r Empf ngerin ID datei 9Pg gpg encrypt remote user Empf ngerin ID datei e Zum Unterschreiben eines Klartextes mit dem geheimen Schl s sel 2 6 X pgp s textdatei u eigene_ID 5 0 pgps u eigene_ID textdatei gpg gpg s u eigene_ID textdatei gpg gpg sign local user eigene_ID textdatei e Zum Unterschreiben eines Klartextes mit dem geheimen Schl ssel und anschlie endem Verschl sseln des Klartextes mit dem ffent lichen Schl ssel des Empf ngers 2 6 x pgp es textdatei Empf nger ID u eigene_ID 5 0 pgpe r Empf nger ID s u eigene_ID textdatei gPg gpg es r Empf nger ID u eigene_ID textdatei gPg gpg encrypt remote user Empf ngerin ID sign local user eigene_ID textdatei e Zum Verschl sseln eines Klartextes nur mit herk mmlicher Ver schl sselung kein asymmetrisches Verfahren sondern gleicher Schl ssel zum Ver und Entschl sseln 2 6 X pgp c textdatei 5 0 pgpe c textdatei 9Pg gpg c textdatei 9Pg gpg symmetric textdatei e Zum Entschl sseln einer verschl sselten Datei oder um die Echt heit einer Unterschrift einer unterschriebenen Datei zu pr fen Deutschsprachige Anleitung 99 II 13 PGP bedienen 2 6 x pgp verschl sselte_datei o Klartextdatei 5
303. m aktuellen Verzeichnis gespeichert Falls eine Umgebungsvariable TMP definiert ist verwendet PGP deren Wert als Namen des Verzeichnisses f r tempor re Dateien GnuPG verwendet keinetempor ren Dateien 108 PGP Pretty Good Privacy Il config txt LANGUAGE LANGUAGE Auswahl der Sprache f r Textmeldungen von PGP Standardeinstellung LANGUAGE en GnuPG wertet die Umgebungsvariable LANG aus PGP gibt eine Rei he von Anfragen Warnungen und Erl uterungen am Bildschirm aus Normalerweise erscheinen diese Texte auf US englisch PGP kann so an gepa t werden da es diese Meldungen in anderen Sprachen ausgibt ohne da die Datei mit dem ausf hrbaren Programm ge ndert werden mu Eine Reihe von Menschen aus verschiedenen L ndern haben die Meldungen von PGP in ihre Muttersprache bersetzt Diese bersetz ten Texte stehen in einer speziellen Datei namens language txt bzw language50 txt die im PGP Programmpaket enthalten ist Die Datei language txt kann die Meldungen in mehreren Sprachen enthalten Zur Zeit existieren neben den originalen englischen Texten berset zungen in Deutsch Esperanto Franz sisch Holl ndisch Italienisch Lettisch Litauisch Russisch und Spanisch Andere Sprachen k nnen problemlos erg nzt werden Das Format der language txt ist sehr ein fach In einzelnen Bl cken die durch Leerzeilen getrennt sind wird je Zeile eine bersetzung angegeben Hierzu steht dort zun chst die US englische Me
304. mate sind inzwischen mit leichten nderungen unter dem Namen OpenPGP als RfC 2440 ver ffentlicht worden A 3 GnuPG Bereits w hrend der Diskussions und Entstehungsphase des RfC 2440 OpenPGP entwickelte WERNER Koch mit Unterst tzung von M ATT HEW SKALA MICHAEL ROTH und NIKLAS HERNAEUS eine Implementa tion die unter der GNU General Public License ver ffentlicht wurde Dieses Programm nennt sich GnuPG Siefinden es auf der CD zum Buch im Verzeichnis GnuPG GnuPG ist kompatibel zu PGP 5 0 und 6 0 mit den folgenden Einschr nkungen e GnuPG kann Schl ssel und Unterschriften erzeugen die von PGP 5 0 nicht gelesen werden k nnen Insbesondere Unterschriften Deutschsprachige Anleitung 269 IVA Dievielen PGP Versionen unter langen Dateien und Unterschriften mehrerer Personen un ter demselben Dokument k nnen zu Fehlern f hren Das Problem liegt auf Seiten von PGP 5 0 PGP 5 x 6 x verwenden ElGamal Schl ssel ausschlie lich zum Verschl sseln mit GnuPG oder einem anderen OpenPGP kom patiblen Programm erzeugte ElGamal Signaturschl ssel werden von PGP 5 x 6 x nicht akzeptiert Ohne zus tzliche Module kann GnuPG weder RSA noch IDEA als Algorithmen verwenden Derartige Module existieren momentan noch nicht GnuPG ist auf Linux und FreeBSD entwickelt worden und l uft auf fast allen Unix Systemen Eine Portierung auf Windows existiert hinkt aber hinter der Entwicklung auf den genannten Unix Varianten hinter her ei
305. men m ssen um PGP verwenden zu k nnen Bevor Siemit der Schl sselerzeugungstarten m chten wir Siejedoch auf den Abschnitt 17 1 auf Seite 146 hinweisen Die Standardeinstellun gen von PGP f r Windows beinhalten eine Option Faster Key Generati on die unserer Meinung nach ein potentielles Sicherheitsrisiko bedeutet und daher vor der Schl sselerzeugung abgeschaltet werden sollte Wie Sie dastun k nnen k nnen Sie in Abschnitt 17 1 nachlesen Wenn Sie die Voreinstellungen entsprechend ge ndert haben oder das nicht tun m chten k nnen Sie nun PGPkeys das Programm zur Schl sselverwaltung entweder ber den Eintrag im Windows Startme 166 III 18 1 Schl sselerzeugung n ber das Men von PGPtray oder ber die entsprechende Funktion in PGPtools erst ab Version 5 5 3i aufrufen Wenn mit PGPkeys noch kein Schl ssel erzeugt worden ist und auch kein Schl sselbund bereits bei der Installation importiert wurde startet PGPkeys beim Aufruf automatisch das Programm Key Generation Wizard f r die Erzeugung eines neuen Schl ssels Sie k nnen aber auch wenn die Schl sselerzeugung nicht automa tisch gestartet wird aus dem laufenden PGPkeys Programm heraus ber den Men punkt Keys New Key die Erzeugung eines neuen Schl ssels starten Der Ablauf ist f r allebesprochenen Versionen von PGP f r Windows sehr hnlich lediglich die graphische Gestaltung der Fenster weicht et was ab daher haben wir den Punkt Schl sselerzeugu
306. mit demselben Wegwerf Schl ssel was im Endeffekt fast dasselbe ist wie gar keine Verschl sselung Das ist na t rlich kein beabsichtigtes Feature sondern ein schwerwiegender Pro grammfehler Deutschsprachige Anleitung 117 II 14 Konfigurierbare Parameter PAGER Auswahl eines Programms f r die Textanzeige am Bildschirm Standardeinstellung PAGER Wenn Sie beim Entschl sseln die Option m angeben k nnen Sieden entschl sselten Text am Bildschirm lesen ohne da PGP ihn in eine Da tei schreibt Standardm ig verwendet PGP hierzu eigene Routinen die hnlich dem Programm more bei Unix arbeiten Falls Sieein anderes Programm f r Textanzeige am Bildschirm bevor zugen k nnen Sie es unter PAGER eintragen Unter Unix bietet sich less an unter MS DOS k nnen Sie beispielsweise das popul re Programm LIST von VERNON D BUERG verwenden In diesem Fall w rde der PA GER Eintrag so lauten PAGER list Wenn jedoch die Absenderin einer Nachricht die Option m Klartext nach Entschl sseln nicht in eine Datei schreiben angegeben hat ver wendet PGP in jedem Fall seine eigene Anzeigefunktion da die meisten pager auch eine Funktion zum Editieren oder Speichern eines Textes haben GnuPG verwendet selbst keinen pager so da die Option kei nen Sinn macht SHOWPASS Anzeige des Mantra w hrend der Eingabe Standardeinstellung SHOWPASS off Normalerweise zeigt PGP das Mantra w hrend der Eingabe nicht am
307. n geschieht bei eingeschalteter Option Always encrypt to default key genau diese Verschl sselung mit zwei verschiedenen Schl sselarten d h eine Emp f ngerin die eine ltere Version von PGP als 5 0 benutzt kann die Daten nicht entschl sseln PGP zeigt Ihnen eineentsprechendeMel mazm E dung an wenn dies geschieht Abb 21 1 17 Neve Show Me Triswarin Assn You have mixed RSA and Diffie Hellman DSS keys in your Um sicher zu gehen da Sie keine unles iepenst Umseifgrvminpeiss nsr te baren Daten versenden sollten Sie diese sesusueyounenttoaoins Option im allgemeinen abgeschaltet las sen oder als Default Schl ssel einen RSA J u Schl ssel setzen Wenn Ihr Standardschl s Abbildung 21 1 Warnung sel ein RSA Schl ssel ist oder wenn Sieganz Eventuell gibt es beim sicher sind keine Daten mit Benutzern von Entschl sseln Probleme PGP Versionen vor 5 0 auszutauschen k nnen Sie diese Option aktivie ren Anwendungsbeispiel Eine verschl sselte E Mail wurde versendet Tage sp ter schreibt der Empf nger bei der bermittlung sei ein Fehler aufgetreten er k n ne den Text nicht entschl sseln Da die Absenderin sehr viele E Mails versendet kann sie sich nicht mehr erinnern was sie dem Empf nger geschrieben hat In diesem Fall kann die Absenderin die Daten nach Eingabe ihres Mantras wieder entschl sseln so da der originale Text wieder vorliegt 242 PGP Pretty Good Privacy III 21 1 Allgeme
308. n soll Wenn Sie hier mit No antworten kehrt dasInstallationsprogramm zum Auswahlfeld zur ck damit Sie ein anderes Verzeichnis ausw hlen k nnen Wenn Sie mit Yes ant worten kehrt das Installationsprogramm di rekt zum Installationsziel Bildschirm zur ck und erstellt das gew nschte Verzeichnis Das Installationsprogramm enth lt bei der Verzeichnisauswahl einen Fehler der etwas Verwirrung stiften kann An den von Ihnen ausgew hlten oder direkt eingegebenen Zielpfad Deutschsprachige Anleitung 161 IH 17 Installation h ngt das Installationsprogramm immer PGP60 an Leider wird Ihnen das nicht angezeigt Sie k nnen PGP also nur in ein Unterverzeichnis mit dem Namen PGP60 installieren und lediglich bestimmen wo sich dieses Verzeichnis befinden soll Angenommen Sie m chten PGP im Verzeichnis C PGP60 installie ren so d rfen Sie bei der oben beschriebenen Auswahl nur C als In stallationsziel angeben Wenn Sie C PGP60 angeben wird PGP im Ver zeichnis C PGP60 PGP60 installiert Das nach der Auswahl auf dem Bildschirm angezeigte Installations ziel entspricht also nicht dem tats chlich f r die Installation benutzten Verzeichnis Mit Next best tigen Siedie Auswahl desZielverzeichnisses und gelan gen zum Bildschirm f r die Komponentenauswahl Abb 17 20 In die sem Bildschirm k nnen Sie durch Anklicken der entsprechenden K st chen bestimmte Komponenten von der Installation ausschlie en dieSie nicht ben
309. n was und wozu Sie verschl sseln sollten empfehlen wir Abschnitt 6 1 Weiterhin sei allen Men Q schen die sich noch nicht eingehend mit Verschl s selungssystemen besch ftigt haben Abschnitt 2 5 ans Herz gelegt um einen berblick zu erhalten was PGP eigentlich tut Bedauerlicherweise ist es nicht m glich Abbildung 1 echte Sicherheit zu erlangen indem man irgendwo ein Minimal Lese paar Kn pfchen dr ckt ohnezu verstehen was passiert Reihenfolgef r Von Kapitel 4 ist beim ersten schnellen berfliegen zu Teil I mindest Abschnitt 4 4 3 ratsam Kapitel 5 ist kaum zu amp Dasliegt nicht an PGP Es ist prinzipiell nicht m glich N 1 2 bersetzung und Fachbegriffe vermeiden wenn die durch PGP erreichte Sicherheit nicht ausgespro chen tr gerisch sein soll Kapitel 7 gibt Ihnen das notwendige Wissen an die Hand um mit Personen die Sie nie getroffen haben eine gesicherte Kommunikation aufzubauen Au erdem bewahrt die Lekt re jenes Ka pitels Sie hoffentlich vor einigen schwerwiegenden Anf ngerfehlern Erst nach diesen Hintergrundinformationen ist es sinnvoll sich die Installation und Bedienung des Programms anzuschauen Falls Sie sich noch nichtsicher sind welche Version Sie einsetzen sollten gibt hoffent lich Anhang A die n tigen Informationen f r die Entscheidung F r die jenigen unter Ihnen die eine kommandozeilenorientierte PGP Version und evtl anschlie end ein graphisches Frontend
310. n Bekannten senden der diesen auf seinem Amiga entschl sseln kann Oder Siesenden einen Text an die Uni den Sie f r wichtig halten und deshalb unterschreiben m ch ten kein Problem wenn die Uni PGP installiert hat kann die Empf nge rin Ihre Unterschrift auch auf einer Unix Maschine pr fen Und PGP ist schnell PGP ist das Kryptographiesystem f r Jedefrau und Jedermann PGP versendet seine Dateien nicht selbst sondern besch ftigt sich ausschlie lich mit dem Ver und Entschl sseln Zum Versenden brau chen Sie weitere Programme und zwar dieselben wie f r nicht ver schl sselte Texte 2 4 Einsatzgebiete PGPs PGP istein Programm f r die Verschl sselung pers nlicher Nachrichten Richtig eingesetzt schlie t es die M glichkeit per E Mail oder Diskette versandte Daten ohne Berechtigung zu entschl sseln weitgehend aus Weiterhin ist es bestens dazu geeignet Dateien elektronisch zu unter schreiben und sie damit vor unbemerkter Manipulation zu sch tzen ganz hnlich wie das inzwischen f r Programme und active content auf WWW Seiten von etlichen Betriebssystemen unterst tzt wird Es ist aber kaum dazu geeignet Daten auf einem Computer in komfortabler 8 PGP Pretty Good Privacy 2 5 Die Funktionsweise PGPs Weise vor fremdem Zugriff zu sch tzen das gezielte Ent und Verschl s seln einzelner Dateien bei Bedarf ist kompliziert und zeitraubend Dies sollte bei der Verwendung von PGP beachtet werden 2
311. n Blick auf s Detail 4 1 Schl sselzertifikate Wie in Abschnitt 2 5 bereits angesprochen werden die ffentlichen Schl ssel nicht als nackte Daten ausgetauscht sondern enthalten Zu satzinformationen um sie Personen und Einsatzzwecken zuordnen zu k nnen um ihre Echtheit und G ltigkeit feststellen zu k nnen und der gleichen mehr PGP 2 6 x benutzt das Datenformat wie es in RfC 1991 beschrieben ist PGP 5 x 6 x und GnuPG benutzen das Datenformat wie in RfC 2440 OpenPGP definiert Wir bezeichnen das Format nach RfC 1991 als altes Format und RfC 2440 genauer die dort als V4 be zeichnete Version eines Schl sselzertifikats als neues Format Private Schl ssel haben ein eigenes Format f r Zertifikate das sich vom Format f r ffentliche Schl ssel aber kaum unterscheidet und nur sehr selten gebraucht wird private Schl ssel werden nicht so oft weitergegeben wie ffentliche weswegen wir eshier nicht n her betrachten werden Ein Zertifikat enth lt zun chst einmal nat rlich den ffentlichen Schl ssel selbst dieser Eintrag besteht aus mehreren langen Zahlen Genaueres zu diesen Zahlen finden Sie in der Beschreibung der je weiligen Algorithmen Hinzu kommt ein Texteintrag der angibt wem dieser Schl ssel geh rt Im alten Datenformat ist hierf r ein einzelnes Textfeld vorgesehen innerhalb dieses Feldes sollten Sie aus Portabili t tsgr nden nur ASCII verwenden also z B keine Umlaute Im neu
312. n der Daten auf Ihrer Festplatte 19 3 13 PGP Grundeinstellungen PGP Preferences Mit diesem Men befehl wird dasin Kapitel 21 auf Seite 241 beschriebene Fenster zum ndern der PGP Grundeinstellungen ge ffnet 19 3 14 Hilfe Help Mit diesem Men befehl starten Sie diePGP Online Hilfefunktion diein Kapitel 18 6 3 7 auf Seite 205 bereits kurz beschrieben wurde Zum Ge brauch der Hilfe lesen Sie bitte Ihre Windows Dokumentation 19 3 15 PGPtray beenden Quit PGPtray bei PGP 5 0i bzw Exit PGPtray bei PGP 5 5 3i und PGP 6 0i Mit diesem Befehl beenden Sie das Programm PGPtray Das entspre chende Symbol wird aus Ihrer Windows Taskleiste entfernt Falls Sie PG Ptray erneut starten m chten k nnen Sie das ber den entsprechenden Eintrag im Windows Startmen tun 19 4 Die Programmerweiterungen f r E Mailprogramme Plugins Verschl sselung macht gerade beim Versenden von Daten ber dierecht ungesch tzten Kommunikationswege in ffentlichen Datennetzen Sinn Theoretisch kann jeder der Zugang zu einem Knotenpunkt im Netz hat alle E Mails mitlesen die dar ber verschickt werden Um sich vor uner w nschter Neugier von Dritten zu sch tzen gibt es letztendlich nur die Deutschsprachige Anleitung 215 III 19 PGP benutzen Aufrufm glichkeiten M glichkeit die Daten f r die Augen Unbeteiligter durch Verschl sse lung unlesbar zu machen Es ist bekannt da z B die Geheimdienste in gro em Umfang den Kommunikati
313. n dieser Angriffe d rften insbesondere politische Basisorganisationen und hnliche Gruppierungen betroffen sein die weitgehend auf ehrenamtliche Mitarbeit angewiesen sind Die Pressehat einiges dar ber berichtet da das FBI im Rahmen seines COINTELPRO Programms mit Einbruch Infiltration und illegalen Wanzen gegen An tikriegs und B rgerrechtsgruppen gearbeitet hat In Deutschland ist amp Wir hoffen da die CD zu diesem Buch eine solche Quelle ist Aber warum sollten Sie uns vertrauen Deutschsprachige Anleitung 41 5 Angriffsm glichkeiten es eine bekannte Tatsache da der Verfassungsschutz seit den Gr n dungszeiten die rechts und linksextremen Netzwerke Thule und Spinnennetz nicht nur berwacht sondern sogar aktiv mit aufge baut hat Nicht zu vergessen Die Watergate Aff re Nat rlich gibt es auch positive Beispiele wie die allgemeine Telephon berwachung mit der deutsche Firmen enttarnt wurden die Chemiewaffenfabriken nach Lybien verkaufen wollten Die Verwendung eines Verschl sselungsprogramms kann ein tr ge risches einschl ferndes Gef hl der Sicherheit entstehen lassen Kryp tographische Techniken sch tzen Daten aber nur solange wie sie ver schl sselt sind L cher in der unmittelbaren physischen Sicherheit k n nen nach wie vor Klartextdaten und geschriebene oder gesprochene In formation offenlegen Diese Art von Angriffen ist einfacher und billiger als ein kryptanalytis
314. n oder eine E Mail Adresse des Schl sselinhabers ein da Sie nur einen Keyserver einstellen k nnen u Bei PGP 5 5 3i erscheint ein komplexe E wss res Fenster Abb 18 23 das Ihnen vielf l EmU mee e tige Auswahlm glichkeiten f r die Suche nach einem Schl ssel gibt ber das ober i Ste Auswahlfeld k nnen Sie angeben wo Abbildung 18 23 Suche nach dem Schl ssel gesucht werden soll eines Schl ssels auf dem Zur Auswahl stehen dabei der Standard Server 5 5 3i Keyserver Pfad Ihr lokaler Schl sselbund die aktuellen Suchresultate zur weiteren Be arbeitung einer Anfrage die zu viele Antworten ergeben hat was zum Beispiel bei einer Suche nach einem Peter Meyer durchaus der Fall sein k nnte sowie jeder einzelne der in Ihrer Liste eingetragenen Server bei dem in den Grundeinstellungen das Attribut Listed gesetzt wurde siehe Abschnitt 21 4 auf Seite 251 Deutschsprachige Anleitung 199 III 18 Schl sselverwaltung PGPkeys Im linken Listenfeld der zweiten Zeile k nnen Sie angeben wonach Sie suchen m chten Zur Auswahl stehen Benutzernamen User ID eindeutige Schl sselnummer Key ID Schl sselart Key Type Erzeu gungsdatum Creation Date Verfallsdatum Expiration Date Schl s selstatus Key Status und Schl ssell nge Key Size Im Feld rechts daneben k nnen Sie eine Bedingung angeben Zur Auswahl stehen bei Benutzernamen z B die Bedingungen ist is und i
315. n zu beginnen brigens bietet sich der Fingerabdruck des eigenen Schl ssels gera dezu dazu an auf die Visitenkarte gedruckt zu werden 15 16 Ein Wort zu gro en ffentlichen Schl sselbunden PGP ist urspr nglich entwickelt worden um kleine Schl sselbunde mit ein paar hundert Schl sseln zu verwalten Mit der Zeit ist PGP aber sehr beliebt geworden so da viele Leute nun riesige Schl sselbunde ver wenden Hierf r ist PGP 2 6 x nicht ausgelegt F r die Aufnahme einiger Deutschsprachige Anleitung 135 II 15 Spezielle Befehle Tausend Schl ssel in Ihren pers nlichen Schl sselbund kann PGP er hebliche Zeit brauchen Vielleicht m chten Sie einen riesigen importierten Schl sselbund Ihrem eigenen hinzuf gen obwohl Sie eigentlich nur an ein paar Dut zend Schl sseln interessiert sind Wenn das alles ist was Sie mit so einem riesigen Schl sselbund anstellen m chten gibt es einen effizienteren Weg Extrahieren Sie die wenigen f r Sie interessanten Schl ssel aus dem gro en Bund und f gen Sie diese Schl ssel Ihrem eigenen Bund hinzu GnuPG k nnen Sie anweisen einen Schl sselbund mit richtigen Da tenbankmethoden zu verwalten indem Sie ihn in der config Datei mit gnupg gdbm vor dem eigentlichen Dateinamen angeben also beispiels weise keyring gnupg gdbm bigring 15 17 PGP als Filterprogramm im Unix Stil Unix Fans sind es gew hnt pipes zu verwenden um Daten zwischen zwei Programmen auszutausc
316. nbar Dies erh ht die Gefahr da die Dateien versehentlich gel scht werden au erdem reagiert Windows beispielsweise auf einen Doppelklick auf die Dateien falsch es ruft nicht PGPkeys auf sondern versucht sie zu entschl sseln In den Versio nen ab 5 x hei en die Dateien schon pubring pkr und secring skr das obengenannte Problem tritt also nicht auf Wenn Sie die Frage mit Ja beantwortet in haben erhalten Sie ein Fenster in dem Sie einige Grundeinstellungen von PGP ndern k nnen unter anderem auch die Pfade zu den Schl sselbund Dateien und der f r die Zufallszahlen Erzeugung ben tigten Datei ku En randseed bin Sie k nnen die Pfade zu den au Fr _ entsprechenden Dateien entweder direktin FerTTerT die Felder eingeben oder mit Browse zu ei nem Fenster gelangen in dem Sie wie in einem Datei ffnen Dialog den Pfad zu den entsprechenden Dateien ndern k n nen Abb 17 14 Zu beachten ist da das Installationsprogramm standardm ignach Dateien mit der Erweiterung pkr f r Public Key Ring sucht Wenn Sie einen Schl sselbund von PGP 2 6 x importieren wollen der den Na men pubring pgp tr gt so m ssen Sie im Feld Dateiname die Angabe pkr durch oder pgp ersetzen sonst werden Ihre Dateien nicht zur Auswahl angezeigt Mit der Schaltfl che ffnen best tigen Sie den Im port des ffentlichen Schl sselbundes Abbildung 17 14 Aus wahl zu im
317. nbieters auf die Kundendaten zugreifen und jederzeit eine berwa chung des Telephon und E Mail Verkehrs veranlassen k nnen Nimmt man noch hinzu da im Jahre 1997 der gro e Lauschangriff verab schiedet wurde ein Gesetz da das Abh ren von Privatwohnungen bis auf wenige Ausnahmen fast zur Routineangelegenheit werden l t mu die Frage gestattet sein weshalb der Staat berechtigt sein soll derart tief greifend in die Privatsph re unbescholtener B rger einzugreifen Diese Frage ist umso bedeutender wenn man bedenkt da die Realit t nicht so aussieht als w rden die gewonnenen Erkenntnisse und Daten ledig lich zu den Ermittlungszwecken eingesetzt zu denen sie erhoben wur den N heres erfahren Sie in den T tigkeitsberichten der Datenschutz beauftragten dielhnen dieLandesbeauftragten f r den Datenschutz auf Anfrage gerne zusenden Wenn Privatsph rekriminell wird werden nur Kriminelle Privatsph re haben Geheimdienste Drogenkartelle gro e Wirtschaftsunterneh men Milit r sie alle haben gute Kryptographiesysteme Nur normale Menschen und politische Basisorganisationen sind davon ausgenom men waren davon ausgenommen bis es PGP gab Das ist der Grund warum PGP geschrieben wurde und das ist auch der Grund warum Sie PGP nutzen sollten x Zu den Diensteanbietern nach IuKDG geh ren auf jeden Fall die Telephongesellschaf ten einschlie lich der Mobilnetzbetreiber streng nach Wortlaut aber auch alle Interne
318. nd Verteilung von Mail k mmert wie z B sendmail Deutschsprachige Anleitung 267 IVA Dievielen PGP Versionen M glichkeiten wurden hier die Option eingef hrt an einen Schl ssel ein Photo anzuh ngen unserer Meinung nach ein Spielzeug ohne praktischen Nutzen sowie die Markierungen trusted introducer und trusted metaintroducer deren Bedeutung Sie auf Seite 181 erfahren Au erdem haben Sie im neuen Datenformat die M glichkeit in Ihrem Schl ssel weitere Personen genauer gesagt Schl ssel anzugeben die diesen Schl ssel zur ckrufen also f r ung ltig erkl ren d rfen In der Businessversion und der personal edition nicht aber der Freeware Version ist des weiteren PGPDisk hinzugekommen das Ihnen gestattet Partitionen Ihrer Festplatte zu verschl sseln Die Unterst tzung von RSA und IDEA ist in der Freeware Version komplett entfernt worden womit keine Kommunikation mehr mit PGP Versionen vor der Kom merzialisierung m glich ist aber die Verwendung von RSA und IDEA in einem kommerziell eingesetzten Produkt kostet Geld unabh n gig davon ob die entsprechenden Code Teile verwendet werden und die Firmen Policy spricht sich gegen nicht freie Algorithmen aus In der Schl sselverwaltung hat sich auch etwas getan die bereits vorher verwendeten Unterschl ssel lassen sich jetzt getrennt bearbeiten Lo bend sollte erw hnt werden da die mitgelieferte Dokumentation bei PGP 6 0 gegen ber der Dokument
319. nden Nach der letzten Abfrage beginnt das Installationsprogramm mit dem Kopieren der Dateien Dieser Vorgang kann eine Weile dauern PGP zeigt Ihnen den Fortschritt an Wenn der Kopiervorgang abgeschlossen ist fragt das Installations programm nach ob Sie bereits amp xistierende Schl sselbunde benutzen m chten Wenn Sie bereits aus einer lteren PGP Installation ber einen Schl ssel bzw ber die ffentlichen Schl ssel anderer Nutzer verf gen k nnen Sie hier durch Anklicken von Yes den Import der Schl sselbun de und das Kopieren in das PGP Installationsverzeichnis einleiten Sie k nnen die vorhandenen Schl ssel aber auch sp ter importieren wenn Sie dies nicht jetzt tun m chten Wenn Sie No anklicken gelangen Sie direkt zum letzten Bildschirm und k nnen die n chsten drei Abs tze berspringen Wenn Sie Yes angeklickt haben werden Sie zuerst aufgefordert ber das bliche Listenfeld den Pfad zu Ihrem ffentlichen Schl sselbund anzugeben Zu beachten ist da das Installationsprogramm standard m ig nach Dateien mit der Erweiterung pkr f r Public Key Ring sucht Wenn Sie einen Schl sselbund von PGP 2 6 ximportieren wollen der den Namen pubring pgp tr gt so m ssen Sie im Feld Dateiname die Angabe pkr durch oder pgp ersetzen sonst werden Ihre Schl sselbund Dateien nicht zur Auswahl angezeigt Mit ffnen best tigen Sie den Import des ffentlichen Schl sselbundes 164 PGP Pretty Good Priv
320. nden USA 2 222220 Das deutsche Signaturgesetz 2 2 2 2 Zum Umgang mit Schl sseln Tik pA Ta 7 4 7 3 ffentliche Schl ssel vor Manipulation sch tzen 711 EinedummesSituation 7 12 PGPsAusweg 22 n urn DieSchl sselundandereLeute Wie untersucht PGP welche Schl ssel g ltig sind Private Schl ssel vor Diebstahl sch tzen ll Kommandozeilenversionen 2 6 5 x gp9 8 berblick 9 Allgemeines 10 Die Installation von PGP 2 6 x 10 1 10 2 10 3 10 4 AIJEE 2 24er en ana MS DOS Windows 2222 2 nme LUR a Sr teen a ie un Unix Andere 2 22mm nn PGP Pretty Good Privacy Inhaltsverzeichnis 11 Die Installation von PGP 5 0 74 11 1 MS DOS Windows 2 222 2 2 nn 74 A Me a a ee ee re S 74 11 3 Wine a nios atiii a a re h h e i a 74 12 Die Installation von GnuPG 76 121 Amen o a e eaa a a aeaa a a E E 76 122 ONUK oe ioe na end 76 Va U ee en ae ee E A 76 12 4 Windows 95 98 NT 2 22 2 nn 76 13 PGP bedienen 78 13 1 Kurzanleitung am Bildschirm 2 2 2 2 78 13 2 DieSchl sselverwaltung 2222 79 13 2 1 Schl ssel generieren 22 2 0 80 13 2 2 Schl ssel aufnehmen 2 2 2 83 13 2 3 Schl ssel oder ID l schen 84 13 2 4 Inhaltsangabe des Schl sselbunds 84 13 2 5 Schl ssel extrahieren 22 2202 85 13 2 6 Fingerabdruckanzeign 2 2 2 2 86 13 2 7 Schl ssel unterschreib
321. ne Schl ssel R ckrufurkunde ausstellen Der Befehl hierf r lautet 2 6 x pgp kd Ihre ID 5 0 pgpk revoke Ihre ID opg gpg gen revoke Ihre ID Diese Urkunde tr gt dann auch noch Ihre Unterschrift und kann genau wie zuvor der ffentliche Schl ssel verschickt werden Nat rlich ist der Deutschsprachige Anleitung 87 II 13 PGP bedienen Sicherheitsverlust des Schl ssels nicht der einzig denkbare Grund daf r ihn zur ckzuziehen In allen F llen jedoch ist das Vorgehen dasselbe Am besten schicken Sielhren neuen Schl ssel direkt mit Ach ja Sobald Sie eine R ckrufurkunde ausgestellt haben k nnen Sie Ihren Schl ssel nicht mehr zum Unterschreiben verwenden weil das keinen Sinn machen w rde die Unterschriften w rden ohnehin nicht anerkannt werden 13 2 9 Einen Schl ssel abschalten Wenn Sie von jemandem berzeugt worden sind da sein geheimer Schl ssel abhanden gekommen ist k nnen Sie seinen bzw ihren ffent lichen Schl ssel lokal mit dem Befehl 2 6 x pgp kd Benutzer ID 5 0 pgpk d Benutzer ID abschalten Hierbei wird allerdings keine Schl ssel R ckrufurkunde ausgestellt und der Schl ssel kann mit demselben Befehl auch wieder angeschaltet werden Ein abgeschalteter Schl ssel wird von PGP nicht f r das Verschl sseln verwendet beim berpr fen einer Unterschrift wird eine Warnung ausgegeben GnuPG bietet diese M glichkeit leider nicht 13 3 Verschl sseln einer Nachricht Das
322. ne graphische Benutzeroberfl che f r Windows existiert unseres Wissens noch nicht 270 PGP Pretty Good Privacy B Kompatibilit t der Versionen von PGP 26x 5 01 5 5 31 60i 65 1li GnuPG 2 6x _ 5 0i 5 5 3i 6 0i 6 5 1i GnuPG Es gab einmal eine Version 1 0 von PGP Vergessen Sie diese keine sp tere Version ist zu ihr kompatibel siehat unbrauchbare Algorithmen verwendet und sollte nicht eingesetzt werden Version 2 0 ist weitgehend kompatibel mit neueren Versionen bis hin zu Version 5 0 6 0 und 6 5 Weil neue Versionen von PGP auch neue M glichkeiten bieten k nnen die lteren Versionen manche Dateien die mit neueren Versionen erzeugt wurden nicht in jedem Fall bearbei ten Die Menschen im Entwicklerteam haben sich M he gegeben die internen Datenstrukturen dieser Version von PGP so zu entwerfen da sie an k nftige nderungen angepa t werden k nnen so da hoffent lich niemand noch einmal bei einer kommenden Version von PGP die alten Schl ssel wegwerfen und neue generieren mu Versionen ab 2 6 erzeugen teilweise Daten die von fr heren PGP Versionen nicht gelesen werden k nnen Grund hierf r ist zum Einen die M glichkeit Schl ssel mit mehr als 1024 Bit L nge zu verwenden zum anderen die Tatsache da Philip Zimmermann sich mit dem MIT geeinigt hat dieneueren Versionen so zu gestalten damit mehr Anwen Bei Verwend
323. ng f r alle Versio nen S 0i 5 5 3i und 6 pi zusammengefa t z Als erstes erhalten Sie ein Fenster mit ei ner kurzen Erl uterung das Sie mit Weiter best tigen wenn Sie ein neues Schl ssel paar erzeugen m chten Wenn Sie PGPkeys beispielsweise aufgerufen haben um einen bestehenden Schl sselbund zu importieren dann k nnen Sie hier auf Abbrechen klicken Wenn Sieweiter gew hlt haben erhalten Sie ein Fenster in dem Sie Ihren Vor und Nach namen sowie Ihre E Mail Adresse angeben sollen Abb 18 1 Der Name kann nat r lich auch die Bezeichnung einer Organisation sein wenn der Schl ssel f r diese Organisation statt f r Sie pers nlich dienen soll Die E Mail Adresse sollten Sie auf jeden Fall korrekt angeben das erleichtert die Bedienung f r Ihre Kommunikationspartnerinnen sehr da PGP dann die Verschl sselung automatisch vornehmen kann wenn es einen zur E Mail Adresse passenden Schl ssel findet Sollten Sie den Schl ssel f r mehrere E Mail Adressen benutzen wollen so geben Siehier einfach die Adresse an die am h ufigsten genutzt wird Sie k nnen sp ter weitere E Mail Adressen hinzuf gen und auch nicht mehr benutzte wieder l schen ohne einen neuen Schl ssel erzeugen zu m ssen Mit Weiter best tigen Sie die Eingabe und gelangen zum n chsten Fenster ea el Abbildung 18 1 Eingabe der pers nlichen Daten f r den neuen Schl ssel 5 5 3i A Bitte beachten Sie da hierbei keine
324. ng mit Schl sseln Sollte der Fall der F lle eintreten sollte also sowohl Ihr privater Schl ssel als auch Ihr Mantra in fremde H nde fallen dann sollten Sie eine sogenannte R ckrufurkunde key compromise certificate ausstellen Dies ist eine Urkunde die besagt da Ihr Schl ssel auf kei nen Fall mehr verwendet werden darf N heres hierzu finden Sie in Abschnitt 13 2 8 ab Seite 87 7 5 Ich habe meinen privaten Schl ssel verloren was jetzt Normalerweise lassen sich Schl ssel zur ckziehen Da hierbei aber ei ne Unterschrift n tigist kann der Befehl nicht mehr aufgerufen werden wenn der private Schl ssel verlorengeht Also was dann Sie k nnen Ih ren Schl ssel nicht mehr auf dem oben genannten Weg zur ckziehen Siek nnen aber auch keine mit dem ffentlichen Schl ssel verschl ssel ten Nachrichten lesen Versionen ab 6 0 bieten einen Mechanismus der den Schl ssel mit Hilfe von als glaubw rdig eingestuften Personen un brauchbar macht Bei Verwendung der fr heren Versionen bleibt Ihnen wohl keine andere M glichkeit als die alle User zu bitten Ihren Schl s sel nicht mehr zu verwenden Diese Nachricht sollten Sievon denselben Leuten unterschreiben lassen die auch Ihren Schl ssel signiert haben T d h Sie k nnen in Ihrem Schl sselzertifikat vermerken wer diesen Schl ssel zur ck ziehen darf 66 PGP Pretty Good Privacy Teil Il Kommandozeilenversionen PGP 2 6 x 5 x GnuPG 8 be
325. nger gefunden und gepr ft werden kann 19 3 4 Daten in der Windows Zwischenablage entschl sseln oder Signatur berpr fen Decrypt Verify Clipboard Wenn dieser Men befehl gew hlt wird berpr ft PGP die Windows Zwischenablage ob sich darin mit PGP verschl sselte Daten PGP Signaturen oder PGP Schl ssel befinden Abh ngig von den vorgefun denen Daten werden die entsprechenden Dialoge gestartet Bitte lesen Sie hierzu in den entsprechenden Abschnitten 20 4 auf Seite 237 20 5 auf Seite 238 oder 18 2 auf Seite 173 nach Wenn die Windows Zwischenablage keine f r PGP relevanten Infor mationen enth lt also weder verschl sselte noch signierte Daten und auch keine PGP Schl ssel dann wird eine entsprechende Meldung an gezeigt und der Vorgang nach Best tigen der Meldung mit 0K abgebro chen Bei PGP 5 0i kann mit diesem Men befehl kein Schl ssel aus der Zwischenablage importiert werden PGP 5 0i zeigt die Meldung an da keine relevante PGP Information gefunden wurde wenn versucht wird einen PGP Schl ssel in der Zwischenablage mit Decrypt Verify Clipboard zu bearbeiten Bei den neueren PGP Versionen ab 5 5 3i funktioniert dies Bei PGP 5 0i m ssen Sie Schl ssel mit dem daf r vor gesehenen Men befehl Add Key from Clipboard importieren der im folgenden Abschnitt beschrieben wird 19 3 5 Schl ssel aus der Windows Zwischenablage hinzuf gen Add Key from Clipboard Dieser Men befehl startet den in Abschnitt 18 2 1 au
326. ngers nicht gefunden ENCR_ERROR Fehler bei der konventionellen Verschl sselung bei spielsweise der Versuch ohne Mantra zu verschl sseln COMPRESS_ERROR Dieser Fehler ist definiert wird aber nirgends aus gel st 30 31 32 33 SIGNATURE_CHECK_ERROR Beim Pr fen einer Unterschrift ist ein Feh ler aufgetreten Dieser Fehler wird bislang nicht ausgel st RSA_DECR_ERROR Bei der Entschl sselung mit Hilfe des privaten Schl ssels ist ein Fehler aufgetreten Vermutlich ist die Datei nicht f r Sie verschl sselt evtl auch defekt DECR_ERROR Bei der Entschl sselung einer konventionell verschl s selten Datei ist ein Fehler aufgetreten Vermutlich ist das einge gebene Mantra falsch DECOMPRESS_ERROR Beim Dekomprimieren ist ein Fehler aufgetre ten Vermutlich ist die Datei defekt 15 21 Umgebungsvariable f r das Mantra PGPPASS Normalerweise fragt PGP das Mantra genau zu dem Zeitpunkt ab zu dem ein geheimer Schl ssel ben tigt wird Das Mantra kann aber auch in der Umgebungsvariablen PGPPASS gespeichert werden Wenn PGPPASS definiert ist versucht PGP ihren Wert als Mantra f r den Zugriff auf einen geheimen Schl ssel zu verwenden Istdasin PGPPASS gespeicherte Man tra nicht korrekt fragt PGP nach dem richtigen Mantra 140 Unter MS DOS k nnte das Mantra so gesetzt werden PGP Pretty Good Privacy II 15 21 Umgebungsvariable f r das M antra PGPPASS SET PGPPASS Zaphod Beeblebrox wird Bundespr sident
327. nicht Einen privaten Sch ssel auf einem solchen System insbesondere auf einem vernetzten Rechner aufzube wahren ist nicht gerade sinnvoll Und Sie sollten PGP erst recht nicht ber ein unverschl sseltes Netzwerk z B eine Modemverbindung be nutzen Es w re zu einfach Ihr Mantra mitzuschneiden Au erdem sollten Sie nat rlich beachten was f r Pa w rter allge mein gilt Sie sollten Ihr Mantra auf gar keinen Fall irgendwo aufschrei ben und am Monitor unter der Tastatur oder sonst irgendwo an Ihrem Arbeitsplatz in der Aktentasche oder an welchem Ort auch immer auf bewahren an den jeder potentielle Eindringling gelangen kann Das Si cherste ist immer noch es einfach im Kopf zu behalten Bewahren Sie au erdem immer eine Sicherheitskopie Ihres privaten Schl ssels auf Wenn Ihre Festplatte einmal den Geist aufgibt und Sie ohne Ihren privaten Schl ssel dastehen k nnen Sie die gesamte an Sie geschickte Post nicht mehr lesen Hier kommen wir bei einem Problem der dezentralen Methode zur Schl sselverifikation an Da es keine Zentrale gibt die Schl ssel best tigt gibt es auch keine die vor unsicher gewordenen da m glicherweise in fremde H nde gefallenen Schl sseln warnt Sie k nnen nur die Mel dung da Ihr Schl ssel m glicherweise bekannt wurde m glichst weit verbreiten und darauf hoffen da diese Nachricht auch bei allen Leuten ankommt die davon erfahren sollten Deutschsprachige Anleitung 65 7 Zum Umga
328. nisch es Franz sisch fr Italienisch it Polnisch p1 und Russisch ru installiert US Englisch ist im Pro gramm eingebaut MYNAME Standard Benutzer ID f r Unterschriften Standardeinstellung MYNAME GnuPG default key Mit MYNAME default key kann ausgew hlt werden welchen gehei men Schl ssel PGP automatisch f r Unterschriften w hlt Wenn MYNAME nicht definiert ist wird der neueste geheime Schl ssel verwendet Wenn die Option u Benutzer ID beim Aufruf von PGP angegeben wird hat diese Auswahl Vorrang vor der Auswahl durch MYNAME TEXTMODE Standardm ig Text verschl sseln Standardeinstellung TEXTMODE off GnuPG textmode Der Parameter TEXTMODE ist quivalent zu der Kommandozeilen Option t Wenn TEXTMODE on gew hlt wird geht PGP davon aus da die zu verschl sselnden Daten keine Bin rdaten sondern Text sind In diesem Fall werden die Daten vor der Verschl sselung in eine kanoni sche also systemunabh ngige Form konvertiert Text in kanonischer Form verwendet als Zeichensatz latinl bzw im neuen Datenformat utf 8 und als Zeilentrennung die Zeichen Wagenr cklauf und Zeilen vorschub N heres zur Konvertierungfinden Sieim folgenden Abschnitt PGP schaltet die Konvertierung in kanonische Form automatisch aus wenn es Daten erkennt die es f r Bin rdaten h lt CHARSET Der Zeichensatz Ihres Computers Standardeinstellung CHARSET NOCONV GnuPG charset PGP kann die Sonderzeichen vie
329. nnen Sie die an Sie verschl sselten Nachrichten nicht lesen Wenn Sie die Datei mit dem Schl ssel ber das Men von PGP keys importieren und die Datei einen oder mehrere private Schl ssel enth lt dann wird Ihnen eine Meldung angezeigt da die ausgew hl ten Daten einen oder mehrere private Schl ssel enthalten f r die Sie die G ltigkeits und Vertrauenseinstellungen manuell setzen m ssen Abb 18 11 nicht bei PGP 5 0i Das liegt daran da ein privater Schl s sel ja niemand gegeben werden soll er kann also normalerweise auch von niemand anderem unterschrieben sein und ist damit beim Import in das Programm erst einmal ung ltig Aber Sie k nnen ja beurteilen ob es Ihr eigener Schl ssel ist oder nicht und sollten wenn dies der Fall ist dann nach dem Import die Einstellungen auf implicit trust ndern s u Wenn Sie Schl ssel ber einen anderen Weg als das Men von PGPkeys importieren erscheint diese Meldungnicht auch wenn die Da ten private Schl ssel enthalten PGP rechnet wohl hoffentlich zu Recht nicht damit da private Schl ssel per E Mail verschickt werden Die Vertrauenseinstellungen sollten Sietrotzdem kontrollieren Der jetzt folgende Ablauf ist f r alle in diesem und den nachfolgen den Abs tzen beschriebenen Varianten des Schl sselimports gleich und gilt daher auch f r die unten beschriebenen Verfahren PGP 5 0i importiert allein den jeweiligen Daten enthaltenen Schl s sel automatisch ohne R ckfrag
330. noch deren Halbbruder David David hat Sie letzten Sommer besucht und bei der Gelegenheit seinen ffentlichen Schl ssel dagelassen Unterschreibt David nun Alices ffentlichen Schl ssel k nnen Sie wenn Sie ihm nicht zutrauen da er einen falschen oder zweifelhaften Schl ssel un terschreiben w rde davon ausgehen da der Schl ssel authentisch ist David w rde also Alices ffentlichen Schl ssel unterschreiben und Alice k nnte diesen unterschriebenen Schl ssel versenden Zwar kann Charlie den Schl ssel abfangen und durch seinen eigenen ersetzen aber er kann nicht Davids Unterschrift unter diesen Schl ssel setzen Selbst wenn er einen von David signierten Schl ssel hat den David ihm un terschrieben hat n tzt ihm das nichts da eine Unterschrift immer eine Zuordnung von ID und Schl ssel best tigt Es w re sogar m glich da eine weithin bekannte und allgemein als vertrauensw rdig eingestufte Person sich darauf spezialisiert derartige Unterschriften zu leisten Diese Person k nnte also als Beglaubigungs stelle arbeiten Jeder der sich an diesem Konzept beteiligen m chte braucht nur den ffentlichen Schl ssel dieser Instanz der nat rlich auf extrem vertrauensw rdigen Kan len zu ihm kommen mu zu kennen und kann damit alle Unterschriften berpr fen Deutschsprachige Anleitung 59 7 Zum Umgang mit Schl sseln Dieses Konzept ist vor allem f r gro e zentral gesteuerte Einrichtun gen wie B
331. noiker und Menschen die ganz sicher gehen m ssen da Ihre Daten niemand anderem zug nglich werden besorgen sich f r diesen Zweck bessere Werkzeuge F r den normalen Gebrauch wenn Sie also z B vermeiden m chten da Ihre Chefin beim n chsten Aufr umen auf der Festplatte zuf l lig ber Ihre Bewerbung f r eine Stelle bei der Konkurrenz stolpert reicht die Funktion allerdings sicherlich aus Die Datei berschreibungs Funktion sollte mit Vorsicht angewandt werden versehentlich damit gel schte Daten sind f r normale Anwender auch mit Edel Spezial Programmen endg ltig verloren Deutschsprachige Anleitung 245 III 21 PGP Grundeinstellungen Die Option bewirkt da vor dem berschreiben und L schen von Dateien mit der PGP Dateil sch Funktion ein Dialogfenster angezeigt wird in dem die betroffenen Dateien aufgelistet werden und der Be nutzer die L schung nochmals best tigen mu Es empfiehlt sich diese Option aktiviert zu lassen 21 1 3 2 Anzahl der berschreibungs Vorg nge Number of passes Standardwert 8 Diese Option ist nur bei PGP 6 0i verf gbar Hier kann angegeben werden wie oft die Dateil sch und berschreibungsfunktion eine Da tei berschreibt Je h ufiger dies geschieht umso l nger dauert der Vor gang Andererseits sinkt dieChance die Daten aus dem Hintergrundrau schen der Festplatte rekonstruieren zu k nnen mit jedem zus tzlichen berschreiben Standardm ig steht die Anzahl
332. notfalls einer Diskette benutzen wenn Dritte Zugriff auf Ihren Rechner haben Das mag paranoid erscheinen aber Windows 95 98 bieten keinerlei Schutz vor den Mitbenutzern des Rechners bitte lesen Sie hierzu auch Kapitel 5 8 auf Seite 43 Beachten Sie aber dabei unbedingt den Hinweis auf die Sicherungskopien in Kapitel 7 4 auf Seite 65 21 2 3 Zufallszahlengenerator Startwerte Datei Random Seed File Diese Einstellungsoption steht in PGP 5 0i nicht zur Verf gung denn bei PGP 5 0i mu sich die Datei randseed bin immer im Programmver zeichnis von PGP 5 0i befinden Hier k nnen Sie den Pfad zu der Datei angeben die die Startwer te f r den Zufallszahlen Generator enth lt der die Zufallszahlen f r die Sitzungs Schl ssel erzeugt Diese Datei kann auch auf der Festplatte ver bleiben da sie erstens verschl sselt wird und sich zweitens bei jeder Benutzung von PGP mit zuf lligen Werten wieder ndert so da ein An griff darauf sehr schwer und nicht sehr erfolgversprechend ist x Dasist bei der Kommandozeilenversion ebenfalls der Fall obwohl dort eine Option exi stiert die Datei an anderer Stelle zu suchen dann wird sie allerdings nur ver ndert aber ansonsten nicht benutzt Deutschsprachige Anleitung 247 III 21 PGP Grundeinstellungen 21 3 Registerkarte E Mail PGP Preferences HE Die hier aufgef hrten Optionen betreffen e Jane eshfeteet die Erweiterungen von E Mailprogrammen Email Preferences sogenan
333. ns f r eine recht weitgehende Eindeutschung entschieden Um nicht zuviel Verwirrung zu stiften finden Siein Tabelle 1 1 eine Liste der Worte die Ihnen evtl in Deutschsprachige Anleitung 3 1 ber diesen Text der englischen Form gel ufiger sind die wir aber in der deutschen Form verwenden englischer Begriff unsere bersetzung default Standard directory Verzeichnis environment variable Umgebungsvariable amp it code Beendigungscode filename extension Nameserweiterung Suffix fingerprint Fingerabdruck grassroot organization politische Basisorganisation key compromise revocation certificate Schl ssel R ckrufurkunde key ring Schl sselbund message digest Textpr fsumme pass phrase Mantra public key ring ffentlicher Schl sselbund private key ring geheimer Schl sselbund swapfile Auslagerungsdatei Tabelle 1 1 Von uns verwendete bersetzungen Weitere Fachausdr cke finden Sie im Glossar ab Seite 292 erl utert Wir haben uns M he gegeben Begriffe mit wohldefinierter Bedeutung zu w hlen Formulierungen wie 10 verlorene Bereiche in 8 Bereichen dies verlautbarten ltere Versionen des MS DOS Programms chkdsk haben sich hoffentlich nicht eingeschlichen 1 3 Konventionen In diesem Buch verwenden wir die folgenden Darstellungen Wichti ges wird kursiv geschrieben Eingaben und Ausgaben werden ebenso wie Men eintr ge in Schreibmaschinenschrift dargestellt Angaben der Form Sch95 sind Literaturan
334. nstalliertem PGP Plugin verschicken der Empf nger 5 5 3i und die E Mail Adresse des Empf ngers in den Benutzerkennungen der in Ihrem Schl sselbund vorhandenen Schl ssel enthalten ist dann entf llt dieser Schritt da PGP den be n tigten Schl ssel ber die E Mail Adresse herausfinden kann Wenn jedoch kein passender Schl ssel vorhanden ist erscheint auch in die sem Fall das Schl ssel Auswahl Fenster Beim Verschl sseln von Da teien und Daten der Zwischenablage ber PGPtray die PGP Explorer Erweiterungen oder PGPtools m ssen Sie den Schl ssel immer manuell ausw hlen Die Schl ssel an die die Daten verschl sselt werden sollen w hlen Sieaus indem Sieden jeweiligen Schl ssel in der Anzeigelistein derobe ren H lfte des Fensters mit der Maus markieren und dann den Schl ssel mit gezogener M austaste auf das Feld mit der Empf ngerliste Recipient List ziehen und die Maustaste dort loslassen drag amp drop Sie k n nen auf diese Weise mehrere Schl ssel ausw hlen an die verschl sselt werden soll Dann kann jede dieser Benutzerinnen die Daten mit ihrem privaten Schl ssel wieder entschl sseln solange Sie nicht unterschied liche Schl sselarten gemischt haben siehe die nachfolgenden Abs tze 231 III 20 PGP benutzen Aktionen durchf hren Zus tzlich zu den Schl sseln k nnen Sie im Schl ssel Auswahl Fenster noch folgende Optionen angeben Tex
335. nte Plugins die die Funktionen von PGP f r Windows direkt in die E Mailpro grammeintegrieren F r eine Benutzungvon PGP ohne diese Plugins ber die Windows Zwischenablage mit den PGP Erweiterungen des Windows Explorers oder ber PGPtools haben die Einstellungen keine Bedeutung Ee Ber Er Nicht alle Funktionen stehen in allen er Abbildung 21 2 Einstel h ltlichen Plugins zur Verf gung lungen E Mail 5 5 3i r Use FER MIME when sending emal FZ Word wrap clear signed messages at column 70 I Encrypt new messages by default I Sign new messages by default I Automatically dectypt verify when opening messages 21 3 1 PGP MIME zum Verschicken von E Mail benutzen Use PGP MIME when sending email Standardm ig ist diese Option ausgeschaltet Wenn diese Option aktiviert ist benutzt das jeweilige Plugin f r Ihr E Mailprogramm so vorhanden automatisch den Standard PGP MIME zum Verschicken von E Mails Damit werden alle Mails automatisch an die jeweiligen Empf nger verschl sselt und von Ihnen signiert ohneda Sie das jedesmal angeben m ssen Dar ber hinaus wird das Datenfor mat PGP MIME f r den Versand der E Mail benutzt Diese Option soll ten Sie nicht aktivieren wenn Sie nicht sicher sind ob Ihre Kommu nikationspartner ausnahmslos E Mailprogramme benutzen die dieses Format auch unterst tzen Davon k nnen Sie zumindest derzeit aber nicht ausgehen 21 3 2 Zeilenumbruch bei signierten Klartext Nachrichten
336. nun Import direkt vom Keyserver 2 22 Export zum Keyserver 2 2 aaa ann Anzeige des entschl sselten Klartextes am Bildschirm Bitte nicht speichern aaau 22 Anonym verschl sseln saaa aaa Original Dateinamen verwenden 2 ndern der Benutzer ID und des Mantras Vertrauensparameter ndern 22222220000 Schl sselbundpr fen 22222222 Telephonische Kontrolle eines ffentlichen Schl ssels Ein Wort zu gro en ffentlichen Schl sselbunden PGP als Filterprogramm im Unix Stil Fragen unterdr cken BATCHMODE 2 2 2 2220 a Standardantwort ja nein 2 22 Der Beendigungscodevon PGP 2 222220 Umgebungsvariablef r das Mantra PGPPASS Il Windowsversionen 16 Allgemeines 17 16 1 Vorbemerkungen sanaaa 16 2 Systemvoraussetzungen 2 222 nme Installation 17 1 Vorsicht Falle 22 2 2 2 17 2 Installation von PGP Freeware 5 0i f r Windows 17 3 Installation von PGP Freeware 5 5 3i f r Windows 17 4 Installation von PGP Freeware 6 0i f r Windows PGP Pretty Good Privacy Inhaltsverzeichnis 18 Schl sselverwaltung PGPkeys 18 1 18 2 18 3 18 4 18 5 18 6 Schl sselerzeugung 22222 Importieren von Schl sseln 2 2 2 2222200 18 2 1 Allgemeines zum Schl sselimport 18 2 2 Schl sselimport aus der Zwischenablage 18 2 3 Schl sselimport aus E Mails
337. nverbindungen traffic analysis ge meint PGP sch tzt hiervor nicht Dieses Problem k nnen Sie nur auf der Ebene angehen auf der Ihre Nachrichten versandt werden und damit hat PGP zun chst einmal nichts zu tun Es gibt aber Ans tze dieses Pro blem zu l sen beispielsweise die meist auf PGP aufbauenden Remailer oder auch mixmaster ein deutlich aufwendigeres Verfahren 44 PGP Pretty Good Privacy 1 5 9 Statistik von Nachrichtenverbindungen Anonyme Remailer Unter diesem Begriff verstehen wir Programme die PGP verschl ssel te Nachrichten entgegennehmen sie entschl sseln und an eineim ver schl sselten Text angegebene Adresse weiterversenden Eine Liste der artiger Remailer mit aktuellen Statistiken ber Zuverl ssigkeit und Ge schwindigkeit finden Sie unter http drule org remailer oder auch http www anon efga org Eine Nachricht an einen Remailer vom hier besprochenen Typ der cypherpunk type I genannt wird hat folgenden Aufbau 1 Die erste Zeile der Nachricht besteht aus 2 Dann kommen ohne Leerzeilen Zeilen im Header Format die wichtigsteist Anon To ad res se 3 EineLeerzeile 4 Wenn Sie weitere Header in der versandten Mail haben wollen bei spielsweise einen Betreff Die Zeile e Die gew nschten Headerzeilen e EineLeerzeile 5 Der Text Ihrer Nachricht Ein Beispiel Anon To ct ct heise de ccc ccc de foebud foebud org Subject Beden
338. nzel ner User Kennungen Mit addkey und delkey k nnen Sielhre Teilschl s sel verwalten also beispielsweise die alle sechs Monate gewechselten Schl ssel f r privaten E Mail Verkehr passwd schlie lich dient dazu das Mantra zu ndern 15 13 ndern der Vertrauensparameter f r einen ffentlichen Schl ssel Manchmal m ssen die Vertrauens Einstellungen f r einen ffentlichen Schl ssel ge ndert werden Was diese Vertrauensparameter sind steht im Abschnitt 7 3 auf Seite 63 Mit folgendem Befehl k nnen die Vertrau ensparameter f r einen ffentlichen Schl ssel ge ndert werden 2 6 x pgp ke Benutzer ID Schl sselbund 5 0 pgpk e Benutzer ID 9pPg gpg edit key Benutzer ID Men trust Wenn der optionale Parameter Schl sselbund angegeben wird so mu es ein Bund mit ffentlichen Schl sseln sein nicht mit geheimen Schl sseln Deutschsprachige Anleitung 133 II 15 Spezielle Befehle 15 14 Pr fen ob der Bund mit ffentlichen Schl sseln intakt ist Normalerweise pr ft PGP automatisch jeden Schl ssel und jede Unter schrift die einem Bund mit ffentlichen Schl sseln hinzugef gt werden und pa t automatisch die Vertrauenseinstellungen und G ltigkeitswerte an Theoretisch pa t es die G ltigkeitswerte aller betroffenen Schl ssel an wenn ein Schl ssel dem Bund mit ffentlichen Schl sseln hinzu gef gt oder aus ihm gel scht wird Manchmal m chte man aber auch dann eine umfassende Analyse haben
339. nzuf genden Schl ssel und Ausw hlen von Copy aus dem Kontextmen Dann markieren Sie per Mausklick die Gruppe in die der Schl ssel aufgenommen werden soll und w hlen aus dem Men den Befehl Edit Paste Bearbeiten Einf gen oder rufen mit der rechten Maustaste das Kontextmen auf und w hlen den Befehl Paste into Group In Gruppe einf gen aus 18 6 2 4 Schl ssel aus einer Gruppe entfernen Gruppen l schen nicht bei PGP 5 0i Mitglieder aus einer Gruppe entfernen k nnen Sie indem Sieden betref fenden Schl ssel in der Gruppenliste nicht in der Schl sselliste mar kieren und dann den Befehl Edit Delete Bearbeiten L schen ausw h len oder mit der rechten Maustaste in der Gruppenliste auf das entspre chende Mitglied klicken und aus dem erscheinenden Kontextmen den Punkt Remove ausw hlen Sie k nnen auf diese Weise auch mehrere M it glieder auf einmal aus der Gruppe entfernen Es erscheint ein Fenster mit einer Sicherheitsabfrage ob Sie das Mit glied bzw die Mitglieder aus der Gruppe wirklich entfernen m chten Wenn Sie eine Gruppe insgesamt l schen m chten markieren Sie statt eines oder mehrerer Mitglieder dieGruppeselbst und verfahren wie oben beschrieben 18 6 2 5 Gruppen importieren nicht bei PGP 5 0i Sie k nnen eine Datei importieren die die Mitglieder einer Gruppe ent h lt Auf diese Weise reicht es in einer geschlossenen Gruppe aus wenn ein Mitglied die Gruppe erstellt und die Datei an die ande
340. o nen die versuchen ihre jeweiligen Ansichten durchzusetzen mit gu tem Recht denn eigentlich ist genau das ihr Auftrag Zum Teil gehen diese Entwicklungen leider sehr stark in eine Richtung die den einzel nen B rger zu bevormunden und zu berwachen versucht Beispiels weise gab es 1991 eine Gesetzesvorlage im US Senat in der folgendes zu lesen stand Der Senat ist der Ansicht da die Anbieter elektronischer Kommunikation und die Hersteller elektronischer Kommunikationsge r te sicherstellen m ssen da die Regierung Zugriff auf die entschl s selte Sprach bertragung Daten und andere Kommunikation hat so fern hierf r eine Gesetzesgrundlage vorhanden ist Diese Vorlage wurde nach heftigen Protesten von B rgerrechtsgruppen und Industrieverb n den zur ckgezogen 1992 gab es einen Vorsto des FBI der im wesentli chen dasselbe Ziel zum Inhalt hatte der Vorschlag wurde abgelehnt aber 1993 erneut vorgelegt Die aktuelle Situation in Deutschland l t sich unter anderem auf den Webseiten CHRISTIANE SCHULZKI HADDOUTIS nachlesen http members aol com InfoWelt bestof html Ebenfalls 1993 wurde ein Gesetzesentwurf diskutiert nach dem im Wesentlichen nur noch eine bestimmte Verschl sselungsmethode na mens Clipper eingesetzt werden sollte die von der NSA entwickelt wurde und deren Design geheimgehalten wurde Der Haken bei Clipper Bei der Herstellung bekommt jeder Chip seinen individuellen Schl s sel und die U
341. ogie 2222222 294 Deutschsprachige Anleitung 299 IVH Index Kurve elliptische 26 27 Kurzanleitung 78 LANCASTER BRANKO 284 language txt 98 109 286 language50 txt vgl language txt LANGUAGE sscnaeeennneeeenaneenn 109 LANG nee en 76 Lauschangriff der gro e ase 53 LDAPS sescneneennnneneneenn 251 255 LDAP a 251 LEGAL_KLUDGE s cc cceeeenaneen 123 Leseanleitung 22 2 2 ES Se en na nude 118 Lexikon 222seennaneennnnneennnn 34 License txt cccceanennannnenn 148 Liebesbrief 2ceesnnseneennn 50 LINUX a nerean 2 21 68 LIST ve era ieir aok 118 LIZENZ ee ta 149 Lizenzgeb hren 24 26 27 Logfile EWIGES liccc 32 Lotus l 2 3 aesan ronnen 16 LYNCH DAN 222sesenenenen nn 266 Maclntosh 22s22een seen en 7 Macintosh s22 2 68 127 MacOS a aa 2 MailBox 22ce2 see nennen 53 MakrovirusS 2enseenneenees nenn 40 man inthemiddle 58 Mantra 4 12 34 81 140 169 182 243 ndern 132 183 186 MARGINALS_NEEDED 115 Masterkey uuuuunnnnnnnnnnn 186 MATHEW cnsneneenenenennennn 264 MDB na 23 Medikamente 2ssssss nn 16 Menwith Hill 51 Merkle Hellman 283 message digest vgl Fingerabdruck Message Digest 5 vg MD5 Meta Introducer 182 Microsoft Exchange vgl Exchange MIME ne 93 248 MIT en 282 285 Mi
342. ommen Sie k nnen nun ein paar Dateien an sich selbst verschl sseln und wieder entschl sseln die n tigen Arbeitsschritte sind in den Abschnit ten 13 3 auf Seite 88 13 8 auf Seite 92 und 15 8 auf Seite 130 beschrie ben Probieren Sie auch das in Abschnitt 13 5 auf Seite 90 beschriebe ne Unterschreiben einer Nachricht aus wenn Sie eine unterschriebene Nachrichttestweise ndern wollen um zu sehen wasPGP bei einer fehl geschlagenen Unterschrift anzeigt sollten Sie entweder eine Klartext Unterschrift Abschnitt 13 11 auf Seite 96 oder eine abgetrennte Un terschrift siehe 15 2 auf Seite 125 verwenden eine normale unter schriebene Nachricht direkt zu ver ndern f hrt bestenfalls dazu da PGP einen Fehler beim Dekomprimieren meldet Wenn von Ihren Bekannten noch niemand PGP einsetzt sollten Sie ein weiteres Buch kaufen und es verschenken Um einem anderen PGP Anwender Ihren ffentlichen Schl ssel zu kommen zu lassen m ssen sie ihn mit den in Abschnitt 13 2 5 auf Sei te 85 beschriebenen Funktionen in eine Datei exportieren die Sie an schlie end per Mail Diskette oder wie auch immer bertragen k nnen Die Empf ngerin verwendet dann einen der Aufrufe aus Abschnitt 13 2 2 auf Seite 83 um den ffentlichen Schl ssel einzulesen Sinnvollerweise f hren Sie diesen Schl sseltausch in beide Richtungen aus Anschlie end k nnen Sie Nachrichten aneinander verschl sseln und sich unter schriebene Nachrichten zukommen
343. on des in den USA patentierten Algorithmus RSA verwendet wurde Das n chste PGP das entwickelt wurde 2 4 umging diese Probleme dadurch da es sich um eine kommerzielle Version handelte die von ViaCrypt Phoenix Arizona vertrieben wurde Mit dem Kauf dieser Ver sion erhielt man das Recht PGP kommerziell einzusetzen die n tigen Abgaben an PKP und Ascom Tech waren im Preis eingeschlossen Um einein den USA legale Version von PGP zu erstellen schlo PHI LIP ZIMMERMANN ein Abkommen mit PKP und dem MIT ein PGP zu entwickeln das die frei verwendbaren RSAREF Routinen benutzt Teil dieser Abmachung war eine nderung der Lizenzbestimmungen PGPs PGP wird seit der Version 2 5 die erste MIT Version nicht mehr unter den Bestimmungen der General Public License der Free Software Foun dation Stichwort GNU Projekt vertrieben sondern diese Bestimmun gen haben Einschr nkungen erfahren diesich zum Teil in den RSAREF Bedingungen begr nden zum Teil in der Abmachung zwischen PHILIP ZIMMERMANN und PKP Kurze Zeit nach der Freigabe der Version 2 5 entstand die Versi on 2 6 Diese Version ist wiederum aufgrund eines Abkommens mit o g Institutionen so konstruiert da sie seit dem 1 September 1994 Nachrichten Schl ssel und Unterschriften erzeugt die mit fr heren Ver 264 IVA 1 Die Versionen 2 x sionen nicht gelesen werden k nnen Das dient dazu die Verwendung der in den USA immer noch gegen Patenrechte versto enden Ver
344. onsverkehr ber ffentliche Netze abh ren Stichworte sind z B Echelon aber auch die berwachung s mtlicher Auslandstele phonate durch den Bundesnachrichtendienst BND Aber nicht nur die Geheimdienste sondern auch jede Menge mehr oder weniger vertrau ensw rdige Gesch ftemacher und Systembetreuer mit gro er Neugier bedrohen Ihre Privatsph re Oder ist Ihnen wohl bei dem Gedanken da jemand Ihre Liebesbriefe mitliest Alles schon vorgekommen Gerade f r die E Mail Kommunikation das Haupteinsatzgebiet der Verschl sselung f r Privatpersonen und viele Firmen gibt es die M g lichkeit die Verwendung von PGP weitgehend zu automatisieren und damit f r den t glichen Gebrauch deutlich zu vereinfachen Wenn ein PGP Plugin f r Ihr E Mailprogramm verf gbar ist so k n nen Sie die Funktionen Verschl sselung Signierung Entschl sselung und Signaturpr fung weitgehend automatisieren Wie sich PGP im Zu sammenspiel mit Ihrem E Mailprogramm verhalten soll k nnen Sie durch die Grundeinstellungen bestimmen Bitte lesen Sie hierzu Ab schnitt 21 1 1 auf Seite 241 und Abschnitt 21 3 auf Seite 248 19 4 1 PGP Plugin f r Qualcomm Eudora Light Das PGP Plugin f r Qualcomms E Mailprogramm Eudora Light stellt innerhalb von Eudora die PGP Funktionen zur Verf gung F r PGP 5 0i mu es gesondert installiert werden da esnicht im PGP Programmpaket enthalten ist Ab PGP 5 5 3i kann das Plugin f r Eudora ber das PGP Installations
345. ook Plugin Wenn Sie als E Mailpro 150 gramm Microsoft Exchange Outlook verwenden sollten Sie diese Option aktiviert lassen damit Ihnen die PGP Funktionen direkt in Ihrem E Mailprogramm zur Verf gung stehen Wenn Sieein ande res Programm f r die Bearbeitung Ihrer E Mails verwenden k n nen Sie diese Option abw hlen Beachten Sie bitte da auch Mi crosoft Outlook Express der mit dem Internet Explorer ausgeliefert wurde ein anderes Programm als Exchange Outlook ist und die ses Plugin nicht in Outlook Express funktioniert Hierf r gibt es PGP Pretty Good Privacy III 17 2 Installation von PGP Freeware 5 0i f r Windows in sp teren PGP Versionen eine gesonderte Erweiterung die aber mindestens PGP 5 5 3i ben tigt PGP 5 0i User s Guide Adobe Acrobat Format Wenn Sie das elektro nische Original Handbuch installiert haben m chten sollten Sie diese Option aktiviert lassen F r die Funktion des Programms ist diese Option nicht n tig Um das Handbuch lesen zu k nnen ben tigen Sie ein Programm das Adobe PDF Dateien darstellen kann z B die auf der CD beiliegende Freeware Adobe Acrobat Reader Dieses Programm m ssen Sie gesondert installieren es ist in PGP nicht enthalten Bitte lesen Sie hierzu die Dokumentation des Programmes das Sie f r die Anzeige der PDF Dateien verwen den m chten Dianauchen HE Das Installationsprogramm schl gt Ih Gisado nen im Dialogfeld Destination Directory Ta ein Verzeichnis vor
346. peichert in welcher Sprache PGP seine Meldungen ausgibt oder wie skeptisch sich PGP bei der Pr fung von Unterschriften unter ffentlichen Schl sseln verh lt Die einzelnen Konfigurationsparameter k nnen jenach Typ als Wert ganzeZahlen Zei chenketten also Text oder on off haben Eine Beispielkonfiguration an der man sich bei der individuellen Einstellung orientieren kann ist PGP beigelegt Leere Zeilen werden in config txt ignoriert ebenso alles was in ei ner Zeile rechts von einem der Kommentarmarkierung steht Bei den Parameternamen wird nicht zwischen Gro und Kleinschreibung un terschieden Beachten Sie da in der Beispielkonfiguration die Zeilen f r dieEin stellung mancher Parameter ebenfalls mit einem beginnen F r die Aktivierung dieser Parametereinstellungen mu das am Zeilenanfang gel scht werden Die Verwendung eines ist auch sinnvoll um mehre re Parametereinstellungen auszuprobieren ohne die Texte der einzelnen Einstellungen zu l schen Beispiel Die folgende Einstellung ist besser wenn Texte zu ver oder entschl sseln sind die charset latini F r MS DOS ist das folgende besser charset cp850 unter Windows bearbeitet wurden Hier wertet PGP nur dieZeilecharset cp850 aus dieauskommen tierte Zeile charset latin1 wird ignoriert Die obere Einstellung kann durch einfaches Umstellen des aktiviert werden Deutschsprachige Anleitung 107 II 14 Konfigurierba
347. pen und dann jemand anderen wieder an das Ger t lassen 21 1 1 3 Signatur Mantra bereithalten f r Cache signing passphrases for Standardm ig ist diese Option ausgeschaltet Diese Option tut im wesentlichen dasselbe wie die eben besproche ne wenn Sie verschiedene M antras f r verschiedene Schl ssel zum Ent schl sseln und Signieren verwenden bezieht diese Option sich aber nur auf das zum Signieren n tige Mantra Die berlegungen aus dem voran gegangenen Kapitel gelten auch hier oo Windows NT bietet einen Systemaufruf der das verhindern soll leider scheint dieser Aufruf aber ohne Funktion zu bleiben Deutschsprachige Anleitung 243 III 21 PGP Grundeinstellungen 21 1 1 4 Anzeige der Empf nger bei Verschl sselung an unzureichend beglaubigte Schl ssel Show recipients when encrypting to marginally valid Keys Standardm ig ist diese Option ausgeschaltet Diese Option ist nur bei PGP 5 0i verf gbar Wenn angew hlt soll Sie bewirken da PGP jedesmal eine Warnmeldung ausgibt wenn an eine Empf ngerin verschl sselt wird deren Schl ssel nicht ausreichend be glaubigt sind Die Option ist leider funktionslos das Verhalten des Pro grammsunterscheidet sich nicht wenn die Option an oder abgeschaltet wird offensichtlich ein Programmierfehler 21 1 1 5 Kommentar Block Comment block optional Standardm ig ist kein Kommentar eingegeben Diese Option ist nur bei PGP ab Version 5 5 verf gb
348. phon Fax und Briefverkehr seiner Angestellten am Arbeitsplatz ihr Internet Benutzungsverhalten und eben auch ihre E Mail ber wacht Die Tendenz in Deutschland geht bedauerlicherweise in eine sehr hnliche Richtung Um das ganze System wirksam einsetzen zu k nnen hat PGP Inc eine weitereFunktion eingebaut mit welcher der PGP installierende Systemadministrator einstellen kann da auch s mt liche ausgehende Mail an einen designierten Schl ssel mitverschl sselt wird und hat einen MTA geschrieben der eingehende Mail die nicht an den eingestellten Firmenschl ssel mitverschl sselt wurde ablehnt Besonders berraschend war es f r viele Leute da bereits die Version 5 0 Code enth lt um ARR Schl ssel zu unterst tzen auch wenn diese Version noch keine Schl ssel mit dem ARR Eintrag erzeugen kann Auf der positiven Seite ist zu vermerken da die Version 5 5 wiederum dazu in die Lage versetzt wurde RSA Schl ssel zu erzeugen Ende des Jahres 1997 wurde die Firma PGP Inc von der Firma Net work Associates ehemals McAffee aufgekauft Die 1998 erschienene Version 6 0 bot Neuerungen haupts chlich in der Bedienungsober fl che beispielsweise die M glichkeit den Textinhalt des aktuellen Fensters zu ver oder entschl sseln ohne selbst die Zwischenablage zu bem hen Das Datenformat wurde ein weiteres mal ge ndert an neuen V in der Business Version amp MTA mail transport agent ein Programm dassich um die Annahme u
349. phon durch Vergleich der Fingerabdr cke berpr ft werden N heres finden Siein den Abschnitten 7 1 2 auf Seite 60 und 15 15 auf Seite 135 Enabled Bei ffentlichen Schl sseln kann hier durch Klick auf das Feld der Schl ssel aktiviert und deaktiviert werden siehe Ab schnitt 18 6 3 4 auf Seite 201 Wenn das H kchen angezeigt wird ist der Schl ssel aktiviert Bei eigenen Schl sseln kann diese Ein stellung nicht ge ndert werden Deutschsprachige Anleitung 185 III 18 Schl sselverwaltung PGPkeys Change Passphrase Diese Schaltfl che steht mmm HE nur bei der Anzeige der Eigenschaften ouesse Be privater Schl ssel zur Verf gung Mit ihr kann das Mantra eines Schl ssels ge n nme dert werden Wenn Sie auf diese Schalt fl che klicken erscheint ein Fenster in mmesum dem Sie das Mantra ab ndern k nnen cetmsn 2 Abb 18 18 Hierzu m ssen Sie im obe H ren Feld das alte Mantra und darunter cme uw das neue Mantra zwei mal eingeben um Abbildung 18 18 Mantra Tippfehler auszuschlie en zum Mantra ndern 5 5 3i allgemein siehe 7 4 auf Seite 65 und 5 1 auf Seite 34 Bei PGP 6 0 m ssen Sie zuerst in einem getrennten Fenster das alte Mantra eingeben wenn dieses richtig eingegeben wurde erscheint ein zweites Fenster in dem Sie Ihr neues Mantra zweimal eingeben m ssen 18 5 2 Registerkarte Unterschl ssel Subkeys nur PGP 6 0i PGP 6 0i bietet die M glichkeit einem Schl ssel mehrere
350. portierender Schl sselbunde 5 5 31 158 PGP Pretty Good Privacy III 17 3 Installation von PGP Freeware 5 5 3i f r Windows Im Anschlu erscheint ein hnliches Fenster f r den privaten Schl s selbund Hier m ssen Sie analog zu oben die Datei f r den privaten Schl ssel ausw hlen und mit ffnen best tigen Die Datei f r den pri vaten Schl sselbund in PGP 2 6 x hei t secring pgp hier mu also ebenfalls der Filtereintrag im Feld Dateiname ge ndert werden in x oder pgp Nach der Auswahl der Datei f r den privaten Schl sselbund erscheint eine Nachfrage ob die Dateien in das PGP Verzeichnis der aktuellen In stallation kopiert werden sollen Bitte beachten Sie hierzu die grund s tzlichen berlegungen ber die Sicherheit der Programme und der Schl ssel in Kapitel 7 4 auf Seite 65 Wenn Sie sich entscheiden die Schl ssel von der Festplatte zu ver wenden sollten Sie die Nachfrage mit Ja best tigen Ansonsten benutzt PGP die Schl sselbunde vom ausgew hlten Pfad z B Diskette aber be denken Sie da Disketten eine sehr niedrige Lebenserwartung haben Diese Einstellung und der Ort der Schl sselbunddateien kann nachtr g lich ver ndert werden Nun haben Sie es geschafft Als letzte Maske bringt Ihnen das Instal lationsprogramm die Mitteilung da die Installation abgeschlossen ist Sie k nnen nun durch Auswahl ber das Anklicken der H kchen festle gen ob Sie das Programm PGPkeys f r die Schl ssel
351. programm zusammen mit PGP installiert werden Sie finden das Eudora Plugin f r PGP 5 0i als komprimiertes Zip Archiv unter dem Dateinamen PGP50Eud305W95 zip auf der beiliegen den CD Nach dem Entpacken mit einem geeigneten Programm das Zip Archive entpacken kann z B der Freeware Alladin Expander M S sen Sie die Datei pgpplugin di11 in das Verzeichnis plugins kopieren das sich seinerseits im Eudora Programmwverzeichnis auf Ihrer Festplat te befindet 216 PGP Pretty Good Privacy III 19 4 Plugins f r E Mailprogramme 19 4 1 1 Hauptprogrammfenster Im Men des Programmfensters von Eudora Light wird ein Punkt PGP eingef gt der die folgenden Befehle enth lt Abb 19 5 PGPkeys starten Launch PGPkeys Startet das Programm zur Schl sselver waltung PGPkeys N heres hierzu lesen Sie bitte in Kapitel 18 6 auf Seite 187 nach Abbildung 19 5 PGP in Eudora PGP Grundeinstellungen Preferences Startet das Fenster zum ndern der PGP Grundeinstellungen Hierzu lesen Sie bitte in Kapitel 21 auf Seite 241 nach Insbeson dere sei hier auf den Abschnitt 21 3 auf Seite 248 verwiesen in dem das Verhalten des PGP Plugins im Zusammenspiel mit dem E M ailprogramm gesteuert wird Hilfe aufrufen Help Topics Startet die PGP Online Hilfe Bitte lesen Sie hierzu im Abschnitt 18 6 3 7 auf Seite 205 und in Ihrer Windows Dokumentation nach ber PGP About PGP Zeigt ein Fenster mit Informationen ber PGP an 1
352. r Ihres Schl ssels Diese Be rechnung kann recht lange dauern wirklich lange insbesondere auf nicht allzu schnel len Maschinen und ganz besonders dann EEE wenn Sie unseren Rat am Anfang des Ab schnitts beherzigt haben die Option der schnellen Schl sselerzeugung der Sicherheit zuliebe abzuschalten Also nicht die Geduld verlieren PGP zeigt Ihnen im Fenster an was es gerade berechnet Abb 18 7 PGP zeigt in manchen Versionen zuerst die Berechnung der zweiten dann die Berechnung der ersten Primzahl an Bei PGP 5 01 und PGP 6 0i werden Sie w hrend der Wartezeit mit einer kleinen animierten Graphik unterhalten Wenn der Schl ssel fertig a EEE e Abbildung 18 7 Schl ssel berechnungl uft 5 5 3i Deutschsprachige Anleitung 171 III 18 Schl sselverwaltung PGPkeys berechnet ist erscheint die entsprechende Meldung im Fenster und die Schaltfl che Weiter ist wieder verf gbar Im n chsten Fenster werden Sie gefragt ob Sie Ihren neu erzeugten Schl ssel gleich an einen Key Server im Internet schicken m chten Abb 18 8 Diese Option ist nur dann sinnvoll wenn Sie ber einen Internet zugang verf gen und dieser gerade aktiviert ist Im allgemeinen wird das nicht der Fall sein es sei denn Sie sind an einer Stand leitung angeschlossen also werden Sie das Fenster normalerweise mit Weiter verlassen und die Option Send my key to the default server now bei PGP 6 0i hei t die Option Send my key
353. r die Windows Zwischenablage anwenden Die Verfahrensweise ist f r die jeweilige Funktion von PGP immer gleich gleichg ltig wie Sie sie aufgerufen haben Daher werden in die sem Kapitel zuerst die verschiedenen M glichkeiten zum Aufrufen der Funktionen beschrieben und danach die Vorgehensweise f r die ver schiedenen Funktionen allgemeing ltig erl utert 19 1 Die Explorer Erweiterungen von PGP Um auf einem Datentr ger abgespeicherte Dateien mit den Funktionen von PGP zu bearbeiten stehen Ihnen nach der Installation von PGP Er weiterungen f r den Windows Explorer zur Verf gung Im Windows Explorer wird sowohl im Men Datei als auch im Kon textmen das beim Dr cken der rechten Maustaste erscheint ein zu s tzlicher Befehl PGP eingef gt der seinerseits ein Untermen mit den PGP Funktionen ffnet Der Inhalt dieses Men s ist abh ngig von den Dateitypen der gerade ausgew hlten Dateien 206 III 19 1 Die Explorer Erweiterungen von PGP Wenn die markierten Dateien eine der Namensendungen pkr oder skr haben enth lt das PGP Untermen den Punkt Add Keys to Keyring Schl ssel zum Schl sselbund hinzuf gen da Windows davon ausgeht da es sich um PGP Schl sselbunddateien handelt Wenn die Namen markierter Dateien auf pgp enden dann enth lt das PGP Untermen den Punkt Decrypt Verify Entschl sseln ber pr fen daWindows annimmt da es sich um verschl sselte und oder mit PGP signierte Dateien handelt
354. rangaben zu lesen Mit GnuPG l t sich dieser Effekt erreichen indem die Empf nger mit jeweils remote user davor in eine Datei geschrieben werden und diese Datei dann mit Hilfe des Parameters options eingelesen wird Nebenbei bemerkt l t sich damit auch einstellen da alle Nachrichten auch an einen bestimmten weiteren Schl ssel kodiert werden sollen beispielsweise den eigenen womit ein Mail Archiv auch f r die verschl sselten Nachrichten Sinn macht N heres zu dieser berlegung finden Sie bei der Besprechung des Parameters EncryptToSelf bzw encrypt to auf Seite 123 13 5 Unterschreiben einer Nachricht Der folgende Befehl unterschreibt eine Datei mit dem geheimen Schl s sel 2 6 x pgp s textdatei u eigene ID 5 0 pgps u eigene ID textdatei gpg gpg s u eigene ID textdatei Der obige Befehl erzeugt eine Datei namens textdatei pgp bzw bei Ver wendung von GnuPG textdatei gpg Beispiel 2 6 x pgp s brief txt u Bob 5 0 pgps u Bob brief txt Hier sucht PGP in dem Schl sselbund mit den geheimen Schl sseln nach einer ID in der die Zeichenfolge Bob vorkommt Gro und Kleinbuchstaben werden bei der Suche nicht unterschieden Wenn PGP einen geheimen Schl ssel mit passender ID findet wird dieser Schl ssel nach Eingabe des korrekten Mantras f r die Unterschrift verwendet Wird u Benutzer ID nicht angegeben dann verwendet PGP den default Schl ssel f r die Unterschrift N heres zur default E
355. rantwortung e V FIFF Reuterstra e 44 D 53113 Bonn Tel 49 228 21 9548 di 9 15 do 16 19 Uhr Fax 49 228 214924 eMail lt fiffefiff gun de gt Infoklick http fiff gun de FITUG F rderverein Informatik und Gesellschaft Infoklick http www fitug de FoeBuD e V Marktstra e 18 D 33602 Bielefeld Tel 49 521 17 52 54 mo fr 17 19 Uhr Fax 49 521 6 11 72 eMail lt foebud foebud org gt Infoklick http www foebud org GDD Gesellschaft f r Datenschutz und Datensicherung Andreas Jaspers Irmintrudisstra e 1b D 59111 Bonn Tel 49 228 69 4919 Fax 49 228 69 56 98 Infoklick http www gdd de Humanistische Union HU e V Br uhausstra e 2 D 80331 M nchen Tel 49 89 22 6441 Teletrust Deutschland e V Helmut Reimer Eichendorffstra e 16 D 990 Erfurt Tel 49 361 346 05 31 Fax 49 361 345 3957 Infoklick http www teletrust de Deutschsprachige Anleitung 289 Literaturverzeichnis Bam93 J Bamford The Puzzle Palace Inside the National Security Beu93 Den82 Den83 Gar95 Hel79 Lai91 Lai92 Luc99a Agency America s Most Secret Intelligence Organization Pen guin Books Viking Penguin 1993 2 Auflage ISBN 0 14 023116 1 A Beutelspacher Kryptologie Vieweg 1993 3 Auflage ISBN 3 528 28990 2 D Denning Cryptography and Data Security Addison Wesley 1982 D Denning Protecting Public Keys and Signature Keys
356. rblick In diesem Teil des vorliegenden Buches finden Sie eine Bedienungsan leitung f r die Kommandozeilenversionen von PGP F r viele Einsatz zwecke automatisierte Verschl sselung von Logfiles Backups z B ist das dieeinzige Einsatzm glichkeit eine graphische Benutzerschnittstel lel t sich nur schwer von einer Stapeldatei aus bedienen au erdem ist die Bedienungsschnittstelle systemunabh ngig Sie k nnen die hier be schriebenen Kommandos fast ohne nderungen auf Unix Linux Win dows MS DOS Amiga VAX VMS Atari und so weiter verwenden ledig lich f r den Macintosh scheint es keine derartigen Versionen zu geben Um Einsteigern ein Geleit an die Hand zu geben m chten wir hier eine m gliche Reihenfolge vorschlagen Wir gehen dabei davon aus da Sie diein 1 1 auf Seite 2 genannten Kapitel gelesen haben Als erstes steht sicherlich die Installation PGPs an Welchem Kapitel Sie die entsprechende Anleitung entnehmen k nnen ist abh ngig da von ob Sie das immer noch beliebte PGP 2 6 2i Kapitel 10 auf Seite 72 die Freeware Version von PGP 5 0i Kapitel 11 auf Seite 74 oder diefreie Software GnuPG Kapitel 12 auf Seite 76 installieren m chten Diese Entscheidung ist nicht unbedingt leicht zu treffen wir k nnen Ihnen nur Anhaltspunkte geben Wenn Ihre Kommunikationspartner bereits PGP Versionen 5 0 oder h her einsetzen werden Sie vermutlich wenig Freude an PGP 2 6 2i haben Um mit Menschen zu kommunizieren die PG
357. rd Die von PG Ptray zur Verf gung gestellten Funktionen teilen sich in zwei Bereiche auf n mlich in Funktionen zum Start anderer Programmteile von PGP und in Funktionen mit denen die in der Windows Zwischenablage be findlichen Daten mit PGP bearbeitet werden k nnen verschl sseln entschl ssen usw Die Reihenfolge der Funktionen im Men hat sich dabei im Laufe der Zeit ver ndert Bei PGP 5 01 und PGP 5 5 3i sind die Funktionen in der untenstehenden Reihenfolge von oben nach unten im Men aufgef hrt bei PGP 6 0i von unten nach oben 19 3 1 Daten in der Windows Zwischenablage verschl sseln Encrypt Clipboard Dieser Men befehl startet den in Abschnitt 20 1 auf Seite 231 beschrie benen Verschl sselungs Dialog 19 3 2 Daten in der Windows Zwischenablage signieren Sign Clipboard Dieser Men befehl startet den in Abschnitt 20 2 auf Seite 234 beschrie benen Signatur Dialog Deutschsprachige Anleitung 211 III 19 PGP benutzen Aufrufm glichkeiten 19 3 3 Daten in der Windows Zwischenablage verschl sseln und signieren Encrypt and Sign Clipboard Dieser Men befehl startet zuerst den in Abschnitt 20 1 auf Seite 231 beschriebenen Verschl sselungs Dialog und anschlie end den in Ab schnitt 20 2 auf Seite 234 beschriebenen Signatur Dialog obwohl die tats chliche Reihenfolge der Aktionen umgekehrt verl uft Die Daten werden zuerst signiert und dann verschl sselt so da die Signatur nur vom vorgesehenen Empf
358. rdings praktisch v llig willk rlich Sie richtet sich nur nach L nge und Mischungvon Zeichen kann aber nat rlich nicht Ihr pers nliches Umfeld be r cksichtigen Da aber f nf zuf llige Zeichen bestehend aus Gro und Kleinbuchstaben Ziffern und Satzzeichen ein besseres Man tra sind als z B der zwanzig Zeichen lange Name Ihrer Mutter mu die Anzeige immer willk rlich bleiben Selbst eine Eingabe von 32 a oder Ihrer eigenen E Mail Adresse gen gt um die Fortschrittsanzeige zufriedenzustellen Mit Weiter best tigen Sie das eingegebene M antra Sollten die Eingaben im ersten und zweiten Feld nicht identisch ge wesen sein so zeigt Ihnen das Schl sselerzeugungsprogramm eine ent sprechende Fehlermeldung an Abb 18 5 und fordert Sie auf das Man tra nochmals zweimal einzugeben Erst wenn die beiden Eingaben iden tisch waren gelangen Sie zum n chsten Fenster lt Zu ck wete gt Abbecken Hite Abbildung 18 4 Eingabe des neuen Mantras 6 0i Abbildung 18 5 Kon trolleingabe des M antras fehlgeschlagen 6 0i PGP kann das Mantra auch zwischenspeichern hierbei ist die Gefahr allerdings sehr gro da es im virtuellen Speicher auf der Festplatte landet denn der Systemaufruf der das verhindern soll ist erstens nur bei Windows NT vorhanden und zweitens selbst dort wirkungslos 170 PGP Pretty Good Privacy III 18 1 Schl sselerzeugung Ist das von Ihnen eingegebene M
359. re Parameter Ein Ausschnitt aus einer typischen Konfigurationsdatei TMP is the directory for PGP scratch files such as a RAM disk Can be overridden by environment variable TMP TMP e temp Use a flag for ASCII armor whenever applicable Armor on CERT_DEPTH is how deeply introducers may introduce introducers cert_depth 3 Wenn bestimmte Parameter nicht in config txt definiert sind oder wenn diese Datei nicht existiert bzw PGP die Datei nicht findet setzt es automatisch sinnvolle Standardwerte ein Die Parameter aus config txt k nnen auch in der Kommandozeile angegeben werden bei PGP 2 6 x mu hierf r ein vorangestellt wer den PGP 5 0 erwartet Dadurch ist es m glich im Einzelfall mit ande ren Parametern zu arbeiten ohneda config txt extra hierf r ge ndert werden mu Die beiden Kommandos im nachfolgenden Beispiel liefern dasselbe Ergebnis 2 6 X pgp e armor on brief txt mueller 2 6 x pgp ea brief txt mueller TMP Name des Verzeichnisses f r tempor re Dateien Standardeinstellung TMP TMP gibt an welches Verzeichnis PGP f r tempor re Dateien verwen det Ein sinnvoller Platz f r tempor re Dateien ist falls vorhanden ei neRAM Disk also ein virtuelles Laufwerk im Hauptspeicher Ihres Rech ners Bei Verwendung einer RAM Disk wird PGP etwas schneller zudem wird die Sicherheit ein wenig gesteigert Wenn TMP nicht definiert ist werden tempor re Dateien i
360. rechende Verzeichnis hei t Plugin Win32 Pegasus Diese Datei mu f r die In stallation zuerst mit einer entsprechenden Entpacker Software die Zip Archive dekomprimieren kann z B der Freeware Alladin Expander in ein beliebiges am besten leeres Verzeichnis auf der Festplatte ausge packt werden Die Entpacker Software mu mit den langen Dateinamen von Windows 95 98 NT umgehen k nnen um eine ordnungsgem e Installation zu gew hrleisten Die vom Entpacker Programm erzeugten Dateien werden nur f r die Installation ben tigt und k nnen nach erfolgreicher Installation des Plugins wieder gel scht werden N heres zum Dekomprimieren des Zip Archivs entnehmen Sie bitte der Dokumentation des jeweiligen von Ihnen benutzten Programmes Nach dem Auspacken finden sich im Zielverzeichnis folgende Datei en und Verzeichnisse install exe Das Installationsprogramm das die ben tigten Pro grammdateien in komprimierter Form enth lt Es han delt sich um eine selbstextrahierende Datei die nach dem Aufruf die Installation automatisch durchf hrt install sig Eine abgetrennte PGP Signatur zur Datei install exe mit der die Authentizit t von install exe berpr ft werden kann ein korrekt installiertes PGP vorausge setzt aber das ist ohnehin Voraussetzung f r die Instal lation readme txt Eine Textdatei in der einige Informationen zum Pro gramm zur Installation und zu verschiedenen Versionen aufgef hrt sind file id diz Eine Da
361. ren weitergibt die Sie dann importieren k nnen Hierzu w hlen Sie den Men befehl Deutschsprachige Anleitung 193 III 18 Schl sselverwaltung PGPkeys Groups Import Groups und w hlen in dem erscheinenden Windows Datei ffnen Dialog die entsprechende Datei aus Die Datei enth lt nicht die eigentlichen Schl ssel der Gruppenmit glieder sieenth lt nur eine Verkn pfungvon eindeutiger Schl sselnum mer mit der Gruppe Die ffentlichen Schl ssel der Gruppenmitglieder m ssen Sie sich ggf getrennt besorgen und sie in Ihren Schl sselbund aufnehmen Wenn in einer importierten Gruppe ein Gruppenmitglied existiert dessen Schl ssel Sie nicht in Ihrem Schl sselbund haben zeigt Ihnen PGP in der Mitgliederliste nur eine unbekannte Benutze rin unknown user und die eindeutige Schl sselnummer des fehlenden Schl ssels an An dieses Mitglied kann dann nat rlich nicht verschl s selt werden 18 6 2 6 Die Eigenschaften einer Gruppe ndern nicht bei PGP 5 0i ber den Men befehl Group Properties erhalten Sieein Fenster in dem Sie den Gruppennamen und die Bezeichnung der Gruppe ndern k n nen Das Fenster ist dasselbe wie im Abschnitt 18 6 2 1 auf Seite 192 be schrieben 18 6 3 Die Men befehle von PGPkeys 18 6 3 1 Men Datei File Teile eines geteilten Schl ssels senden Send Key Shares nur PGP 6 0i PGP 6 0i bietet die M glichkeit einen privaten Schl ssel aufzuteilen und an mehrere Personen zu verteilen
362. rgebnis im Radix 64 Format in eine Datei mit dem Namen brief txt asc bzw unter MS DOS brief asc geschrie ben Diese Datei kann wie gew hnliche E Mail im Internet oder jedem anderen E Mail Netzwerk verschickt werden Die Entschl sselung einer so verschickten Nachricht unterscheidet sich nicht von der Entschl sse lung einer pgp Datei 2 6 X pgp brief 5 0 pgpv brief opg gpg brief asc PGP sucht hier zuerst nach einer Datei namens brief asc und erst da nach nach brief pgp PGP erkennt automatisch am Dateiinhalt da brief asc vor der eigentlichen Entschl sselung erst wieder zur ck in Bin rdarstellung umgewandelt werden mu 94 PGP Pretty Good Privacy II 13 10 Nachrichten im Radix 64 Format In manchen E Mail Netzen ist der Versand sehr langer Nachrichten nicht m glich L ngere Texte m ssen dort in mehrere Teile gesplittet werden die einzeln verschickt werden Wenn beim Verschl sseln die Option f r Darstellung im Radix 64 Format angegeben wurde schreibt PGP bei einem langen Text die verschl sselten Daten in mehrere Da teien deren Namen auf asi as2 as3 usw enden Das PGP der Empf ngerin f gt diese automatisch wieder zusammen wenn beim Aufruf von PGP einfach die erste Datei angegeben wird Bei der Ent schl sselung ignoriert PGP allen Text aus den Nachrichtenk pfen der nicht zu den Radix 64 Bl cken geh rt Die Gr e dieser Dateien l t sich ber den Parameter ARMORLINES einstellen vgl Abschn
363. rher operierte Sie konnten eine kommerzi elle Version von PGP verkaufen wenn er ihnen die Lizenz dazu geben w rde Um PGP eine Zukunft im kommerziellen Sektor zu bieten hat Philip Zimmermann diesen Weg eingeschlagen Das war notwendig um PGP das berleben zu sichern Im Jahre 1996 schlie lich wurde diese Zusammenarbeit beendet und PHILIP ZIMMERMANN gr ndete gemeinsam mit JOANTHAN SEYBOLD Dan LYNCH und anderen die Firma PGP Inc von der allePGP Versionen ab 5 0 ver ffentlicht wurden Diese Firma ist Ende 1997 von der Firma Network Associates aufgekauft worden dies f hrte zu einigem Aufruhr da diese Firma als Mitglied in der key recovery alliance bekannt war oo Genauer Eine weitere Tochterfirma die in etwa zur selben Zeit wie PGP Inc akquiriert wurde Deutschsprachige Anleitung 285 IVE Rechtsfragen dem Zusammenschlu einiger US amerikanischer Firmen die sich als Ziel gesetzt haben Verschl sselungssysteme zu etablieren bei denen staatliche Stellen und Vorgesetzte Zugriff auf die geheimen Schl ssel haben PGP ist keine Shareware Es gibt Freeware Versionen ver ffent licht als gesellschaftliche Dienstleistung und kommerzielle Versionen urspr nglich aus patentrechtlichen Gr nden ins Leben gerufen Da PGP in den Freeware Versionen f r den Privatgebrauch kostenlos ver wendet werden kann und darf ermutigt viele Menschen PGP auch zu verwenden Dies wird hoffentlich gr ere soziale Auswirkung
364. rkenntnisse der theoretischen In formatik verbunden Deutschsprachige Anleitung 17 3 Schwachstellen PGPs hindern Das ist auch der Grund daf r weshalb RSA nur in den USA patentiert ist Das US amerikanische Patentrecht gestattet es Erfindern auch nach der Ver ffentlichung ihrer Resultate einen Patentantrag ein zureichen Auch die Entwicklung abh rsicherer Telephontechnik f r die Allgemeinheit wurde durch die US Regierung behindert Wir m chten dieses Kapitel mit einigen Worten PHILIP ZIMMER MANNS aus der Anleitung zu PGP 2 6 2 beenden Ich bin von der Si cherheit von PGP nicht so berzeugt wie w hrend meines Studiums von der Sicherheit meines genialen Verschl sselungsverfahrens W re ich von PGP vollkommen berzeugt w re das ein schlechtes Zeichen Aber ich bin ziemlich sicher da PGP keine ins Auge springenden Schwachstellen hat Die Algorithmen die in PGP verwendet werden stammen von zivilen Kryptographen mit sehr gutem Ruf und sie sind eingehend untersucht worden Selbstverst ndlich ist der komplette Sourcecode erh ltlich so da jeder der programmieren kann oder eine vertrauensw rdige Bekannte hat die dazu in der Lage ist das System durchleuchten kann Der Quellcode ist ber Jahre professionell ent wickelt worden Im brigen arbeite ich nicht f r die NSA Ich hoffe da der Schritt Vertrauen in PGP zu gewinnen nicht zu viel berwindung kostet 18 PGP Pretty Good Privacy 4 Ei
365. rmale Unterschriften angezeigt Rechts neben dem jeweiligen Symbol steht bei Schl sseln der Stan dard Benutzername bei zus tzlichen Benutzernamen die jeweilige Bezeichnung und bei Unterschriften der Standard Benutzername des Schl ssels mit dem unterschrieben wurde Wenn dieser Benutzername bei einer Unterschrift nicht bekannt ist wenn sich der Schl ssel des Unterschreibenden also nicht in Ihrem Schl sselbund befindet dann steht statt des Benutzernamens dort die Schl ssel Nummer mit einem Vermerk unknown signer Oder unavailable also Unterschreibende un bekannt oder Nicht verf gbar In der zweiten Spalte sehen Sie unter der berschrift Validity An gaben zur G ltigkeit das hei t zur Frage wie sicher Sie dar ber sein k nnen da der Schl ssel auch tats chlich zu der Person geh rt die sein Benutzername ausgibt N heres hierzu finden Sie in Abschnitt 7 3 auf Seite 63 Diese Anzeige ist abh ngig von den Einstellungen in den PGP Grundeinstellungen siehe Abschnitt 21 5 2 1 auf Seite 259 Sie ist entweder eine einfache Ja Nein Anzeige in der folgenden Form nicht bei PGP 5 0i Grauer Runder Punkt Ung ltig nicht oder nur von unbekannten oder nicht vertrauensw rdigen Schl sseln beglaubigt Gr ner Runder Punkt G ltig ausreichend beglaubigt Gr ne Raute Eigener Schl ssel daher implizit ausreichend 188 PGP Pretty Good Privacy III 18 6 bersicht ber PGPkeys Oder sie zeigt die G ltigkeit a
366. rt werden Wenn Sie die Zust ndigkeit eines Keyservers ndern m chten m ssen Sie ihn unter der neuen Domain neu anlegen und ggf danach unter der alten l schen Server 254 PGP Pretty Good Privacy III 21 4 Keyserver 21 4 3 PGP 6 0i Im gro en und ganzen wird die Key serverliste wie bei PGP 5 5 3i bedient die HEI jeneral i E Domn iea grundlegenden Funktionen zum Hinzuf Tor gen L schen usw sind dieselben Allerdings sind einige Funktionen hinzugekommen Abb 21 6 und die graphische Gestaltung e der Eingabemasken ist anders ee re PGP 6 0i bringt nur zwei Keyserver als T Sornakey T vei eaion Grundausstattung in der Liste mit een Mit einem Klicken auf die Schaltfl che el ee m New kommen Sie zum Fenster f r dieEinga Abbildung 21 6 Server be neuer Keyserver Abb 21 7 Hier geben Einstellungen 6 0i Sie zuerst ber das Listenfeld ganz oben das Protokoll ein mit dem der Server arbeitet Zur Auswahl stehen HTTP LDAP und LDAPS eine LDAP Implementation mit SSL also mit verschl sselter und authentifizierter bertragung mE ber LDAPS k nnen Sie z B nach Au r thentifizierung ber den eigenen privaten u Schl ssel eigene Schl ssel selbst auf dem Me Keyserver deaktivieren oder l schen F r die EM ffentlichen Keyserver ist das insofern von Any Domain sooooo T Listin search window beschr nktem Nut
367. ruppen anzeigen nicht bei PGP 5 0i Mitdem Men befehl Groups Show Groups k nnen Sie die Anzeige der definierten Grup pen in PGPkeys an und ausschalten Ein H kchen vor dem Befehl im Men zeigt an da die Gruppenanzeige aktiviert ist In diesem Fall ist das Anzeigefenster von PGPkeys zweigeteilt im unteren Teil werden Abbildung 18 22 Schl s die Gruppen mit den jeweiligen Mitgliedern selliste mit Gruppen 5 5 3i angezeigt Abb 18 22 Die Bedienung funktioniert wie bei der Schl s sellisten siehe Abschnitt 18 6 1 auf Seite 187 In der Liste wird eine Gruppe mit der G ltigkeit des am schw chsten beglaubigten Schl ssels bewertet Wenn also mindestens ein ung ltiger Schl ssel in der Gruppe enthalten ist wird die gesamte Gruppe als ung ltig markiert 00000008 E 192 PGP Pretty Good Privacy III 18 6 bersicht ber PGPkeys 18 6 2 3 Neue Schl ssel zu einer Gruppe hinzuf gen nicht bei PGP 5 0i Neue Schl ssel k nnen Sie zu einer Gruppe hinzuf gen indem Sie den Schl ssel in der Schl sselliste von PGPkeys oberer Teil mit einem Mausklick markieren die Maustaste gedr ckt halten den Schl ssel mit gedr ckter Maustaste auf das Symbol f r die Gruppe ziehen und dort wieder loslassen Eine andere M glichkeit ist das Kopieren eines Schl ssels in die Windows Zwischenablage mit Edit Copy Bearbeiten Kopieren oder Mausklick mit rechter Maustaste auf den ei
368. s amp Hier machen nicht exportierbare Unterschriften Sinn der Schl ssel der Personalabtei lung braucht wirklich nicht von allen Mitarbeitern signiert zu sein 182 PGP Pretty Good Privacy III 18 5 Anzeigen und ndern von Schl ssel Eigenschaften private Schl ssel besitzen k nnen Sie im oberen Teil durch Klicken auf das Pfeilsymbol eine Auswahlliste mit den vorhandenen Schl sseln an zeigen lassen und daraus durch Mausklick denjenigen ausw hlen den Siezum Unterschreiben benutzen m chten PGPkeys Falls der Schl ssel den Sie unterschrei IN ben m chten schon einmal mit dem Schl s E A RI sel unterschrieben wurde mit dem Sie es jetzt wieder versuchen erscheint nach Ein gabe und Best tigung des M antras eine ent Abbildung 18 17 Schl ssel sprechende Warnung Abb 18 17 und die bereits unterschrieben Prozedur wird abgebrochen Wenn Sie ein falsches Mantra eingegeben haben erscheint ebenfalls eine entsprechende Warnmeldung nach Best tigen mit 0k geht PGPkeys wieder zur ck zum Mantra Eingabefenster War das M antra richtig und der Schl ssel nicht bereits schon mit dem Schl ssel unterschrieben mit dem Sie es jetzt wieder versuchen dann unterschreibt PGP den Schl ssel nach der Best tigung ohne weiteren Kommentar Anmerkung Wenn Sie einen RSA Schl ssel mit einem DSS ElGamal Schl ssel signieren dann kann der RSA Schl ssel nach dem Export trotzdem in PGP 2 6 x benutzt werden Die PGP Versionen vor 5 0 brin
369. s Freeware Programm f r Unix und andere Betriebssy steme von JEAN LOUP GAILLY Nat rlich gibt es auch PKzip kompatible Programme mit Windows Oberfl chen beispielsweise WinZip Die Ver wendung von PKzip zip tar Oder rar hat unter Umst nden Vorteile gegen ber der internen Kompression PGPs weil diese Programme im Gegensatz zu PGP in der Lage sind mehrere Dateien in einer einzigen komprimierten Datei zusammenzufassen Bei der Dekompression wer den nat rlich wieder die einzelnen Originaldateien erzeugt Die Verwen Deutschsprachige Anleitung 29 4 Ein Blick auf s Detail dung von bzip2 macht vor allem dann Sinn wenn die Datenmengen wirklich gro werden da die Kompression in der Regel deutlich besser ist als bei den anderen genannten Verfahren Auf der beiliegenden CD finden Sie im Verzeichnis Tools eine Auswahl verschiedener Packpro gramme PGP versucht nicht eine bereits komprimiert vorliegende Klartext Datei erneut zu komprimieren Die Empf ngerin einer so komprimier ten Datei mu sienach der Entschl sselung dekomprimieren Wenn der entschl sselte Klartext eine komprimierte Datei in einem der Standard formate ist erkennt PGP dies automatisch und weist den Empf nger darauf hin da es sich wahrscheinlich um eine derartige Datei handelt PGP 2 6 3i setzt auch gleich eine entsprechende Dateinamenserwei terung so da auch Systeme die den Typ einer Datei an der Endung erkennen wollen wie z B Windows damit weiterarbe
370. s bei der Verwendung eines reinen RSA Algorithmus zus tzliche Konstellationen geben die Ansatzpunk te f r einen Angriff ergeben Fachleute sch tzen da ElGamal und DSS Signaturen die neuen Schl ssel ab PGP 5 0 bei gleicher Schl s sell nge noch sicherer sind als RSA 4 5 Datenkomprimierung Normalerweise komprimiert PGP den Klartext bevor er verschl sselt wird Verschl sselte Daten lassen sich gew hnlich nicht mehr kompri mieren Die Kompression spart bertragungszeit und Festplattenkapa zit t und viel wichtiger sie erh ht die Sicherheit der Verschl sselung Die meisten kryptanalytischen Techniken gehen von der Redundanz des Klartextes aus um die Verschl sselung zu knacken Die Datenkom pression reduziert die Redundanz des Klartextes und erh ht dadurch wesentlich die Sicherheit vor kryptanalytischen Angriffen Die Daten kompression kostet zwar etwas Rechenzeit aber vom Standpunkt der Sicherheit aus ist das gerechtfertigt Dateien die f r eine Kompression zu klein sind oder die sich nicht gut komprimieren lassen werden von PGP unkomprimiert gespeichert Bei Bedarf l t sich auch bzip2 PKzip rar oder ein anderes Datenkom primierungsprogramm verwenden um den Klartext vor der Verschl s selung zu komprimieren PKzip ist ein weit verbreitetes und effizient ar beitendes Kompressionsprogramm von PKWare Inc f r MS DOS das als Shareware vertrieben wird Sie k nnen auch zip benutzen ein PK zip kompatible
371. sbar gemeint sondern alle nicht verschl sselten Daten PGP verschl sselt im Allgemeinen einzelne Dateien so da Klartext in diesem Handbuch und allgemein bei der Benutzung PGPs als unverschl sselte Datei gelesen werden kann Kryptanalyse Methoden und Verfahren um chiffrierte Daten ohne vor herige Kenntnis des Schl ssels zu entschl sseln Kryptologie Die Lehre von der Verschl sselung Kryptographie Die praktische Anwendung der Kryptologie Mantra In diesem Buch Der geheime Text mit dem Ihr privater Schl s sel gesch tzt ist und den Sie f r die Benutzung Ihres Schl ssels eingeben m ssen gewisserma en die Langversion eines Pa wor tes N heres zum Mantra und zur Wahl eines guten Mantras steht auf den Seiten 34 34 65 und 169 Nachricht Mit Nachricht ist im Rahmen dieses Handbuches eine ein zelne verschl sselte oder unverschl sselte Datei gemeint Teil weise sehen Sie keine Datei im blichen Sinne aber auch eine ver schl sselte E Mail stellt im Wesentlichen eine Datei dar ffentlicher Schl ssel Bei einem asymmetrischen Verfahren das Ge genst ck zum geheimen Schl ssel also der Teil des Schl sselpaa res der f r die Verschl sselung einer Nachricht bzw die berpr fung einer Unterschrift notwendig ist privater Schl ssel Siehe geheimer Schl ssel Pr fsumme Siehe Fingerabdruck RfC Request for Comment w rtlich Bitte um Kommentare Dieser Name ist
372. selungs programme Die Verschl sselung die viele Programme quasi neben bei anbieten ist im Allgemeinen noch viel schlechter Bei Verschl sse lungsprogrammen gibt es viel Pfusch Aber im Gegensatz zu den Leuten v Die massenhafte Verwendung einer ausgesprochen schlechten Textverarbeitungssoft ware scheint dem zu widersprechen aber sei s drum 16 PGP Pretty Good Privacy Placebos und Wundermedikamente die Patentmedizin verh kern wissen viele Programmierer offensichtlich nicht einmal da sie Quacksalberei betreiben Diese Programmierer sind oft dennoch f hige Leute aber die wenigsten haben auch nur ein einziges wissenschaftliches Buch ber Kryptographie gelesen Trotzdem glauben sie sie k nnten gute Verschl sselungsprogramme schreiben Und warum auch nicht Verschl sselung scheint zun chst einmal ein fach machbar zu sein Und die Programme scheinen auch ganz ordent lich zu arbeiten Jeder der glaubt er habe ein unknackbares Verschl sselungsverfah ren entwickelt ist entweder ein unglaublich seltenes Genie oder er ist naiv und unerfahren Leider hat noch niemand einen Crash Test f r Ver schl sselungsalgorithmen erfunden einen Code zu analysieren ist ei ne recht zeitaufwendige Sache die sich nicht automatisieren l t und die im Allgemeinen erst dann lohnt wenn ein Verfahren eine gewisse Verbreitung genie t Aus diesem Dilemma gibt es einen Ausweg n m lich den nur analysierte und f r gut
373. sen Ein abh rsicherer Kanal f r den Austausch eines Schl ssels ist nicht er forderlich PGP bietet viele M glichkeiten und ist schnell Es hat eine ausgefeilte Schl sselverwaltung bietet digitale Unterschriften kompri miert die unverschl sselten Daten und ist auf beinahe jedem Betriebs system einsetzbar 2 2 Schnellanleitung In diesem Abschnitt finden Sie die Schritte die Sie blicherweise durch f hren wenn Sie PGP zum ersten mal verwenden Wir empfehlen Ihnen dringend das Handbuch wenigstens zu berfliegen zwingen k nnen und wollen wir Sie nat rlich nicht 1 Installieren Sie PGP Unter Windows f hren Sie dazu das jeweilige Installationsprogramm durch einen Doppelklick aus 2 6 x S 72 GnuPG S 76 5 0i Kommandozeile S 74 5 01 Windows S 148 5 5 31 Windows S 153 6 01 Windows S 160 2 Erzeugen Sie ein Schl sselpaar Sie k nnen diesen Schritt bei den Windows Installationen gleich am Ende automatisiert ausf hren lassen wir raten davon ab siehe Abschnitt 17 1 auf Seite 146 Kommandozeile S 80 Windows S 166 3 Machen Sie ein paar Probe Ver und Entschl sselungen an sich selbst Experimentieren Sie auch mit digitalen Unterschriften Kommandozeile S 88 S 92 S 130 S 90 S 125 Windows S 231 S 237 S 234 2 3 Allgemeines 4 Senden Sielhren ffentlichen Schl ssel an andere Kommandozeile S 85 Windows S 178 5 Lesen Sielhnen zugesandte Schl ssel Ihrer Bekannten ein od
374. ser als Nachricht aufgefa t wird 30 PGP Pretty Good Privacy 4 6 Textpr fsummen und digitale Unterschriften Die Textpr fsumme repr sentiert dieNachrichtin dem Sinne da sich bei praktisch jeder nderung an der Nachricht eine andere Textpr f summe f r die Nachricht ergibt An der Textpr fsumme l t sich also zuverl ssig erkennen ob sich ein F lscher an der Nachricht zu schaffen gemacht hat Die Textpr fsumme wird durch eine kryptographisch zu verl ssige Einweg Hash Funktion engl to hash zerhacken berech net Ein F lscher kann wegen des immensen erforderlichen Rechenauf wands keine zweite Nachricht produzieren die dieselbe Textpr fsumme wie die Originalnachricht hat In dieser Hinsicht ist das bei PGP verwen dete Verfahren zur Berechnung der Textpr fsumme wesentlich besser als die blichen Quersummen oder CRC Summen bei denen es einfach ist zu einer gegebenen Nachricht eine zweite Nachricht zu finden die die identische Quer oder CRC Summe hat Andererseits kann aus der Textpr fsumme ebensowenig wie aus einer Quer oder CRC Summedie Originalnachricht berechnet werden Die L nge der Pr fsumme in Bits 128 oder 160 ist entscheidend f r den Rechenaufwand den ein Angrei fer betreiben m te um zwei Nachrichten mit derselben Pr fsumme oder was sehr viel aufwendiger ist eine zweite Nachricht zu einer ge gebenen Pr fsumme zu finden Die Textpr fsumme alleine reicht nicht aus um die Ec
375. setzten da letzterer die Un terschriften anderer Benutzer tr gt Die Version 2 6 3in unterst tzt dies explizit bei anderen Versionen der 2 6 Reihe erfordert es Mitarbeit des Benutzers so etwas zu tun Im neuen Datenformat PGP 5 x 6 x Open PGP ist es auch m glich eine ganze Hierarchie von Teilschl sseln mit unterschiedlicher Bedeutung angegeben durch Kommentare und Be nutzungshinweise wie nur zur Verschl sselung und G ltigkeitsdau ern als einen Schl ssel anzusehen dann sollte einer der Schl ssel nur daf r verwendet werden die anderen Schl ssel zu signieren und dieser Schl ssel sollte dann die Unterschriften von anderen Personen bekom men Die Verwendung der Textpr fsumme f r die digitale Unterschrift hat neben der Geschwindigkeit noch weitere Vorteile im Vergleich zur Co dierung der gesamten Nachricht mit dem geheimen Schl ssel Die Un terschriften haben alle die gleiche geringe L nge unabh ngig von der Gr e der jeweiligen Nachricht Sie erm glichen der Software eine au 32 PGP Pretty Good Privacy 4 6 Textpr fsummen und digitale Unterschriften tomatische Kontrolle der Korrektheit einer Nachricht hnlich wie Quer oder CRC Summen Die Unterschrift kann getrennt von der Nachricht gespeichert werden bei Bedarf sogar in einem ffentlich zug nglichen Archiv ohne da vertrauliche Informationen aus der Nachricht offenge legt werden weil es unm glich ist aus der Kenntnis der Textpr fs
376. si on 2 3 a einzud mmen Um internationale PGP Kommunikation zu erm glichen ohne US Exportverbote zu verletzen haben einige Leute sehr bald dien tigen nderungen am Quelltext ver ffentlicht Diese hat PETER SIMONS in seine Amiga Version 2 3a 2 eingebaut wobei die Ver sion 2 3a 3 entstand die aktuellen Versionen von PGP lassen sich direkt f r den Amiga kompilieren und ein Engl nder mit dem Pseudonym M A THEW hat sie in eine MS DOS Version 2 3a eingebaut und das Produkt 2 6ui genannt wobei ui f r unofficial international steht Unofficial deshalb weil die Version von keinem Programmierer des PGP Teams abgesegnet ist international deshalb weil die Version au erhalb der USA entstanden ist und ohne Probleme in allen L ndern die Verschl s selung gestatten verwendet werden kann au er in den USA wo sie gegen Patentrechte verst t Um ihren kommerziellen Kunden eine Kommunikation mit Anwen dern der Version 2 6 zu erm glichen brachte ViaCrypt die Version 2 7 auf den Markt Die letzte offizielle Version der Reihe 2 6 x ist die 2 6 2 ein Bugfix zur 2 6 vom MIT Diese Version sollte nur innerhalb der USA verwendet werden da sie RSAREF Code verwendet dessen Einsatz au erhalb der USA nicht durch die Lizenzbestimmungen gedeckt ist Es gibt aber eine Version 2 6 2i deren Verwendung wir empfehlen die die Routinen ver wendet diePHIL ZIMMERMANN f r PGP 2 0 geschrieben hatte Weiterhin hat ST LE SCHUMACHER aus der
377. sionen E 2 Patentrechte auf die Algorithmen Das Verschl sselungsverfahren RSA wurde am MIT entwickelt Dem MIT wurde ein Patent auf RSA erteilt U S Patent 4 405 829 erteilt am 20 September 1983 Eine kalifornische Firma namens Public Key Part ners PKP besitzt die alleinigen Rechte an diesem Patent f r den Verkauf und die Lizensierung des RSA Verschl sselungsverfahrens 282 IV E 2 Patentrechte auf die Algorithmen F r Anwender au erhalb der USA sei angemerkt da das US Patent auf RSA nur innerhalb der USA gilt und da es kein RSA Patent in ande ren L ndern gibt US Bundesbeh rden k nnen RSA nutzen weil die Entwicklung von RSA staatlich durch Zusch sse der National Science Foundation und der US Navy finanziert wurde Die Verwendung von PGP durch Stellen der US Regierung unterliegt jedoch Einschr nkungen diesich aus der Eini gung Philip Zimmermanns mit ViaCrypt ergeben Hierzu sp ter mehr PKP erhielt nicht nur die ausschlie lichen Patentrechte f r RSA son dern auch die ausschlie lichen Rechte f r drei andere Patente f r asym metrische Verschl sselungsverfahren die an der Stanford University mit Bundeszusch ssen entwickelt wurden Im Prinzip entscheidet damit in den USA eine einzige Firma ber die Verwendung von public key Ver schl sselungssystemen PKP beansprucht sogar das Patentrecht an dem grundlegenden Konzept der Kryptographie mit ffentlichen Schl sseln unabh ngig davon wie intelligent a
378. sse der Empf ngerin im Benutzernamen eines Schl ssels in Ihrem Schl sselbund vorkommt so verschl sselt PGP die E Mail automatisch an diesen Schl ssel Andernfalls er scheint das Auswahlfenster in dem Sie einen Schl ssel ausw hlen k nnen an den verschl sselt werden soll Bitte lesen Sie hierzu Abschnitt 20 1 auf Seite 231 PGP Pretty Good Privacy III 19 4 Plugins f r E Mailprogramme Sign now Jetzt signieren Dieser Men befehl leitet das Unterschreiben sofort ein nicht erst beim Versand der E Mail Sie m ssen hierzu allerdings noch das zu Ihrem Schl ssel passende Mantra eingeben siehe Abschnitt 20 2 auf Seite 234 Wenn Sie in den Grundeinstellungen angegeben haben da Ihr Mantra zum Signieren f r eine gewisse Zeit im Speicher gehalten werden soll und diese Zeit seit der letzten Signatur noch nicht ab gelaufen ist dann m ssen Sie das Mantra nicht nochmals eintip pen Beachten Sie hierzu bitte die Erl uterungen und berlegun gen im Abschnitt 21 1 1 2 auf Seite 243 Launch PGPkeys PGPkeys starten Startet PGPkeys das Programm zur Schl sselverwaltung N heres finden Sie in Kapitel 18 6 auf Sei te 187 Preferences Grundeinstellungen Startet das Fenster zum ndern der PGP Grundeinstellungen Hierzu lesen Sie bitte in Kapitel 21 auf Seite 241 Insbesondere sei hier auf den Abschnitt 21 3 auf Seite 248 verwiesen in dem das Verhalten des PGP Plugins im Zusammen spiel mit dem E Mailprogramm gesteuert wird
379. st nicht is not enth lt contains und enth lt nicht does not contain ist unterschrieben von is signed by und ist nicht unterschrieben von is not signed by Bei den Erzeugungs oder Verfallsdaten stehen die Bedingungen ist am is on ist am oder vor is on or before ist am oder nach is on or after zur Auswahl bei den Schl ssell ngen die Be dingungen ist is ist mindestens is at least und ist h chstens is at most Im ganz rechten Feld k nnen Sie entweder einen Text eingeben bei User ID und Key ID oder Sie erhalten ein zum Typ des Suchkriteriums passendes Auswahlfeld das Ihnen z B beim Schl sseltyp die M glich keiten Diffie Hellman f r DSS ElGamal und RSA f r RSA Schl ssel anzeigt Mit diesen Auswahlfeldern k nnen Sie praktisch jede f r Schl ssel relevante Suchbedingung erzeugen wie z B Die Benutzerkennung ent h ltMaria Schulze uni nirgendwo de Wenn SiealsSuchkriterium die E Mail Adresse der Person haben deren Schl ssel Sie suchen werden Sie meistens kein weiteres Suchkriterium ben tigen Nur wenn die be treffende Person die E Mail Adresse nicht in die Benutzerkennung auf genommen hat m ssen Sie m glicherweise noch ber weitere Kriteri en suchen Aber es ist nat rlich auch denkbar da Sie nur eine Schl s selnummer haben z B bei einer Unterschrift mit einem Schl ssel der nicht in Ihrem Schl sselbund enthalten ist Wenn Sie nach mehr als einem Kriterium suchen m chten k nnen
380. st diese Option immer abgew hlt es wird also nur der ffentliche Teil des Schl ssels exportiert der beden kenlos weitergegeben werden kann Wenn Sie auch den privaten Teil exportieren m chten aktivieren Sie die Option durch Klick auf das K stchen Sie sollten den privaten Teil Ihres Schl ssels niemals an an dere Personen weitergeben Wenn Sie einen Schl ssel f r den Export ausgew hlt haben von dem sich nur der ffentliche Teil in Ihrem Schl s selbund befindet also ein Schl ssel von jemand anderem ist diese Option nat rlich nicht verf gbar Eine andere Exportm glichkeit wenn Sie Ihren Schl ssel z B in den Text einer E Mail einf gen m chten ist den zu exportierenden Schl s sel mit der rechten Maustaste anzuklicken und den Men punkt Copy im erscheinenden Kontextmen anzuklicken hiermit wird der Schl ssel nicht in eine Datei sondern in die Windows Zwischenablage kopiert Danach wechseln Sie in das Anwendungsprogramm und an die Stel le wo Sie den Schl ssel Block einf gen m chten Dort dr cken Sie wie der die rechte Maustaste und w hlen Einf gen bzw Paste aus Ihrem Kontextmen Dann wird der Schl ssel als Textblock wie auf Seite 177 gezeigt eingef gt Bei dieser Methode wird immer nur der ffentliche Teil von Schl sseln kopiert Sie k nnen so keinen privaten Schl ssel ko pieren 18 4 Unterschreiben eines Schl ssels Mit Ihrer Unterschrift unter einen Schl ssel best tigen Sie da der Sc
381. st erreich bar unter der Nummer 0521 68000 ISDN 0521 9685869 Loginna me PGP kein Pa wort Ebenso werden wir diese Versionen auch auf ftp ftp foebud org pub pgp Zur Verf gung stellen Bei k nftigen Versionen von PGP kann sich unter Umst nden das Datenformat von Nachrichten Unterschriften Schl sseln oder Schl s seldateien ndern wenn dadurch wichtige neue Funktionen erm glicht werden Daraus k nnen sich Probleme mit der Kompatibilit t zur ge genw rtig aktuellen Version ergeben Diese Versionen werden m gli cherweise Konvertierungsprogramme f r alte Schl ssel enthalten aber Nachrichten die mit neuen PGP Versionen verschl sselt wurden wer den eventuell nicht kompatibel zu den alten Versionen von PGP sein Deutschsprachige Anleitung 287 F Computerorientierte politische Vereinigungen in Deutschland 288 Computernetzwerk Linksysteme CL Netz Kommunikation und Neue Medien e V Postfach 1905 20 D 80605 M nchen Tel 49 89 167 5106 Fax 49 89 1314 06 eMail lt c1 service link m de gt Infoklick http www cl netz de Chaos Computer Club e V CCC Lokstedter Weg 72 D 20251 Hamburg Tel 449 40 40 1801 0 Fax 49 40 491 76 89 eMail lt info ccc de gt Infoklick http www ccc de DVD Deutsche Vereinigung f r Datenschutz Bonner Talweg 33 35 D 53113 Bonn Tel 449 228 22 2498 Infoklick http www aktiv org DVD Forum Informatikerl nnen f r Frieden und gesellschaftliche Ve
382. ste finden Sie u a unter http www itconsult co uk stamper htm Nach dem neuen Signaturgesetz k nnen derartige Zeitstempeldienste durch aus auch in Deutschland rechtskr ftige Best tigungen ausstellen aller dings nicht direkt mit PGP N heres zum SigG finden Sie in Abschnitt 6 4 Wenn Sie auf die Verwendung der Techniken nach SigG verzichten k nnen setzt die Idee der Zeitstempeldienste nicht notwendigerweise eine zentrale Institution voraus Unter Umst nden kann jeder vertrau ensw rdige Vermittler oder eineunbeteiligte dritte Person diese Aufgabe wahrnehmen hnlich ffentlich bestellten Notaren Nat rlich kann diese Funktion auch von einem echten Notar bernommen werden Die Best tigung eines ffentlichen Schl ssels k nnte von dem Notar unterschrieben werden Der Notar k nnte ber solche Best tigungen 36 PGP Pretty Good Privacy 5 4 Nicht richtig gel schte Dateien Protokoll f hren Das Protokoll w re ffentlich einsehbar Rechtskraft k nnte eine derartige Unterschrift durch eine gegenseitige Vereinbarung zweier Personen erlangen ihre Signaturen gegenseitig anzuerkennen 5 4 Nicht richtig gel schte Dateien Ein weiteres potentielles Sicherheitsproblem entsteht durch die Art und Weise wie bei den meisten Betriebssystemen Dateien gel scht werden Wenn man eine Klartext Datei verschl sselt und danach l scht l scht das Betriebssystem die Daten nicht physikalisch Es markiert nur dieje n
383. ste enthalten sind k nnen Sie die Verschl sselung mit einem Klick auf die Schaltfl che 0x starten Falls Sie in der Empf ngerliste RSA und DSS ElGamal Schl ssel gemischt haben sollten zeigt Ihnen PGP eine Meldung an da Benutzer von PGP Versionen vor 5 0 die Daten nicht entschl s seln k nnen Da dies leider den Tatsachen entspricht sollten Sie nur dann verschiedene Schl sselarten mischen wenn Sie ganz sicher sind da alle Empf ngerinnen PGP Versionen ab 5 0 oder andere OpenPGP kompatible Programme wie z B GnuPG einsetzen Davon k nnen Sie zur Zeit jedoch nicht ausgehen es benutzen immer noch sehr vie le Leute teilweise aus guten Gr nden PGP 2 6 xi Sie sollten also wenn Sie Daten an Benutzer mit RSA Schl sseln und an Benutzerin nen mit DSS ElGamal Schl sseln verschl sseln m chten dies in zwei getrennten Verschl sselungsvorg ngen f r die beiden Schl sselarten durchf hren dann gibt es keine Probleme Die eigentliche Verschl sselung ist damit abgeschlossen Wenn Sie die Funktion f r Daten in der Windows Zwischenablage aufgerufen ha ben stehen die verschl sselten Daten jetzt anstelle der Originaldaten in der Zwischenablage und Sie k nnen Sie in Ihrem Anwendungspro gramm z B E Mail oder Textverarbeitungsprogramm mit den norma len Windows Funktionen Einf gen bzw Paste einsetzen Falls Sie eine Datei verschl sselt haben wird das Ergebnis der Ver schl sselung unter dem Namen der Ursprungsdatei mit an
384. t lichen Schl ssel mit einer Sicherheitskopie Ihres geheimen Schl ssels die auf einem f lschungssicheren Medium beispielsweise einer schreib gesch tzten Diskette gespeichert ist Im geheimen Schl ssel sind alle Informationen gespeichert die Ihr ffentlicher Schl ssel hat aber nicht die Unterschriften darunter Dies bedeutet da PGP Ihren ffentlichen Schl ssel mit der Sicherheitskopie Ihres geheimen Schl ssels verglei chen kann Mit dem Parameter BAKRING k nnen Sie den Pfadnamen festle gen unter dem PGP die Sicherheitskopie Ihres geheimen Schl ssels sucht Beispielsweise k nnen Sie unter MS DOS Windows mit einer Einstellung der Art BAKRING a secring pgp erreichen da PGP die Sicherheitskopie auf einer hoffentlich schreibgesch tzten Diskette sucht Diese m ten Sie dann bei Bedarf immer einlegen Diesen Ver gleich mit der Sicherheitskopie f hrt PGP nur durch wenn Sie mit pgp kc Ihren gesamten Bund mit ffentlichen Schl sseln pr fen vgl Ab schnitt 15 14 GnuPG bietet leider keine derartige Pr fung Wenn BAKRING nicht definiert ist f hrt PGP diese Kontrolle Ihres ei genen ffentlichen Schl ssel nicht durch PUBRING Dateiname des Bundes mit ffentlichen Schl sseln Standardeinstellung PUBRING PGPPATH pubring pgp GnuPG keyring 116 PGP Pretty Good Privacy Il config txt SECRING Dies legt den Namen der Datei fest in der PGP die ffentlichen Schl ssel sucht PGPPATH wird von PG
385. t provider und MailBox Systeme Deutschsprachige Anleitung 53 6 Politik 6 2 Zur rechtlichen Situation der Verschl sselung in Deutschland Wir sind selbst keine Juristen und haben auch noch von keinem Juristen ein umfassendes Statement zum Thema Verschl sselung bekommen k nnen Entwicklung und Einsatz von Kryptographie sind in Deutsch land explizit keinen Beschr nkungen unterworfen au er f r Telekom munikationsdiensteanbieter die wieoben erw hnt Zugriff auf dienicht von ihnen verschl sselten Daten gew hren m ssen Dies hat die Bun desregierung zuletzt am 2 Juni 1999 entschieden Der Export starker Verschl sselung unterliegt f r wenige L nder Einschr nkungen im Zweifelsfall sollten Sie versuchen eine Genehmigung des Bundesaus fuhramtes Tel 06196 90 80 einzuholen Im Juli 1996 haben die L nder Argentinien Australien Belgien Bul garien Deutschland D nemark Finnland Frankreich Griechenland Ir land Italien Japan Kanada Luxemburg Neuseeland die Niederlande Norwegen Polen Portugal die Republik von Korea Rum nien Schwe den dieSchweiz dieSlovakei Spanien dieT rkei UK Gro britannien dieUSA dieUkraine Ungarn dierussische F deration dietschechische Republik und sterreich gemeinsam das Abkommen von Wassenaar ver fa t und unterzeichnet in dem sie sich auf eine gemeinsame Grundlinie verst ndigen was den Handel mit Kriegswaffen und dual use goods also G tern m
386. t machen die Leute ihren Job nicht bzw nicht gut genug PGP zu verwenden hilft allerdings da die berwachung aufwendiger wird und Geheimdienste nicht routinem ig alle B rger ihres oder eines an deren Staates berwachen k nnen 5 5 Viren und Trojanische Pferde Eine andere Angriffsm glichkeit k nnte ein speziell entwickelter Virus oder Wurm sein der PGP oder das Betriebssystem infiziert Dieser hy pothetische Virus k nnte so entworfen sein da er das Mantra den ge heimen Schl ssel oder den entschl sselten Klartext mith rt und un bemerkt in eine Datei schreibt oder ber ein Netzwerk zum Autoren des Virus schickt Er k nnte auch das Verhalten von PGP so ndern da Un terschriften nicht richtig gepr ft werden So ein Angriff ist einfacher und billiger als ein kryptanalytischer Angriff Schutz hiergegen f llt unter das allgemeine Thema des Schutzes gegen Viren Es gibt einige relativ brauchbare kommerzielle und freie Anti Virus Produkte und es gibt Hygienema nahmen deren Beach tung das Risiko einer Virusinfektion erheblich reduzieren kann Eine umfassende Abhandlung dieses Themas w rde den Rahmen dieses Bu ches sprengen PGP selbst hat keinerlei inneren Schutz gegen Viren es Deutschsprachige Anleitung 39 5 Angriffsm glichkeiten geht davon aus da der Rechner auf dem es benutzt wird eine ver trauensw rdige Umgebung ist Ein Fall ist bereits bekannt geworden in dem eine Word
387. t der Text Good Signature from g ltige Unterschrift von gefolgt vom Benutzernamen der Unterschreibenden und Datum und Uhrzeit der Erzeugung Wenn die Daten nicht zur Signa tur passen also nach dem Signieren ver ndert worden sind erscheint der Text Bad Signature from ung ltige Unterschrift von gefolgt vom Benutzernamen des Unterschreibenden und Datum und Uhrzeit der Er zeugung Falls der ffentliche Teil des Schl ssels mit dem die Signatur erzeugt wurde sich nichtin Ihrem Schl sselbund befindet erscheint die Meldung Could not find a public key to verify the signature on this message Konnte keinen ffentlichen Schl ssel finden mit dem sich die Unterschrift pr fen l t Bei PGP 5 5 3i und PGP 6 0i wird das Pro m gramm PGPlog gestartet wenn Daten eine F PGP Signatur enthalten In dessen Fenster Abb 20 7 wird das Ergebnis der Signatur Ann ung 20 7 PeP1og A j De gebnis der Signaturpr pr fung angezeigt Ein Bleistiftsymbol vor fung 5 5 3i dem Dateinamen bzw der Ursprungsbe zeichnung z B Clipboard f r die Windows Zwischenablage in Kom bination mit Angabe von Datum und Uhrzeit in der Spalte Signed Signiert bedeutet da die Daten zur Signatur passen Wenn das Blei stiftsymbol durchgestrichen ist konnte die Signatur entweder nicht berpr ft werden weil der dazu n tige Schl ssel nicht in Ihrem Schl s selbund enthalten ist dann steht in der Spalte Signed der Text Signing Abbild
388. t m glich Findet PGP die E Mail Adresse des Empf ngers nicht im 226 PGP Pretty Good Privacy III 19 4 Plugins f r E Mailprogramme Schl sselbund dann bricht die Verschl sselung der E Mail beim Ab schicken mit einer Fehlermeldung ab Wenn Sie das Feld encrypt anklicken um die Verschl sselung zu aktivieren dann er reyin metoa EEE scheint ein Dialogfenster mit Optionen Zur kreypion setings Bu Verschl sselung Abb 19 16 Hier m ssen ad Sie zuerst aus dem Listenfeld mit dem Titel 17 Enayptmessage IT Add digtal signature Encryption method den Punkt PGP ausw h len wenn Sie PGP mit Pegasus benutzen BED EEE m chten Dann k nnen Sie mit Hilfe der Opti onsfelder Encrypt message Nachricht ver schl sseln und Add digital signature Si gnatur hinzuf gen ausw hlen ob Sie die Nachricht nur verschl sseln oder nur signieren oder verschl sseln und signieren m chten Wenn Sie die Nachricht signieren wollen m ssen Sie im dar ber liegenden Feld Password das Mantra zu Ihrem PGP Schl ssel eingeben der f r die Signatur benutzt wird Wenn Sie dies nicht tun oder das Mantra falsch eingeben schl gt die Signierung beim Senden der E Mail fehl und der Versand bricht miteiner Fehlermeldung ab Wenn Sie alle Eingaben gemacht haben best tigen Sie mit OK Sie gelangen zur ck zum Editierfenster der E Mail von dem aus Siein das Verschl sselungs Optionsfenster gelangt sind Hier k nnen Sienun Ihre
389. tarbeit ehrenamtliche 41 MIXM ster lainaasnnnranann nna 46 Mobilnetzbetreiber 53 Monopol 22s nennen 283 MOTE een 118 MS DOS 2 7 68 127 145 MYNAME icini derikasraninene koi 111 Nachricht 294 Echtheit 3l unverschl sselt 56 NAI ooosesenesensenesrnnn 282 285 Namen ussssessserrrsrrsrrrrnn 34 Namenserweiterung 4 30 National Security Agency vgl NSA NetSphere nnnnnnnun 43 Network Associates Inc vgl NAI Netzwerk des Vertrauens 64 NIST are 284 NOMANUAL vunnnnnnneneneeeeen nen 122 Notar oai a 36 notation data ssessrese 87 Or ae gi 137 NSA 17 26 39 51 53 284 ffentlicher Schl sselbund EI 4 97 158 246 Konsistenz 134 203 one time pad isece 28 OpenPGP 7 19 56 269 OPTIONS een vgl config txt Outlook vgl Exchange Outlook Express 156 163 300 PGP Pretty Good Privacy Packen nn 29 PAGER een 118 ParadoX u a nn 16 Parandola n sign 42 pass phrase vgl Mantra Pa wort 34 vgl Mantra Patent ns nenta anaie 27 Patentrechte 2222200 282 PEgAS S arii aussage nen hai 223 PEM se a EENES 64 93 Penizillin ossec 16 Personalabteilung 182 PGP Funktionsweise 9 lmitation eeess sen 40 WArUM nennen 49 PEP CHg 98 vgl config
390. tatt 1 da zu jedem Schl ssel auch sein Fingerprint ausgegeben wird ecr nescio ccr pgp kvv cer Schl sselbund home ccr pgp pubring pgp Suche nach Benutzer ID ccr Type Bits KeyID Date User ID pub 1024 B895FAD5 1997 06 05 Christopher Creutzig lt ccr math uni paderborn de gt sig 6CE93239 Christopher Creutzig lt christopher nescio zerberus de gt sig B895FADS Christopher Creutzig lt ccr math uni paderborn de gt Es wurde ein passender Schl ssel gefunden ecr nescio ccr gpg kvu cer pub 1024D 32106275 1999 03 28 Christopher Creutzig lt ccr foebud org gt sig 32106275 1999 03 28 Christopher Creutzig lt ccr foebud org gt sub 1024g 678D1EF3 1999 03 28 sig 32106275 1999 03 28 Christopher Creutzig lt ccr foebud org gt ccr nescio ccr pgpk ll cer Type Bits KeyID Created Expires Algorithm Use pub 1024 0x32106275 1999 03 28 DSS Sign amp Encrypt f20 Fingerprint20 8AFA B30A 453B 6BFD 6DDA C3DA 2F65 4DBE 3210 6275 sub 1024 0x678D1EF3 1999 03 28 Diffie Hellman f20 Fingerprint20 E856 AD21 3CAE A298 7082 A658 E56B 4A0A 678D 1EF3 sub 1024 0x06EF8875 1999 03 28 1999 04 11 Diffie Hellman f20 Fingerprint20 4536 B7E6 3B86 BOEB 162A 6786 A7A6 7097 O6EF 8875 uid Christopher Creutzig lt ccr foebud org gt sig 0x32106275 1999 03 28 Christopher Creutzig lt ccr foebud org gt Abbildung 13 1 pgp kvv ccr 13 2 5 Einen Schl ssel in eine eigene Datei extrahieren Um einen Schl ssel in
391. tausgabe Text Output Wenn Sie eine Datei ber PGPtools oder die Explorer Erweiterungen verschl sseln k nnen Sie PGP mit dieser Option dazu bringen die verschl sselten Daten im 7 Bit ASCII Format auszugeben Hiermit k nnen Sie ganz sicher sein da die verschl sselte Datei einen Transport per E Mail unbeschadet bersteht daf r w chst die Dateigr e der verschl sselten Datei um etwa 30 an Bei Verschl sselung von Daten aus der Zwischenablage oder per Plugin in Ihrem E Mailprogramm ist diese Option immer aktiviert und kann nicht abgeschaltet werden bei PGP 6 0i wird Siedann gar nicht erst angezeigt Wenn Sie die verschl sselte Datei per E Mail verschicken m chten sollten Sie diese Option aktivieren N heres zu diesem Ausgabeformat finden Siein Abschnitt 13 10 auf Seite 93 Original l schen WipeOriginal Wenn Sie eine Datei verschl sseln Konventionelle Verschl sselung Conven 232 k nnen Sie mit dieser Option PGP dazu bringen das unverschl s selte Original nach der Verschl sselung automatisch zu l schen Gehen Sie mit dieser Option vorsichtig um um ungewollten Da tenverlust zu vermeiden Bei PGP 5 0i steht diese Funktion nicht zur Verf gung bei PGP 6 0i wird sie nur angezeigt wenn eine Datei verschl sselt wird nicht beim Verschl sseln bspw der Zwischenablage tional Encryption nicht bei PGP 5 0i In den PGP Versionen ab 5 5 3 k nnen nummer nern Sie beim Verschl sseln auch wie schon E
392. tei in der eine kurze Information ber das Pro grammpaket enthalten ist 224 PGP Pretty Good Privacy III 19 4 Plugins f r E Mailprogramme Durch einen Doppelklick auf das Symbol von install exe starten Sie das Installationsprogramm Als erstes erscheint eine Nachfrage ob Sie das Programm wirklich installieren m chten Hier best tigen Sie mit Ja Im n chsten Fenster wird Ihnen die Lizenzvereinbarung angezeigt die Sielesen und anschlie end ebenfalls mit Ja best tigen k nnen Danach beginnt das Installationsprogramm mit dem Kopieren der Dateien und den Eintragungen in der Windows Registry Datei Wenn die Installation abgeschlossen ist erscheint eine entsprechende Meldung die Sie mit 0K best tigen Danach ist das QDPGP Plugin bereit f r den Gebrauch 19 4 3 2 Hauptprogrammfenster Im Programmfenster von Pegasus Mail Abb 19 12 werden durch das PGP Plugin zwei zus tzliche Schaltfl chen eingef gt Launch PGPkeys Startet PGPkeys das in Kapi tel 18 6 auf Seite 187 beschriebene Pro gramm zur Schl sselverwaltung QDPGP Startet die Einstellungsmaske f r die Einbindung der Verschl sselung in Pe gasus Mail Diese Maske ist in Abschnitt 19 4 3 5 auf Seite 227 beschrieben Abbildung 19 12 Pega Kae sus eingehende Mail Au erdem wird in das Men Tools Extensions von Pegasus Mail der Men punkt PGPkeys eingetragen ber den Sie PGPkeys starten k nnen 19 4 3 3 Eingehende E Mails Wenn eineeingegangeneE
393. tel 21 auf Seite 241 nach Insbesondere sei hier auf den Abschnitt 21 3 auf Seite 248 verwiesen in dem das Verhalten des PGP Plugins im Zusammenspiel mit dem E Mailprogramm gesteuert wird F r den Start von PGPkeys s 0 steht Ihnen bei Microsoft Outlook im Haupt Programmfenster zus tzlich zum oben beschriebenen Men be fehl auch eine Schaltfl che zur Verf gung Deutschsprachige Anleitung 219 III 19 PGP benutzen Aufrufm glichkeiten 19 4 2 2 Fenster f r eingehende E Mails Im Fenster einer eingehenden E Mail von Microsoft Outlook Microsoft Exchange Abb 19 8 stehen Ihnen mit dem PGP Plugin drei zus tzliche Schaltfl chen zur Verf gung von links nach rechts Decrypt Message and Verify Signature Wenn Sie diese Schaltfl che bet tigen wird der Dialog zur Entschl sselung und oder zur Signaturpr fung gestartet Bitte le sen Sie hierzu in den Abschnitten 20 4 auf Seite 237 und 20 5 auf Seite 238 nach Dieser Vorgang kann beim ffnen einer Nachricht automatisch eingeleitet wer VES den nicht bei PGP 5 0i Bitte beachten dana ee Sie hierzu Abschnitt 21 3 auf Seite 248 Nachrichten Wenn Sie in den Grundeinstellungen angegeben haben da Ihr Mantra zum Entschl sseln f r eine gewisse Zeit im Speicher ge halten werden soll und diese Zeit seit der letzten Entschl sselung noch nicht abgelaufen ist dann m ssen Sie das M antra nicht noch mals eintippen Beachten Sie hierzu bitte die Erl uter
394. ten Schl ssel f r den Schl ssel hat von dem Sie glauben er sei Alices kann er dies alles tun Alice erhielt nat rlich ebenfalls einen falschen Schl ssel als sie Ihren erhalten wollte so da auch das Un terschreiben von Nachrichten ohne Probleme zu f lschen ist und Alices Nachrichten an Sie ebenso abgefangen werden k nnen 58 7 1 ffentliche Schl ssel vor Manipulation sch tzen 7 1 2 PGPs Ausweg Es gibt nur einen Ausweg aus diesem Dilemma ffentliche Schl ssel m ssen vor derartigen Angriffen gesch tzt werden Wenn Alicelhnen ih ren ffentlichen Schl ssel direkt in die Hand gedr ckt hat stellt das kein Problem dar aber wenn Siein der Schweiz wohnen und Alicein Norwe gen kann das etwas problematisch sein Vielleicht kennen Sie aber jemanden dem Sie vertrauen und der zuf llig gerade nach Norwegen in Urlaub f hrt Diesem netten Men schen k nnten Sie dann ja Ihren ffentlichen Schl ssel mitgeben und er w rde Ihnen Alices bringen Falls Alice den Menschen nicht zuf llig ebenfalls gut kennt kann sie zwar immer noch nicht sicher sein da der Schl ssel den sie hat von Ihnen ist aber Sie k nnen relativ sicher sein Nun ist es aber eher unpraktisch zu allen E Mail Bekanntschaften Freunde hinzuschicken oder selber hinzufahren um Schl ssel auszu tauschen Daher bietet PGP die M glichkeit Schl ssel Benutzer Zuord nungen zu unterschreiben Nehmen wir einmal an Sie kennen au er Alice auch
395. terung f r ein E Mailprogramm zu einer bestehenden PGP Installation nachinstallieren m chten mu diese Option trotzdem angew hlt bleiben Eudora Plugin Ein Zusatz f r das E M ailprogramm Qualcomm Eudora Light 3 05 oder neuer der Ihnen die Funktionen von PGP in das E M ailprogramm integriert Wenn Sie Eudora als E Mailprogramm benutzen sollten Sie diese Option aktiviert lassen sonst w hlen Sie sie durch einen Mausklick auf das H kchen ab Deutschsprachige Anleitung 155 II 17 Installation Microsoft Exchange Outlook Plugin Ein Zusatz der Ihnen dieFunktio nen von PGP in das E Mailprogramm Exchange oder Outlook inte griert Wenn Sie Outlook oder Exchange als E Mailprogramm be nutzen nicht mit Outlook Express das mit dem Microsoft Internet Explorer ausgeliefert wurde verwechseln sollten Sie diese Option aktiviert lassen sonst w hlen Siesiedurch einen Mausklick auf das H kchen ab F r das E Mailprogramm Outlook Express gibt es ein gesondertes Plugin das nicht ber das Installationsprogramm von PGP instal liert wird Siefinden das gesonderte Plugin f r Outlook Express als Plugin Win32 Dutlook Express PGP 5 5 31 PGPOEPlugin zip auf der beiliegenden CD Als Grundeinstellung sind alle Komponenten f r die Installation ausge w hlt Auf diesem Bildschirm zeigt Ihnen das Installationsprogramm noch mals das jetzt vollst ndige und korrekte s o Zielverzeichnis f r die Installation an Sie k nnen es mit Browse
396. tigung mit Weiter wird Ihnen ein Fenster angezeigt in dem eine Statistik ber das ausgew hlte Laufwerk und die Fortschritts anzeige f r das berschreiben angezeigt werden Abb 19 4 Hier ist die letzte M glichkeit abzubrechen bevor der eigentliche berschrei bungsvorgang mit Mausklick auf die Schaltfl che Begin Wipe gestartet wird form eact need for security with the lt Zur ck Abbrechen Abbildung 19 3 Freie 210 PGP Pretty Good Privacy III 19 3 PGPtray PGP f r die Windows Zwischenablage Vor dem berschreiben pr ft das Pro gramm den Datentr ger auf Fehler im Datei system Werden dabei Fehler gefunden so wird das berschreiben nicht durchgef hrt eine entsprechende Fehlermeldung wird an gezeigt In diesem Fall m ssen Sie das Lauf werk erst mit einem Reparaturprogramm f r Dateisysteme wie z B das mit Windows mitgelieferte Scandisk wieder reparieren bevor Sie die Funktion ausf hren k nnen die Funktion w rde sonst mit an Sicherheit grenzender Wahrscheinlichkeit Daten ber schreiben dieSienoch brauchen Press Begin Wipe button to start wiping aaen _atbreten Abbildung 19 4 Fort schrittanzeige Bereiche l schen 6 0i 19 3 PGPtray PGP f r die Windows Zwischenablage PGPtray stellt Ihnen die Funktionen von PGP in Form eines Men s zur Verf gung das bei einem Mausklick auf das PGPtray Symbol in der rechten Ecke Ihrer Windows Startleiste angezeigt wi
397. tisch sein p 1 ist immer gerade p 1 2 sollte keine kleinen Faktoren haben weil sonst ein Algorithmus von POHLIG und HELLMAN verwendet werden kann um den diskreten Logarithmus etwas schneller zu berechnen PGP w hlt f r jeden Benutzer ein eigenes p um diese Bedingung an p 1 2 zu erf l len w hlt es dazu Primzahlen p pn und probiert ob p 1 2 1 _ pi eine Primzahl ist Wenn nicht werden anderep pn gew hlt Unterschriften ElGamal Unterschriften werden wie folgt erzeugt Zun chst w hle ein zuf lliges k das keinen gemeinsamen Teiler mit p 1 hat und be rechne h den Hash Wert der Nachricht Dann berechne man a und b so da a g mod p h xa bk modp 1 b l t sich mit Hilfe des erweiterten euklidischen Algorithmus berech nen wie ist hier nicht weiter wichtig Das Paar a b ist die Unterschrift Sie l t sich pr fen indem die folgende Gleichung auf Korrektheit ge testet wird ya g mod p Das funktioniert weil bei einer korrekten Unterschrift gilt 280 PGP Pretty Good Privacy IVD 3 ElGamal Verschl sselung Eine Nachricht M mit ElGamal zu verschl sseln funktioniert so Zu n chst w hle man wiederum ein zuf lliges k ohne gemeinsame Teiler mit p 1 Dann berechne man a g mod p b y M mod p Das Paar a b ist die verschl sselte Nachricht Man beachte da die L nge der Nachricht hierbei mindestens verdoppelt wird Zum Dekodie ren braucht d
398. tlicht wurde Das Verfahren nach Diffie Hellman eignet sich ausschlie lich da zu ber einen ffentlichen bidirektionalen Kommunikationsweg also beispielsweise eine Internet Verbindung oder per Telephon einen ge heimen Schl ssel zu vereinbaren ist aber f r E Mail nicht geeignet Die Verwandschaft f hrte aber immerhin dazu da ElGamal Schl ssel in PGP 5 x 6 x f lschlicherweise DiffieHellman Schl ssel DH genannt werden ElGamal kann f r Verschl sselung und f r digitale Unterschrif ten eingesetzt werden PGP 5 x 6 x erlaubt den Einsatz f r Verschl s selung GnuPG beide Einsatzm glichkeiten Zur Verwendung ElGamals ber elliptischen Kurven gelten die im vorigen Abschnitt angestellten berlegungen Nebenbei bemerkt meinen die meisten Leute die ein fach nur von elliptischen Kurven oder elliptic curve cryptosystems reden ElGamal ber diesen Gebilden Das Verfahren ist nicht patentiert Eine Firma namens PKP war der Ansicht es falle unter das Patent f r Diffie Hellman auf das sie die Ver wertungsrechte hatten Da jenes Patent 1997 ausgelaufen ist ist die Fra gekaum noch von Interesse Deutschsprachige Anleitung 27 4 Ein Blick auf s Detail 4 4 3 Warum ein hybrides Verfahren Die ausschlie liche Verwendung asymmetrischer Verfahren mit langen Schl sseln ist wegen der langen Rechenzeit f r die Ver und Entschl s selung gro er Datenmengen nicht wirklich brauchbar Das macht ab solut niem
399. to the root server now deaktiviert las sen Wenn Sie es w nschen k nnen Sie das Verschicken sp ter jederzeit nachholen Dr EB Damit ist die Schl sselerzeugung abge schlossen PGP begl ckw nscht Sie noch zur erfolgreichen Erzeugung MitFertigstellen beenden Sie das Programm zur Schl ssel erzeugung und das Fenster von PGPkeys anama erscheint auf dem Bildschirm Abb 18 9 Abbildung 18 9 PGPkeys Hier sehen Sie zum einen Ihren neu erzeug 5 5 3i ten Schl ssel zum anderen je nach Version evtl eine ganze Reihe von ffentlichen Schl sseln anderer Personen Es handelt sich hierbei um Schl ssel von Personen die an der Entwicklung oder Verbreitung von PGP beteiligt sind Wenn Sie wie oben angeregt gleich zwei Schl ssel erzeugen m ch ten DSS ElGamal und RSA so k nnen Sie die gesamte Prozedur durch Aufruf von Keys New Key aus dem Men von PGPkeys nochmals durch laufen Wenn SiePGPkeys nach der Erzeugung eines neuen Schl ssels verlas sen fordert Sie PGP auf den Schl sselbund mit Ihrem neuen Schl ssel bzw Ihren neuen Schl sseln zu sichern Diesen Rat sollten Sie beher zigen denn wenn die Datei mit Ihrem Schl sselbund z B durch verse hentliches L schen oder einen Defekt Ihres Datentr gers verloren geht k nnen Sie keine Daten mehr lesen die an Sie verschl sselt wurden Sie k nnen dann nicht einmal den verlorengegangenen Schl ssel zur ck ziehen denn auch daf r ben tigen Sie Ihren Schl ssel bei PGP
400. tty Good Privacy 6 4 Das deutsche Signaturgesetz troffenen Industrien sehr wichtig Wie dem auch sei das Gesetz existiert und wird definitiv Auswirkungen auf das Leben in Deutschland haben Au erdem hat es genug mit dem Thema dieses Buches zu tun um ein paar Abs tze dar ber zu verlieren auch wenn es mit PGP selbst nichts zu tun hat Das Signaturgesetz SigG definiert welche Eigenschaften eine elek tronische Unterschrift nach SigG haben soll es legt aber nichts fest was die Bedeutung dieser Unterschrift angeht Derzeit werden Referen tenentw rfe geschrieben wie einige andere Gesetze abzu ndern sind um dort neben einer handschriftlichen auch eine digitale Unterschrift zuzulassen Anders gesagt Momentan hat eine Unterschrift nach SigG genau denselben Stellenwert wie jede andere digitale Signatur unter dem Vorbehalt da dem einen oder anderen Richter eine Unterschrift nach SigG vermutlich als stichhaltigerer Anscheinsbeweis erscheint Was sind nun die Unterschiede zwischen einer Unterschrift nach SigG und den von PGP verwendeten Zum Einen betrifft das das Da tenformat im Gesetzestext wird zwar kein Format festgelegt es wird aber in der zugeh rigen Signaturverordnung darauf verwiesen da das Bundesamt f r Sicherheit in der Informationstechnik BSI eine entsprechende Spezifikation f r die Zertifikate und Unterschriften erar beiten soll Diese liegt inzwischen vor und ist an X 509v3 angelehnt das nur am Rande Ein
401. tung 93 II 13 PGP bedienen verschl sselten Dateien k nnen dann nicht versandt werden PGP kann deshalb bei Bedarf die verschl sselten Daten im Radix 64 Format dar stellen hnlich dem Privacy Enhanced Mail Format oder der MIME Kodierung desselben Namens Radix 64 stellt bin re Daten ausschlie lich durch druckbare 6 Bit ASCII Zeichen dar so da eine verschl sselte Nachricht wie gew hn licher E Mail Text verschickt werden kann Radix 64 ist also eine Art Transport Verpackung die Schutz vor einer Verst mmelung al so einer Ver nderung die das Entschl sseln der Nachricht unm glich machen w rde auf dem Transportweg bietet Um bertragungsfehler erkennen zu k nnen wird der Radix 64 Darstellung eine Pr fsumme hinzugef gt Im Radix 64 Format werden jeweils drei Byte durch vier druckbare ASCII Zeichen dargestellt so da die L nge der Datei um etwa 33 Pro zent zunimmt Das sieht zun chst nach einer ziemlich gro en Aufbl hung der Datei aus ber cksichtigt werden mu aber da PGP Klartext dateien h ufig um einen gr eren Faktor komprimiert bevor sie ver schl sselt werden F r eineRadix 64 Darstellung der verschl sselten Datei wird einfach die Option a beim Programmaufruf hinzugef gt 2 6 x pgp esa brief txt Empf nger 5 0 pgpe sa r Empf nger brief txt opg gpg esa r Empf nger brief txt Hier wird brief txt unterschrieben und komprimiert anschlie end verschl sselt und das E
402. u erdem kann man das Programm neu bersetzen und sich so eine eigene Arbeitsver sion erstellen Der im n chsten Absatz erw hnte Vergleich mehrerer PGP Versionen aus unterschiedlichen Bezugsquellen sollte aber zu mindest f r die selbst erstellte Version vorsichtig interpretiert werden Selbst wenn der gleiche Compiler verwendet wird besteht immer noch die M glichkeit da die eigene PGP Version mit der Compiler Version 12 34a1 bersetzt wird w hrend das Entwicklerteam Version 12 3463 verwendet hat Unterschiede in den PGP Versionen bedeuten deshalb nicht gleich das Schlimmste Auf der anderen Seite hei t das aber auch da ein neu bersetztes PGP andere Benutzer verunsichern kann Des halb sollte man normalerweise besser die Originalversion weitergeben Bei Versionen ab 5 0 ist es das sei hier der Deutlichkeit halber noch einmal angemerkt nicht gestattet nderungen am Quelltext oder ge nderte Quelltexte oder aus ge nderten Quelltexten kompilierte Ver sionen weiterzugeben 40 PGP Pretty Good Privacy 5 6 L cken in der physischen Sicherheit Man sollte sich die M he machen PGP von einer zuverl ssigen Be zugsquelle zu erhalten was auch immer das hei en mag Oder man besorgt sich PGP von mehreren unabh ngigen Quellen und vergleicht die einzelnen Versionen mit einem geeigneten Programm z B diff oder cmp oder auch einer vertrauensw rdige PGP Version beispiels weise durch Erstellen einer abgetrennten Signatur f
403. u halten Um der in Abschnitt 6 3 angesprochenen Exportproblematik zu be gegnen ver ffentlichte PGP Inc den gesamten Quelltext zus tzlich in T in der Programmdokumentation f lschlicherweise Diffie Hellman genannt vgl Fu note auf Seite 272 e Genauer gesagt Den gesamten Quelltext der Beta Version 5 068 266 PGP Pretty Good Privacy IV A 2 Die Versionen 5 x und 6 x gedruckter Form denn als Buch konnte das Programm unter Berufung auf free speech exportiert werden Der Quelltext wurde eingescannt per OCR elektronischer Texterkennung in maschinenlesbare Form bertragen und von etlichen Freiwilligen auf der HIP mit Hilfe der mit abgedruckten Pr fsummen korrekturgelesen Der hierbei entstandene Quelltext ist als 5 0i bekannt Im Oktober 1997 ver ffentlichte die Firma PGP Inc die Version 5 5 Hier war nun die berraschung gro Auf einmal enthielt PGP ein fea ture das je nach Kontext verschiedene Namen h t u a ARR additional recipient request CAK company accessto keys oder GAK government access to keys Gemeint ist immer dasselbe Ein PGP Schl ssel der einen Eintrag mit der Bedeutung an mich verschl sselte Nachrichten sollen immer auch an jenen Schl ssel verschl sselt werden Um dies zu verstehen mu man wissen da in den USA der Datenschutz bei weitem nicht so entwickelt ist wie in Deutschland insbesondere wird es dort als vollkommen normal angesehen da ein Arbeitgeber den Tele
404. ub Umlaute einer MS DOS Textdatei werden unter Windows und Unix nicht korrekt angezeigt Traurig aber wahr Nicht verschl sselte Textdaten werden bei E Mail Systemen in eine kanonische Form gebracht wenn sie zwischen zwei Computern ausge tauscht werden Bei kanonischer Textdarstellung besteht ein Zeilenen de aus den Zeichen Wagenr cklauf und Zeilenvorschubk Beispielsweise E Mail Nachrichten werden beim Versand im Internet so kodiert Au er dem werden die verwendeten Umlaute in eine allgemeinverst ndliche Form gebracht und das verwendete Format im Header der Nachricht wo die Steuerinformationen stehen vermerkt Dadurch ist es einfach Texte zwischen verschiedenen Computern auszutauschen Diese automatische Anpassung der Textdarstellung an das jeweilige Betriebssystem ist bei verschl sselten Nachrichten nicht m glich weil der Klartext durch die Verschl sselung dem bertragungsprogramm verborgen bleibt Diese Aufgabe mu das Verschl sselungsprogramm bernehmen Deshalb kann man bei PGP angeben ob der Klartext als Bin rdaten oder als Text angesehen werden soll In letzterem Fall wird der Klartext vor der Verschl sselung in eine kanonische Form gebracht x Beispielsweise Bilder Programme oder Word Dateien Deutschsprachige Anleitung 127 II 15 Spezielle Befehle Bei der Entschl sselung wird er dann in die Form gebracht die f r das Betriebssystem des Computers auf dem entschl sselt wird geeignet ist Wenn die
405. uch Ihre Datei secring pgp steht Nicht nur sehr leichtsinnig sondern einfach dumm w re es das Mantra in einer Batchdatei am Ende gar in autoexec bat zu speichern Jedermann k nnte sich in der Mittagspause an Ihren Rechner setzen und sowohl Ihr Mantra als auch Ihren geheimen Schl sselbund mitge hen lassen Die Gef hrlichkeit von PGPPASS kann nicht stark genug betont wer den Falls Sie PGPPASS unbedingt brauchen ist es am sichersten das Kom mando zum Setzen von PGPPASS unmittelbar vor der Benutzung von PGP einzutippen und unmittelbar nach der Benutzung von PGP PGP Wenn Sie es langsam tippen m ssen kann jemand der die Tastatur sehen kann Ihr Mantra gewisserma en mitlesen lt Das Mantra aufzuschreiben ist fast genauso unvorsichtig wie keines zu verwenden Was Sie sich aufschreiben k nnen auch andere lesen Deutschsprachige Anleitung 141 II 15 Spezielle Befehle Pass wieder zu l schen oder den Computer auszuschalten Sie sollten PGPPASS auf keinen Fall verwenden wenn andere Personen Zugang zu Ihrem Computer haben Jemand k nnte vorbeikommen und Ihr Mantra ganz einfach durch Abfragen der Umgebungsvariablen herausfinden PGP stellt noch weitere weniger bedenkliche Methoden zur Verf gung mit denen die Eingabe des Mantras automatisiert werden kann Auch diese sind Sicherheitsrisiken aber kleinere Das Mantra kann mit der Option z in der Befehlszeile bergeben werden 2 6 x pgp m zZaphod Beeb
406. uch immer ein neuer Algorithmus sein mag der unabh ngig von PKP entwickelt werden k nnte Wir halten ein derart umfassendes Monopol f r gef hrlich weil wir der Meinung sind da Kryptographie und insbesondere Kryptogra phie mit ffentlichen Schl sseln einen zentralen Beitrag zum Schutz der B rgerrechte und der Privatsph re in unserer immer mehr verka belten Gesellschaft leisten kann Zumindest setzt das Monopol von PKP diese lebenswichtige Technologie dem Risiko der Einflu nahme durch Regierungen und m chtige Firmen aus Das Patent auf Diffie Hellman ist am 29 April 1997 ausgelaufen damit sollte auch dem Argument das grundlegende Konzept der asymmetrischen Verschl sselung sei paten tiert jegliche Grundlage entzogen sein ElGamal war niemals patentiert die Firma PKP stand jedoch auf dem Standpunkt ElGamal falle unter das Diffie Hellman Patent Sch95 Das RSA Patent wird am 20 Septem ber 2000 auslaufen Ein weiteres Patent f r einen Algorithmus namens Knapsack algorithm auch Merkle Hellman genannt ist in den USA am 19 August 1997 ausgelaufen Dieser Algorithmus ist 1983 geknackt worden inzwischen auch s mtliche Variationen Daher verwendet den Algorithmus ohnehin niemand mehr folgerichtigsind auch die entspre chenden Patente auf Variationen in anderen L ndern uninteressant Seit der Version 2 5 vertrieben vom MIT dem Inhaber des originalen Patentes auf RSA verwendet die Freeware Version von PGP die RSAREF
407. ugung dauert ohne diese Abk rzung um ein vielfaches l nger als wenn die vorausberechneten Primzahlen verwendet werden F r einen einigerma en paranoiden Einsatz gem igte Paranoia dient der Sicherheit empfiehlt es sich diese Option abzuschalten Der Zeit gewinn durch die Verwendung der allgemein bekannten eingebauten Primzahlen wird ausschlie lich bei der Schl sselerzeugung erreicht bei der Schl sselverwendung also bei der allt glichen Benutzung wird e Der Modulus des ffentlichen Schl ssels ist eine Primzahl q ElGamal ist unsicher wenn g 1 2 kleine Teiler hat Also versucht PGP ein q der Form 2 p1 p2 pn 1 zu finden N heres steht in Abschnitt D 3 auf Seite 279 146 III 17 1 Vorsicht Falle keine Zeit gespart Da neue Schl ssel nicht st ndig erzeugt werden m s sen sondern einmal erzeugte Schl ssel ber einen l ngeren Zeitraum genutzt werden sollten Sie sich die Zeit nehmen das Programm neue Primzahlen berechnen zu lassen Die Einstellung betrifft nur DSS ElGamal Schl ssel F r die in den lteren Versionen ausschlie lich benutzten RSA Schl ssel hat sie keine Funktion diese k nnen aber in den Versionen 5 0i und 6 0i sowieso nicht erzeugt werden Wenn Sie PGPkeys nach Abschlu der In stallation automatisch starten lassen dies ist bei allen Installationsprogrammen die Vor einstellung startet PGPkeys mit den Stan p poete dardeinstellungen die auch diese schnell
408. um me irgend etwas ber den Inhalt der Nachricht zu ermitteln Darauf ba sierend k nnen Sie die Pr fsumme oder auch eine abgetrennte PGP Unterschrift ver ffentlichen ohne die betreffende Nachricht selbst aus der Hand geben zu m ssen Das kann beispielsweise f r Vorhersagen Sinn machen f r Nachrichten oder Pressemitteilungen aber auch bei Nachrichten die nie ver ffentlicht werden sollen wie Vertr gen kann es beruhigend sein zu wissen da an einer ffentlichen Stelle genug ber den Text dokumentiert ist damit er nicht manipuliert werden kann Ei ne gute ffentliche Stelle f r so etwas ist LUTZ DONNERHACKES ewiges Logfile unter http www iks jena de mitarb lutz logfile Die bei PGP verwendeten Algorithmen f r die Berechnung der Text pr fsumme sind MD5 Message Digest 5 von der RSA Data Security Inc f r Public Domain Verwendung freigegeben sowie SHA1 aus dem digital signature standard DSS Inzwischen sind Angriffe auf MD5 gefunden und publiziert worden dieMD5 zwar noch nicht brechen k n nen es aber ratsam erscheinen lassen von diesem Algorithmus wegzu migrieren Er wird noch unterst tzt um Kompatibilit t zu lteren PGP Implementierungen zu bieten Deutschsprachige Anleitung 33 5 Angriffsm glichkeiten Kein Datensicherheitssystem ist unangreifbar Ein Sicherheitsexper te brachte es einmal genau auf den Punkt indem er sagte Ziel von Sicherheitsma nahmen kann es immer nur sein d
409. und ist da die Betriebssysteme MS DOS und die diversen Windows Varianten wie die meisten anderen Betriebssysteme auch eine Datei beim normalen L schen nicht wirklich von einem Datentr ger entfernt so da der Inhalt so lange rekonstruierbar bleibt bis er zuf llig durch andere Daten berschrieben wird Selbst dann k nnte der vorherige Inhalt entsprechende technische M glichkeiten vorausgesetzt unter Umst nden wieder rekonstruiert werden Die Dateil sch und berschreibungsfunktion von PGP berschreibt die Daten auf dem Datentr ger mit Zufallsdaten anstatt nur wie das Betriebssystem die von den Daten belegten Speicherpl tze wieder als verf gbar zu markieren Dadurch wird eine Rekonstruktion der Da ten f r normale Anwender unm glich und selbst f r Speziallabors sehr schwierig Die Funktion hat allerdings einen echten Sch nheitsfehler Sie l t den Verzeichniseintrag der gel schten Datei unber hrt Das bedeutet da auf der Festplatte immer noch im Klartext steht wie die Datei hie mit Ausnahme des ersten Buchstabens wie gro sie war wann sie das letzte Mal ge ndert wurde und in welcher Zuordnungseinheit auf dem Datentr ger die dazugeh rigen Daten beginnen Zum einen ist das schon mehr Information als man vielleicht in fremden H nden wissen m chte zum anderen sind es genau die Informationen die ben tigt werden um einen Rettungsversuch doch noch relativ aussichtsreich zu machen Kurz gesagt Echte Para
410. undrecht auf informatio nelle Selbstbestimmung selbst in die Hand zu nehmen also selbst zu entscheiden wer welche Informationen von ihm oder ihr verlangt Da dies nicht von allen Entscheidungstr gern in Politik und Wirtschaft als unbedingt w nschenswert angesehen wird sind Konfliktemit Regierun gen gewisserma en vorprogrammiert Gl cklicherweise ist die deutsche Bundesregierung kein solcher Konfliktgegner in den USA sieht die Lage sehr viel weniger rosig aus Diese Freiheit hat nat rlich ihren Preis Wie bei jedem Werkzeug das dem einzelnen Endanwender viele M glichkeiten bietet lassen sich auch bei PGP durch Unkenntnis gravierende Fehler begehen Im Gegensatz zu Tresoren Bandschleifern Briefumschl gen und Bildbear beitungen ist es bei einem Verschl sselungssystem aber f r den Laien schwierig die eigenen Fehler zu entdecken bevor es zu sp t ist Daher m chte dieses Handbuch das n tige Wissen vermitteln um PGP erfolg reich einzusetzen xi Vorwort Dieser Text ist urspr nglich als bersetzung des U S englischsprachi gen Handbuchszu PGP 2 3a entstanden In der Zeit seit Erscheinen jener Version ist viel geschehen PGP hat sich weiterentwickelt und die politi sche Lage hat sich drastisch ver ndert nicht zuletzt ist PGP ein kommer zielles Produkt geworden Um diesen nderungen Rechnung zu tragen haben wir die vierte Auflage die Siein H nden halten komplett berar beitet und in gro en Teilen neu geschrieben
411. ung 20 6 Signatur ist korrekt 5 0i BEE I Deutschsprachige Anleitung 239 III 20 PGP benutzen Aktionen durchf hren key not found oder die Signatur pa t nicht zu den Daten weil diese nach der Erzeugung der Signatur ver ndert worden sind dann steht in der Spalte Signed der Text Bad Signature Au er den obenstehenden Informationen ber das Ergebnis der Si gnaturpr fung zeigt Ihnen PGPlog noch den Standard Benutzernamen und die G ltigkeit des Schl ssels an mit dem die Signatur erzeugt wor den ist Wenn der Schl ssel nicht in Ihrem Schl sselbund enthalten ist erscheint in der Spalte Benutzernamen in Klammern der Text unkown si gner unbekannter Unterzeichner Falls Sie die Signatur einer Datei gepr ft haben bei der die Signa tur in der Datei enthalten ist also keine abgetrennte Signatur dann wird die Signatur aus der Datei bei der Pr fung entfernt und eine Aus gabedatei erzeugt die die Daten ohne Signatur enth lt Diese Datei wird unter dem Namen der Ursprungsdatei im selben Verzeichnis wie die Ur sprungsdatei abgespeichert Die beim Signieren hinzugef gte Endung pgp wird dabei wieder entfernt der urspr ngliche Dateiname wird also wieder hergestellt wenn die Datei nicht zwischenzeitlich umbenannt worden ist Wenn der betreffende Dateiname im jeweiligen Verzeichnis bereits vorhanden ist erscheint ein Speichern unter Fenster in dem Sie einen anderen Namen angeben ein anderes Verzeichnis
412. ung finden Sie in Kapitel 21 auf Seite 241 Ins besondere sei hier auf den Abschnitt 21 3 auf Seite 248 verwiesen in dem das Verhalten des PGP Plugins im Zusammenspiel mitdem E M ailprogramm gesteuert wird 19 4 2 3 Fenster f r ausgehende E Mails Im Fenster einer ausgehenden E Mail von Microsoft Outlook Microsoft Exchange Abb 19 10 stehen Ihnen mitdem PGP Plugin drei zus tzliche Schaltfl chen zur Verf gung von links nach rechts Encrypt Message before sending Nachricht vor dem Versenden verschl sseln Wenn diese Schaltfl che gedr ckt ist wird die ausgehende Mail automatisch vor Ver sand verschl sselt Ob dieFunktion stan dardm igeingestellt sein soll oder nicht k nnen Sie ber die Grundeinstellun x gen ndern Bitte lesen Sie hierzu im Abbildung 19 10 Ex Abschnitt 21 3 3 auf Seite 249 nach o ausgehende Wenn die E Mail Adresse der Empf ngerin im Benutzernamen ei ner der Schl ssel in Ihrem Schl sselbund vorkommt so verschl s selt PGP die E Mail automatisch an diesen Schl ssel Andernfalls erscheint das Auswahlfenster in dem Sie einen Schl ssel ausw h len k nnen an den verschl sselt werden soll Bitte lesen Sie hierzu Abschnitt 20 1 auf Seite 231 Z Deutschsprachige Anleitung 221 III 19 PGP benutzen Aufrufm glichkeiten Sign message beforesending Nachricht vor dem Versenden unter schreiben Wenn diese Schaltfl che gedr ckt ist w
413. ung von RSA Schl sseln PGP 5 0i kann keine RSA Schl ssel erzeugen ein gelesene RSA Schl ssel aber verwenden A Bei Verwendung von RSA Schl sseln amp Beim Schl sselexport aus PGP 6 0i 6 5 11 mu explizit das zu PGP 5 kompatible Format ohne Photos etc gew hlt werden 271 IVB Kompatibilit t der Versionen von PGP derinnen auf die patentrechtlich unbedenklichen Versionen umsteigen Weitere Informationen hierzu finden Sie im vorigen Abschnitt Die vie len PGP Versionen Ab Version 5 0 hat sich das Datenformat ge ndert Mit weiteren Mo difikationen ist das neue Datenformat in RfC 2440 OpenPGP festge schrieben worden Die Versionen 5 0 und 6 x k nnen Nachrichten mit den Versionen 2 6 x 5 x und 6 x austauschen ersteres aber nur wenn RSA Schl ssel verwendet werden Die Versionen 5 5 3 i kommt nur mit 5 x und 6 x klar aber auch nicht immer sondern nur bei Verwendung von DSS DH Schl sseln GnuPG kann mit ihnen allen reden ohne Erweiterungen allerdings mit praktisch denselben Einschr nkungen wie 5 5 3i da RSA und IDEA aus patentrechtlichen Gr nden nicht imple mentiert sind Falls Sie jetzt noch Probleme zwischen den Plattformen erwarten kann ich Sie beruhigen Abgesehen von den teilweise zu Unrecht nicht anerkannten Klartextunterschriften bei der Version 2 6 3i n heres fin den Sie auf Seite 97 sind uns keine Inkompatibilit ten au er den eben genannten bekannt Versionen mit gleicher Nummer k
414. ungen im Ab schnitt 21 1 1 2 auf Seite 243 Add Key to Keyring Wenn im E Mail Text ein PGP Schl ssel enthalten ist wird beim Klicken auf diese Schaltfl che der Schl sselimport gestartet Zum Schl sselimport lesen Sie bitte im Abschnitt 18 2 3 auf Seite 178 nach Dieser Vorgang kann beim ffnen einer un verschl sselten nicht signierten Nachricht automatisch einge leitet werden nicht bei PGP 5 0i Bitte beachten Sie hierzu Ab schnitt 21 3 auf Seite 248 Launch PGPkeys Startet das Programm zur Schl sselverwaltung PGP keys vgl Kapitel 18 6 auf Seite 187 Au erdem steht Ihnen im Fenster f r eingehende E Mails ein zus tzli ches Men unter dem Punkt PGP Abb 19 9 mit folgenden Befehlen zur Verf gung 220 PGP Pretty Good Privacy III 19 4 Plugins f r E Mailprogramme Decrypt Verify Dieser Men befehl ist gleich bedeutend mit dem oben beschriebenen Schaltfl chen Befehl Decrypt Message and Verify Signature Das poteton Mrd Erion pomat A alax elele l wel Von AddKey Dieser Men befehl ist gleichbedeu tend mit dem oben beschriebenen Schalt fl chen Befehl Add Key to Keyring Abbildung 19 9 Ex Launch PGPkeys Startet das Programm zur change Men punkt Schl sselverwaltung PGPkeys beschrie PGP bei eingehenden ben in Kapitel 18 6 auf Seite 187 Mails Preferences Startet das Fenster zum ndern der PGP Grundeinstellun gen Die Beschreib
415. urch Klick auf das H kchen Benutzerhandbuch als PDF Datei PortableDocument Format Sie ben tigen eine Software die PDF Dateien darstellen kann um das Benutzerhandbuch lesen zu k nnen Diese Software ist nicht im PGP Paket enthalten Ein Beispiel f r eine Software die PDF Dateien anzeigen kann ist die kostenlose Freeware Adobe Acrobat Reader die auch auf der dem Buch beiliegenden CD enthalten ist Als Grundeinstellung sind alle Komponenten f r die Installation ausge w hlt Auf diesem Bildschirm zeigt Ihnen das Installationsprogramm noch mals das diesmal vollst ndige und korrekte s o Zielverzeichnis f r die Installation an Sie k nnen es mit Browse nochmals ndern wenn Sie es sich anda berlegt oder vorhin einen Fehler gemacht haben Au erdem zeigt Ihnen das Installations programm an wieviel Speicherplatz auf dem Laufwerk mit dem Zielverzeichnis ben tigt wird und wieviel vorhanden ist ber die Schaltfl che Disk Space kommen Sie in eine Maske wo Sie ber ein Listenfeld diese Angaben auch f r andere Laufwer i 7 ke abrufen k nnen wenn es andere Lauf Abbildung 17 21 Zusam Werke in Ihrem System gibt PGP instal menfassung der Angaben liet neben den Dateien im Zielverzeich nis auch noch einige Bibliotheken in den System Verzeichnissen auf den meisten Windows Rechnern sind das C WINDOWS und C WINDOWS SYSTEM Wie auf Seite 156 bemerkt lau ten die Verzeichnisnamen unter NT
416. urch zu versto en da Sie sich PGP aus den USA besorgen Tausende von US B rgern haben sich PGP nach seiner ersten Ver ffentlichung besorgt und irgendwie ist es dann aus den USA herausgekommen und Dieser Begriff wird im Abkommen explizit definiert als Software die ohne Einschr n kungen der weiteren Verteilung zur Verf gung gestellt wurde PGP 5 x 6 x ist keine public domain im blichen Sinne So sieht es zumindest f r uns aus Deutschsprachige Anleitung 55 6 Politik hat sich dann wie Unkraut von selbst weiterverbreitet Wenn PGP be reits den Weg in Ihr Land gefunden hat dann werden Sie wahrscheinlich keine US Exportgesetze verletzen wenn Sie sich PGP aus einer Quelle au erhalb der USA besorgen Die Versionen 2 0 bis 2 3a von PGP entstanden au erhalb der USA und wurden dort ver ffentlicht auf ffentlich zug nglichen Computern in Europa Jede dieser Ver ffentlichungen hat ihren Weg in die USA ge funden Es gibt einige Beschr nkungen in den USA die die Einfuhr von Kriegswaffen reglementieren aber diese sind unseres Wissens nie auf Software angewendet worden Juristische Ma nahmen gegen einen sol chen Import d rften eine spektakul re Auseinandersetzung ergeben Einige Regierungen verh ngen hohe Strafen allein f r verschl sselte Kommunikation In L ndern in denen Kriegsrecht gilt kann man da f r erschossen werden Verschl sselung Spion Aber wenn man in so einem Land lebt braucht man PGP
417. usammengefa t Wenn Sie einen ffentlichen Schl ssel f r die Ver schl sselung einer Nachricht oder f r die Pr fung einer Unterschrift verwenden wollen mu sichergestellt sein da er nicht gef lscht ist Der Echtheit eines neu erhaltenen ffentlichen Schl ssels sollte man nur dann vertrauen wenn man ihn unmittelbar auf sicherem Weg von seinem Besitzer erhalten hat oder wenn seine Echtheit von jemandem best tigt ist dem man vertraut PGP unterst tzt Sie dabei n heres fin den Siein Kapitel 7 3 Man mu auch daf r sorgen da kein Fremder nderungen an dem eigenen ffentlichen Schl sselbund vornehmen kann Man braucht amp Eine am sante aber definitiv wahre Begebenheit am Rande Nachdem ich dieses will k rlich gew hlte Beispiel in den Text genommen hatte bekam ich einen Anruf eines Korrekturlesers mit der entsetzten Frage Woher kennst Du mein Mantra Einige Zeit sp ter erfuhr ich da es sich um den Titel eines Buches von MARIO SIMMEL handelt in dem es u a um diesen Satz als Pa wort geht A Falls Ihnen das weit hergeholt erscheint m ssen wir Sie leider entt uschen In den mei sten gr eren Firmen wissen die Systemadministratoren weit mehr ber die Firmen und Privatgeheimnisse als sie wissen sollten zum gro en Teil aus unverschl sselten E Mails Deutschsprachige Anleitung 35 5 Angriffsm glichkeiten physikalische Kontrolle sowohl ber den Bund mit ffentlichen Schl s se
418. velopes Scientific American Seite 30ff Februar 1993 P Wallich Piraten im Datennez Spektrum der Wissenschaft Seite 64 ff M ai 1994 Eine relativ ausf hrliche Einleitungin die Sicherheitsproblematiken im Internet P Zimmermann A proposed Standard Format for RSA Cryp tosystems in Advances in Computer Security Herausgeber R Turn Band III Artech House 1988 Deutschsprachige Anleitung 291 G Glossar Algorithmus Eine Rechenvorschrift Informatikerinnen m gen uns die stark verk rzte Erkl rung verzeihen Angriff Der Versuch verschl sselte oder sonstige nicht offen zug ngli che Daten zu erhalten d h sie ohne Berechtigung zu lesen oder zu kopieren ASCII American Standard Code for Information Interchange ein 7 Bit Zeichensatz der heutzutage von praktisch allen Compu tern verstanden wird Leider enth lt ASCII zwar Steuersequenzen wie z B Zeilenende und Wagenr cklauf deren Interpretation von Betriebssystem zu Betriebssystem unterschiedlich ist und Klin gelton aber keine Umlaute und hnliche Sonderzeichen Das f hrt immer noch dazu da der Austausch von Texten mit Sonder zeichen zwischen verschiedenen Rechnersystemen mit Problemen behaftet ist asymmetrische Verschl sselung Vgl Verschl sselung Chiffrat Verschl sselter Klartext CRC CRC steht f r cyclic redundancy check CRC Summen sind Pr f summen die schnell zu berechnen sind und sehr zuverl ssig auf zuf ll
419. verwaltung starten wollen und ob die Datei readme txt mit Informationen ber das Pro gramm angezeigt werden soll Es empfiehlt sich hier die Option PGPkeys abzuschalten Bitte beach ten Sie dazu den Abschnitt 17 1 auf Seite 146 am Anfang dieses Kapitels Mit Finish beenden Sie die eigentliche Programminstallation Deutschsprachige Anleitung 159 IH 17 Installation 17 4 Installation von PGP Freeware 6 0i f r Windows PGP Freeware 6 0i f r Microsoft Windows 95 98 NT kommt in Form eines ausf hrba ren Programms pgpfreeware60 exe das Sie auch auf der beiliegenden CD finden Das Programm enth lt die Installationsroutine und die ben tigten Daten in komprimierter Form Die Installation wird durch Ausf hren des Programms z B durch Doppelklick auf das Programmsymbol gestartet Abbildung 17 15 Der Nachdem die Dekomprimierung abge ee en schlossen ist erscheint ein Begr ungsbild all AR 17 15 den Sie mit einem Mausklick auf Next best tigen Als n chstes wird Ihnen der Lizenzvertrag angezeigt Abb 17 16 den Sie lesen und mit ewapKassocares Pouer einem Mausklick auf Yes akzeptieren sollten a menu Wenn Sieihn mit No ablehnen beendet sich 3 das Installationsprogramm wie zu erwar mi ten ohneInstallation von PGP Die Benutzung von PGP Freeware 6 0i ist nur f r den nicht kommerziellen Ein satz kostenlos f r den gewerblichen Einsatz darf die Freeware Version nicht verwendet werden Die Bedienun
420. vielleicht um so mehr Im neuen Datenformat OpenPGP vgl Anhang A auf Seite 264 ist daraufhin sogar eine M glichkeit eingebaut worden eine Nachricht so zu verschl s seln da sie keinen Hinweis darauf enth lt an wen sie verschl sselt wurde abgesehen nat rlich davon da der berechtigte Empf nger sie entschl sseln kann Falls Sie jemand darum bittet unverschl sselt zu senden beachten Siebitte diese Aufforderung unbedingt In Kriegsgebieten kann allein das Empfangen einer verschl sselten Nachricht f r den Empf nger bedeu ten als Spion sofort und ohne gerichtliches Verfahren standrechtlich er schossen zu werden brigens werden auch die Briefumschl ge des Ro ten Kreuzes in Krisenregionen immer unverschlossen transportiert 6 4 Das deutsche Signaturgesetz Die deutsche Bundesregierung hat 1997 ein Gesetz verabschiedet das einen rechtlichen Rahmen f r elektronische Unterschriften im Rechts verkehr schaffen soll Nach Meinung einiger Fachleute ist das Gesetz stellenweise mit der hei en Nadel gestrickt was sich zumindest leicht erkl ren l t denn es handelt sich um das weltweit erste Gesetz die ser Art und diese Vorreiterrolle ist nat rlich sowohl den Politikern als auch und das d rfte ausschlaggebend sein den beteiligten und be lt MdB Tauss zu Minister R TTGERS Herzlichen Gl ckwunsch Sie haben gerade elek tronisches Geld geschaffen R TTGERS erstaunt Was habe ich 56 PGP Pre
421. wei e ligen privaten Schl ssel passende Mantra Abbildung20 4 Entschl s einzugeben Abb 20 4 Wiein allen Fenstern selungsmantra eingeben von PGP in denen Sie das Mantra Ihres pri 5 5 3i vaten Schl ssels eingeben m ssen finden Sieauch hier die Option die Anzeige des Mantras auf dem Bildschirm zu unterdr cken Standardeinstellung Im oberen Feld des Fensters wer den Ihnen die Schl ssel angezeigt an die die Daten verschl sselt worden sind Im unteren Feld des Fensters geben Sie das passende Mantra ein und best tigen mit Klick auf die Schaltfl che 0K Bei PGP 5 0i entf llt die Auflistung der Schl ssel Wenn Sie unter PGP 5 0i mehrere private Schl ssel benutzen und nicht wissen an wel chen die betreffenden Daten verschl sselt worden sind m ssen Sie leider ausprobieren welches M antra PGP akzeptiert das hei t welcher Schl ssel benutzt wurde Wenn Daten an mehrere Ihrer privaten Schl ssel verschl sselt wor den sind beispielsweise an Ihren Privat und Ihren Firmenschl ssel so m ssen Sie ein Mantra eingeben das zu einem beliebigen der im oberen Deutschsprachige Anleitung 237 III 20 PGP benutzen Aktionen durchf hren Feld aufgelisteten Schl ssel pa t nat rlich nicht zu einem ffentlichen Schl ssel anderer Personen die ebenfalls aufgelistet werden aber de ren Mantra kennen Sie ja auch nicht PGP findet automatisch heraus zu welchem Schl ssel das Mantra geh rt und startet den Ents
422. weiter verwenden EHE Um einen Schl ssel oder einen ganzen Schl sselbund importieren zu k nnen be n tigen Sie zuerst die Daten die den Schl s sel ausmachen Diese k nnen z B in Form einer Datei auf einer Diskette vorliegen die Sie von Ihren Kommunikationspartnerin nen bekommen haben oder Sie haben den neuen Schl ssel von Ihren Kommunikati onspartnern alsE Mail zugeschickt bekommen Grunds tzlich gibt es zwei M glichkeiten wie Sie solche Schl ssel in PGP importieren k nnen ber die entsprechenden Funktionen von PGPkeys oder ber die Windows Zwischenablage Clipboard T kele ssiected T Abbildung 18 10 PGPkeys RSA Schl ssel kursiv 6 0i 18 2 1 Allgemeines zum Schl sselimport und wenn Sie die zu importierenden Schl ssel als eigene Datei vorliegen haben Wenn der Schl ssel den Sie importieren m chten als Datei vorliegt ge staltet sich der Import sehr einfach Wenn die Datei eine Endunghat die PGP f r Windows registriert hat asc pgp pkr und skr dann m ssen Sie lediglich im Windows Explorer auf das Symbol der jeweili gen Datei doppelklicken Oder Sie klicken mit der rechten Maustaste auf das Symbol der Datei und w hlen aus dem erscheinenden Kontextmen den Punkt PGP Decrypt Verify bei Dateien mit der Endung asc oder pgp bzw PGP Add Keys to Keyring bei Dateien mit der Endung pkr oder skr PGP erkennt am Dateityp automatisch da die Datei Schl s
423. wesentlicher Unterschied liegt aber darin da ein Zertifikat nach SigG voraussetzt da die ausstellende Stelle die ihrer seits von der Regulierungsbeh rde zertifiziert sein mu sicherstellt da vom privaten Schl ssel nur ein einziges Exemplar existiert in der Praxis bedeutet das und ist in der Signaturverordnung dann auch so festgelegt worden da der private Schl ssel auf einer vom BSI zertifizierten Chip karte gespeichert sein mu und zwar so da er entweder von der Karte selbst erzeugt wurde oder vom ausstellenden Institut erstellt und auf die Karte aufgebracht wurde Letzteres ist nat rlich die kosteneffizientere Methode da die Chipkarte die F higkeit einen Schl ssel zu erzeugen nur einmal braucht und es teuer ist sie einzubauen Gleichzeitig ist es aber auch die Methode bei der die Privatheit des privaten Schl s sels f r den Kunden nicht kontrollierbar ist Auch die Chipkartenleser die daf r gedacht sind da dort Leute nicht zu Hause am eigenen PC digitale Unterschriften leisten m ssen vom BSI oder einer der wenigen anderen anerkannten Stellen zertifiziert sein Abgesehen davon definiert das SigG wie sein Name bereits sagt nur Unterschriften der Komplex der Verschl sselung ist dort vollkommen ausgeklammert Deutschsprachige Anleitung 57 7 Ein paar Worte zum Umgang mit Schl sseln 7 1 ffentliche Schl ssel vor Manipulation sch tzen PGP bietet ein Verschl sselungssystem das mit ff
424. ys default Wenn diese Op tion aktiviert ist dann benutzt das Pegasus Plugin den in PGPkeys als Standardschl ssel gesetzten Schl ssel ebenfalls als Standard schl ssel f r die Signatur von E Mails Wenn diese Option aktiv ist dann ist automatisch das darunterliegende Eingabefeld f r die als Standard zu benutzende Schl sselnummer oder den Benutzer namen deaktiviert Dasselbe gilt f r die Option Aktuelle Identi t t Current Identity m Bereich Optionen da dann der in PGP keys eingestellte Standardschl ssel benutzt wird Benutzernamen oder Schl ssel Nummer Wenn die oben genannte Option Verwende PGP Schl ssel default nicht aktiviert ist kann in diesem Feld ein Benutzername oder eine eindeutige Schl s selnummer eingegeben werden Der dazugeh rige Schl ssel wird dann innerhalb von Pegasus als Standard Schl ssel benutzt Auf die Standardeinstellungen von PGP zur Benutzung au erhalb von Pegasus Mail hat dies keine Auswirkungen Kommentar Comment Hier kann ein Kommentar eingegeben werden der bei der Verschl sselung in die verschl sselten Daten eingef gt wird Entspricht der in Abschnitt 21 1 1 5 auf Seite 244 beschriebe nen Funktion 228 PGP Pretty Good Privacy III 19 4 Plugins f r E Mailprogramme Aktuelle Identit t Current Identity Wenn diese Option aktiviert ist wird der Standardschl ssel f r die Signatur von Daten mit dem PGP Plugin f r Pegasus Mail in Abh ngigkeit von der bei der An meldung angegebenen Id
425. ystem ausw hlen ob PGPkeys unter den Men s noch eine Werkzeugleiste mit Symbolen f r h ufig genutzte Befehle an zeigen soll oder nicht 196 PGP Pretty Good Privacy III 18 6 bersicht ber PGPkeys 18 6 3 4 Men Schl ssel Keys Der Inhalt und die Reihenfolge der Befehle in diesem Men ist in den einzelnen Versionen etwas unterschiedlich Wenn einzelne Befehle nur in bestimmten Versionen zur Verf gung stehen ist dies entsprechend vermerkt Unterschreiben Sign Mit diesem Befehl leiten Sie den Dialog zum Unterschreiben eines Schl ssels bzw eines Benutzernamens ein siehe Abschnitt 18 4 auf Sei te 179 Sie k nnen nur Schl ssel mit den dazugeh rigen Benutzerna men unterschreiben keine anderen Unterschriften das macht auch kei nen Sinn Daher ist dieser Befehl nicht w hlbar wenn Sie nur eine Un terschrift markiert haben Als Standardschl ssel setzen Set as default key Mit diesem Befehl machen Sie den gerade markierten pers nlichen Schl ssel zu Ihrem Standardschl ssel der von PGP f r Signaturen ver wendet wird wenn Sie nicht im entsprechenden Dialog etwas anderes angeben F r die Verschl sselung ist diese Einstellung nur dann von Bedeu tung wenn dieOption Immer an Standardschl ssel verschl sseln Al ways encrypt to default Key in den Grundeinstellungen gesetzt ist sie he auch gleichnamiger Abschnitt 21 1 1 1 auf Seite 241 F r die Entschl sselung und Signaturpr fung hat diese Einst
426. zen als diese Einstellun gen nicht an andere Keyserver weitergege ben werden k nnen F r einen firmenei EE genen Keyserver ist es aber eine lohnende Abbildung21 7 Einrichten Neuerung eines neuen Keyservers ldaps certserver pgp comistz B ein 6 0i mit PGP 6 0i kompatibler Keyserver der die se Operationen zul t Im Feld Server name geben Sie wie gehabt den Namen oder die IP Adresse Ihres gew nschten Keyservers ein Im Feld Port geben Sie den Port ein an dem der Server lauscht Dies ist f r PGP Keyserver die mit dem HTTP Protokoll arbeiten im allgemeinen Port 11371 f r LDAP und LDAPS Keyserver h ufig auch der Port 389 Im Feld Server Key k nnen Sienichts eingeben Hier soll der Schl s sel eines LDAPS Keyservers stehen der zur Authentifizierung einer Ver bindung benutzt wird lt Siehe Fu notet auf Seite 251 Deutschsprachige Anleitung 255 III 21 PGP Grundeinstellungen Im Feld Serves keys for Domain k nnen Sie angeben f r welchen Adressbereich f r welche Domain der Server benutzt werden soll Zur Auswahl steht entweder der Listenpunkt Any Domain wenn der Keyser ver f r E Mail Adressen aus allen Domains zust ndig sein soll oder Sie k nnen den zweiten Punkt aktivieren und eine bestimmte Domain im Textfeld angeben Wenn der PunktList in search window aktiviert ist dann wird der be treffende Keyserver in den Auswahlfeldern der Funktionen von PGPkeys zum Senden an und zum Durc
427. zielle Befehle Suffix Ein anderer Name f r die Klartext Datei kann mit der Option o festgelegt werden Bei den meisten E Mail Nachrichten ist diessinnvoll weil man so den Dateinamen bei der Entschl sselung festlegen kann und typische Nachrichten meist unbrauchbare urspr ngliche Dateina men wie an_phil txt oder krypt msg haben Wenn PGP eine Klartext Datei verschl sselt f gt es den originalen Dateinamen dem Klartext vor der Komprimierung bei Normalerweise verwendet PGP diesen originalen Dateinamen bei der Entschl sselung nicht aber bei Bedarf kann PGP angewiesen werden der entschl ssel ten Klartext Datei diesen Namen zu geben Das ist sinnvoll wenn PGP dazu benutzt wird Dateien zu ver und entschl sseln deren Name von Bedeutung ist Um den originalen Namen der Klartext Datei zu erhalten kann die Option p bzw use embedded filename verwendet werden Um beim Verschl sseln einen anderen Namen als Originalnamen einzutragen bietet GnuPG die Option set filename 2 6 x pgp p verschl sselte datei opg gpg use embedded filename verschl sselte datei gpg gpg set filename nochnemail er tom etc passwd 15 12 ndern der Benutzer ID und des Mantras Ab und zu kann es erforderlich sein das Mantra zu ndern beispiels weise dann wenn jemand beim Eintippen des Mantras zugeschaut hat Oder die Benutzer ID mu ge ndert werden sei es wegen einer Heirat oder wegen einer ge nderten E Mail Adresse Oder es soll dem S
428. zu finden mit dem sich ei ne RSA Verschl sselung schneller brechen l t als durch Faktorisieren einer gro en Zahl in ihre Primfaktoren und auch daf r ist noch kein schneller Algorithmus gefunden worden 26 PGP Pretty Good Privacy 4 4 Verschl sselungsalgorithmen RSA l t sich mit denselben Schl sseln sowohl f r Verschl sselung als auch f r elektronische Unterschriften einsetzen und kann auch ber elliptischen Kurven eingesetzt werden Nach Meinung der Bef rworter dieser Vorgehensweise erh ht sich die Sicherheit bei gleicher Schl ssel l nge betr chtlich Konservativere Stimmen halten dagegen da ellipti sche Kurven erst wesentlich k rzer untersucht werden als die blichen Strukturen bei RSA und ElGamal und elliptische Kurven nur dort einge setzt werden sollten wo der Platz wirklich knapp ist beispielsweise bei Chipkarten RSA ist das bekannteste und am besten untersuchte asym metrische Verfahren Der gr te Nachteil von RSA ist es da esin den USA patentiert ist und seine Verwendung dort deshalb entweder Lizenz geb hren kostet oder und das nur im nichtkommerziellen Einsatz eine bestimmte Implementierung namens RSAREF verwendet werden mu die nur beschr nkt lange Schl ssel verwenden kann Das RSA Patent in den USA wird am 20 September 2000 auslaufen 4 4 2 2 ElGamal Das Verfahren nach ELGAMAL ist eine Modifikation des ersten asymme trischen Verfahrens das 1976 von DIFFIE und HELLMAN ver ffen
429. zu tun haben sagen da ein Durchprobieren der 2 m glichen Schl ssel f r IDEA vom Rechenaufwand her der Faktorisierung eines RSA Schl ssels mit 3100 Bit entspreche Das ist deutlich mehr als die 1024 Bit die die in der US Version von PGP 2 6 verwendeten RSAREF Routinen zulassen und auch deutlich mehr als vom Standpunkt der lt Nat rlich versucht PGP alle bekannten Arten schwacher Schl ssel zu vermeiden T Das einzige bekannte beweisbar sichere Verfahren ist ein konventioneller Algorithmus namens one time pad Leider ist er f r die Praxis so gut wie unbrauchbar da er einen wirklich geheimen Schl ssel voraussetzt der wirklich zuf lligist und ganz ganz wirklich nur ein einziges mal verwendet wird Er wird von Spionen immer wieder verwendet teilweise aus der Not heraus mehrmals was die Entschl sselung erm glicht Inden USA lief noch bis in die 70er Jahre das Projekt Venona in dem die so verschl sselten Nach richten sowjetischer Spione aus dem zweiten Weltkrieg untersucht wurden 28 PGP Pretty Good Privacy 1 4 5 Datenkomprimierung Geschwindigkeit her sinnvoll ist Wenn wir annehmen da IDEA kei ne besonderen Schwachstellen enth lt ist der Schwachpunkt an dem ein kryptanalytischer Angriff ansetzen w rde RSA und nicht IDEA Der RSA Schl ssel ist auch insofern wertvoller als da er ber einen viel l ngeren Zeitraum verwendet wird als der IDEA Schl ssel einer einzel nen Nachricht Au erdem kann e
430. zu unter schreibenden Schl ssel mit dem zugeh ri u gen Fingerabdruck Fingerprint an Abb rei 18 15 Aus irgendeinem Grund entf llt die Abbildung 18 15 Schl ssel Option Schicken zum Keyserver bei PGP 6 0i unterschreiben 5 5 3i ist es ber die Grundeinstellungen m g lich dieses Verhalten anzuw hlen siehe Abschnitt 18 4 auf der vorherigen Seite Daf r k nnen Sie in diesen Versionen angeben ob Ihre Unterschrift beim Exportieren des un terschriebenen Schl ssels mit exportiert werden soll oder nicht die Standardeinstellung ist da die Unterschrift nicht wieder exportiert wird Diese Option ist anscheinend daf r gedacht da Sie PGP mit einer nicht exportierbaren Unterschrift dazu bringen k nnen einen Schl ssel nicht zu monieren der an sich nicht ausreichend best tigt ist Wir m chten dringend davon abraten sie f r diesen Zweck zu verwenden die Warnung die in so einem Fall erscheint ist absolut berechtigt gef lschte Schl ssel sind absolut keine Seltenheit wenn Sie einen Schl ssel h ufiger f r private Kommunikation oder zum berpr I Send signature to keyserver 180 PGP Pretty Good Privacy III 18 4 Unterschreiben eines Schl ssels fen von Unterschriften verwenden sollten Sie sich die M he machen seine Authentizit t zu berpr fen In dem seltenen Fall da Sie bei spielsweise den Fingerprint im Serviceteil der c t o abgedruckt finden mag eine nicht exportier
431. zunehmen und den dabei verwendeten Schl ssel was eine verschwindend geringe Datenmenge darstellt mit einem asymmetrischen System an den Empf nger zu codieren Diese Mischung aus zwei Verfahren nennt sich hybrides Verschl sslungssy stem PGP generiert f r jede Verschl sselung hierzu einen zuf llig aus gew hlten Schl ssel der nur ein einziges Mal verwendet wird Diesen Schl ssel werden wir im Folgenden Sitzungs Schl ssel oder session key nennen Mit diesem Schl ssel verschl sselt PGP die Nachricht mit amp Wir verwenden die Begriffe privater Schl ssel geheimer Schl ssel privater Teil des Schl ssels und geheimer Teil des Schl ssels als Synonyme sie haben alle dieselbe Bedeutung 10 PGP Pretty Good Privacy I 2 5 Die Funktionsweise PGPs einem schnellen guten symmetrischen Verfahren Anschlie end wird dieser Sitzungs Schl ssel mit dem ffentlichen Schl ssel des Empf n gers codiert und zusammen mit der verschl sselten Nachricht in eine Datei geschrieben Der Empf nger kann nun mit Hilfe seines privaten Schl ssels den zuf llig gew hlten Schl ssel wieder entziffern und diege samte Nachricht damit lesbar machen Dieser ganze Vorgang wird dem Benutzer durch die Software abgenommen Um im Bild zu bleiben Der Absender verpackt die Nachricht in einen frisch erzeugten Safe mit zu f llig gew hltem Schl ssel Diesen Schl ssel steckt er in den Briefkasten des Empf ng
432. zur Bedienung N heres finden Siein Teil II auf Seite 68 Aber auch f r Benutzerinnen von Windows 95 98 NT gibt es teilwei se gute Gr nde die lteren PGP Versionen 2 6 xi einzusetzen z B derin mancher Hinsicht eingeschr nkte Funktionsumfang der PGP Versionen f r Windows Bitte lesen Sie hierzu die entsprechenden Abschnitte in Abschnitt B auf Seite 271 F r die Benutzung von PGP 2 6 xi unter den Windows Versionen 3 1 3 11 95 98 und NT gibt es zus tzlich zur Kom mandozeile dieM glichkeit PGP ber eine graphische Benutzerschnitt stelle fernzusteuern Wir haben entsprechende Programme auf der bei liegenden CD im Verzeichnis Frontends versammelt Ein Beispiel f r eine solche graphische Benutzerschnittstelle ist das Shareware Programm PGPClick von ROBERT ELDEN WILSON das auch auf der beiliegenden CD enthalten ist Bitte beachten Sie da es sich um Shareware und nicht um kostenlose Freeware handelt und registrie ren Sie das Programm wenn Sie es benutzen m chten Es gibt Versio nen f r Windows 3 1x aber auch f r Windows 95 98 NT falls Sie die ltere Version von PGP verwenden m chten aber nicht auf eine gra phische Oberfl che verzichten m chten oder k nnen Die Software ist auf Basis von Visual Basic 4 0 geschrieben daher m ssen die Visual Ba sic 4 0 Runtime Bibliotheken auf dem Rechner installiert werden da mit das Programm l uft Sie finden diese Bibliotheken ebenfalls auf der beiliegenden CD N here Informat

Download Pdf Manuals

image

Related Search

Related Contents

Sevin 100047723 Use and Care Manual  MycAssay™ Aspergillus  福祉用具の重大製品事故に係る公表(4)平成27年9月24日  llllllllllllllllllllllIllllIllllllllllllllIlllllllllllllllllllllllIllllllll  MINISTÉRIO DA CIÊNCIA, TECNOLOGIA E  klicken! - Edgecam  iGlasses Ultrasonic Mobility Aid  jpskmail_manual-0.8  自己血輸血 ニ キ采血及び保管管理マニュアル作成小委員会  

Copyright © All rights reserved.
Failed to retrieve file