Home

Handbuch PGP - und Weltanschauungsfragen

image

Contents

1. Auswahl einschr nken 0K Abbrechen Hilfe Abbildung 4 4 Dialogfeld PGP Schl ssel unterschreiben erweiterte Auswahl W hlen Sie den Unterschriftstyp mit dem der ffentliche Schl ssel un terzeichnet werden soll Folgende Optionen stehen zur Verf gung Nicht exportf hig Verwenden Sie diese Unterschrift wenn Sie berzeugt sind da der Schl ssel echt ist wenn Sie aber nicht m chten da sich andere auf Ihre Einsch tzung verlassen Dieser Unterschriftstyp kann nicht mit dem dazugeh rigen Schl ssel an ein en Schl sselserver gesendet oder auf andere Weise exportiert wer den Exportf hig Verwenden Sie exportf hige Unterschriften dann wenn Ihre Unterschrift mit dem Schl ssel an den Schl sselserver gesendet werden soll und sich andere Benutzer auf Ihre Unter schrift verlassen und infolgedessen den von Ihnen unterschrie benen Schl sseln vertrauen sollen Dieses Vorgehen entspricht dem Aktivieren der Option Export der Unterschrift zulassen im Men PGP Schl ssel unterschreiben Benutzerhandbuch 79 Schl ssel verwalten e H hergestellter Schl sselverwalter nicht exportf hig Best tigt da dieser Schl ssel sowie alle mit diesem Schl ssel mit einer Best ti gung als autorisierter Schl sselverwalter unterschriebenen Schl ssel von Ihnen als vollst ndig autorisierter Schl sselverwalter akzeptiert wurden Dieser Unterschriftstyp kann nicht exportiert werden Mit der Opti
2. 294 PGP Personal Security Von der PGPnet Funktion IDS erkannte h ufig vorkommende Angriffe Angriff Port Scanning Beschreibung Risikofaktor Das Port Scanning selbst stellt zwar noch keinen Niedrig Angriff dar aber es deutet oft darauf hin da ein Angreifer Ihr System bereits auf m gliche Schwachstel len untersucht hat Beim Port Scanning werden alle TCP oder und UDP Ports auf vorhandene Services und damit auf potentielle Angriffspunkte berpr ft Smurf Bei diesem Angriff wird ein ICMP ECHO REQUEST Hoch PING Paket mit einer gef lschten Quelladresse gesendet die der Adresse des Zielsystems ent spricht Dieses Paket wird an sogenannte Verst r ker Netzwerke gesendet Netzwerke die das Senden von Paketen an die Broadcast Adresse gestatten so da s mtliche Rechner im Verst rker netzwerk auf diese angeblich berechtigte Anforde rung vom Ziel antworten Das f hrt dazu da das Zielsystem mit ICMP ECHO REPLY Meldungen berflutet wird so da ein Denial of Service Angriff entsteht SYN Flood Mit diesem Angriff k nnen Netzwerkdienste v llig Hoch zum Erliegen gebracht werden indem sie mit Verbin dungsanforderungen berflutet werden Dadurch wird die Warteschlange mit der Liste der noch nicht hergestellten eingehenden Verbindungen v llig auf gef llt so da keine weiteren Verbindungsanforde rungen mehr angenommen werden Teardrop Bei ungesch tzten Systeme
3. PGP Personal Security f r Windows 95 Windows 98 Windows ME Windows NT und Windows 2000 Benutzerhandbuch Version 7 0 Copyright 1990 2000 Network Associates Inc und Tochtergesellschaften Alle Rechte vorbehalten PGP Version 7 0 0 02 2001 Gedruckt in der EG PGP Pretty Good und Pretty Good Privacy sind eingetragene Warenzeichen von Network Associates Inc und oder den Tochtergesellschaften in den USA und anderen L ndern Alle weiteren in diesem Dokument enthaltenen eingetragenen und nicht eingetragenen Warenzeichen sind Eigentum der jeweiligen Besitzer Einige Teile dieser Software verwenden Verschl sselungsalgorithmen f r ffentliche Schl s sel die in den US amerikanischen Patentnummern 4 200 770 4 218 582 4 405 829 und 4 424 414 beschrieben werden und ausschlie lich durch Public Key Partners lizenziert sind Die kryptographische Verschl sselung IDEATM beschrieben in der US amerikanischen Pa tentnummer 5 214 703 ist von Ascom Tech AG lizenziert und CAST Encryption Algorithm von Northern Telecom Ltd ist von Northern Telecom Ltd lizenziert IDEA ist ein Warenzei chen von Ascom Tech AG Network Associates Inc verf gt m glicherweise ber Patente und oder Patentanmeldungen zum Gegenstand dieser Software oder der Begleitdokumenta tion Der Erwerb dieser Software oder Dokumentation berechtigt Sie zu keiner Lizenz f r die se Patente Die Komprimierungscode in PGP wurde von Mark Adler und Jean Loup Gai
4. Benutzerhandbuch 177 PGPnet Grundlagen Was ist ein VPN 178 Ein VPN virtuelles privates Netzwerk ist eine sichere Kommunikations verbindung ber ein unsicheres Medium im allgemeinen das Internet Die Sicherheit der Verbindung wird durch Software gew hrleistet die auf den Computern auf beiden Seiten der Kommunikationsverbindung installiert ist Diese Software berpr ft die Authentizit t der Benutzer und f hrt die Daten verschl sselung durch Mit einem VPN k nnen nur legitime Benutzer an der sicheren Daten bertragung teilnehmen und es ist nicht m glich die Daten w hrend der bertragung zu lesen oder gar zu manipulieren Ein VPN ist immer dann empfehlenswert wenn Daten ber das Internet ges endet und empfangen werden sollen bei denen es darauf ankommt da sie nicht von anderen gelesen ver ndert oder zu betr gerischen Zwecken ver wendet werden Beispiele e Remote Hosts k nnen VPNs zur sicheren Kommunikation mit einem Firmen Netzwerk verwenden e Zwei Firmen Netzwerke die beispielsweise zum selben Gro unterneh men geh ren die sich in unterschiedlichen geographischen Regionen be finden k nnen ber das VPN als ein gemeinsames Netzwerk betrieben werden e Firmen die VPNs installieren k nnen diese auch dazu verwenden ihre in ternen Daten vertrauensw rdigen Firmen und Einzelpersonen z B Lief eranten Beratern oder ganz bestimmten Personen innerhalb der Firma verf gbar zu machen e
5. Der gew nschte Vorgang kann nicht ausgef hrt werden da der Ausgabe puffer zu klein ist Die Ausgabe ist f r die internen Puffer zu gro Beim Verschl sseln oder Unter schreiben m ssen Sie m glicher weise die Nachricht aufteilen und immer nur kleinere Abschnitte ver schl sseln bzw unterschreiben Wenn Sie entschl sseln oder verifi zieren bitten Sie den Absender Ihnen kleinere verschl sselte bzw unterschriebene Teile zu senden Benutzerhandbuch 283 Problembehebung in PGP Fehlermeldung Der angegebene Schl ssel kann nur f r Unterschriften verwendet werden Die Verschl sselung war daher nicht m glich Ursache Der ausgew hlte Schl ssel kann nur zum Unterschreiben verwen det werden L sung W hlen Sie einen anderen Schl ssel aus oder erstellen Sie einen neuen Schl ssel mit dem Daten verschl s selt werden k nnen Der angegebene Schl s sel kann nur zur Ver schl sselung verwendet werden Die Unterschrift war daher nicht m glich Der ausgew hlte Schl ssel kann nur zum Verschl sseln verwen det werden W hlen Sie einen anderen Schl ssel aus oder erstellen Sie einen neuen Schl ssel mit dem Daten unter schrieben werden k nnen Fehler in DNS Die angegebene Ziel adresse ist nicht korrekt oder die Netzwerkver bindung ist nicht richtig konfiguriert Stellen Sie sicher da die von Ihnen angegebene Zieladresse korrekt ist Wenn dies der
6. Klicken Sie auf OK Mit IKE und IPsec Vorschl gen arbeiten So f gen Sie einen IKE oder IPsec Vorschlag hinzu 1 BP o N ffnen Sie das Dialogfeld PGP Optionen Ansicht gt Optionen Klicken Sie auf die Registerkarte VPN Erweitert Klicken Sie auf Neu und w hlen Sie IKE Vorschlag oder IPsec Vorschlag Legen Sie im Dialogfeld IKE Vorschlag bzw IPsec Vorschlag die gew nschten Einstellungen fest siehe Abbildung A 10 auf Seite 277 276 PGP Personal Security Optionen festlegen ra Hash SHA v 2x ae e Authentisierung EEEE Hash Ha Hash SHA v Chiffrierung jast Chiffrierung CAST iE r Ditfie Helman 124 Komp LZS 7 Abbrechen Abbrechen IKE Vorschlag Beispiel IPsec Vorschlag Beispiel Abbildung A 10 Dialogfelder IKE Vorschlag und IPsec Vorschlag Klicken Sie auf OK Wenn Sie einen IPsec Vorschlag hinzuf gen w hlen Sie f r die Option H chste Geheimhaltung beim Weiterleiten die entsprechende Diffie Hellman Einstellung Keine 1024 oder 1536 aus F r s mtliche IPsec Vorschl ge wird dieselbe Diffie Hellman Einstellung verwendet Klicken Sie auf OK So bearbeiten Sie einen IKE oder IPsec Vorschlag 1 OL e p gt ffnen Sie das Dialogfeld PGP Optionen Ansicht gt Optionen Klicken Sie auf die Registerkarte VPN Erweitert W hlen Sie den jeweiligen Vorschlag aus Klicken Sie auf
7. Wenn ein anderer Benutzer ber physischen Zugriff auf Ihren Rechner ver f gt kann er sowohl Ihre PGPdisk Dateien als auch alle anderen Dateien und Volumes l schen In diesem Fall sollten Sie entweder Sicherheitskopi en von Ihren PGPdisk Dateien erstellen oder sie auf externen Medien speichern zu denen sich kein anderer physischen Zugang verschaffen kann PGP Personal Security Sichere Festplatten mit PGPdisk erstellen e Denken Sie daran da Kopien Ihres PGPdisk Volumes denselben zugrun deliegenden Verschl sselungsschl ssel wie das Original verwenden Wenn Sie eine Kopie Ihres Volumes mit einem anderen Benutzer aus tauschen und Sie beide Ihre Master Pa w rter ndern verwenden Sie und die andere Person immer noch denselben Schl ssel f r die Verschl sse lung der Daten Obwohl es nicht einfach ist den Schl ssel wiederherzus tellen ist dies nicht unm glich Sie k nnen den zugrundeliegenden Schl ssel ndern indem Sie das PGPdisk Volume neu verschl sseln Wei tere Informationen zum Neuverschl sseln finden Sie im Abschnitt Eigen schaften f r ein PGPdisk Volume festlegen auf Seite 160 Benutzerhandbuch 171 Sichere Festplatten mit PGPdisk erstellen 172 PGP Personal Security Teil IV Netzwerkkommunikation mit PGPnet sichern e Kapitel 9 PGPnet Grundlagen e Kapitel 10 Kurze Einf hrung in PGPnet e Kapitel 11 Die PGPnet Firewall und Angrifferkennungsfunktion konfigurieren e Kapitel
8. Schl sselpaar aus priv und ff Schl ssel 36 Status Registerkarte in PGPnet 189 was verschl sselt wurde 245 Arbeit produktiver gestalten Tastaturbefehle Hotkeys 37 ASCII Text Definition 305 Asymmetrische Schl ssel Definition 305 Attribute des Schl sselbundes ndern 68 72 des Schl sselbundes anzeigen 68 72 Benutzerhandbuch 319 Index Aufsp ren der Quelle von Paketen 201 Ausf hren PGP 36 Ausf hren von PGP 36 Aussprechen Vertrauen f r Schl ssel berpr fungen 80 Austauschen ffentliche Schl ssel 31 55 ber ICQ 140 von anderen Benutzern erhalten 58 62 PGPdisk Volumes 164 Authentisieren PGP Schl ssel verwenden 267 X 509 Zertifikate verwenden 267 Authentisierung Definition 305 Automatisch PGPdisk Volumes entladen 161 PGPdisk Volumes laden 152 162 Automatisch entladen Voreinstellung im Standby Modus des Computers 281 nach x Minuten ohne Aktivit t 161 280 Automatische Schl sselerneuerung Definition 306 316 f r Prim rschl ssel IPsec festlegen 266 f r Setup Schl ssel IKE festlegen 266 Automatisches Entladen von PGPdisk Volumes 280 281 Autorisierter Schl sselverwalter 65 Definition 306 B Back Orifice Angriff Beschreibung 293 Definition 306 320 PGP Personal Security Backdoor Definition 306 Bearbeiten Host Teilnetz oder Gateway 233 Hosteintrag Host auffordern einen speziellen Schl ssel vorzulegen 237 Liste der benutzerdefinierten Firewall Schutzregeln 215 Been
9. Weitere Informationen zu diesen Algorithmen finden Sie im Abschnitt Die symmetrischen Algorithmen von PGP in der Einf hrung in die Kryptographie Die Option Bevorzugter Algorithmus wirkt sich wie folgt aus PGP Personal Security Bei der konventionellen Verschl sselung wird der bevorzugte Ver schl sselungsalgorithmus verwendet Beim Erstellen eines Schl ssels wird der bevorzugte Verschl sse lungsalgorithmus als Teil des Schl ssels aufgezeichnet so da an dere Benutzer diesen Algorithmus verwenden wenn sie f r Sie Daten verschl sseln Optionen festlegen Die Option Zul ssige Algorithmen wirkt sich wie folgt aus e Beim Erstellen eines Schl ssels werden die zul ssigen Verschl sse lungsalgorithmen als Teil des Schl ssels aufgezeichnet so da an dere Benutzer einen dieser Algorithmen verwenden wenn f r Sie der bevorzugte Verschl sselungsalgorithmus nicht erh ltlich ist HINWEIS Die Verschl sselung mit einem ffentlichen Schl ssel schl gt fehl wenn die Person welche die Nachricht verschl sselt weder ber den bevorzugten noch ber einen der zul ssigen Verschl sselungsalgorithmen verf gt WARNUNG Verwenden Sie die Optionen CAST IDEA Twofish und Triple DES nur dann wenn Sie pl tzlich er fahren haben da ein bestimmter Algorithmus nicht mehr sicher ist Wenn Sie beispielsweise bemerken da Triple DES von Unbefugten entschl sselt wurde k nnen Sie
10. auf Seite 78 Mit autorisierten Schl sselverwaltern arbeiten 64 Oftmals lassen PGP Benutzer auch ihre ffentlichen Schl ssel durch andere vertrauensw rdige Benutzer unterzeichnen um ihre Echtheit zus tzlich attes tieren zu lassen Sie k nnen beispielsweise einem Kollegen Ihres Vertrauens eine Kopie Ihres ffentlichen Schl ssels mit der Bitte schicken den Schl ssel zu zertifizieren und an Sie zur ckzuschicken damit Sie seine Unterschrift ein f gen k nnen wenn Sie den Schl ssel auf einem Server f r ffentliche Schl s sel ablegen Mit PGP m ssen die Personen die eine Kopie Ihres ffentlichen Schl ssels erhalten nicht selbst die Echtheit des Schl ssels berpr fen sondern k nnen statt dessen dem Urteil derer vertrauen die Ihren Schl ssel unterzeichnet haben PGP gibt Ihnen die M glichkeit diesen Grad an Echtheit f r jeden ffentlichen Schl ssel festzulegen den Sie zu Ihrem ffentlichen Schl sselbund hinzuf gen Au erdem wird der Grad an Echtheit und Ver trauen f r jeden Schl ssel angezeigt Dies bedeutet da Sie ziemlich sicher sein k nnen da ein Schl ssel vom angegebenen Benutzer stammt wenn er von einem autorisierten Schl sselverwalter unterzeichnet wurde Genauere Informationen zum Unterschreiben von Schl sseln und zur Authentisierung von Benutzern finden Sie im Abschnitt ffentliche Schl ssel anderer Benut zer unterschreiben auf Seite 78 Der Sicherheitsbeauftragte Ihres Unterne
11. e zwischen 1024 und 3072 Bit ein Sie k n nen auch eine benutzerdefinierte Schl sselgr e zwischen 1024 und 4096 Bit eingeben 86 PGP Personal Security Schl ssel verwalten 5 Geben Sie das Anfangsdatum an an dem der Teilschl ssel aktiviert wer den soll 6 Geben Sie das Datum an an dem der Teilschl ssel ung ltig werden soll Verwenden Sie entweder die Standardeinstellung Nie wenn er niemals ung ltig werden soll oder geben Sie ein bestimmtes Datum ein nach dem der Teilschl ssel seine G ltigkeit verlieren soll HINWEIS Wenn Sie mehr als einen Teilschl ssel an Ihrem Schl s selbund verwalten sollten Sie darauf achten da sich die Anfangs und Ablaufdaten Ihrer Teilschl ssel nicht berschneiden um Ver wirrung zu vermeiden 7 Klicken Sie auf OK Das Dialogfeld Pa phrase wird angezeigt 8 Geben Sie Ihre Pa phrase ein und klicken Sie auf OK Der neue Teilschl ssel wird im Teilschl sselfenster aufgef hrt WICHTIG Wenn Sie an Ihrem Schl sselpaar nderungen vorneh men bzw diesem Informationen hinzuf gen m ssen Sie stets das Schl sselpaar auf dem Schl sselserver aktualisieren so da allen die neueste Version Ihres Schl ssels zur Verf gung steht Anweis ungen dazu finden Sie im Abschnitt Eigenen Schl ssel auf einem Schl sselserver aktualisieren auf Seite 104 Eigenschaften zugeordneter R cknahmeschl ssel Um auf die Registerkarte R cknahmeschl ssel f r ei
12. 2 Dr cken Sie die ENTF Taste Danach werden Sie von PGP zur Best tigung Ihrer Auswahl aufgefordert So l schen Sie eine Verteilerliste 1 Markieren Sie im Fenster Gruppen die zu l schende Verteilerliste 2 Dr cken Sie die ENTF Taste 122 PGP Personal Security Sichere Kommunikation per E Mail So f gen Sie eine Verteilerliste einer anderen Verteilerliste hinzu 1 Markieren Sie die hinzuzuf gende Verteilerliste 2 Ziehen Sie die markierte Liste in die Liste in die sie eingef gt werden soll Verschl sselte und unterschriebene E Mail Nachrichten an Verteilerlisten senden Nachdem Sie Ihre PGP Verteilerlisten eingerichtet haben k nnen Sie an diese Empf ngergruppen verschl sselte E Mail Nachrichten senden Wei tere Informationen zum Erstellen und Bearbeiten von Verteilerlisten finden Sie im Abschnitt Mit Verteilerlisten arbeiten auf Seite 122 So senden Sie verschl sselte und unterschriebene E Mail Nachrichten an eine Verteilerliste 1 4 Adressieren Sie die E Mail Nachricht an die Verteilerliste Der Name Ihrer Verschl sselungsverteilerliste mu mit dem Namen der E Mail Verteilerliste bereinstimmen Erstellen Sie Ihre E Mail Nachricht wie gewohnt mit Ihrem E Mail Programm Wenn Sie den Text Ihrer E Mail Nachricht vollst ndig eingegeben haben ffnen Sie PGPtray und w hlen Sie Verschl sseln Untersch reiben oder Verschl sseln Unterschreiben im Men Aktuelles Fenster
13. 8 Klicken Sie auf Fertig stellen PGP f gt automatisch dem privaten Schl sselbund Ihren privaten Schl ssel und dem ffentlichen Schl ssel bund Ihren ffentlichen Schl ssel hinzu Nachdem Sie ein Schl sselpaar erzeugt haben k nnen Sie mit PGPkeys wei tere neue Schl sselpaare erstellen und Ihre brigen Schl ssel verwalten So k nnen Sie beispielsweise die mit einem bestimmten Schl ssel verbun denen Attribute berpr fen und angeben inwieweit Sie darauf vertrauen da der Schl ssel tats chlich dem angegebenen Eigent mer geh rt und ob diese Person zuverl ssig genug ist sich f r die Echtheit der Schl ssel anderer Benutzer zu verb rgen Ausf hrliche Informationen zu den Schl sselverwal tungsfunktionen die Sie im PGPkeys Fenster ausf hren k nnen finden Sie in Kapitel 4 So erzeugen Sie einen benutzerdefinierten Schl ssel 1 F hren Sie die in So erstellen Sie ein neues Schl sselpaar auf Seite 43 genannten Schritte 1 und 2 aus 2 Klicken Sie im Begr ungsbildschirm des Schl sselerzeugungsas sistenten auf Expert und w hlen Sie den Schl sseltyp die Schl ssel gr e und oder ein Ablaufdatum aus Der Bildschirm Expert Modus zur Auswahl der Schl sselparameter des Schl sselerzeugungsassistenten wird ge ffnet siehe Abbildung 3 3 46 PGP Personal Security Schl ssel erstellen und austauschen Schl sselerzeugungsassistent x Expert Modus zur Auswahl der Schl sselparameter Geben
14. Benutzerhandbuch 85 Schl ssel verwalten HINWEIS Diese Funktion steht nur f r Diffie Hellman DSS und RSA Schl ssel zur Verf gung Bei RSA Legacy Schl sseln werden keine Teilschl ssel unterst tzt So erstellen Sie neue Teilschl ssel 1 ffnen Sie PGPkeys w hlen Sie Ihr Schl sselpaar aus und klicken Sie dann im Men Schl ssel auf den Befehl Schl sseleigenschaften oder klicken Sie auf EA Das Dialogfeld Schl sseleigenschaften wird angezeigt 2 Klicken Sie auf die Registerkarte Teilschl ssel um sie zu ffnen siehe Abbildung 4 8 auf Seite 86 elle lt elle nai com gt E 21 xl Allgemein Teilschl ssel R cknahmeschl ssel G ltig ab __ L uftab Gr e 15 02 2001 Nie 2048 1 Entfernen Der Masterschl ssel f r diesen Schl ssel dient nur der Unterschrift Teilschl ssel dienen der Verschl sselung und k nnen unabh ngig vom Masterschl ssel ersetzt u zur ckgenommen werden Auf diesen Schl ssel bertragene Unterschriften gehen nicht verloren Na Die an diesem Schl ssel vorgenommenen nderungen machen eine Neuverteilung des Schl ssels an den Server notwendig damit die Benutzer die nderungen erkennen Abbildung 4 8 PGP Schl sseleigenschaften Dialogfeld Teilschl ssel 3 Klicken Sie auf Neu um einen neuen Teilschl ssel zu erstellen Das Dialogfeld Neuer Teilschl ssel wird ge ffnet 4 Geben Sie eine Schl sselgr
15. Definition 309 f r die Verschl sselung 260 IDS erkannte Angriffe 293 IKE Internet Key Exchange Definition 309 Verhandlung Beschreibung 181 Vorschl ge Definition 309 hinzuf gen 276 Implizites Vertrauen Definition 309 Importieren Hosts in PGPnet 193 ffentliche Schl ssel aus Dateien 61 private PKCS 12 X 509 Schl ssel 62 private Schl ssel 62 Initialisieren SA 181 SA vom PGPnet Men in PGPtray 186 Integrit t Definition 309 Internet Key Exchange Siehe IKE IP Spoofing Angriff Beschreibung 293 Definition 309 IP Adresse mit DNS Suche suchen 236 IPPCP IP Payload Compression Protocol Definition 310 IPsec Definition 179 310 Vorschl ge Definition 309 hinzuf gen 276 ISO International Organization for Standardization Definition 310 J Jolt Angriff 294 Jolt2 Angriff 294 K Kein SPI gefunden 287 Kein Vorschlag ausgew hlt 288 Keine SA gefunden 287 Klartext Definition 310 Klartextsignierte Nachricht Definition 310 Kommunikation blockieren 193 195 pers nliches IDS 218 Komprimierungsfunktion Definition 310 in PGPnet zul ssige 272 Konventionelle Verschl sselung 116 119 131 Benutzerhandbuch 325 Index Definition 310 Kryptoanalyse Definition 310 Kryptographie Definition 310 Kryptographie mit ffentlichen Schl sseln Definition 310 Kundendienst Adressen und Telefonnummern 20 L Laden von PGPdisk Volumes 158 auf einem entfernten Server 163 automatisch 152 162 Land Angr
16. ONN I N I8R Verkn pfung OSO Is A NEUES PGPDI Explorer D ffnen Suchen Ort Arbeitsplatz ge Ge ndert GOZZI 15 46 inas y Grile 1 Byte iei ropmen Einf gen Verhandlung erstehen entladenes em imbenannen Volume ae Abbildung 8 2 Im Windows Explorer arbeiten Wenn ein Volume entladen wurde ist der Inhalt des Volumes in einer ver schl sselten Datei gespeichert und erst wieder zug nglich wenn das Volume wieder geladen wird Die pgd Datei mit dem PGPdisk Inhalt kann auf einer Festplatte Ihrer Wahl in Ihrem System gespeichert werden Dabei steht das Symbol pe f r eine entladene PGPdisk Volumedatei Nachdem ein PGPdisk Volume geladen wurde wird es im Windows Explorer Fenster sofort als leeres Laufwerk angezeigt so da Sie unmittelbar damit arbeiten k nnen siehe Abbildung 8 2 auf Seite 147 Benutzerhandbuch 147 Sichere Festplatten mit PGPdisk erstellen So laden Sie ein PGPdisk Volume im Windows Explorer 1 W hlen Sie in der Verzeichnishierarchie im Windows Explorer die ver schl sselte Volumedatei aus die Sie laden m chten Klicken Sie mit der rechten Maustaste auf den Namen der verschl s selten Volumedatei Daraufhin wird das Kontextmen angezeigt W hlen Sie PGP gt PGPdisk laden Geben Sie die Pa phrase ein und klicken Sie auf OK So entladen Sie ein PGPdisk Volume im Windows Explorer 1 So arbeiten W hlen Sie in der Verzeichnishierarchie im Windows Explorer di
17. PGP Optionen wird mit ge ffneter Registerkarte E Mail angezeigt siehe Abbildung A 3 Pers nliche Firewall l Pers nliches IDS VPN l YPN Authentisierung VPN Erweitert Allgemein Dateien E Mail HotKeys Sewer CA Erweitet PGPdisk r E Mail Optionen amp T Neue Nachrichten standardm ig verschl sseln J Neue Nachrichten standardm ig unterschreiben J Beim ffnen automatisch entschl sseln verifizieren I Beim Verschl sseln immer Sichere Darstellung verwenden IV Zeilenumbruch in signierten Meldungen Bei Spalte umbrechen 70 Hinweis Manche dieser Optionen sind m glicherweise nicht bei allen Plugins verf gbar Abbrechen Hite Abbildung A 3 Dialogfeld PGP Optionen Registerkarte E Mail 2 Legen Sie auf der Registerkarte E Mail die gew nschten Verschl sse lungsoptionen fest Folgende Optionen stehen zur Verf gung e PGP MIME f r E Mail verwenden Wenn Sie Eudora verwenden und diese Einstellung aktivieren werden alle E Mail Nachrichten und Dateianh nge automatisch f r den gew nschten Empf nger ver schl sselt Diese Einstellung wirkt sich nicht auf andere Verschl sse lungen aus die Sie ber die Zwischenablage oder mit dem Windows Explorer durchf hren Sie sollte nicht verwendet werden wenn Sie E Mail Nachrichten an Empf nger senden m chten deren E Mail Programme den PGP MIME Standard nicht unterst tzen In Eudora werden Dateianh nge unabh
18. Wenn jedoch der Empf ngername bzw die E Mail Adresse keiner der an Ihrem Schl sselbund vorhandenen Benutzer IDs entspricht wenn Sie f r einen Empf nger keinen entsprechenden ffentlichen Schl ssel an Ihrem Schl sselbund haben oder wenn einer oder mehrere Schl ssel nicht ber den ausreichenden Echtheitsgrad verf gen wird das PGP Di alogfeld Empf ngerauswahl angezeigt siehe Abbildung 5 1 auf Seite 115 in dem Sie den korrekten Schl ssel angeben k nnen Wenn dieses Dialogfeld auch dann angezeigt werden soll wenn Sie eine g ltige Kopie des ffentlichen Schl ssels der einzelnen Empf nger haben halten Sie beim Klicken auf Senden die Umschalttaste gedr ckt Auf diese M glichkeit sollten Sie zur ckgreifen wenn Sie die Option Sichere Darstellung bzw Konventionelle Verschl sselung verwenden m chten und nicht wollen da Ihre Nachricht automatisch versendet wird Ziehen Sie die ffentlichen Schl ssel der gew nschten Empf nger dieser verschl sselten E Mail Nachricht in das Listenfeld Empf nger Sie k n nen auch auf jeden beliebigen Schl ssel doppelklicken um ihn auf dem Bildschirm zu verschieben Durch das Symbol G ltigkeit wird der Vertrauensgrad angegeben da die ffentlichen Schl ssel in der Liste Empf nger echt sind Diese G ltigkeit er gibt sich aus den mit dem Schl ssel verkn pften Unterschriften Ausf hrli che Informationen dazu finden Sie in Kapitel 4 Schl ssel verwalten PGP Pers
19. ffentlichen PGP Schl ssel als auch zum Versenden von verschl sselten Nachrichten verwenden WICHTIG Mit ICQ ist es m glich an Benutzer die online sind Nach richten ohne jede L ngenbegrenzung zu senden Benutzer die nicht on line sind k nnen dagegen nur Nachrichten bis zu einer L nge von 450 Zeichen empfangen Aufgrund dieser Beschr nkung und angesichts der Tatsache da der verschl sselte Text gr er als der Ausgangstext wer den kann empfehlen wir da Sie Ihren Schl ssel und Ihre verschl s selten Nachrichten nur an Empf nger senden die online sind So senden Sie Ihren ffentlichen Schl ssel ber ICQ 1 Doppelklicken Sie in der Liste Ihrer ICO Kontakte auf den Namen der Per son der Sie Ihren ffentlichen Schl ssel senden m chten Daraufhin wird das Dialogfeld Send Online Message ge ffnet siehe Abbildung 7 1 2 Wenn Sie zusammen mit Ihrem Schl ssel eine Nachricht versenden m chten geben Sie wie gewohnt den Text der Nachricht ein 3 Klicken Sie auf die Schaltfl che Send Key Ihr ffentlicher PGP Schl ssel wird zusammen mit Ihrer ICQ Nummer an den Empf nger gesendet HINWEIS Der zusammen mit dem Schl ssel versendete Text wird nicht verschl sselt PGP Personal Security Instantnachrichten sichern So f gen Sie Ihrem Schl sselbund ber ICQ empfangene Schl ssel hinzu 1 ffnen Sie die Nachricht die den PGP Schl ssel enth lt Der ffentliche Schl ssel des
20. schrieben werden e Protokoll Dieser Spalte lassen sich vier Informationen zur Firewall Regel entnehmen PGP Personal Security Ein H kchen im K stchen il zeigtan da die Regel aktiv ist Ein roter Ball zeigt an da der Verkehr der der Regel entspricht blockiert wird w hrend ein gr ner Ball w be deutet da der Verkehr der der Regel entspricht zugelassen wird Ein Linkspfeil steht f r eingehenden Verkehr ein Rech tspfeil f r abgehenden Verkehr und ein Doppelpfeil 4 steht f r Verkehr in beide Richtungen Das Protokoll f r das die Regel gilt ICMP IGMP TCP UDP IPsec ESP IPsec AH oder Alle wird rechts neben der Spalte angegeben Die PGPnet Firewall und Angrifferkennungsfunktion konfigurieren e Service L In dieser Spalte wird der lokale Service angegeben also der Port auf Ihrem Computer f r den die Regel gilt Dabei kann es sich um einen einzelnen Service einen Bereich von Services oder eine Liste von Services handeln Wenn es sich um einen einzel nen Service handelt wird unmittelbar hinter dem Servicenamen in Klammern die Portnummer angegeben die mit dem Service verkn pft ist Zum Beispiel ist der Service f r die Daten bertragung ftpdata normalerweise mit der Portnummer 20 verkn pft Eine Firewall Regel die das Senden von Dateien von Ihrem Computer zul t hat dann in der Spalte Service L den Eintrag ftpdata 20 e Service R In die
21. sollten Sie vor dem Verschl sseln Ihrer E Mail Nachrichten die PGP MIME Funktion deaktivieren um Kompatibilit tsprobleme zu vermeiden In Tabelle 5 1 PGP Plugin Funktionen finden Sie eine Auflistung der ver schiedenen Plugins und deren Funktionen TIP Wenn Sie das E Mail Plugin das Sie verwenden m chten noch nicht installiert haben f hren Sie das Dienstprogramm PGP Setup Maintenance aus und f gen Sie die zus tzlichen PGP Komponenten und Plugins hinzu N here Informationen dazu finden Sie im Abschnitt PGP Installation bearbeiten im PGP Installationshandbuch PGP Personal Security Sichere Kommunikation per E Mail Tabelle 5 1 PGP Plugin Funktionen Eudora Outlook Outlook Lotus Express Notes PGP MIME ja nein nein nein Automatisch nein ja ja ja entschl sseln HTML ja ja nein ja verschl sseln Textformatierung ja ja nein ja wird beibehalten Anh nge werden ja ja nein ja verschl sselt Standardeinstel ja ja ja ja lungen f r Ver schl sseln Unterschreiben So verschl sseln und unterschreiben Sie Nachrichten mit unterst tzten E Mail Programmen HINWEIS Informationen dazu wie Sie mit PGP Nachrichten unter Ver wendung des Lotus Notes Plugins verschl sseln und unterschreiben k n nen finden Sie im Abschnitt Nachrichten mit dem Lotus Notes Plugin verschl sseln und unterschreiben auf Seite 117 1 Erstellen Sie Ihre E Mail Nachricht wie gewohnt i
22. Anh nge und Glossar Anhang A Optionen festlegen unnsennnnnnnnnn nn 243 PGP Optionen festlegen Hueneueen nennen nennen nenn 244 Allgemeine Optionen festlegen zrunasanenn nenn nun 244 Dateioptionen festlegen sueenenenn nennen nenn 248 E Mail Optionen festlegen zenrnennern en nn 250 HotKey Optionen festlegen zn nsannnnn nn nun nn 253 Serveroptionen festlegen Hrrenre rennen nenn nenn 255 CA Optionen festlegen z Hurrenen nennen nenn nenn 258 Erweiterte Optionen festlegen suennenenen nenn nenn 259 Optionen f r die pers nliche Firewall festlegen 263 Optionen f r das pers nliche IDS festlegen zr r20 263 VPN Optionen festlegen Herenee nennen nenn nn nn 263 Werte f r die automatische Schl sselerneuerung festlegen 266 Optionen f r die VPN Authentisierung festlegen zzuu 267 Optionen auf der Registerkarte VPN Erweitert festlegen 270 Zul ssige entfernte Vorschl ge hinzuf gen und entfernen 276 Mit IKE und IPsec Vorschl gen arbeiten nrss0 276 PGPdisk Optionen festlegen suennenen een nn 279 Anhang B Problembehebung in PQP zzzrrnnunnnnnnn 283 Benutzerhandbuch 13 Inhaltsverzeichnis Anhang C Problembehebung in PGPnet zzr2unnennnn 287 PGPnet Fehlermeldungen zanmnennnnnen nun nun nen 287 Z
23. Die PGPnet Funktion VPN konfigurieren Ben tigte Informationen Im folgenden Abschnitt sind die Informationen genannt die Sie zum Hinzuf gen eines Hosts eines Teilnetzes oder Gateways ben tigen Ziel Ben tigte Informationen Sicheren Host hinzuf gen Host Dom ne oder IP Adresse Teilnetz hinzuf gen IP Adresse und Teilnetzmaske Gateway hinzuf gen Host Dom ne oder IP Adresse Exklusiven Gateway hinzuf gen Host Dom ne oder IP Adresse Host hinter konfiguriertem Gateway Host Dom ne oder IP Adresse hinzuf gen Teilnetz hinter konfiguriertem Gateway IP Adresse und Teilnetzmaske hinzuf gen HINWEIS Sie k nnen einen sicheren Gateway und einen sicheren Host der nicht hinter einem Gateway liegt mit derselben IP Adresse haben In diesem Fall wird der Hosteintrag automatisch auf Manuelle Verbind ung gesetzt d h Sie m ssen um die Verbindung zum Host aufzubau en im PGPnet Men von PGPtray auf den Host oder auf Verbinden auf der Registerkarte VPN klicken Host hinzuf gen Im folgenden Abschnitt wird beschrieben wie der Hostliste ein Hosteintrag hinzugef gt wird und wie Sie einen Host hinter einem bereits konfigurierten Gateway oder Teilnetz hinzuf gen k nnen Dabei wird davon ausgegangen da Sie dazu den Assistenten f r das Hinzuf gen von Hosts verwenden Wenn in Schritt 2 das Dialogfeld Host Gateway an gezeigt wird klicken Sie auf Assistent verwenden unten links um zum Assistenten
24. Endg l schen verwenden 132 322 PGP Personal Security Endg ltig l schen Festplatten 132 136 Free Space Wiper verwenden 132 Entfernen benutzerdefinierte Firewall Schutzregeln 214 Dateien m d Funktion Endg ltig l schen 132 Gateways 233 Host aus der Liste der blockierten Hosts 194 197 Hosts 233 SAs 190 Schl ssel vom Server 55 Teilnetze 233 Entfernte Authentisierung 237 Entkomprimieren Komprimierung und PGPnet 272 Entladen von PGPdisk Volumes 159 automatisch 161 Entschl sseln E Mail 124 ICO Nachrichten 139 mit geteilten Schl sseln 132 mit PGPmenu 131 mit PGPtray 131 ber die Zwischenablage 36 Entschl sselung Definition 308 Ereignisse anzeigen 197 Protokoll Registerkarte 197 Erhalten ffentliche Schl ssel anderer Benutzer 58 62 Erstellen Empf ngergruppen 122 Index Schl sselpaar aus privatem und ffentlichem Schl ssel 43 46 Teilschl ssel 55 Erweitert Schaltfl che Registerkarte Protokoll 289 Erweiterte Optionen 259 Exportformat 262 Sicherung des Schl sselbundes 262 Vertrauensmodell 261 Erweitertes Protokoll 197 Erzeugen Schl sselpaare Optionen festlegen 246 ESP Encapsulating Security Payload Definition 308 Eudora 112 124 mit PGP MIME 124 ohne PGP MIME 126 Exchange Outlook 112 Expert Modus Host auffordern einen speziellen Schl ssel vorzulegen 237 vom PGP Administrator deaktiviert 234 zum Hinzuf gen von Hosts Gateways und Teilnetzen
25. Je gr er der Schl ssel ist desto geringer ist normalerweise die Gefahr da der Code entschl sselt wird Allerdings dauert die Verschl sselung und Entschl sselung von Daten bei gr eren Schl sseln etwas l nger als bei kleineren Gr e Schl sseln Wenn Sie einen Diffie Hellman DSS Schl ssel erstellen steht eine Zahl f r den Diffie Hellman Anteil und eine andere Zahl f r den DSS Anteil Der DSS Anteil wird zum Unterschreiben und der Diffie Hellman Anteil f r die Verschl sselung verwendet Beschrei Beschreibt die Art der in der Spalte Schl ssel angezeigten Informationen Schl ssel bung typ Art der ID bzw Unterschriftstyp Zus tzlicher Zeigt an ob dem Schl ssel ein Zus tzlicher Entschl sselungsschl ssel Additional Entschl s Decryption Key ADK Additional Decryption Key ADK zugeordnet ist selungs schl ssel Additional Decryption Key ADK s Eindeutige Kennummer die mit dem Schl ssel verkn pft ist Diese Kennung dient der Schl ssel i A z ID Unterscheidung zwischen zwei Schl sseln mit demselben Benutzernamen und der selben E Mail Adresse Benutzerhandbuch 71 Schl ssel verwalten Attribut Beschreibung Vertrauen Hier wird das Ma angegeben in dem Sie dem Schl sseleigent mer vertrauen die ffentlichen Schl ssel anderer Personen zu verwalten Dieses Vertrauen spielt eine Rolle wenn Sie selbst die G ltigkeit des ffentlichen Schl ssels einer Person
26. PGP Optionen und klicken Sie auf die Reg isterkarte VPN Das Dialogfeld PGP Optionen wird mit ge ffneter Registerkarte VPN angezeigt siehe Abbildung A 7 Benutzerhandbuch 263 Optionen festlegen Allgemein Dateien l E Mail l HotKeys Server CA Erweitert PGPdisk Pers nliche Firewall Pers nliches IDS WPN YPN Authentisierung VPN Erweitert r Dynamisches YPN Bei der Kommunikation mit nicht konfigurierten Hosts k nnen Sie ausw hlen ob die sichere Kommunikation automatisch versucht zugelassen oder angefordert werden soll Versuchen Zulassen Anfordem m Automatische Schl sselemeuerung Einrichtungsschl ssel IKE Prim rschl ssel IPsec IV Dauer 1oon oom a V Dauer 0t 08h 00m J Megabyte 1024 Abbrechen Hite Abbildung A 7 Dialogfeld PGP Optionen Registerkarte VPN 2 Folgende Optionen stehen zur Verf gung Dynamisches VPN Mit Hilfe der Funktion Dynamisches VPN k nnen Sie mit jedem an deren Rechner kommunizieren auf dem PGPnet installiert ist Dabei bernimmt PGPnet automatisch die Verschl sselung sowie die Einrich tung einer SA ohne da dazu eine vorherige Konfiguration erforderlich ist Bei Ihnen mu dazu PGPnet noch nicht einmal ausgef hrt werden es mu lediglich die Option Versuchen aktiviert sein Stellen Sie sich beispielsweise folgende Situation vor Auf Ihrem Rechner Rechnerl und dem Rechn
27. SA m glicherweise ung ltig bevor der maximale Ablaufwert erreicht wird weil f r den anderen Host restriktivere Ablaufwerte festgelegt sind Benutzerhandbuch 189 Kurze Einf hrung in PGPnet 190 Mit Hilfe der Funktion Speichern k nnen Sie Listen aktiver SAs in einer Tex tdatei mit Tabulatoren als Trennzeichen speichern Mit der Funktion Entfernen k nnen Sie eine SA entfernen Das Entfernen einer SA empfiehlt sich wenn Sie sie nicht mehr f r sicher halten wenn Sie wissen da der Ziel Host ausgefallen ist oder wenn Sie aus einem anderen Grund der Ansicht sind da die Verbindung nicht mehr aufrechterhalten werden sollte Diese Schaltfl che ist deaktiviert wenn PGPnet ausgeschaltet ist Mit Hilfe der Funktion Eigenschaften k nnen Sie Detailinformationen zu ein er SA anzeigen darunter IP Adresse gesendete Bytes Verschl sselungstyp usw Wenn Sie Details sehen m chten markieren Sie den Host und klicken Sie anschlie end auf Eigenschaften siehe Abbildung 10 6 Klicken Sie auf die Pin Nadel in der rechten oberen Ecke wenn das Fenster weiterhin auf Ihrem Bildschirm angezeigt werden soll Wenn das Fenster offen ist und Sie es schlie en m chten klicken Sie auf das X in der rechten oberen Ecke oder auf Schlie en Mit der Funktion Automatisch konfigurieren k nnen Sie einen Host auf der Grundlage einer vorhandenen SA konfigurieren e Wenn die SA f r einen konfigurierten Host steht importiert PGPnet den Au then
28. Ungultig m G ltig IV Implizites Vertrauen T Vertrauens wurdig Nicht vertrauensw rdig Abbildung 4 2 Dialogfeld Schl sseleigenschaften Registerkarte Allgemein ffentliche Schl ssel anderer Benutzer verifizieren In der Vergangenheit war es schwierig mit Sicherheit festzustellen ob ein Schl ssel einer bestimmten Person geh rte wenn diese Person Ihnen ihren Schl ssel nicht pers nlich auf einer Diskette bergab Diese Art des Aus tausches von Schl sseln ist in der Regel etwas unpraktisch insbesondere f r die Benutzer deren Wohn bzw Arbeitsorte weit auseinanderliegen Es gibt verschiedene M glichkeiten zur berpr fung des Fingerabdrucks eines Schl ssels Die sicherste Art ist ein direkter Anruf bei der entsprechenden Person damit der Fingerabdruck telefonisch durchgege ben werden kann Sofern diese Person nicht das Ziel eines Angriffs ist ist es sehr unwahrscheinlich da jemand diesen zuf lligen Anruf abfangen und sich f r die Person ausgeben k nnte die Sie anrufen m chten Sie k n nen au erdem den Fingerabdruck Ihrer Kopie des ffentlichen Schl ssels einer Person mit dem Fingerabdruck des Originalschl ssels dieser Person vergleichen der sich auf einem ffentlichen Schl sselserver befindet F r die Anzeige des Fingerabdrucks gibt es zwei M glichkeiten entweder als eindeutige Liste von W rtern oder im hexadezimalen Format 76 PGP Personal Security Schl ssel ve
29. chten da der Eintrag ein exklusiver Gateway wird m ssen Sie auf Neuen Gateway Eintrag als exklusiven Gateway erstellen klicken Der Assistent fragt ob Sie einen Eintrag f r einen Host oder ein Teilnetz hinter dem Gateway hinzuf gen m chten Wenn dies der Fall ist w hlen Sie Ja Befolgen Sie dann die Anweisungen des Assistenten 12 Legen Sie fest wie der Verbindungsaufbau zu diesem Host erfolgen soll e Automatisch verbinden W hlen Sie diese Option wenn PGPnet bei jeder Paketsendung an den Hosteintrag automatisch die Verbindung herstellen soll e Manuelle Verbindung anfordern W hlen Sie diese Option wenn Sie Ihren Computer an mehreren Standorten einsetzen z B als Fir menmitarbeiter der seinen Laptop sowohl im B ro als auch zu Hause nutzt Diese Funktion erm glicht eine sichere Kommunika tion mit denselben Hosts von beiden Seiten eines Firmen Gateways unter Nutzung eines der beiden Adapter Ihres Computers Zum manuellen Verbindungsaufbau verwenden Sie die Schaltfl che Verbinden auf der Registerkarte VPN 13 Klicken Sie auf OK um den Eintrag der Hostliste in PGPnet hinzuzuf gen 232 PGP Personal Security Die PGPnet Funktion VPN konfigurieren Host Teilnetz oder Gateway Eintrag ndern Es kann passieren da Sie die Konfiguration eines Hosts eines Teilnetzes oder eines Gateways bearbeiten m ssen Dies ist beispielsweise der Fall wenn sich eine IP Adresse Teilnetz Maske oder ein Host Dom ne
30. den ausgew hlten Server Als Root Gibt den Root Server an der f r bestimmte firmeninterne Operationen z B Aktualisieren und Senden von Gruppenlisten Aktualisieren von Schl sselverwaltern usw ben tigt wird In einer Firmenumgebung ist diese Option bereits von Ihrem Sicherheits beauftragten konfiguriert worden Nach Oben und Nach Unten Verwenden Sie diese Schaltfl chen um die Server nach Belieben anzuordnen 3 Legen Sie die Optionen fest die f r das Synchronisieren Ihres privaten Schl sselbundes mit Ihren Schl sselservern gelten sollen Folgende Op tionen stehen zur Verf gung Mit Server synchronisieren bei PGP Personal Security Verschl sseln mit unbekannten Schl sseln Wenn Sie diese Option w hlen sucht PGP automatisch auf dem Server nach unbekannten Empf ngern um Benutzer zu finden die sich nicht an Ihrem Schl s selbund befinden wenn eine E Mail Nachricht verschl sselt wird Unterschreiben von Schl sseln Wenn Sie diese Option w hlen wer den Schl ssel denen Sie Ihre Unterschrift hinzuf gen zuerst vom Server aktualisiert Nach Beendigung der Aktualisierung werden die von Ihnen vorgenommenen nderungen an den Server gesendet Hinzuf gen von Namen Fotos R cknahmeschl sseln Wenn Sie diese Option w hlen werden Schl ssel denen Sie Namen Fotos oder R cknahmeschl ssel hinzugef gt haben zuerst vom Server aktualisiert Nach Beendigung der Aktualisierung werden die von Ihnen vorgenommenen
31. glichkeit des Verschl sselns von ex ternen Medien bietet einen zus tzlichen Schutz beim Speichern und Austauschen von vertraulichen Informationen Kurze Einf hrung in PGPdisk In diesem Abschnitt erhalten Sie einen kurzen berblick ber die Benutzerob erfl che von PGPdisk Die meisten PGPdisk Operationen k nnen von Ihrem Windows Explorer Fenster von PGPtray oder von einem PGPdisk Editor aus ausgef hrt werden Benutzerhandbuch 145 Sichere Festplatten mit PGPdisk erstellen Auf PGPdisk zugreifen Sie k nnen auf PGPdisk ber das Startmen oder ber PGPtray zugreifen In formationen dazu wie Sie PGPdisk starten und ein neues PGPdisk Volume erstellen k nnen finden Sie im Abschnitt Neues PGPdisk Volume erstellen auf Seite 150 Windows Update j Programme gt Fn Autostart B Lotus Applications r Zubeh r gt amp Internet Explorer Gia eJ Suchen gt iur Outlook Express A Einstellungen Hilfe Ausf hren EEE EME amp PGPtray 33 Set dapter Zugriff auf PGPdisk ber das Startmen Zugriff auf PGPdisk ber PGPtray Info ber PGP LI PGPkeys Hilfe 38 PGPnet Optionen amp PGPtools 38 Popnet 5 Datentr ger laden Neuer Datentr ger ER PGPkeys Datentr ger bearbeiten amp PGPtools Alle Datentr ger entladen Aktuelles Fenster Zwischenablage gt 14 28 Abbildung 8 1 Auf PGPdisk zugreifen Mit Hilfe des PG
32. klicken das sich normalerweise im Systemfeld der Task Leiste befindet siehe Abbildung 2 1 unter der Nummer 5 und dann den entsprechenden Men befehl w hlen Wenn das Systemfeld der Task Leiste kein Schlo symbol enth lt starten Sie PGPtray vom Startmen aus bzw lesen Sie im Abschnitt Allgemeine Optionen festlegen auf Seite 244 nach wie weiter vorzugehen ist Auf diese Weise erhalten Sie un mittelbar Zugriff auf die PGP Funktionen gleich in welcher Anwendung Sie gerade arbeiten HINWEIS Aus dem Aussehen des PGPtray Symbols l t sich erkennen ob PGPnet deaktiviert oder nicht installiert graues Schlo im Netzwerk oder installiert aber nicht aktiv ist graues Schlo im Netzwerk mit ro tem X Wenn Sie PGPnet nicht installiert haben erscheint im Systemfeld der Task Leiste statt des PGPnet Schlo symbols das graue Schlo symbol Weitere Informationen zu den Schlo symbolen in PGPtray finden Sie im Abschnitt Das PGPtray Symbol auf Seite 185 PGPtray Optionen Zwischenablage und Aktuelles Fenster Wenn es f r Ihr E Mail Programm kein PGP Plugin gibt oder Sie mit Text ar beiten der in einer anderen Anwendung erstellt wurde k nnen Sie die Funk tionen zum Ver und Entschl sseln und zum Unterschreiben und Verifizieren ber die Windows Zwischenablage oder innerhalb des aktuellen Anwend ungsfensters verwenden ber die Windows Zwischenablage Wenn Sie beispielsweise Text verschl sseln o
33. nderungen an den Server gesendet Durch die vorherige Aktualisierung wird sichergestellt da der Schl ssel seit der letzten Aktualisierung nicht zur ckgenommen wurde R cknahme Wenn Sie diese Option w hlen werden zur ckg enommene Schl ssel zuerst vom Server aktualisiert Nach Beendi gung der Aktualisierung werden die von Ihnen vorgenommenen nderungen an den Server gesendet Optionen festlegen Verifizierung Wenn Sie diese Option w hlen sucht und importiert PGP automatisch vom Schl sselserver wenn eine unterschriebene E Mail Nachricht oder Datei verifiziert wird f r die Sie nicht den ffentlichen Schl ssel des Absenders besitzen 4 Klicken Sie auf OK um Ihre nderungen zu speichern oder w hlen Sie eine andere Registerkarte um mit dem Konfigurieren Ihrer PGP Optionen fortzufahren So f gen Sie der Serverliste einen Schl sselserver hinzu 1 ffnen Sie das Dialogfeld PGP Optionen und klicken Sie auf die Reg isterkarte Server Klicken Sie auf die Schaltfl che Neu Das Dialogfeld Neuen Server hinzuf gen wird angezeigt W hlen Sie im Feld Typ den Servertyp aus der zum Zugriff auf den Server verwendet werden soll PGP Schl sselserver HTTP W hlen Sie diese Option wenn Sie zum Speichern und Abrufen von PGP Schl sseln einen web basi erten PGP Schl sselserver verwenden PGP Schl sselserver LDAP W hlen Sie diese Option wenn Sie zum Speichern und Abrufen von PGP Schl sseln
34. ngig von dieser Einstellung stets verschl sselt Wenn der Empf nger jedoch nicht ber PGP MIME verf gt mu die Entschl sselung manuell erfolgen Benutzerhandbuch 251 Optionen festlegen e Neue Nachrichten standardm ig verschl sseln Wenn Sie diese Einstellung aktivieren werden alle E Mail Nachrichten und Dateianh nge automatisch verschl sselt Von einigen E Mail Pro grammen wird diese Funktion nicht unterst tzt e Neue Nachrichten standardm ig unterschreiben Wenn Sie diese Option aktivieren werden Sie aufgefordert alle Ihre E Mail Nach richten zu unterschreiben Von einigen E Mail Programmen wird diese Funktion nicht unterst tzt Diese Einstellung hat keine Auswirkung auf andere Unterschriften die Sie mit Hilfe der Zwischenablage oder des Windows Explorers hinzuf gen e Beim ffnen automatisch entschl sseln verifizieren Wenn Sie diese Option aktivieren werden alle verschl sselten oder und un terschriebenen E Mail Nachrichten und Dateianh nge automatisch entschl sselt und verifiziert Von einigen E Mail Programmen wird diese Funktion nicht unterst tzt e Beim Verschl sseln immer Sichere Darstellung verwenden Wenn Sie diese Option w hlen werden alle Ihre entschl sselten E Mail Nachrichten zur Verhinderung von TEMPEST Attacken im Fenster Sichere Darstellung angezeigt und k nnen nicht im entschl sselten Format gespeichert werden Weitere Informationen zu TEMPEST Attacken finden Sie im
35. nnen die Dateien dann zwar lesen Anderungen daran k nnen sie aber nicht vornehmen So f gen Sie alternative Benutzer hinzu 1 Stellen Sie sicher da das PGPdisk Volume zur Zeit nicht geladen ist Wenn das PGPdisk Volume geladen ist ist es nicht m glich alternative Benutzer hinzuzuf gen 2 ffnen Sie den PGPdisk Editor f r das Volume das Sie bearbeiten m chten und w hlen Sie dann den Befehl Hinzuf gen aus dem Men Benutzer Daraufhin wird das Dialogfeld Pa phrase eingeben angezeigt in dem Sie zur Eingabe der Administrator Pa phrase aufgefordert werden 3 Geben Sie die Administrator Pa phrase ein und klicken Sie auf OK Daraufhin wird der PGPdisk Assistent f r die Benutzererstellung an gezeigt Lesen Sie die Einf hrung 4 Klicken Sie auf Weiter Benutzerhandbuch 155 Sichere Festplatten mit PGPdisk erstellen 5 W hlen Sie f r den neuen Benutzer eine Schutzmethode aus Folgende Optionen stehen zur Wahl ffentlicher Schl ssel Wenn Ihre PGPdisk mit einem ffentlichen Schl ssel gesch tzt werden soll wird eine Liste der ffentlichen Schl ssel an Ihrem Schl sselbund angezeigt Markieren Sie den ffentlichen Schl ssel des alternativen Benutzers TIP Die Verwendung eines ffentlichen Schl ssels stellt die sicherste Schutzmethode beim Hinzuf gen alternativer Benut zer zu einem PGPdisk Volume dar Daf r gibt es folgende Gr nde 1 Das Austauschen der Pa phrase mit dem
36. ssel verwalten Wenn das Zertifikat nicht automatisch abgerufen wird k nnen Sie es manuell abrufen und Ihrem Schl sselbund hinzuf gen F hren Sie hier zu die folgenden Schritte aus a W hlen Sie in PGPkeys den PGP Schl ssel aus f r den Sie eine Zertifikatsanforderung erstellen m chten b W hlen Sie im Men Server den Befehl Zertifikat abrufen PGP stellt eine Verbindung mit dem CA Server her um Ihr neues X 509 Zertifikat automatisch abzurufen und Ihrem PGP Schl ssel hinzuzuf gen c Falls Sie PGPnet ausf hren stellen Sie dieses Zertifikat als Ihren X 509 Authentisierungsschl ssel in PGPnet ein Ansicht gt Optio nen gt VPN Authentisierung WICHTIG Wenn Sie an Ihrem Schl sselpaar nderungen vornehmen bzw diesem Informationen hinzuf gen m ssen Sie stets das Schl sselpaar auf dem Schl sselserver aktualis ieren so da allen die neueste Version Ihres Schl ssels zur Ver f gung steht Anweisungen dazu finden Sie im Abschnitt Eigenen Schl ssel auf einem Schl sselserver aktualisieren auf Seite 104 Schl ssel teilen und wieder zusammensetzen Mit Hilfe eines Verschl sselungsverfahrens das als Blakely Shamir Splitting bezeichnet wird kann jeder private Schl ssel in mehrere Teile f r ver schiedene Halter aufgeteilt werden Die Verwendung dieses Verfahrens empfiehlt sich f r Schl ssel mit sehr hoher Sicherheitsebene Network Associ ates beispielsweise arbeitet mit einer Au
37. sympathy tolerance trombonist underfoot upcoming visitor whimsical Yucatan adviser amulet armistice autopsy bifocals Bradbury businessman Capricorn certify coherence concurrent consulting crucifix December determine disbelief enchanting escapade exodus fortitude glossary hamburger hemisphere hydraulic inertia insurgent Jamaica maritime microscope misnomer mosquito October outfielder paragon Pegasus phonetic positive puberty rebellion reproduce retrospect sardonic sociable stupendous tambourine tomorrow truncated unicorn vacancy vocalist Wichita PGP Personal Security aftermath amusement article Babylon bodyguard bravado butterfat caravan chambermaid combustion confidence corporate cumbersome decimal dictator disruptive enrollment Eskimo fascinate frequency gossamer Hamilton hesitate impartial infancy integrate Jupiter matchmaker microwave molasses narrative Ohio Pacific paragraph penetrate photograph potato publisher recipe resistor revenue Saturday souvenir supportive telephone torpedo typewriter unify vagabond voyager Wilmington aggregate antenna asteroid backwater bookseller Brazilian Camelot caretaker Cherokee commando conformist corrosion customer designing dinosaur distortion enterprise everyday filament gadgetry graduate handiwork hideaway impetus inferno intention leprosy maverick midsummer molecule nebula onlooker pan
38. ufig 389 zum Einsatz kom mt Das Feld Schl ssel ist f r LDAPS Server vorgesehen Der Serverschl s sel wird vom Server zur Authentisierung der Verbindung verwendet Die Schl sseldaten werden erst angezeigt wenn die Verbindung zum Server hergestellt wurde W hlen Sie unter Serverschl ssel f r Dom nen die Option Beliebige Dom ne damit PGP aus jeder Dom ne Schl ssel an diesen Schl s selserver senden kann Diese Option wird standardm ig aktiviert Wenn Sie m chten da PGP nur von einer bestimmten Dom ne aus Schl ssel an diesen Schl sselserver sendet w hlen Sie die Option unter Beliebige Dom ne Geben Sie dann im daf r vorgesehenen Feld den Dom nennamen an Wenn Sie beispielsweise die Dom ne nai com fes tlegen werden nur die Schl ssel an den Server gesendet deren E Mail Adresse auf nai com endet W hlen Sie die Option In Suchfenster auflisten wenn Sie diesen Schl s selserver im PGPkeys Suchfenster auflisten m chten CA Optionen festlegen Verwenden Sie die Registerkarte CA um Ihr X 509 Zertifikat Ihrem PGP Schl ssel hinzuzuf gen Sie m ssen jedoch zuerst das Root CA Zerti fikat vom Schl sselserver Ihres Unternehmens einholen bevor Sie Ihr X 509 Zertifikat hinzuf gen k nnen Weitere Anweisungen zum Festlegen von CA Optionen und zum Hinzuf gen Ihres X 509 Zertifikats zu Ihrem Schl ssel erhalten Sie in PGP Schl sseln X 509 Zertifikate hinzuf gen auf Seite 91 258 PGP
39. unterschreiben zuunnaan ann nun nn nn 117 E Mails ohne PGP Plugins verschl sseln und unterschreiben 120 E Mail Nachrichten f r Empf ngergruppen verschl sseln 121 Entschl sseln und Verifizieren von E Mail Nachrichten 124 E Mail Nachrichten mit den PGP Plugins entschl sseln und verifizieren 4 u0 0er aid 124 Benutzerhandbuch 9 Inhaltsverzeichnis Nachrichten mit dem Lotus Notes Plugin entschl sseln und verifizieren 00 lenken 125 Nachrichten ohne PGP Plugins entschl sseln und verifizieren 2 4 2 0000 niederen 126 Kapitel 6 Dateien sichern sunsann nenn nnn nennen 129 Dateien und Ordner mit PGP sichern zz22eeeeeennnnnnnnnn 129 Dateien verschl sseln und unterschreiben zz222asannn 129 Dateien entschl sseln und verifizieren zununnnunannn 131 Selbstentschl sselnde Archive ffnen zu2n2u20 132 Dateien mit einem geteilten Schl ssel unterschreiben und entschl sseln 132 Dateien unwiederbringlich l schen und Speicherplatz bereinigen 132 Dateien mit der PGP Funktion Endg ltig l schen l schen 133 Mit dem PGP Assistenten f r das endg ltige L schen von freiem Speicherplatz arbeiten zHunaansunennn nn nun nun 134 Automatisches Bereinigen von Ordnern und freiem Speicherplatz einrichten 5 2000 ae an re ni er 136 Kapitel 7 Instantnachrichten sichern zussssennnnn nn 139
40. w rter aus einer Kombination von Gro und Kleinbuchstaben Zahlen Satz und Leerzeichen empfohlen Dadurch kommt ein komplizierteres Pa wort zustande das aber unverst ndlich und daher leichter zu vergessen ist Benutzerhandbuch 49 Schl ssel erstellen und austauschen Das willk rliche Einf gen einer Menge nichtalphabetischer Zeichen zur Vere itelung eines solchen W rterbuchangriffs f hrt zu einer leicht zu verges senden Pa phrase Wenn Sie Ihre Pa phrase aber vergessen kann daraus wiederum ein verh ngnisvoller Informationsverlust resultieren da Sie in diesem Fall Ihre eigenen Dateien nicht mehr entschl sseln k nnen Eine aus mehreren W rtern bestehende Pa phrase ist aber weniger anf llig f r einen W rterbuchangriff Es ist jedoch unwahrscheinlich da Sie sich die Pa phrase wortw rtlich merken k nnen es sei denn die von Ihnen gew hlte Pa phrase ist sehr einpr gsam Wenn Sie einer pl tzlichen Eingebung folgend eine Zeile ausw hlen ist es eher wahrscheinlich da Sie sie vergessen W hlen Sie statt dessen etwas was Sie ohnehin schon im Langzeitged chtnis gespeichert haben Verwenden Sie jedoch keine Wendung die Sie in letzter Zeit jemandem gegen ber verwendet haben und auch kein ber hmtes Zitat da Ihre Pa phrase f r einen raffinierten Hacker ja schwer zu erraten sein soll Wenn die gew hlte Wendung schon tief in Ihrem Langzeitged chtnis verwur zelt ist werden Sie sie wahrsch
41. 12 Die PGPnet Funktion VPN konfigurieren PGPnet Grundlagen Zu PGPnet Dank der modernen Kommunikationstechnik hat sich der Arbeitsalltag in vie len Bereichen entscheidend ver ndert Wurden beispielsweise interne Mit teilungen und Berichte noch vor einigen Jahren in Postf chern abgelegt und erreichten erst nach einigen Tagen die Adressaten so werden diese heute ele ktronisch verschickt und gelangen in Bruchteilen von Sekunden an ihren Bes timmungsort Vor allem Mitarbeiter die zu Hause arbeiten oder im Au endienst t tig sind profitieren von der neuen Technik Sie k nnen per Tel efonverbindung problemlos Daten zwischen ihrem Computer und der Firma austauschen Doch diese Entwicklung hat zwei Schattenseiten Zum einen birgt die bertra gung von Daten ber Telefonleitungen erhebliche Sicherheitsrisiken in sich und zum anderen f hrte sie zu einem signifikanten Anstieg der Telefonko sten F r viele Unternehmen hat zwar das Internet das Problem der Kosten gel st die Sicherheit ist jedoch nach wie vor nicht gew hrleistet Gl cklicherweise bieten jedoch neuere Technologien eine L sung f r dieses Problem Pers nliche Firewalls filtern den Datenverkehr d h der Durchgang wird nur solchen Daten gew hrt die den in der Firewall Software festgelegten Kriterien entsprechen Au erdem k nnen Angrifferkennungssysteme eingesetzt werden die Angriffe auf einzelne Computer erkennen und abwehren die Be nutzer ber die A
42. Absenders wird im Textfeld des PGP Dialogfelds Schl s sel ausw hlen angezeigt siehe Abbildung 7 2 49 Schl ssel ausw hlen 21x w hlen Sie die Schl ssel die Sie in Ihren Schl sselbund importieren m chten Schl ssel ER Anita McGee lt anita_mcgee NAI c _ 2048 1024 mO Ann Campi lt acampi nai com gt 2048 1024 m Bill Blanke lt wjb pgp com gt 4096 1024 m 2 Chanda Groom Baggarly lt cgroom n 2048 1024 9 Christie Fluken lt cfluken nai com gt 4096 1024 5 9 Damon Gallaty lt dgal pgp com gt mann Allem edallam ann nn 3072 1024 anne JAANA Ru n Ausw hlen Aufheben Importieren Abbrechen Abbildung 7 2 PGP Dialogfeld Schl ssel ausw hlen 2 W hlen Sie den Schl ssel aus und klicken Sie dann auf Importieren Der Schl ssel wird Ihrem PGP Schl sselbund hinzugef gt ICQ Nachrichten verschl sseln WICHTIG Mit ICQ ist es m glich Benutzern die online sind Nachrich ten ohne jede L ngenbegrenzung zu senden Benutzer die nicht online sind k nnen dagegen nur Nachrichten bis zu einer L nge von 450 Zeichen empfangen Aufgrund dieser Beschr nkung und angesichts der Tatsache da der verschl sselte Text gr er als der Ausgangstext wer den kann empfehlen wir da Sie Ihren Schl ssel und Ihre verschl s selten Nachrichten nur an Empf nger senden die online sind Benutzerhandbuch 141 Instantnachrichten sichern So senden Sie verschl ss
43. Aktivieren Sie unter Ereignisse anzeigen die Ereignisarten die angezeigt wer den sollen Wenn Sie PGPnet anweisen m chten eine bestimmte Art von Er eignis anzuzeigen markieren Sie das Kontrollk stchen neben dem jeweiligen Ereignistyp Standardm ig sind alle Kontrollk stchen markiert Benutzerhandbuch 197 Kurze Einf hrung in PGPnet Klicken Sie auf Erweitert um die IKE Protokolldatei anzuzeigen Beachten Sie da PGPnet die Daten nicht speichert wenn Sie das Fenster Erweitertes IKE Protokoll schlie en Klicken Sie auf Speichern um die Informationen im aktuellen Protokoll in einer Textdatei zu speichern Klicken Sie auf L schen um die Informationen im aktuellen Protokoll aus der Protokolldatei und vom Bildschirm zu l schen Wenn PGPnet nicht jedesmal beim L schen des Protokolls um eine Best tigung bitten soll klicken Sie auf Nicht mehr anfragen Sichere Netzwerkschnittstelle ndern PGPnet Adapter einstellen 198 PGPnet Adapter einstellen w hlen Sie den die Netzwerkadapter der die gesichert ungesichert sein sollen Bl lte Netzwerk und Einwahladapter Alles l schen 0K Abbrechen Hilfe Klicken Sie auf OK nachdem Sie eine Auswahl getroffen habe Abbildung 10 12 Dialogfeld PGPnet Adapter einstellen Bei der Installation von PGPnet werden Sie aufgefordert die zu sichernden Netzwerkschnittstellen auf Ihrem Computer auszuw hlen Bei der Netzwerk
44. Algorithmus Definition 307 Digitale Unterschrift Definition 307 l schen 73 und Echtheit 64 Digitalgeld Definition 307 Direktes Vertrauen Definition 307 DNS Suche Einbrecher Registerkarte 195 IP Adresse eines Hosts suchen 236 verwenden 236 DNS Suche Funktion 194 DSA Digital Signature Algorithm Definition 307 DSS Digital Signature Standard Algorithmus Definition 307 E ECC Elliptic Curve Cryptosystem Definition 307 EES Escrowed Encryption Standard Definition 307 Eigenschaften Einbrecher Registerkarte 194 Status Registerkarte 190 DES Data Encryption Standard Algorithmus Einbrecher Registerkarte 187 193 Definition 307 Eigenschaften 194 Benutzerhandbuch 321 Index Einrichtungsschl ssel Definition 307 Einweg Hash Definition 308 Elgamal Schema Definition 308 E Mail eigenen ffentlichen Schl ssel einf gen 57 E Mail Plugin hinzuf gen 112 Empf ngergruppen erstellen 122 Empf ngergruppen l schen 122 Empf ngergruppen verkn pfen 123 entschl sseln 124 126 ffentliche Schl ssel kopieren 61 private E Mail Nachrichten empfangen 111 private E Mail Nachrichten senden 111 unterschreiben 32 111 123 verifizieren 124 126 verschl sseln 32 111 123 f r Gruppen 121 E Mail Programme PGP verwenden 37 Empfangen private E Mail Nachrichten 111 Empf nger Gruppen 121 Empf ngergruppen erstellen 122 Gruppen l schen 122 Gruppen verkn pfen 123 l schen 122
45. Bearbeiten Nehmen Sie im Dialogfeld IKE Vorschlag bzw IPsec Vorschlag die gew nschten nderungen vor siehe Abbildung A 10 Klicken Sie auf OK berpr fen Sie die Einstellung die im Feld H chste Geheimhaltung beim Weiterleiten angezeigt wird Beachten Sie da f r s mtliche IPsec Vorschl ge dieselbe Diffie Hellman Einstellung verwendet wird ndern Sie die Einstellung gegebenenfalls Klicken Sie auf der Registerkarte VPN Erweitert auf OK Benutzerhandbuch 277 Optionen festlegen 278 So entfernen Sie einen IKE oder IPsec Vorschlag 1 a pP o N ffnen Sie das Dialogfeld PGP Optionen Ansicht gt Optionen Klicken Sie auf die Registerkarte VPN Erweitert Klicken Sie auf den jeweiligen Vorschlag Klicken Sie auf Entfernen Klicken Sie auf OK So ordnen Sie IKE oder IPsec Vorschl ge neu an 1 BP N ffnen Sie das Dialogfeld PGP Optionen Ansicht gt Optionen Klicken Sie auf die Registerkarte VPN Erweitert W hlen Sie den jeweiligen Vorschlag aus Klicken Sie auf Nach Oben um den Vorschlag nach oben zu verschie ben Klicken Sie auf Nach Unten um den Vorschlag nach unten zu ver schieben Klicken Sie auf OK PGP Personal Security Optionen festlegen PGPdisk Optionen festlegen Auf der Registerkarte PGPdisk k nnen Sie festlegen wie die vorhandenen Volumes entladen werden sollen So legen Sie PGPdisk Optionen fest 1 ffnen Sie da
46. Byte bei Versatz 2 w hlt wieder ein Wort in der Liste der geraden Eintr ge und das Byte bei Versatz 3 trifft wieder eine Auswahl in der Liste der ungeraden Eintr ge Tats chlich wird jeder Byte Wert durch zwei unterschiedliche Worte dargestellt abh ngig davon ob das jeweilige Byte vom Beginn der Byte Folge gesehen bei einem geraden oder ungeraden Versatz angezeigt wird Nehmen wir beispielsweise an da sowohl das Wort adult als auch das Wort amulet in den beiden Wortlisten jeweils an derselben Position aufgef hrt wird n mlich an Position 5 Das bedeutet da die wiederholende 3 Byte Folge 05 05 05 f r die 3 Wort Folge adult amulet adult steht Bei dieser Vorgehensweise lassen sich alle drei g ngigen Fehlerarten in Sprachdatenstr men problemlos erkennen Vertauschung Duplikation und Auslassung Bei einer Vertauschung werden zwei aufeinanderfolgenden Worten aus der Liste mit geraden Eintr gen zwei aufeinanderfolgende Worte aus der Liste mit ungeraden Eintr gen nachgestellt oder andersherum Eine Duplikation f llt durch zwei aufeinanderfolgende doppelte Worte auf etwas was in einer normalen Folge nicht vorkommt Bei einer Auslassung werden zwei aufeinanderfolgende Worte aus derselben Liste verwendet Um die sofortige und zweifelsfreie Entdeckung der oben erl uterten drei Feh lerarten ohne Computerunterst tzung zu erm glichen haben wir zwei Listen erarbeitet die sich in einem Punkt deutlich unterscheiden
47. Daten bertragungsweg selbst erforderlich Ein einfaches Protokoll zur Unterst tzung von Zugriff und Suchvorg n gen in Verzeichnissen mit Informationen wie beispielsweise Namen Telefonnummern und Adressen in sonst inkompatiblen Systemen ber das Internet Glossar MIC Message Integrity Check MIME Multipurpose Internet Mail Extensions Nachrichtenkern Nur Text ffentlicher Schl ssel ffentlicher Schl sselbund Pa phrase Pa wort PFS Perfect Forward Secrecy H chste Geheim haltung beim Weiterleiten PGP MIME Wurde anfangs in PEM zur Authentisierung mittels MD2 oder MD5 definiert Micalg Message Integrity Calculation wird in sicheren MIME Anwendungen eingesetzt Eine frei verf gbare Menge von Spezifikationen mit denen Text in Sprachen mit verschiedenen Zeichens tzen sowie Multimedia E Mails zwischen vielen verschiedenen Computer Systemen mit Internet E Mail Standards ausgetauscht werden k nnen Ein kompaktes Destillat Ihrer E Mail Nachricht bzw Datei Pr f summe Der Nachrichtenkern stellt Ihre E Mail Nachricht dar so da sich ein anderer Nachrichtenkern erg be wenn die Nachricht in irgendeiner Form ver ndert w rde Normaler lesbarer unverschl sselter und nicht unterschriebener Text Einer der beiden Schl ssel eines Schl sselpaares Mit dem ffentli chen Schl ssel werden Informationen verschl sselt und Unterschriften verifiziert Der ffentliche Schl ssel eines
48. Datenverschl sselungsschl ssels und beschreibt wie Sie Schl ssel erstellen sch tzen austauschen und auf Echtheit berpr fen k nnen e Kapitel 4 Schl ssel verwalten enth lt detaillierte Informationen zur Schl sselwartung also wie Sie Ihren Schl sselbund verwalten Schl sselei genschaften berpr fen und ndern und geteilte Schl ssel erstellen k nnen Teil Ill Dateien und Kommunikation sichern In diesem Teil wird erl utert wie Sie Ihre Datenverschl sselungsschl ssel zum Sichern von Daten verwenden k nnen die Sie von Ihrem Computer senden bzw auf diesem speichern Teil II enth lt die folgenden Kapitel e Kapitel 5 Sichere Kommunikation per E Mail beschreibt wie Sie ver schl sselte E Mails senden und wie Sie E Mails die Sie erhalten entschl sseln und verifizieren k nnen e Kapitel 6 Dateien sichern beschreibt wie Sie mit PGP Dateien sicher verwalten k nnen die Sie entweder als E Mail senden oder auf Ihrem Computer speichern m chten e Kapitel 7 Instantnachrichten sichern beschreibt wie Sie mit Hilfe des PGP Plugins f r ICQ einer Anwendung mit der Sie ber das Internet in Echtzeit kommunizieren k nnen Ihre Instantnachrichten sichern k nnen 18 PGP Personal Security Vorwort e Kapitel 8 Sichere Festplatten mit PGPdisk erstellen beschreibt wie Sie die Funktion PGPdisk mit der ein Teil Ihrer Festplatte als separater Datentr ger reser
49. Einzelpersonen die ber das Internet ungest rt miteinander kommuni zieren m chten k nnen dazu eine VPN Verbindung nutzen Diese Beispiele zeigen wie ein VPN mit geringem Kostenaufwand die sichere bertragung von Daten gew hrleisten kann Wie funktioniert die VPN Funktion von PGPnet Hier ein Beispiel zur Veranschaulichung Sie sind ein Benutzer im Firmennetzwerk von Unternehmen A Von Ihrer Vorgesetzten erfahren Sie da Sie mit einem ausw rtigen Vertriebskollegen kommunizieren m ssen Bei dieser Kommunikation sollen auch Daten ausge tauscht werden die als vertraulich gelten Es gibt aber keinen Grund zur Sorge Die Kommunikation mit dem Vertriebsmitarbeiter kann ber ein VPN erfolgen PGP Personal Security PGPnet Grundlagen Die Einrichtung einer solchen VPN Kommunikation ist mit PGPnet problem los m glich 1 Sorgen Sie daf r da der entfernte Computer in diesem Beispiel der Com puter des Vertriebsmitarbeiters ber eine direkte Leitung oder das Inter net eine Verbindung zum Unternehmensnetzwerk herstellen kann 2 Vergewissern Sie sich da sowohl auf Ihrem Computer als auch auf dem entfernten Computer PGP Desktop Security oder ein kompatibles Produkt installiert ist 3 Nehmen Sie den entfernten Computer ber dessen IP Adresse in die Liste als Host auf mit dem Sie ber eine VPN Verbindung kommunizieren m chten 4 W hlen Sie ein Verfahren zum Verschl sseln und Authentisieren Ihrer Daten a
50. Fall ist berpr fen Sie Ihre Verbindung zum Netzwerk Identische Schl sselteile k nnen nicht kombiniert werden Sie versuchen diesel ben Schl sselteile zwei mal zu kombinieren Wenn Sie die Schl sselteile ber eine Schl sselteildatei erhalten haben w hlen Sie nach M glichkeit eine andere Schl sselteildatei Falls die Schl sselteile aus einem Netz werk stammen m ssen Sie den Benutzer am entfernten Ort bitten einen anderen Satz von Schl sseltei len zu senden In Ihrem Schl sselbund konnten keine geheimen Schl ssel gefunden werden Es gibt keine privaten Schl ssel an Ihrem Schl sselbund Erzeugen Sie in PGPkeys Ihr eige nes Schl sselpaar Socket nicht verbunden Die Netzwerkverbin dung zum PGP Schl s selserver oder die Netzwerkverbindung f r die Schl sselteildatei ist abgebrochen Stellen Sie die Verbindung nach M glichkeit erneut her indem Sie das zuvor zum Starten der Verbin dung verwendete Verfahren wieder holen Sollte dies fehlschlagen berpr fen Sie die Verbindung zum Netzwerk Die Aktion konnte auf grund eines ung ltigen Dateivorgangs nicht aus gef hrt werden Daten konnten nicht gelesen oder in eine bestimmte Datei geschrieben werden Die Datei ist wahrscheinlich fehler haft Versuchen Sie gegebenenfalls die PGP Voreinstellungen so zu ndern da eine andere Datei ver wendet wird 284 PGP Personal Security Problembehebun
51. IPPCP sollte nur bei langsamen Verbindungen wie bei spielsweise Modems verwendet werden bei schnellen Verbindungen ist es nicht empfehlenswert Von der IETF in Erw gung gezogenes Verschl sselungssystem auf TCP IP Ebene Verantwortlich f r viele Standards wie OSI oder den internationalen Standard f r ANSI mit X 509 Daten oder Nachrichten in einer f r den Menschen lesbaren Form vor dem Verschl sseln auch unverschl sselter Text genannt Nachrichten die digital signiert aber nicht verschl sselt sind Eine Komprimierungsfunktion verwendet eine Eingabe fester L nge und gibt eine k rzere Ausgabe mit fester L nge zur ck Eine Verschl sselungsmethode die statt eines ffentlichen Schl ssels eine allgemein bekannte Pa phrase verwendet Hierbei wird die Datei mit einem Sitzungsschl ssel verschl sselt der die Verschl sselung mit einer angegebenen Pa phrase durchf hrt Die Kunst oder Wissenschaft des Konvertierens von chiffriertem Text in Klartext ohne anf ngliche Kenntnis des f r die Verschl sselung des Textes verwendeten Schl ssels Die Kunst und Wissenschaft des Erstellens von Nachrichten die eine beliebige Kombination der Attribute vertraulich unterschrieben unver ndert mit Urheberrechtsnachweis aufweisen Kryptographie bei der Schl sselpaare mit jeweils einem ffentlichen und einem privaten Schl ssel verwendet werden Bei dieser Technik sind keine Sicherheitsvorkehrungen f r den
52. In dem von Ihnen angege benen Verzeichnis werden auch alle automatisch erstellten Sicher heitskopien des ffentlichen Schl sselbundes gespeichert ber die Schaltfl che Dateien f r ffentlichen Schl sselbund ver wenden k nnen Sie Ihre PGPnet Schl sselbunde automatisch auf dieselben Schl sselbunddateien einstellen die f r das brige PGP Programm verwendet werden Datei mit Zufallswerten Datei mit Zufallswerten Gibt den Speicherort der Datei mit Zu fallswerten an Aus Sicherheitsgr nden speichern einige Benutzer ihre Datei mit Zufallswerten in einem sicheren Pfad Da ein unbef ugter Zugriff auf diese Datei sehr schwierig ist und PGP dagegen schon Vorkehrungen getroffen hat hat das Verschieben der Datei aus dem Standardverzeichnis nur begrenzten Wert 3 Klicken Sie auf OK um Ihre nderungen zu speichern oder w hlen Sie eine andere Registerkarte um mit dem Konfigurieren Ihrer PGP Optionen fortzufahren E Mail Optionen festlegen Auf der Registerkarte E Mail k nnen Sie die Optionen festlegen mit denen die Art der Implementierung der PGP Funktionen f r Ihr spezielles E Mail Programm bestimmt wird Unter Umst nden lassen sich nicht alle der hier vorgenommenen Einstellungen in Ihrem E Mail Programm umsetzen 250 PGP Personal Security Optionen festlegen So legen Sie E Mail Optionen fest 1 ffnen Sie das Dialogfeld PGP Optionen und klicken Sie auf die Reg isterkarte E Mail Das Dialogfeld
53. Kev iD i UTGI Fenster O Beth lt beth nai com gt Gruppen F Unknessn Key Kav iD 5 UROA Elle lt elle nai com gt Abbildung 5 4 PGPkeys Fenster Gruppen Benutzerhandbuch 121 Sichere Kommunikation per E Mail Mit Verteilerlisten arbeiten Mit der Funktion Gruppen k nnen Sie Verteilerlisten erstellen und Lis ten von Empf ngern bearbeiten denen Sie verschl sselte E Mail Nachrich ten senden m chten So erstellen Sie eine Gruppe Verteilerliste 1 W hlen Sie Neue Gruppe aus dem Men Gruppen 2 Geben Sie einen Namen f r die Gruppenverteilerliste ein Wahlweise k nnen Sie auch eine Beschreibung der Gruppe eingeben Sie k nnen beispielsweise die Gruppe alle nai com mit der Beschreibung Alle Mitarbeiter erstellen 3 Klicken Sie auf OK um die Verteilerliste zu erstellen Die Gruppenverteilerliste wird Ihrem Schl sselbund hinzugef gt und im Fenster Gruppen angezeigt So f gen Sie einer Verteilerliste neue Mitglieder hinzu 1 Markieren Sie im PGPkeys Fenster die Benutzer oder Listen die Sie Ihrer Verteilerliste hinzuf gen m chten 2 Ziehen Sie die Benutzer aus dem PGPkeys Fenster in die gew nschte Verteilerliste im Fenster Gruppen HINWEIS Mitglieder einer Verteilerliste k nnen auch anderen Verteilerlisten hinzugef gt werden So l schen Sie Mitglieder aus einer Verteilerliste 1 Markieren Sie in der Verteilerliste das zu l schende Mitglied
54. Kommunikationsger ten mit hoher Geschwind igkeit beispielsweise Kabelmodem DSL T 1 und T 3 wird hierdurch hingegen gemindert Dies ist auf den Overhead der Komprimierungsroutinen zur ckzuf hren Anweisungen dazu wie Sie zul ssige entfernte Vorschl ge hinzuf gen und entfernen k nnen finden Sie im Abschnitt Zul ssige entfernte Vor schl ge hinzuf gen und entfernen auf Seite 276 PGP Personal Security Optionen festlegen Vorschl ge Mit den Optionen im Abschnitt Vorschl ge der Registerkarte VPN Erweitert k nnen Sie Vorschl ge hinzuf gen bearbeiten entfernen und neu anordnen Die IKE und IPsec Vorschl ge informieren PGPnet dar ber welche Vorschl ge anderen Benutzern vorgelegt werden sollen Die Vorschl ge m ssen genau wie angegeben akzeptiert werden Beachten Sie da die Mindestzahl von IKE und IPsec Vorschl gen bei 1 und die H chstzahl bei 16 liegt HINWEIS Nur erfahrene IPsec Benutzer sollten auf dieser Regis terkarte nderungen vornehmen In IKE Vorschl gen werden folgende Informationsarten verwendet Authentisierung Die Authentisierung dient zum Verifizieren von Informationen wie beispielsweise der Identit t Es gibt drei Arten der Authentisierung Schl sselteil ein geheimer Schl ssel wird von zwei oder mehr Benutzern gemeinsam verwendet DSS Unter schrift eine Unterschrift gem dem Digital Signature Standard und RSA Unterschrift Hash Eine Hash Funktion verwen
55. Kundendienstpersonal Ihre Fragen schnell und effizient beantworten kann ben tigen wir Informationen ber Ihren Computer und die von Ihnen verwendete Software Bitte geben Sie bei einer Kontaktaufnahme mit uns immer auch die folgenden Informationen an e Programmname und Versionsnummer e Computermarke und modell e weitere an Ihren Computer angeschlossene Hardware oder Peripherieger te e Art des Betriebssystems und Versionsnummern e Netzwerkname Betriebssystem und Version e installierte Netzwerkkarte sofern zutreffend e Hersteller Modell und Baudrate des Modems sofern zutreffend e relevante Browser und Anwendungen sowie deren Versionsnummern sofern zutreffend e Wie l t sich Ihr Problem reproduzieren wann ist es aufgetreten l t es sich regelm ig reproduzieren und wenn ja unter welchen Umst nden e Informationen wie wir Sie per Telefon Fax oder E Mail erreichen k nnen Benutzerhandbuch 21 Vorwort Kommentare und Anregungen PGP Security ist sehr an Ihren Anmerkungen interessiert und beh lt sich das Recht vor die von Ihnen zur Verf gung gestellten Informationen auf gee ignete Weise zu verwenden ohne da sich daraus Verpflichtungen irgendein er Art ergeben Anmerkungen zur Dokumentation senden Sie bitte an tns_documentation nai com Empfohlene Literatur In diesem Abschnitt finden Sie Empfehlungen zu Websites B chern und regelm igen Ver ffentlichungen zur Geschichte der Kryptographie ihren
56. Option PGPdisks entladen Benutzerhandbuch 159 Sichere Festplatten mit PGPdisk erstellen Wenn ein Volume entladen ist wird sein Inhalt in der verschl sselten dem Volume zugeordneten Datei gesperrt Der Inhalt des Volumes wird in der ver schl sselten Datei gespeichert und ist erst wieder zug nglich wenn das Vol ume geladen wird Es ist m glicherweise hilfreich PGPdisk Volumes als Fenster anzuzeigen in dem die Daten in der verschl sselten Datei angezeigt werden k nnen Der Inhalt einer PGPdisk Datei ist erst verf gbar wenn ein Benutzer eine g ltige Pa phrase kennt und die Datei als Volume l dt Eigenschaften f r ein PGPdisk Volume festlegen 160 ber die Schaltfl che Eigenschaften im PGPdisk Editor k nnen Sie heraus finden welche Ladeoptionen gelten und welcher Verschl sselungsalgorith mus f r das betreffende Volume verwendet wurde Au erdem k nnen Sie ber diese Schaltfl che das Volume neu verschl sseln Wenn Sie f r alle PGP disk Volumes g ltige PGP Optionen festlegen m chten finden Sie Informa tionen dazu im Abschnitt Optionen f r die pers nliche Firewall festlegen auf Seite 263 So legen Sie die Eigenschaften fest 1 ffnen Sie den PGPdisk Editor f r das Volume das Sie bearbeiten m chten und klicken Sie dann auf Eigenschaften bzw w hlen Sie den Befehl Eigenschaften aus dem Men Datei Das Dialogfeld Eigenschaften wird angezeigt 2 W hlen Sie die gew nschten Optio
57. PGPnet Hostliste behilflich Die Hostliste informiert PGPnet dar ber mit welchen Computern Sie auf welche Weise kommunizieren m chten Erfahrene Benutzer Sie k nnen den Expert Modus verwenden um diesen Assistenten zu umgehen Expert Modus verwenden Klicken Sie auf weiter um einen neuen Hostlisteneintrag zu erste lt Zur ck Abbrechen Abbildung 12 4 Assistent zum Hinzuf gen von Hosts So aktivieren Sie den Expert Modus 1 2 3 Klicken Sie auf die Registerkarte VPN Klicken Sie auf Hinzuf gen Klicken Sie auf Expert Modus verwenden PGPnet zeigt das Dialogfeld Host Gateway an So deaktivieren Sie den Expert Modus 1 2 Klicken Sie auf die Registerkarte VPN Klicken Sie auf Hinzuf gen Klicken Sie auf Assistent verwenden PGPnet zeigt den Assistenten zum Hinzuf gen von Hosts an Benutzerhandbuch 235 Die PGPnet Funktion VPN konfigurieren DNS Suche IP Adresse eines Hosts suchen Der Expert Modus von PGPnet enth lt eine DNS Suchfunktion Verwenden Sie diese Funktion um nach der IP Adresse eines Hosts zu suchen So verwenden Sie die DNS Suchfunktion 1 Klicken Sie auf der PGPnet Registerkarte VPN auf Hinzuf gen Wenn der Assistent zum Hinzuf gen von Hosts angezeigt wird klicken Sie auf Expert Modus verwenden 2 Klicken Sie auf DNS Suche PGPnet zeigt das Dialogfeld DNS Suche an Zu suchender Hostname verwenden Abbrechen Abbildung 12 5
58. PGPnet wurde installiert und ist aktiviert Graues Schlo im Netzwerk mit einem Ausrufezeichen im gelben Kreis PGPnet wurde installiert wird jedoch nicht ausgef hrt eg 2 p p Gelbes Schlo im Netzwerk mit einem gr nen Netzwerkanschlu PGPnet ist installiert und akti viert und verf gt ber aktive SAs Der QuickInfo Text gibt die Anzahl der SAs an W h rend PGPnet eine SA aushan delt blinkt der gr ne Netzwerkstecker Graues Schlo im Netzwerk mit blinkendem roten Ausrufe zeichen Das Ausrufezeichen blinkt so lange bis Sie den Mauszeiger ber das PGPtray Symbol bewegen Wenn Sie bei blinkendem Aus rufezeichen auf das PGPtray Symbol klicken wird entweder die Registerkarte Einbrecher wenn die automa tische Blockierungsfunktion von IDS aktiv ist oder die Registerkarte Protokoll ange zeigt wenn die automatische Blockierungsfunktion von IDS nicht aktiv ist PGPnet ist installiert und akti viert und hat einen Angriff erkannt EAE 328 Abbildung 10 2 Das PGPtray Symbol Benutzerhandbuch 185 Kurze Einf hrung in PGPnet Wenn Sie mit dem Mauszeiger auf das PGPtray Symbol zeigen erscheint eine QuickInfo mit Informationen zum Status von PGPnet sowie Beschreibungen von Fehlermeldungen z B Service wird nicht ausgef hrt oder Treiber nicht installiert Das PGPnet Men in PGPtray zeigt die Hosts auf der Registerkarte VPN an Hosts mit SAs we
59. Personal Security Optionen festlegen Erweiterte Optionen festlegen Auf der Registerkarte Erweitert k nnen Sie den von Ihnen bevorzugten Ver schl sselungsalgorithmus die zul ssigen Algorithmen Vertrauensmodellop tionen sowie das Schl sselexportformat und die Optionen f r das automatische Anlegen von Sicherungskopien Ihrer Schl sselbunde festlegen So legen Sie erweiterte Optionen fest 1 ffnen Sie das Dialogfeld PGP Optionen und klicken Sie auf die Reg isterkarte Erweitert Das Dialogfeld PGP Optionen wird mit ge ffneter Registerkarte Er weitert angezeigt siehe Abbildung A 6 Pers nliche Firewall l Pers nliches IDS VPN YPN Authentisierung YPN Erweitert Allgemein Dateien E Mail Hotkeys Sewer ca Erweitert PGPdisk m Verschl sselung Bevorzugter Algorithmus cast Zul ssige Algorithmen W CAST M IDEA I TripleDES M Twofish m Vertrauensw rdigkeitsmodell J Zweitrangige G ltigkeitsebene anzeigen r tige Schl ssel wie ungul IV Warnung beim Verschl sseln mit einem ADK r Exportformat Kompatibel Vollst ndig M MW Automatische Sicherung des Schl sselbundes beim Schlie en von PGPkeys Sicherung im Schl sselbundordner Sicherung in Durchsuchen Abbrechen Hilfe Abbildung A 6 Dialogfeld PGP Optionen Registerkarte Erweitert Benutzerhandbuch 259 Optionen festlegen 260 2 W hlen
60. SAs berpr fen PP Datei Ansicht Hilfe Bw amp Einbrecher E Protok PGPNET Protokoll Abgeschickt Er g 10 133 12 200 ESP CAST HMAC SHA 09 02 2001 18 57 55 0 Byte 7 0 Byte 10 133 12 201 Status Ein 1 aktive SAs Z Abbildung 10 5 Registerkarte Status Auf der Registerkarte Status im PGPnet Fenster werden die aktiven SAs auf gelistet siehe Abbildung 10 5 auf Seite 189 Eine SA wird unter Umst nden beendet wenn ihr Umfang einen bestimmten Wert in Byte erreicht es werden z B 4 MB Daten ber die SA bertragen bzw wenn ein bestimmter Zeitraum vergangen ist Die L nge einer SA wird bei ihrem Aufbau abgestimmt Bei der Abstimmung der SA wird ein Ablaufwert f r die G ltigkeit festgelegt Wenn die SA diesen Ablaufwert erreicht und ung ltig wird wird automatisch eine neue SA erstellt Der Ablaufwert der G ltigkeit f r die SA kann vom Benutzer konfiguriert werden Weitere Informationen dazu finden Sie unter VPN Schl sselaktualisierung auf Seite 265 e Wenn Ihr Rechner eine SA initialisiert deren G ltigkeit abl uft wird von PGPnet automatisch die Abstimmung einer neuen SA initialisiert um die ung ltige zu ersetzen Folglich kann es vorkommen da auf der Regis terkarte Status zeitweise zwei SAs f r denselben Rechner angezeigt wer den e Wenn Sie eine SA mit einem anderen Host erstellen verwendet PGPnet den jeweils niedrigeren Ablaufwert der beiden Hosts Folglich wird eine
61. Schl ssel erhalten Sie in Kapitel 4 Schl ssel verwalten Selbstentschl sselnde Archive SDAs erstellen Sie k nnen selbstent schl sselnde ausf hrbare Dateien erstellen die andere Personen bei Eing abe des richtigen Pa worts entschl sseln k nnen Diese Funktion ist besonders dann hilfreich wenn verschl sselte Dateien an Personen vers chickt werden sollen auf deren Computer PGP nicht installiert ist Weitere Informationen zu SDAs finden Sie in Kapitel 6 Dateien sichern Sichere Volumes auf Ihrer Festplatte erstellen Mit Hilfe von PGPdisk k nnen Sie einen Teil Ihrer Festplatte f r die sichere Speicherung von Dat en verschl sseln Weitere Informationen zu PGPdisk finden Sie in Kapitel 8 Sichere Festplatten mit PGPdisk erstellen Dateien und Ordner unwiederbringlich l schen und freien Speicher platz bereinigen Mit Hilfe des Dienstprogramms PGP Wiper k nnen Sie Ihre vertraulichen Dateien und Ordner so l schen da keine Daten fragmente auf der Festplatte verbleiben Das Dienstprogramm PGP Free Space Wiper kann zum endg ltigen L schen von Datenfragmenten aus bereits gel schten Dateien und Programmen verwendet werden die weit erhin Speicherplatz belegen Beide Dienstprogramme sorgen daf r da Ihre gel schten Daten nicht wiederherstellbar sind Informationen dazu wie Sie Dateien und Ordner endg ltig l schen und freien Speicherplatz be reinigen k nnen finden Sie im Abschnitt Da
62. SetAdapter Das Dialogfeld PGPnet Adapter einstellen mit einer Liste aller Adapter wird angezeigt W hlen Sie die entsprechende Netzwerkschnittstelle und klicken Sie an schlie end auf OK PGPnet fordert Sie auf Ihren Rechner neu zu starten Starten Sie Ihr System neu Dies ist f r das Funktionieren des Netzwerks unbedingt erforderlich So sichern Sie eine andere oder eine zus tzliche Netzwerkschnittstelle Windows NT 1 W hlen Sie Start gt Programme gt PGP gt SetAdapter Das Dialogfeld PGPnet Adapter einstellen mit einer Liste aller Adapter wird angezeigt W hlen Sie die entsprechende Netzwerkschnittstelle und klicken Sie an schlie end auf OK PGPnet fordert Sie auf Ihren Rechner neu zu starten Starten Sie Ihr System neu Dies ist f r das Funktionieren des Netzwerks unbedingt erforderlich Benutzerhandbuch 199 Kurze Einf hrung in PGPnet So sichern Sie eine Netzwerkschnittstelle nach einer Bindungs berpr fung erneut Windows NT 1 Starten Sie den Rechner neu wenn Sie dazu aufgefordert werden 2 Beim Neustart wird SetAdapter automatisch gestartet und Sie werden aufgefordert einen Adapter f r die Bindung mit PGPnet auszuw hlen 3 W hlen Sie die entsprechende Netzwerkschnittstelle aus PGP berpr ft die Bindungen Ihres Rechners und fordert Sie auf Ihren Rechner neu zu starten 4 Starten Sie Ihr System neu Dies ist f r das Funktionieren des Netzwerks unbedingt
63. Sie auf der Registerkarte Erweitert die gew nschten Verschl s selungs Vertrauensmodell und Sicherungsoptionen aus Folgende Op tionen stehen zur Verf gung Verschl sselungsalgorithmus Sie k nnen einen der folgenden Verschl sselungsalgorithmen f r Ihre Verschl sselungen ausw hlen CAST Standard CAST ist eine 128 Bit Blockverschl sselung die mit einem zuverl ssigen f r milit rische Zwecke geeigneten Ver schl sselungsalgorithmus arbeitet Dieser ist f r seine F higkeit bekannt unberechtigte Zugriffe wirksam zu verhindern IDEA Wenn Sie IDEA verwenden m chten m ssen Sie diese Festlegung vor dem Erzeugen Ihrer Schl ssel treffen IDEA ist der f r alle von PGP generierten RSA Legacy Schl ssel verwendete Algorithmus Triple DES Wenn Sie Triple DES verwenden m chten m ssen Sie diese Festlegung vor dem Erzeugen Ihrer Schl ssel treffen Tri ple DES ist ein von der US Regierung verwendeter Algorithmus der die Zeit berdauert hat Dabei handelt es sich um eine Ver schl sselungskonfiguration in der der DES Algorithmus dreimal mit drei unterschiedlichen Schl sseln verwendet wird Twofish Twofish ist ein neuer von Bruce Schneier entwickelter symmetrischer 256 Bit Blockverschl sselungsalgorithmus Er ist einer von f nf Algorithmen die vom US amerikanischen National Institute of Standards and Technology NIST als Ersatz f r den aktuellen Advanced Encryption Standard AES in Betracht gezogen werden
64. Sie die Parameter zur Erzeugung Ihres Schl sselpaars ein Vollst ndiger Name I E Mail Adresse Do O O Schl sseltyp Ditie Heimanoss Schl sselgr e 2048 1024 4096 Schl sselablaufdatum nie C Weitere Informationen lt Zur ck Abbrechen Abbildung 3 3 Schl sselerzeugungsassistent Registerkarte Expert 3 W hlen Sie im Feld Schl sseltyp einen Schl sseltyp aus W hlen Sie die Option Diffie Hellman DSS wenn Sie von m glichst vielen PGP Schl sselfunktionen profitieren m chten wie beispielsweise der Verwendung zus tzlicher Entschl sselungsschl ssel ADKs und zugeordneter R cknahmeschl ssel der Aufteilung von Schl sseln in mehrere Verschl sselungsteilschl ssel sowie vom Einsatz von Foto IDs W hlen Sie die Option RSA bzw RSA Legacy wenn Sie mit Personen korrespondieren m chten die RSA Schl ssel verwenden Das RSA Schl sselformat unterst tzt die Verwendung zus tzlicher PGP Entschl sselungsschl ssel ADKs zugeordneter R cknahme schl ssel und mehrerer Verschl sselungsteilschl ssel sowie die Fo to ID Funktionen Bisher standen diese Funktionen nur Benutzern von Diffie Hellman Schl sseln zur Verf gung PGP unterst tzt auch weiter hin Benutzer mit RSA Schl sseln im alten Schl sselformat diese werden jetzt als RSA Legacy Schl ssel bezeichnet WICHTIG Der Schl sseltyp RSA ist in vollem Umfang nur mit den PGP Versionen 7 0 und h her und and
65. Sie in den Feldern Von erste Adresse und Bis letzte Adresse die erste und die letzte IP Adresse ein Um festzulegen da die bereinstimmung mit einer Regel als Angriff betrachtet werden soll aktivieren Sie die Option Regel bereinstim mung als Angriff behandeln Wenn PGPnet Pakete erkennt die dieser Regel entsprechen betrachtet das Programm die entsprechende Kom munikation als Angriff und verh lt sich entsprechend den Festlegungen auf der Registerkarte Pers nliches IDS Wenn Sie diese Option aktiviert haben wird in der letzten Spalte der Registerkarte Pers nliche Firewall ein Ausrufezeichen angezeigt Zur Aktivierung der Regel klicken Sie auf Aktiv Klicken Sie auf OK um das Dialogfeld Firewall Regel zu schlie en Die von Ihnen erstellte neue Regel wird in der obersten Position der Reg elliste auf der Registerkarte Pers nliche Firewall angezeigt Dies ist der Regelsatz f r Ihren benutzerdefinierten Schutzgrad Klicken Sie auf OK um die Registerkarte Pers nliche Firewall zu schlie en Damit wird der von Ihnen erstellte benutzerdefinierte Schut zgrad gespeichert und als aktiver Schutzgrad festgelegt WARNUNG Wenn Sie die Registerkarte Pers nliche Firewall schlie en indem Sie auf das X in der rechten oberen Ecke der Reg isterkarte klicken wird Ihr benutzerdefinierter Schutzgrad nicht gespeichert Benutzerhandbuch 213 Die PGPnet Firewall und Angrifferkennungsfunktion konfigurieren 214 So
66. Sie werden aufgefordert die zu verwendende Pa phrase zu w hlen 6 Klicken Sie auf OK um Ihre Nachricht zu verschl sseln und zu unter schreiben Wenn Sie angegeben haben da Sie die verschl sselten Daten untersch reiben m chten wird vor dem Senden der Nachricht das Dialogfeld Pa phrase des Unterschriftenschl ssels angezeigt in dem Sie dazu aufgefordert werden Ihre Pa phrase einzugeben 7 Geben Sie Ihre Pa phrase ein und klicken Sie auf OK WARNUNG Wenn Sie Ihre E Mail Nachricht nicht sofort senden sondern in Ihrem Postausgangsordner speichern sollten Sie beachten da die Informationen bei einigen E Mail Programmen erst verschl sselt werden wenn die E Mail Nachricht tats chlich gesendet wird Bevor Sie verschl sselte Nachrichten im Postaus gangsordner ablegen sollten Sie also berpr fen ob Ihr Programm auch wirklich bereits die dort gespeicherten Nachrichten verschl s selt Ist dies nicht der Fall k nnen Sie Ihre Nachrichten mit der entsprechenden Aktuelles Fenster Option in PGPtray vorher ver schl sseln PGP Personal Security Sichere Kommunikation per E Mail Nachrichten mit dem Lotus Notes Plugin verschl sseln und unterschreiben In diesem Abschnitt wird beschrieben wie Sie E Mail Nachrichten mit dem PGP Plugin f r Lotus Notes verschl sseln und unterschreiben k nnen So verschl sseln und unterschreiben Sie mit Lotus Notes 1 Erstellen Sie mit Ihrem Lotus Notes Client wie g
67. Twofish Verschl sselungsalgorithmus von den Ent wicklungskriterien bis hin zu seiner Kryptoanalyse Benutzerhandbuch 23 Vorwort Strategisch politische Aspekte der Kryptographie Websites 24 www epic org Webseite des Electronic Privacy Information Center Infor mationszentrum f r den elektronischen Schutz elektronischer Daten www crypto org Internet Privacy Coalition www eff org Webseite der Electronic Frontier Foundation www privacy org Die Datenschutz und Kryptographie Seite Hervorra gende Informationsquelle zu Datenschutzfragen www cdt org Webseite des Center for Democracy and Technology Zen trum f r Demokratie und Technik www pgp com phil Homepage von Phil Zimmermann seine Aussagen vor dem US Senat usw B cher Privacy on the Line The Politics of Wiretapping and Encryption Whitfield Diffie und Susan Landau The MIT Press 1998 ISBN 0 262 04167 7 In diesem Buch werden die Geschichte der Kryptographie und Kommunika tionssicherheit sowie strategisch politische Fragen er rtert die damit im Zusammenhang stehen Ein hervorragendes Buch das auch f r Anf nger und technisch nicht so versierte Leser geeignet ist Es enth lt Informatio nen die selbst vielen Experten nicht bekannt sind Technology and Privacy The New Landscape Philip Agre und Marc Rotenberg The MIT Press 1997 ISBN 0 262 01162 x Building in Big Brother The Cryptographic Policy Debate bearbeitet von Lance Hoffm
68. Vergewissern Sie sich da der Schl ssel nicht verf lscht wur de und da er tats chlich dem angegebenen Eigent mer geh rt Ver gleichen Sie dazu den eindeutigen Fingerabdruck Ihrer Kopie des ffentlichen Schl ssels eines anderen Benutzers mit dem Fingerabdruck des Originalschl ssels dieser Person Wenn Sie sicher sind da Sie ber einen echten ffentlichen Schl ssel verf gen unterschreiben Sie ihn Da durch geben Sie an da der Schl ssel Ihrer Meinung nach echt ist und ver wendet werden kann Au erdem k nnen Sie dem Schl sseleigent mer ein bestimmtes Ma an Vertrauen aussprechen Damit geben Sie an wieviel Vertrauen Sie dieser Person im Hinblick auf deren Verb rgung f r die Ech theit des ffentlichen Schl ssels einer anderen Person entgegenbringen Weitere Informationen zum berpr fen Ihrer Schl ssel finden Sie im Ab schnitt Echtheit eines Schl ssels verifizieren auf Seite 62 Benutzerhandbuch 31 Grundlagen von PGP 5 Beginnen Sie Ihre E Mail Nachrichten und Dateien zu sichern Wenn Sie Ihr Schl sselpaar erstellt und die ffentlichen Schl ssel ausgetauscht haben k nnen Sie mit dem Verschl sseln Unterschreiben Entschl sseln und Verifizieren Ihrer E Mail Nachrichten und Dateien beginnen W hlen Sie dazu die Datei bzw E Mail aus die Sie sichern m chten und w hlen Sie dann den gew nschten Befehl aus einem der PGP Men s Verschl sseln Unterschreiben Entschl s
69. Zertifikat im Feld Entfernte Authentisierung an Klicken Sie auf OK um das Di alogfeld Host Gateway zu schlie en 238 PGP Personal Security Die PGPnet Funktion VPN konfigurieren WICHTIG Wenn Sie f r einen sicheren Teilnetzeintrag einen bes timmten PGP Schl ssel oder ein bestimmtes X 509 Zertifikat w h len m ssen alle Benutzer in diesem Teilnetz den gleichen Schl ssel benutzen um sich zu authentisieren Alle Schl sselauthentisierungen werden auf der Registerkarte Protokoll angezeigt und f r jeden Eintrag wird die Schl ssel ID angezeigt Die Funktionen Abrufen der virtuellen Identit t und Exklusiver Gateway HINWEIS Die PGPnet Funktion Virtuelle Identit t basiert auf dem von der IPsec Arbeitsgruppe der IETF entworfenen con fig mode Standard Sie wird auch als Transaktionsvermittlung bezeich net Wenn Sie von zu Hause aus oder in einem B ro arbeiten das nicht direkt in das Unternehmensnetzwerk eingebunden ist k nnen Sie mit Hilfe der Funk tion Abrufen der virtuellen Identit t auf Ihr Unternehmensnetzwerk zu greifen Wenn diese Funktion aktiv ist nimmt PGPnet Kontakt mit dem Gateway auf und ruft eine IP Adresse und die Namen der DNS und WINS Server f r Ihren Computer ab Da die Adresse und die Servernamen Ihrem Computer vom Gateway zugewiesen werden werden Sie von allen Computern hinter dem Gateway als Teil Ihres Netzwerks angesehen und diese k nnen ungehin
70. Zweck wie das milit rische Alpha bet mit dem Piloten Informationen auch ber qualitativ schlechte Funk verbindungen deutlich bertragen k nnen Weitere Informationen zum Wort Hash Verfahren und zum Anzeigen als Wortliste finden Sie in Anhang E Liste biometrischer Worte Benutzerhandbuch 77 Schl ssel verwalten 78 ffentliche Schl ssel anderer Benutzer unterschreiben Wenn Sie ein Schl sselpaar erstellen werden die Schl ssel automatisch von sich selbst unterschrieben Auf hnliche Weise k nnen Sie wenn Sie sicher sind da ein Schl ssel zu einer bestimmten Person geh rt den ffentlichen Schl ssel dieser Person unterschreiben Damit geben Sie an da Sie sicher sind da es sich um einen g ltigen Schl ssel handelt Wenn Sie den ffentli chen Schl ssel eines anderen Benutzers unterschreiben wird diesem Schl s sel ein Unterschriftensymbol mit Ihrem Benutzernamen angeh ngt So unterschreiben Sie ffentliche Schl ssel anderer Benutzer 1 ffnen Sie PGPkeys und w hlen Sie den zu unterschreibenden ffentli chen Schl ssel aus 2 W hlen Sie im Men Schl ssel die Option Unterschreiben oder klicken Sie auf FA Das Dialogfeld PGP Schl ssel unterschreiben wird angezeigt in des sen Textfeld der ffentliche Schl ssel und der Fingerabdruck angezeigt werden 3 Aktivieren Sie die Option Exportieren der Unterschrift zulassen damit Ihre Unterschrift zusammen mit diesem Schl ssel exp
71. aa a a 216 Kapitel 12 Die PGPnet Funktion VPN konfigurieren 221 Schritt 1 PGPnet Programm starten ruuneenenen nennen 222 Schritt 2 Authentisierungsschl ssel bzw zertifikat ausw hlen 222 Schritt 3a Hostliste importieren zs nsrnunen nenn nn nen 223 Schritt 3b Host Teilnetz oder Gateway hinzuf gen 224 Schritt 4 SA einrichten zsureeenre nennen nn nenn 224 Assistenten f r das Hinzuf gen von Hosts verwenden 226 Ben tigte Informationen z nnanneunnn nenn nn nn 227 Host hinzuf gen z2nuusannnnnnn nun 227 Teilnetz oder Gateway hinzuf gen snnunanenannnn nun 229 Host Teilnetz oder Gateway Eintrag ndern Hurenennenn 233 Host Teilnetz oder Gateway Eintrag entfernen zurnnn00 233 12 PGP Personal Security Inhaltsverzeichnis Expert Modus Hosts Gateways oder Teilnetze ohne Assistenten hinzuf gen 2080 a a a engel 234 Expert Modus aktivieren und deaktivieren zzun sananen 235 DNS Suche IP Adresse eines Hosts suchen srenreren 236 Gemeinsames Geheimnis sun nn nee 237 Entfernte Authentisierung sHeenenen nennen nenn 237 Vorlage eines bestimmten Schl ssels oder eines bestimmten Zertifikats vom Host fordern 22 0euen nn 237 Die Funktionen Abrufen der virtuellen Identit t und Exklusiver GaleWay una ee ame 239 Teil V
72. abrufen k nnen bzw den Schl ssel zur cknehmen k nnen falls Sie ihn nicht verwenden m chten Wenn ein Schl ssel einmal auf einem Schl sselserver ist bleibt er im allgemeinen auch dort Es gibt n mlich eine Reihe von ffentlichen Schl sselservern auf denen das L schen von Schl sseln nicht m glich ist Andere Server besitzen Replikationsfunktionen die Schl ssel zwischen Schl sselservern replizieren so da der Schl ssel selbst dann wenn Sie Ihren Schl ssel von einem Server l schen k nnen aller Wahr scheinlichkeit nach woanders wieder auftaucht So senden Sie Ihren ffentlichen Schl ssel an einen Schl sselserver 1 Stellen Sie eine Verbindung zum Internet her 2 ffnen Sie PGPkeys 3 W hlen Sie den ffentlichen Schl ssel aus den Sie auf den Schl sselserv er kopieren m chten 4 ffnen Sie das Server Men und w hlen Sie dann im Untermen Senden an den Schl sselserver aus auf dem Ihr Schl ssel abgelegt werden soll Der Schl sselserver von Network Associates hat die Adresse http certserver pgp com PGP informiert Sie dar ber wenn die Schl ssel erfolgreich auf dem Server abgelegt werden konnten Nachdem Sie eine Kopie Ihres ffentlichen Schl ssels auf einem Schl sselserv er abgelegt haben steht er allen zur Verf gung die Ihnen verschl sselte Daten senden oder Ihre digitale Unterschrift verifizieren m chten Selbst wenn Sie die betreffenden Personen nicht ausdr cklich auf Ihren
73. als IKE als auch als IPsec Vorschl ge mindestens einen und maximal 16 Vorschl ge zu Implizites Vertrauen ist f r Schl sselpaare an Ihrem lokalen Schl ssel bund vorgesehen Falls der private Anteil eines Schl sselpaares an Ihrem Schl sselbund gefunden wird geht PGP davon aus da Sie der Eigent mer dieses Schl sselpaares sind und sich selbst implizit vertrauen Ein Beleg daf r da Daten bei der Speicherung oder bertragung durch unbefugte Personen nicht ver ndert werden Einf gen einer falschen Absender IP Adresse in eine Internet bertragung mit dem Ziel unberechtigterweise auf ein Computersystem zuzugreifen Benutzerhandbuch 309 Glossar 310 IPCP IP Payload Compression Protocol IPsec ISO International Organization for Standardization Klartext Klartextsignierte Nachricht Komprimierungsfunktion Konventionelle Verschl sselung Kryptoanalyse Kryptographie Kryptographie mit ffentli chen Schl sseln LDAP Lightweight Directory Access Protocol PGP Personal Security Protokoll zum Verringern der Gr e von IP Datagrammen Mit Hilfe dieses Protokolls wird die Kommunikationsgeschwindigkeit zwischen einem Paar kommunizierender Hosts Gateways Knoten erh ht indem die Datagramme komprimiert werden Voraussetzung daf r ist da die Knoten ber ausreichend Verarbeitungskapazit t verf gen und die Kommunikation ber langsame oder berlastete Verbindun gen erfolgt
74. angezeigten Fragen dienen nur als Beispiele Geben Sie statt dessen eigene Fragen ein Sie m ssen sich an 3 dieser Antworten erinnem wenn Sie Ihr Schl sselpaar rekonstruieren IV Antworten verbergen Frage 1 was haben wir im Camp gemacht Antwort 1 Frage 2 was ist mein Lieblingslied Antwort 2 Frage 3 was war auf meinem Stuhl Antwort 3 Frage 4 we ist dieser versteckte Ort Antwort 4 Frage 5 wo habe ich das Spielzeug verste Antwort 5 Weitere Informationen Abbrechen Abbildung 3 4 Dialogfeld Schl sselrekonstruktion Benutzerhandbuch 53 Schl ssel erstellen und austauschen 54 3 Geben Sie in den Fragefeldern des Dialogfelds Schl sselrekonstruktion siehe Abbildung 3 4 f nf Fragen ein die nur Sie beantworten k nnen bei den Standardfragen handelt es sich lediglich um Beispiele W hlen Sie nicht offensichtliche pers nliche Fragen deren Antworten Sie sich gut merken k nnen Ihre Fragen k nnen aus bis zu 95 Zeichen bestehen Beispiele f r geeignete Fragen sind Mit wem war ich am Strand oder Warum hat Fred mich verlassen Ungeeignete Fragen sind zum Beispiel Wie lautet der M dchenname meiner Mutter oder Wo habe ich studiert HINWEIS Sie k nnen wenn Ihnen dies lieber ist die Fragefelder auch leer lassen und einfach nur f nf Antworten eingeben Geben Sie in den Antwortfeldern die Antworten auf die entsprechenden Fragen ein Bei der Eingabe Ihrer Antworten
75. auf Seite 234 zu Rate Wenn Sie in einer Unternehmensumgebung arbeiten f r deren Betreuung ein PGPnet Administrator zust ndig ist wurden wahrscheinlich viele der Hosts Teilnetze und Gateways mit denen Sie kommunizieren bereits vorkonfigu riert F r alle vorkonfigurierten Hosts Teilnetze und Gateways gibt es einen Eintrag in der Hostliste von PGPnet Wenn Sie der Hostliste zus tzliche Eintr ge hinzuf gen m chten stehen Ihnen dazu der Assistent zum Hinzuf gen von Hosts bzw das Dialogfeld Host Gateway zur Verf gung Wenn Sie keinen PGPnet Administrator haben oder bei der Installierung von PGPnet keine Hosts Teilnetze oder Gateways konfiguriert sind wird der As sistent zum Hinzuf gen von Hosts automatisch beim ersten Start von PGPnet gestartet Mit diesem Assistenten k nnen Sie die notwendigen Hosts Teilnetze und Gateways hinzuf gen Welche Hosts Teilnetze und Gateways vorhanden sind wird auf der Registerkarte VPN angezeigt PP Datei Ansicht Hilfe Einbrecher K Protokol PGPNET Y Status Name Adresse Teinetz Authentisieu 54 a SystemA 10 133 12 200 p SystemB 10 133 12 201 0 SystemC 10 133 12 202 03 amp Gateway 10 133 12 0 8 Teilnetz1 10 133 12 10 255 255 0 0 Verbinden Entfernen Hinzuf gen Status Ein 0 aktive SAs 7 Eigenschaften Abbildung 12 2 Registerkarte VPN PGP Personal Security
76. austauschen In diesem Kapitel wird beschrieben wie Sie aus einem ffentlichen und einem privaten Schl ssel bestehende Schl sselpaare erstellen die Sie zur Kommu nikation mit anderen PGP Benutzern ben tigen Au erdem wird beschrieben wie Sie Ihren ffentlichen Schl ssel verteilen und die ffentlichen Schl ssel von anderen erhalten so da Sie mit dem Austausch privater und authentifi zierter E Mail Nachrichten beginnen k nnen Begriffe und Konzepte im Zusammenhang mit Schl sseln PGP basiert auf einem allgemein anerkannten und sehr zuverl ssigen Ver schl sselungssystem mit ffentlichen Schl sseln siehe Abbildung 3 1 mit dem Sie und andere PGP Benutzer Schl sselpaare erzeugen k nnen die jeweils aus einem privaten Schl ssel und einem ffentlichen Schl ssel bestehen Wie der Name schon sagt haben nur Sie Zugriff auf Ihren privaten Schl ssel Zur Kommunikation mit einem anderen PGP Benutzer ben tigt dieser jedoch eine Kopie Ihres ffentlichen Schl ssels und Sie ben tigen eine Kopie seines ffentlichen Schl ssels Sie brauchen Ihren privaten Schl ssel zum Untersch reiben der E Mail Nachrichten und Dateianh nge die Sie an andere senden sowie zur Entschl sselung der von anderen erhaltenen Nachrichten und Dateianh nge Umgekehrt gilt dasselbe Prinzip Sie verwenden die ffentli chen Schl ssel anderer Personen um verschl sselte E Mail Nachrichten an sie zu senden und um ihre digitalen Unterschriften zu v
77. ben f r die Automatische Schl sselerneuerung angezeigt Um die Dauer f r einen Prim rschl ssel festzulegen klicken Sie auf Dauer Mit den Auf und Abw rtspfeilen neben dem Feld Dauer k nnen Sie den entsprechenden Zeitraum einstellen oder einen numerischen Wert in den folgenden Feldern eingeben t h m PGP Personal Security Optionen festlegen 3 Um einen Datenwert in Megabyte f r Prim rschl ssel festzulegen klick en Sie auf das Feld neben Megabyte Mit den Auf und Abw rtspfeilen k nnen Sie die entsprechende Megabyte Begrenzung festlegen oder ein en numerischen Wert eingeben Klicken Sie auf OK Optionen f r die VPN Authentisierung festlegen Auf der Registerkarte VPN Authentisierung k nnen Sie folgende Aufgaben ausf hren W hlen Sie einen PGP Schl ssel aus um Ihren lokalen Rechner zu authen tisieren PGP Authentisierung W hlen Sie ein X 509 Zertifikat aus um Ihren lokalen Rechner zu authen tisieren X 509 Authentisierung Entfernte Authentisierung steuern So legen Sie die Optionen f r die VPN Authentisierung fest 1 ffnen Sie das Dialogfeld PGP Optionen und klicken Sie auf die Reg isterkarte VPN Authentisierung Das Dialogfeld PGP Optionen wird mit ge ffneter Registerkarte VPN Authentisierung angezeigt siehe Abbildung A 8 Benutzerhandbuch 267 Optionen festlegen Allgemein l Dateien E Mail HotKeys Server CA Erweitert PGPdisk Pers nli
78. benutzen ist gibt es eine Reihe von M gli chkeiten die Ihnen helfen Ihre Arbeit mit PGP noch produktiver zu gestalten So k nnen Sie beispielsweise beim Verwalten Ihrer Schl ssel im PGP keys Fenster durch Dr cken der rechten Maustaste alle erforderlichen PGP Funktionen aufrufen der Weg ber die Men leiste entf llt Sie k nnen auch eine Datei mit einem Schl ssel in das PGPkeys Fenster ziehen um sie Ihrem Schl sselbund hinzuzuf gen Au erdem stehen f r die meisten Men operationen auch Tastaturbefehle sogenannte Hotkeys zur Verf gung Informationen zum Erstellen von PGP Hotkeys finden Sie im Abschnitt HotKey Optionen festlegen auf Seite 253 Benutzerhandbuch 37 Kurze Einf hrung in PGP Hilfe aufrufen Wenn Sie die Option Hilfe in PGPtray oder im PGPkeys Men Hilfe w hlen wird das PGP Hilfesystem ge ffnet in dem Sie einen allgemeinen berblick ber das Programm sowie Handlungsanweisungen finden Viele Dialogfelder verf gen auch ber eine kontextsensitive Hilfe die durch Klicken auf das Fragezeichen in der oberen rechten Fensterecke und anschlie endes Zeigen mit dem Cursor auf den betroffenen Bildschirmbereich aufgerufen werden kann Daraufhin wird eine kurze Erkl rung zum jeweiligen Bildschirmbereich an gezeigt 38 PGP Personal Security Teil II Mit Schl sseln arbeiten e Kapitel 3 Schl ssel erstellen und austauschen e Kapitel 4 Schl ssel verwalten Schl ssel erstellen und
79. da bei der Eingabe der Antworten auf die Gro und Kleinschreibung zu achten ist Um Ihren Schl ssel rekonstruieren zu k nnen m ssen Sie mindestens 3 der 5 Fragen richtig beantworten k nnen ber die Option Antworten verbergen k nnen Sie steuern ob Ihre Ant worten ein oder ausgeblendet werden sollen Klicken Sie auf OK um fortzufahren Das Dialogfeld PGP Pa phrase eingeben wird angezeigt Geben Sie im Feld Pa phrase eine neue Folge von W rtern oder Zeichen ein die als neue Pa phrase f r Ihr neues Schl sselpaar verwendet wer den soll HINWEIS Ihre Pa phrase sollte aus mehreren W rtern bestehen und kann Leerzeichen Ziffern und Interpunktionszeichen en thalten Denken Sie sich etwas aus das Sie sich leicht merken k n nen aber das andere nicht erraten k nnen Bei der Pa phrase ist die Gro und Kleinschreibung zu beachten d h es wird zwischen gro en und kleinen Buchstaben unterschieden Je l nger Ihre Pa phrase und je gr er die Verschiedenheit der in ihr enthaltenen Zeichen ist desto sicherer ist sie In komplizierten Pa phrasen sind Gro und Kleinbuchstaben Ziffern Satzzeichen und Leerzeichen enthalten Solche Pa phrasen werden aber auch leichter vergessen Weitere Informationen zur Auswahl einer Pa phrase finden Sie im Abschnitt Einpr gsame Pa phrasen erstellen auf Seite 49 Dr cken Sie zum Best tigen Ihrer Eingabe die Tabulatortaste um zur n ch sten Zeile zu gelange
80. deaktiviert sind Es gibt zwei IPPCP Arten Entkomprimieren und LZS HINWEIS Durch LZS und Entkomprimieren wird die Leistung von Kommunikationsger ten mit niedriger Ge schwindigkeit wie z B Modems und ISDN erh ht die Leis tungsf higkeit von Kommunikationsger ten mit hoher Geschwindigkeit hingegen beispielsweise Kabelmodems DSL T 1 und T 3 wird hierdurch gemindert Dies ist auf den Overhead der Komprimierungsroutinen zur ckzuf hren Anweisungen dazu wie Sie IKE und IPsec Vorschl ge hinzuf gen bearbeiten neu anordnen und entfernen k nnen finden Sie im Abschnitt Mit IKE und IPsec Vorschl gen arbeiten auf Seite 276 H chste Geheimhaltung beim Weiterleiten F r s mtliche IPsec Vorschl ge wird dieselbe Diffie Hellman Ein stellung f r die H chste Geheimhaltung beim Weiterleiten ver wendet Keine 1024 oder 1536 Bits Wenn die Option H chste Geheimhaltung beim Weiterleiten ak tiviert ist erzeugt PGPnet die Schl ssel f r eine bestimmte Verbind ung und beseitigt dann das zur Erzeugung dieses Schl ssels verwendete Material Falls ein Angreifer eine bestimmte SA nach dem Brechstangenprin zip angreift w rde es ihm nichts n tzen eine fr here oder sp tere Verbindung anzugreifen Wenn PFS aktiviert ist wenn Sie also 1024 oder 1536 w hlen mu es auf allen Rechnern aktiviert sein mit denen Sie kommunizieren PFS erfordert zus tzliche Austauschvorg nge von Diffie Hell m
81. der Pa phrase Wenn Sie eine Pa phrase eingeben wird sie von PGPdisk nur f r kurze Zeit verwendet und dann aus dem Speicher gel scht PGPdisk verhindert auch da Kopien von der Pa phrase erstellt werden Folglich verbleibt Ihre Pa phrase in der Regel nur einen Bruchteil einer Sekunde im Speicher Diese Funktion ist von besonderer Bedeutung denn bliebe die Pa phrase im Speich er k nnte jemand dort nach ihr suchen wenn Ihr Computer unbeaufsichtigt ist Sie w rden davon nichts merken doch diejenige Person h tte dann vollen Zugriff auf alle PGPdisk Volumes die von dieser Pa phrase gesch tzt werden Schutz des virtuellen Speichers Ihre Pa phrase oder andere Schl ssel k nnten auf Festplatte geschrieben wer den wenn das virtuelle Speichersystem Speicherdaten auf die Festplatte auslagert PGPdisk sorgt daf r da Pa phrasen und Schl ssel nie auf Fest platte geschrieben werden Diese Funktion ist besonders wichtig da jemand die virtuelle Speicherdatei nach Pa phrasen durchsuchen k nnte Schutz vor statischen lIonenmigrationen im Arbeitsspeicher Wenn Sie eine PGPdisk laden wird Ihre Pa phrase in einen Schl ssel umge wandelt Mit Hilfe dieses Schl ssels werden die Daten auf Ihrem PGPdisk Volume ver und entschl sselt Im Unterschied zur Pa phrase die sofort aus dem Arbeitsspeicher gel scht wird verbleibt der Schl ssel aus dem Ihre Pa phrase nicht abgeleitet werden kann im Arbeitsspeicher w hrend das V
82. dessen Inhalt sperren m chten m ssen Sie das Volume entladen WARNUNG Beim Entladen von PGPdisk Volumes bei denen noch Dateien ge ffnet sind k nnen Daten verlorengehen Wenn Sie die Optio nen Erzwungene Entladung von PGPdisks bei ge ffneten Dateien zu lassen und Vor erzwungener Entladung einer PGPdisk nicht anfragen auf der Registerkarte PGP Optionen aktiviert haben wird keine War nung angezeigt bevor ein Volume mit ge ffneten Dateien entladen wird Sie laufen dann Gefahr die in dem Volume gespeicherten Daten zu ver lieren Weitere Informationen zum Festlegen von PGP Optionen finden Sie im Abschnitt Optionen f r die pers nliche Firewall festlegen auf Seite 263 Zum Entladen eines Volumes gibt es mehrere M glichkeiten Klicken Sie mit der rechten Maustaste im Windows Explorer auf die PGPdisk Datei und w hlen Sie PGP gt PGPdisk Entladen siehe Abbildung 8 2 auf Seite 147 Klicken Sie im PGPdisk Editor auf die Schaltfl che Entladen bzw w h len Sie den Befehl Entladen aus dem Men Datei W hlen Sie in PGPtray PGPdisk gt Alle Datentr ger entladen Erstellen Sie zum Entladen aller PGPdisks in einem Schritt einen entsprechenden Tastaturbefehl Hotkey Genaue Anweisungen dazu wie Sie Tastaturbefehle erstellen k nnen finden Sie im Abschnitt HotKey Optionen festlegen auf Seite 253 nur in Windows 2000 und Windows NT Dr cken Sie die Tastenkombi nation Strg Alt Entf und w hlen Sie die
83. die betref fenden Felder ein und klicken Sie auf OK Das Dialogfeld PGP Pa phrase eingeben wird angezeigt Geben Sie Ihre Pa phrase ein und klicken Sie auf OK Der neue Name wird am Ende der zum Schl ssel geh renden Benut zernamenliste hinzugef gt Wenn Sie den neuen Benutzernamen und die neue Benutzeradresse als prim re Kennung f r Ihren Schl ssel festle gen m chten markieren Sie den Namen und die Adresse und w hlen Sie im Men Schl ssel den Befehl Als Prim rname einstellen WICHTIG Wenn Sie an Ihrem Schl sselpaar nderungen vorneh men bzw diesem Informationen hinzuf gen m ssen Sie stets das Schl sselpaar auf dem Schl sselserver aktualisieren so da allen die neueste Version Ihres Schl ssels zur Verf gung steht Anweis ungen dazu finden Sie im Abschnitt Eigenen Schl ssel auf einem Schl sselserver aktualisieren auf Seite 104 Foto IDs zu Schl sseln hinzuf gen In Ihre PGP Schl ssel k nnen Sie eine Foto Benutzerkennung aufnehmen HINWEIS Diese Funktion steht nur f r Diffie Hellman DSS und RSA Schl ssel zur Verf gung Von RSA Legacy Schl sseln wird die Foto ID Funktion nicht unterst tzt WICHTIG Obwohl Sie zum Verifizieren die Foto ID anzeigen k nnen die Sie mit einem Schl ssel erhalten sollten Sie stets die digitalen Finger abdr cke berpr fen und vergleichen Weitere Informationen zur Au thentisierung finden Sie im Abschnitt ffentliche Schl ssel an
84. einem bestimmten Host ausgehen blockiert werden und da versucht werden soll die Quelle der von blockierten Hosts ausgehenden Pakete zu ermitteln Dabei ist folgendes zu beachten e Jeder Verkehr der nicht durch eine Regel erlaubt wird wird gesperrt e Wenn keiner der vordefinierten Schutzgrade gew hlt wird und auch keine benutzerdefinierten Regeln konfiguriert werden wird der gesamte Netzwerkverkehr gesperrt e Die Regeln werden in der Reihenfolge angewendet in der Sie in der Liste aufgef hrt werden von oben nach unten e Eingehende und ausgehende Verbindungen werden auf der Basis der bestehenden Firewall Regeln zum Zeitpunkt des Verbindungsaufbaus zugelassen oder aber gesperrt Eine nderung der Firewall Regeln w hrend Verbindungen bestehen wird erst bei allen anschlie end auf gebauten Verbindungen wirksam Die pers nliche Firewall in PGPnet konfigurieren 202 Verwenden Sie zum Konfigurieren der pers nlichen Firewall in PGPnet die Registerkarte Pers nliche Firewall des Dialogfelds PGP Optionen Klicken Sie dazu auf das PGPtray Schlo symbol w hlen Sie Optionen und klicken Sie dann auf die Registerkarte Pers nliche Firewall Zum Konfigurieren der Firewall k nnen Sie entweder die in PGPnet vordefin ierten Schutzgrade verwenden oder aber eigene Schutzgrade erstellen e Informationen dazu wie Sie die pers nliche Firewall unter Verwendung eines vordefinierten Schutzgrades konfigurieren k nnen finden
85. einen PGP Schl sselserver ber LDAP verwenden PGP Schl sselserver LDAPS W hlen Sie diese Option wenn Sie zum Speichern und Abrufen von PGP Schl sseln einen PGP Schl sselserver ber LDAPS verwenden PGP Verzeichnis LDAP W hlen Sie diese Option wenn Sie zum Speichern und Abrufen von PGP Schl sseln einen generischen LDAP Server wie beispielsweise Netscape Directory Server oder Microsoft Active Directory verwenden PGP Verzeichnis LDAPS W hlen Sie diese Option wenn Sie zum Speichern und Abrufen von PGP Schl sseln einen generischen LDAPS Server wie beispielsweise Netscape Directory Server oder Microsoft Active Directory verwenden X 509 Verzeichnis LDAP W hlen Sie diese Option wenn Sie zum Speichern und Abrufen von iPlanet CMS oder Microsoft Certificate Services ausgegebenen X 509 Zertifikaten einen generischen LDAP Verzeichnisserver verwenden Benutzerhandbuch 257 Optionen festlegen e X 509 Verzeichnis LDAPS W hlen Sie diese Option wenn Sie zum Speichern und Abrufen von iPlanet CMS oder Microsoft Certificate Services ausgegebenen X 509 Zertifikaten einen generischen LDAPS Verzeichnisserver verwenden Geben Sie im Feld Servername den Dom nennamen oder die IP Adresse des Servers an Beispiel server nai com oder 123 45 67 89 Geben Sie im Feld Anschlu die Anschlu nummer des Servers an So wird beispielsweise f r alte HTTP Schl sselserver 11371 verwen det w hrend f r LDAP Schl sselserver h
86. erforderlich 200 PGP Personal Security Die PGPnet Firewall und 1 1 Angrifferkennungsfunktion konfigurieren Firewalls z hlen heute zu den g ngigen Bestandteilen von Unternehmen snetzwerken Mit einer Firewall wird festgelegt welche Rechner im Netzwerk des Unternehmens f r externe Hosts sichtbar sind und auf welche Dienste der Host zugreifen kann Au erdem kann mit einer Firewall festgelegt wer den welche Computer im Internet f r einen Host im unternehmensinternen Intranet sichtbar sind und auf welche Dienste der Host Zugriff hat Fire walls sch tzen Unternehmensnetzwerke und deren Computer sowie Fir mengeheimnisse und vertrauliche Kundendaten vor unberechtigtem Zugriff Die Firewall von PGPnet bietet kleinen B ros die nicht ber eine eigene Un ternehmens Firewall verf gen einen optimalen Firewall Schutz Sie gew hr leistet auch den Schutz von Firmenbenutzern wenn diese au erhalb der Unternehmens Firewall arbeiten etwa zu Hause oder im Au endienst Inner halb der Unternehmens Firewall sind die Benutzer vor Angriffen gesch tzt die aus dem Firmennetzwerk stammen Dabei profitieren Benutzer die zu Hause arbeiten genauso von der Firewall wie die Benutzer im Unternehmen Neue Sicherheitsfragen ergeben sich aus der Breitbandkommunikation beispielsweise ber DSL oder Kabelmodems Bei diesen neuartigen Verbind ungstypen k nnen Sie 24 Stunden t glich mit dem Internet verbunden sein Damit ist Ihr Comp
87. erm glicht direkt miteinander zu kommunizieren e Ein Gateway ist ein Rechner der Ihren Computer bzw Ihr Netzwerk mit an deren Netzwerken verbindet Benutzerhandbuch 179 PGPnet Grundlagen Ein sicherer Gateway ist ein Gateway der ber eine Firewall oder eine an dere Sicherheitssoftware verf gt Ein solcher sicherer Gateway l t nur Datenpakete durch die von autorisierten Parteien stammen Als autorisi erte Partei gilt jeder der ber ein Zertifikat bzw eine Pa phrase verf gt das bzw die vom Gateway akzeptiert wird Wenn Sie PGPnet verwenden k nnen Sie w hlen ob Sie zur Authentisierung der Kommunikation mit einem Host Ihren PGP Schl ssel ein X 509 Zertifikat oder eine gemein same Pa phrase verwenden wollen Tunnelmodus ist ein VPN Modus f r die Kommunikation mit Hosts oder Teilnetzen die sich hinter einem sicheren Gateway befinden Transportmodus ist ein VPN Modus f r die Kommunikation zwischen zwei sicheren Hosts zwischen denen kein Gateway liegt diese Kommunikation wird auch als Peer To Peer Kommunikation bezeichnet Ein sicheres Teilnetz ist ein Teilnetz ein Netzwerk das wiederum Be standteil eines gr eren Netzwerks ist das aus bis zu 254 Rechnern beste ht auf denen normalerweise PGPnet oder eine kompatible Client Software ausgef hrt wird Die Zuordnung eines sicheren Teilnetzes erm glicht es Ihnen bzw Ihrem Administrator mehrere Rechner im gleichen IP Adre bereich zu ermitteln di
88. es PGPnet gelingt eine SA auszuhandeln wird die Kommu nikation verschl sselt Beachten Sie da bei der Kommunikation mit unkonfigurierten Hosts einige Pakete unverschl sselt passieren k n nen bevor die Verschl sselung f r die Verbindung einsetzt Diese Verz gerung betr gt im Normalfall etwa eine bis drei Sekunden e Zulassen Diese Einstellung erm glicht anderen Hosts den sicheren Verbindungsaufbau zu Ihrem Computer Sie initialisieren jedoch keine SAs mit nicht konfigurierten Hosts e Anfordern Es wird immer eine sichere Kommunikation ange fordert und jeglicher unsichere Verkehr wird unterbunden falls der Host nicht als unsicherer Host konfiguriert wurde VPN Schl sselaktualisierung Sie k nnen Werte f r die automatische Schl sselerneuerung f r Einrich tungsschl ssel IKE und Prim rschl ssel IPsec einstellen Diese Schl ssel werden f r die Erstellung Ihrer Sicherheitsverkn pfungen ben tigt Die Werte f r die Einrichtungsschl ssel IKE k nnen zeitlich festgelegt werden Dauer die Werte f r Prim rschl ssel IPsec k nnen zeitlich Dauer oder nach Datengr e Megabyte festgelegt werden e Dauer wird auf die folgende Art und Weise dargestellt 2t 08h 04m Schl ssel l uft in 2 Tagen 8 Stunden und 4 Minuten ab e Megabyte wird auf die folgende Art und Weise dargestellt 99 Schl ssel l uft nach einer Daten bertragung von 99 MB ab Benutzerhandbuch 265 Optionen festlegen 3 Beach
89. ge ffnet sind es sei denn Sie haben sowohl die Option Erzwungene Entla dung von PGPdisks bei ge ffneten Dateien zulassen als auch die Option Vor erzwungener Entladung einer PGPdisk nicht anfragen aktiviert Optionen festlegen e Im Ruhemodus des Computers automatisch entladen Ist diese Option aktiviert entl dt PGPdisk automatisch alle geladenen PGP disk Volumes wenn Ihr Computer in den Standby Modus ge schaltet wird Nicht alle Computer Modelle verf gen ber einen Standby Modus Mit der Option Ruhemodus verhindern wenn PGPdisks nicht en tladen werden konnten wird gew hrleistet da Ihr Computer nicht in den Standby Modus schaltet wenn ein PGPdisk Volume nicht entladen werden kann HINWEIS Diese beiden Optionen Im Ruhemodus des Com puters automatisch entladen und Ruhemodus verhindern wenn PGPdisks nicht entladen werden konnten sind unter Windows NT nicht verf gbar Sonstiges e Inhalt einer PGPdisk nach dem Laden immer anzeigen Wenn diese Option aktiviert ist ffnet sich nach dem Laden des PGP disk Volumes ein neues Windows Explorer Fenster in dem der In halt des geladenen PGPdisk Volumes angezeigt wird 3 Klicken Sie auf OK wenn Sie alle Einstellungen festgelegt haben Benutzerhandbuch 281 Optionen festlegen 282 PGP Personal Security Problembehebung in PGP Dieser Anhang enth lt Informationen zu Problemen die bei der Arbeit mit PGP m glicherweise auftreten sowie entspre
90. in der heutigen Internetumgebung wichtig in der Informationen auf Ihrem PC f r die ganze Welt zug nglich sind wenn Sie im Internet surfen e Einrichten von pers nlichen Arbeitsbereichen auf einem gemeinsam ge nutzten Rechner auf dem jedem Benutzer ein exklusiver Zugriff auf seine Programme und Dateien garantiert wird Jeder Benutzer kann seine eigenen Volumes laden w hrend er mit dem Rechner arbeitet Nach dem Entladen kann er dann sicher sein da niemand unbefugt auf seine Dateien zugreifen kann PGP Personal Security Sichere Festplatten mit PGPdisk erstellen e Erstellen von Volumes mit Daten die nur festgelegten Mitgliedern einer bestimmten Arbeitsgruppe zug nglich sind Ein Volume kann geladen werden wenn Mitglieder des Teams an einem bestimmten Projekt arbe iten m chten Nach der Arbeit kann es wieder entladen und im ver schl sselten Format gespeichert werden e Schutz vor unberechtigtem Zugriff auf die auf einem Notebook Compu ter gespeicherten Informationen Wenn Sie Ihr Notebook verlieren oder es gestohlen wird k nnen Ihre gesamten pers nlichen Daten ein schlie lich Zugriff auf Online Dienste und zugeh rige Pa w rter Daten ber Gesch ftspartner und Bekannte finanzielle Daten usw von den Dieben mi braucht werden was zu Verlustkosten f hren kann die h her als die des Notebooks selbst sind e Sichern des Inhalts von externen Medien wie beispielsweise von Disket ten und Magnetb ndern Die M
91. ist eine gro e Datenbank mit Schl sseln ber die jedermann auf die ffentlichen Schl ssel anderer zugreifen kann Auf diese Weise k nnen andere Personen verschl sselte E Mail Nachrichten an Sie senden ohne Sie extra um eine Kopie Ihres Schl ssels bitten zu m ssen Es ist dann auch nicht mehr notwendig da Sie und andere Benutzer eine Vielzahl ffentlicher Schl ssel verwalten die Sie nur selten verwenden Es gibt weltweit eine ganze Reihe von Schl sselservern u a die von Network Associates Inc auf denen Sie Ihren Schl ssel der Allgemeinheit zug nglich machen k nnen Wenn Sie PGP in einer Unternehmensumgebung verwenden wird Ihr Administrator normalerweise die Einstellungen f r Ihren Schl sselserver vorkonfigurieren so da Sie sich um nichts mehr k mmern m ssen Benutzerhandbuch 55 Schl ssel erstellen und austauschen 56 Wenn Sie mit einem ffentlichen Schl sselserver arbeiten z B keyserv er pgp com sollten Sie vor dem Senden Ihres Schl ssels folgendes bedenken Handelt es sich dabei um den Schl ssel den Sie verwenden wollen Wenn andere Benutzer mit Ihnen kommunizieren m chten k nnten diese wichtige Informationen mit diesem Schl ssel verschl sseln Wir empfehlen daher dringend nur solche Schl ssel auf einen Schl sselserv er zu legen die andere Benutzer auch verwenden sollen Werden Sie sich an die Pa phrase f r diesen Schl ssel erinnern so da Sie mit ihm verschl sselte Daten
92. klicken wird Ihre Nachricht verschl sselt w hrend Sie durch Klicken a f die Schaltfl che mit dem Stift und dem Papier angeben da Sie Ihre Nachricht unterschreiben m chten Einige Programme verf gen au erdem ber eine Schaltfl che mit der Sie die Nachricht in einem Schritt verschl sseln und unterschreiben k n nen Weitere Informationen zum Verwenden von PGP inE Mail Programmen finden Sie in Kapitel 5 Sichere Kommunikation per E Mail PGP ber den Windows Explorers verwenden Dateien wie beispielsweise Textverarbeitungsdokumente Tabellen und Vide oclips k nnen Sie auch direkt ber den Windows Explorer verschl sseln und unterschreiben bzw entschl sseln und verifizieren Wenn Sie vom Windows Explorer aus auf die PGP Funktionen zugreifen m chten w hlen Sie im Untermen PGP des Men s Datei die entsprechende Option siehe Abbildung 2 1 unter der Nummer 4 Welche Optionen angezeigt werden h ngt vom aktuellen Status der ausgew hlten Datei ab Wenn die Datei noch nicht verschl sselt oder unterschrieben wurde werden im Men die Op tionen zum Verschl sseln und Unterschreiben angezeigt Wenn die Datei hingegen bereits verschl sselt oder unterschrieben wurde werden die Optio nen zum Entschl sseln und Verifizieren des Dateiinhalts angezeigt Benutzerhandbuch 35 Kurze Einf hrung in PGP PGPitray Auf viele der Hauptfunktionen von PGP k nnen Sie zugreifen indem Sie auf das graue Schlo symbol 44
93. m ssen Sie auf die Gro und Kleinschreibung achten Die Anzahl der Zeichen ist auf 255 begrenzt ber die Option Antworten verbergen k nnen Sie steuern ob Ihre Ant worten ein oder ausgeblendet werden sollen Klicken Sie auf OK um fortzufahren Wenn das Dialogfeld PGP Eingabe der Pa phrase f r Schl ssel an gezeigt wird geben Sie die Pa phrase f r Ihren Schl ssel ein und klick en Sie auf OK Wenn Sie aufgefordert werden die Benutzer ID und das Pa wort f r den Server einzugeben geben Sie zum Anmelden beim Server Ihre Be nutzer ID und das Pa wort ein Wenn Sie Ihre ID bzw Ihr Pa wort nicht kennen wenden Sie sich an Ihren Administrator Klicken Sie auf OK Ihr privater Schl ssel wird dann mit dem Blakely Shamir Schl sse laufteilungsverfahren in f nf Teile aufgeteilt Zum Rekonstruieren des Schl ssels werden drei dieser f nf Teile ben tigt Jedes Teil wird dann mit dem Hash der eindeutigen Identifizierungsnummer einer Antwort verschl sselt Wenn Sie drei der Fragen richtig beantworten k nnen sind Sie in der Lage den ganzen Schl ssel erfolgreich zu rekonstruieren Informationen dazu wie Sie beim Rekonstruieren Ihres Schl ssels vorge hen m ssen finden Sie im Abschnitt Schl ssel rekonstruieren auf Seite 107 PGP Personal Security Schl ssel erstellen und austauschen ffentliche Schl ssel mit anderen Personen austauschen Nachdem Sie Ihre Schl ssel erstellt haben m ssen Sie s
94. mit fr heren Versionen 116 Sichere Hosts Definition 179 hinzuf gen 227 Sichere Netzwerkschnittstelle ndern 198 Sicherer Kanal Definition 314 Sicheres Gateway Definition 180 Sicheres Teilnetz Definition 180 Sicherheitsverbindung Security Association SA Benutzerhandbuch 331 Index abgelaufene SAs anzeigen 189 aktive SAs anzeigen 189 aktive SAs speichern 190 Eigenschaften 190 mit Host beenden 192 mit Host einrichten 192 mit PGP Schl sseln einrichten 224 SAs entfernen 190 vom PGPnet Men in PGPtray initialisieren und beenden 186 Sicherheitsverbindung Siehe SA Sicherheitsverkn pfung Security Association SA initialisieren 181 ung ltig werden 180 Sichern einer Netzwerkkarte 199 Sitzungsschl ssel Definition 314 Smurf Angriff 295 Speichern aktive SAs 190 Protokollinformationen 198 Schl ssel 51 SSL SSL Protokoll Secure Socket Layer Definition 314 Standardeinstellungen f r PGPnet 276 Standardschl sselpaar festlegen 73 Standby Modus PGPdisk Volumes entladen 281 Starten PGPnet 183 222 PGPtray 36 Status Registerkarte 187 332 PGP Personal Security Eigenschaften 190 Statusleiste 188 Suchen auf dem Schl sselserver 59 Symmetrischer Algorithmus Definition 314 SYN Flood Angriff 295 Systemfeld in der Task Leiste PGP verwenden 36 T Tasks geplantes Bereinigen von freiem Speicherplatz 136 Tastaturbefehl festlegen 281 Teardrop Angriff 295 Technischer Kundendienst no
95. ngig vom Masterschl ssel ersetzt u zur ckgenommen werden Auf diesen Schl ssel bertragene Unterschriften gehen nicht verloren u Die an diesem Schl ssel vorgenommenen nderungen machen eine Neuverteilung des Schl ssels an den Server notwendig damit die Benutzer die nderungen erkennen Abbildung 4 7 Dialogfeld Schl sseleigenschaften Registerkarte Teilschl ssel Neue Teilschl ssel erstellen Jeder Diffie Hellman DSS Schl ssel und jeder RSA Schl ssel besteht aus zwei Schl sseln einem Unterschriftenschl ssel und einem Verschl sselung steilschl ssel PGP bietet seit Version 6 0 die M glichkeit neue Verschl sse lungsschl ssel zu erstellen und wieder zur ckzunehmen ohne Ihren Haupt Unterzeichnerschl ssel und die auf ihm gesammelten Unterschriften aufgeben zu m ssen Diese Funktion wird meist zum Erstellen mehrerer Teilschl ssel verwendet die f r die zeitlich versetzte Verwendung w hrend der Lebensdauer des Schl ssels vorgesehen sind Wenn Sie beispielsweise einen Schl ssel erstellen der nach drei Jahren ung ltig wird erstellen Sie m glicherweise auch drei Teilschl ssel Jeder dieser Teilschl ssel wird f r ein Jahr der Lebensdauer des Schl ssels verwendet Dies stellt eine n tzliche Sicherheitsma nahme dar und automatisiert das regelm ige Umschalten auf einen neuen Verschl sselungsschl ssel ohne da erneut ein neuer ffentlicher Schl ssel erstellt und verteilt werden mu
96. nnen Sie diesen ung ltig werden lassen oder zur cknehmen ohne da der Masterschl ssel oder die darauf gesammelten Unterschriften hier durch beeinflu t werden Druckbarer ASCII Standardzeichensatz mit 7 Bit Ein IETF Entwurf Version 1 basiert auf Version 3 0 des SSL Proto kolls Secure Sockets Layer SSL und dient zur Wahrung der Privat sph re bei der Kommunikation ber das Internet ISO 10736 Entwurf des internationalen Standards Eine Verschl sselungskonfiguration in der der DES Algorithmus drei mal mit drei unterschiedlichen Schl sseln verwendet wird Glossar Twofish bernahme einer TCP Sitzung Unterschreiben Unterschrift Urheberrechtsnachweis Verifizierung Verschl sselung Verschl sselungssystem Vertrauensw rdig Virtuelle Identit t Neuer von Bruce Schneier entwickelter symmetrischer 256 Bit Block verschl sselungsalgorithmus Er ist einer von f nf Algorithmen die vom US amerikanischen National Institute of Standards and Techno logy NIST als Ersatz f r den aktuellen Advanced Encryption Stan dard AES in Betracht gezogen werden Findet statt wenn ein Hacker die Kontrolle ber eine TCP Sitzung zwi schen zwei Rechnern bernimmt Da die meisten Authentisierungen nur zu Beginn einer TCP Sitzung auftreten ist der Hacker damit in der Lage auf einen Rechner zuzugreifen Eine Unterschrift leisten Ein digitaler mit einem privaten Schl ssel erstellter Code Unterschrif t
97. nnen Sie absolute Gewi heit erlangen da es sich tats chlich um eine g ltige Kopie des Schl ssels handelt Informa tionen dazu wie Sie beim Verifizieren anhand eines digitalen Fingerabdrucks vorgehen m ssen finden Sie im Abschnitt ffentliche Schl ssel anderer Be nutzer verifizieren auf Seite 76 Benutzerhandbuch 63 Schl ssel erstellen und austauschen ffentliche Schl ssel berpr fen Echtheit und Vertrauensw rdigkeit sind zwei komplizierte dennoch aber u erst wichtige Begriffe in PGP Genauere Er rterungen dazu finden Sie in Einf hrung in die Kryptographie Wenn Sie absolut sicher sind da Sie ber eine g ltige Kopie des ffentlichen Schl ssels eines anderen Benutzers verf gen k nnen Sie den Schl ssel dieser Person unterschreiben Wenn Sie den ffentli chen Schl ssel einer anderen Person mit Ihrem privaten Schl ssel untersch reiben best tigen Sie da Sie sicher sind da der Schl ssel tats chlich dem angegebenen Benutzer geh rt Wenn Sie beispielsweise einen neuen Schl ssel erstellen wird dieser automatisch mit Ihrer eigenen Unterschrift zertifiziert best tigt Standardm ig werden Unterschriften die Sie auf anderen Schl s seln leisten nicht exportiert d h sie gelten nur f r einen Schl ssel wenn er sich auf Ihrem Schl sselbund befindet Genaue Anweisungen zum Untersch reiben von Schl sseln finden Sie im Abschnitt ffentliche Schl ssel anderer Benutzer unterschreiben
98. pers nliche Firewall Optionen f r das pers nliche IDS VPN Optionen Optionen f r die VPN Authentisierung Erweiterte VPN Optionen PGPdisk Optionen Siehe Allgemeine Optionen festlegen auf Seite 244 Dateioptionen festlegen auf Seite 248 E Mail Optionen festlegen auf Seite 250 HotKey Optionen festlegen auf Seite 253 Serveroptionen festlegen auf Seite 255 CA Optionen festlegen auf Seite 258 Erweiterte Optionen festlegen auf Seite 259 Optionen f r die pers nliche Firewall festlegen auf Seite 263 Optionen f r das pers nliche IDS festlegen auf Seite 263 VPN Optionen festlegen auf Seite 263 Optionen f r die VPN Authentisierung festle gen auf Seite 267 Optionen auf der Registerkarte VPN Erweit ert festlegen auf Seite 270 PGPdisk Optionen festlegen auf Seite 279 Benutzerhandbuch 243 Optionen festlegen PGP Optionen festlegen Obwohl PGP bereits auf die Bed rfnisse der meisten Benutzer ausgelegt ist haben Sie die M glichkeit einige Einstellungen den Anforderungen Ihrer pers nlichen Computerumgebung anzupassen Das Anpassen dieser Einstel lungen erfolgt im Dialogfeld PGP Optionen Das Dialogfeld PGP Optionen kann auf verschiedene Art und Weise ge ff net werden e Wenn Sie in einem der PGP Dienstprogramme oder einem Programm mit einem PGP Plugin arbeiten klicken Sie in PGPtray auf das graue Schl
99. r die Verwendung von PQP znarunnnannnnnnnnn 30 Kapitel 2 Kurze Einf hrung in PQP zreenunennnennnnn 33 St rtrien u eh ne 33 PGPtools 44 20 34 ea ne 34 PGP Plugins f r E Mail Programme zunnnannnnnen nun nennen 34 PGP ber den Windows Explorers verwenden r nnannennnn 35 PGPiray ass a 36 PGPtray Optionen Zwischenablage und Aktuelles Fenster 36 Arbeit produktiver gestalten zunsenenen nennen nenn nenn 37 Hilte aufrufen aaa ia ra en a nl 38 Benutzerhandbuch 7 Inhaltsverzeichnis Teil II Mit Schl sseln arbeiten Kapitel 3 Schl ssel erstellen und austauschen 41 Begriffe und Konzepte im Zusammenhang mit Schl sseln 41 Schl sselpaare erstellen sueneenenenn nennen nenn nenn 42 Einpr gsame Pa phrasen erstellen srssneneneen nennen 49 Eigenes Schl sselpaar ndern zHnunennenen une nen nenn 50 Sicherungskopien Ihrer Schl ssel erstellen z Hrennenenn 51 Eigene Schl ssel sch tzen Hurnunren nennen nenn nenn 51 Was passiert wenn ich meine Pa phrase vergesse oder meinen Schl ssel verliete 2 2 ira aa a 52 Was versteht man unter PGP Schl sselrekonstruktion 52 ffentliche Schl ssel mit anderen Personen austauschen 55 Eigenen ffentlichen Schl ssel weitergeben znruuurunn 55 Eigenen ffentlichen Schl ssel au
100. ssel in der Liste Empf nger echt sind Diese G ltigkeit ergibt sich aus den mit dem Schl ssel verkn pften Unter schriften Ausf hrliche Informationen dazu finden Sie in Kapitel 4 Schl ssel verwalten Benutzerhandbuch 115 Sichere Kommunikation per E Mail 116 5 Abh ngig vom Typ der zu verschl sselnden Daten k nnen Sie eine der folgenden Verschl sselungsoptionen w hlen Sichere Darstellung Wenn Sie diese Option w hlen werden Daten bei der Entschl sselung vor TEMPEST Attacken gesch tzt Die entschl sselten Daten werden dann in einer speziellen Schriftart zur Verhinderung von TEMPEST Attacken dargestellt die nicht mit strahlungsempfindlichen Ger ten aufgefangen werden kann Wei tere Informationen zu TEMPEST Attacken finden Sie im Abschnitt zu Sicherheitsrisiken in der Einf hrung in die Kryptographie HINWEIS Die Option Sichere Darstellung ist m glicher weise nicht mit fr heren PGP Versionen kompatibel Mit die ser Option aktivierte verschl sselte Nachrichten k nnen mit fr heren PGP Versionen entschl sselt werden wobei diese Funktion m glicherweise ignoriert wird Konventionelle Verschl sselung W hlen Sie diese Option wenn Sie nicht mit ffentlichen Schl sseln verschl sseln sondern eine ge meinsame Pa phrase verwenden m chten Wenn Sie diese Option w hlen wird die Nachricht mit Hilfe eines Sitzungsschl ssels unter Verwendung einer Pa phrase verschl sselt und entschl sselt
101. technischen Aspekten und strategisch politischen Fragen im Zusammenhang mit diesem Thema Au erdem erhalten Sie hier einen berblick ber die Web sites von denen Sie PGP gefahrlos herunterladen k nnen Geschichte der Kryptographie e The Code Book The Evolution of Secrecy from Mary Queen of Scots to Quantum Cryptography Simon Singh Doubleday amp Company Inc 1999 ISBN 0 385 49531 5 e The Codebreakers The Story of Secret Writing David Kahn Simon amp Schuster Trade 1996 ISBN 0 684 83130 9 Aktualisierung der Ausgabe von 1967 In diesem Buch wird die Geschichte der Codierung und der Entschl sse lung von Codes von den alten gyptern bis zum Ende des 2 Weltkriegs be schrieben Dies ist eine berarbeitete Fassung der bereits in den 60er Jahren erschienenen Erstfassung Das Buch enth lt zwar keine Darstellung der kryptographischen Verfahrensweisen diente aber der gesamten heutigen Generation von Kryptographen als Anregung und Inspirationsquell 22 PGP Personal Security Vorwort Technische Aspekte der Kryptographie Websites www iacr org International Association for Cryptologic Research IACR Die IACR veranstaltet Kryptographiekonferenzen und ver ffentlicht Zeitschriften www pgpi org Internationale PGP Website die nicht von PGP Security Inc bzw Network Associates Inc unterhalten wird Inoffizielle aber um fangreiche Quelle f r PGP www nist gov aes Website des Projekts Advanced Encrypt
102. vier Schritte werden in den folgenden Abschnitten genauer beschrieben Benutzerhandbuch 91 Schl ssel verwalten So f gen Sie Ihrem PGP Schl sselpaar ein X 509 Zertifikat hinzu 1 Fordern Sie das Root CA Zertifikat an und f gen Sie es Ihrem PGP Schl sselbund hinzu F hren Sie hierzu die folgenden Schritte aus a Starten Sie Ihren Webbrowser und stellen Sie eine Verbindung zur CA Anmeldungssite her Falls Ihnen die entsprechende URL nicht bekannt ist erfragen Sie sie beim zust ndigen PGP bzw PKI Administrator b Gehen Sie zum Root CA Zertifikat und pr fen Sie es Dieser Vor gang ist von CA zu CA verschieden Falls Ihr Unternehmen beispielsweise den Net Tools PKI Server verwendet klicken Sie auf den Link Herunterladen des CA Zertifikats und klicken Sie dann auf Untersuchung des Zertifikats c Kopieren Sie den Schl sselblock f r das CA Root Zertifikat und f gen Sie ihn in Ihr PGPkeys Fenster ein Das Dialogfeld Schl ssel importieren wird angezeigt und das Root CA Zertifikat wird in Ihren Schl sselbund importiert d Unterzeichnen Sie das Root CA Zertifikat mit Ihrem Schl ssel um es g ltig zu machen ffnen Sie dann das Dialogfeld Schl sselei genschaften und legen Sie den Vertrauensgrad fest Es mu ein Vertrauensgrad f r die Root CA eingestellt werden 2 Konfigurieren Sie die auf der Registerkarte CA Optionen vorhandenen Einstellungen F hren Sie hierzu die folgenden Schritt
103. werden die von Ihnen eingegebenen Zeichen f r die Pa phrase normalerweise nicht auf dem Bildschirm angezeigt Wenn Sie sich jedoch sicher sind unbeobachtet zu sein und die Zeichen Ihrer Pa phrase bei der Eingabe sehen m chten deaktivieren Sie die Option Eingabe verbergen PGP Personal Security Schl ssel erstellen und austauschen HINWEIS Ihre Pa phrase sollte aus mehreren W rtern bestehen und kann Leerzeichen Ziffern und Satzzeichen enthalten Denken Sie sich etwas aus das Sie sich leicht merken andere aber nicht er raten k nnen Bei der Pa phrase m ssen Sie auf die Gro und Kleinschreibung achten Je l nger Ihre Pa phrase und je gr er die Verschiedenheit der in ihr enthaltenen Zeichen ist desto sicherer ist sie In komplizierten Pa phrasen sind Gro und Kleinbuchstaben Ziffern Satzzeichen und Leerzeichen enthalten Solche Pa phrasen werden aber auch leichter vergessen Weitere Informationen zur Auswahl einer Pa phrase finden Sie im Abschnitt Einpr gsame Pa phrasen erstellen auf Seite 49 WARNUNG Sofern Ihr Administrator keine M glichkeiten zur Re konstruktion von PGP Schl sseln f r Ihr Unternehmen eingerichtet hat ist niemand auch Network Associates nicht in der Lage Schl ssel deren Pa phrase Sie vergessen haben zu retten 7 Klicken Sie auf Weiter um mit der Schl sselerzeugung zu beginnen Der PGP Schl sselerzeugungsassistent zeigt an da Ihr Schl ssel gerade erzeu
104. zu erstellen k n nen wir dies nicht empfehlen da der Inhalt nicht verschl sselt wird und somit jedem zug nglich ist der die Sicherungskopie wiederherstellen kann Statt den Inhalt eines geladenen PGPdisk Volumes zu sichern sollten Sie eine Sicherungskopie des verschl sselten PGPdisk Volumes erstellen So erstellen Sie Sicherungskopien von PGPdisk Volumes 1 Entladen Sie das PGPdisk Volume Weitere Informationen zum Entlad en von PGPdisk Volumes finden Sie im Abschnitt PGPdisk Volume en tladen auf Seite 159 2 Kopieren Sie die entladene verschl sselte Datei auf eine Diskette ein Band oder einen Wechseldatentr ger analog zur Vorgehensweise bei einer normalen Datei Selbst wenn eine unbefugte Person Zugriff auf die Sicherungskopie hat kann sie deren Inhalt nicht entschl sseln Benutzerhandbuch 163 Sichere Festplatten mit PGPdisk erstellen Beim Erstellen von Sicherungskopien der verschl sselten Dateien m s sen Sie an folgendes denken PGPdisk ist ein Produkt f r sicherheitsbewu te Personen und Or ganisationen Wenn die Sicherungskopie der verschl sselten Date ien auf einem Netzlaufwerk abgelegt wird kann eine schwache Pa phrase von unbefugten Benutzern durch Probieren leicht her ausgefunden werden Wir empfehlen Ihnen Sicherungskopien nur auf Ger ten zu erstellen auf die Sie physischen Zugang haben Du rch eine l ngere komplizierte Pa phrase wird das Sicherheitsrisiko weiter gemindert Siehe d
105. zur ckzukehren 1 Klicken Sie im Hauptfenster von PGPnet auf die Registerkarte VPN Wenn Sie einen Host hinter einem bereits konfigurierten Gateway hin zuf gen m chten w hlen Sie den konfigurierten Gateway Wenn Sie einen Host hinter einem bereits konfigurierten Teilnetz hin zuf gen m chten w hlen Sie das konfigurierte Teilnetz Benutzerhandbuch 227 Die PGPnet Funktion VPN konfigurieren 2 Klicken Sie auf Hinzuf gen PGPnet zeigt den Assistenten zum Hin zuf gen von Hosts an Lesen Sie sich die Informationen auf dem ersten Bildschirm durch und klicken Sie auf Weiter x Assistenten f r Host hinzuf gen Willkommen beim PGPnet Assistenten f r das Hinzuf gen von Hosts Dieser Assistent ist Ihnen beim Erstellen neuer Eintr ge in Ihrer PGPnet Hostliste behilflich Die Hostliste informiert PGPnet dar ber mit welchen Computern Sie auf welche Weise kommunizieren m chten Erfahrene Benutzer Sie k nnen den Expert Modus verwenden um diesen Assistenten zu umgehen Expert Modus verwenden Klicken Sie auf weiter um einen neuen Hostlisteneintrag zu erstellen lt Zur ck Abbrechen Abbildung 12 3 Assistent zum Hinzuf gen von Hosts Wenn Sie einen Host oder einen Host hinter einem konfigurierten Teil netz hinzuf gen m chten fahren Sie mit Schritt 3 fort Wenn Sie einen Host hinter einem konfigurierten Gateway hinzuf gen m chten fragt der Assistent ob ein neuer Ho
106. 133 12 201 amp SystemC 10 133 12 202 Q gt a Gateway1 10 133 12 0 Gai g Teilnetz1 10 133 12 10 255 255 0 0 Hinzuf gen Status Ein 0 aktive SAs h Eigenschaften Verbinden Abbildung 10 7 Registerkarte VPN Registerkarte VPN werden sichere Gateways Teilnetze und Hosts aufgef hrt Wenn links neben einem Element ein Pluszeichen angezeigt wird klicken Sie darauf um die Anzeige zu erweitern und weitere mit dem Element verbundene Eintr ge einzusehen siehe Abbildung 10 7 auf Seite 192 Wenn PGPnet deaktiviert ist werden alle Schaltfl chen abgeblendet dargestellt Richten Sie ber die Schaltfl che Verbinden eine SA mit einem konfigurierten W hlen Sie den Host aus und klicken Sie anschlie end auf Verbind en Die Schaltfl che Verbinden steht nicht zur Verf gung wenn ein unzul s st Eintrag ausgew hlt wurde z B wenn Sie ein sicheres Teilnetz oder einen unsicheren Host w hlen der sich nicht hinter einem Gateway befindet Host ein siger Ho Wenn Si e eine Verbindung zu einem exklusiven Gateway herstellen bleiben alle vorhandenen SAs f r Hosts die sich nicht im lokalen Teilnetz befinden zwar weiter bestehen werden aber ung ltig Sie k nnen zu jedem Zeitpunkt immer nur eine Verbindung zu einem exklusiven Gateway herstellen Klicken Sie auf Eigenschaften um einen Eintrag zu bearbeiten Verwenden Sie die Schaltfl che Trennen um eine SA mit einem konfigu ri
107. 234 Explorer PGP verwenden 35 Exportformat f r das Exportieren von Schl sseln 262 Exportieren Schl ssel in Dateien 57 F Fehlermeldungen 287 Festlegen Pa phrase f r einen Schl ssel 44 108 PGP Optionen 244 Schl sselg ltigkeitswerte 265 Werte f r die automatische Schl sselerneuerung 266 Festplatten automatisches Bereinigen einrichten 136 Dateien endg l schen v 132 freien Speicherplatz bereinigen 132 Fingerabdr cke Definition 308 berpr fen 91 vergleichen 63 FIPS Federal Information Processing Standard Definition 308 Firewall benutzerdefinierte Firewall Regeln 211 benutzerdefinierter Firewall Schutzgrad 210 Definition 308 konfigurieren 202 Priorit t der Regeln ndern 215 Schutzregeln entfernen 214 vordefinierte Schutzgrade 203 Firmenweiter Unterschriftenschl ssel 308 Foto ID zu einem Schl ssel hinzuf gen 49 Fraggle Angriff 293 Free Space Wiper verwenden 132 136 G Gateways ndern 233 Definition 179 Benutzerhandbuch 323 Index entfernen 233 Geheimnisteilung Definition 308 Gemeinsame Pa phrase einstellen Option 237 Gemeinsames Geheimnis 237 Gruppen erstellen 122 Gruppen verkn pfen 123 l schen 122 Mitglieder hinzuf gen 122 Gruppenlisten 256 G ltigkeit Definition 308 Schl sselg ltigkeitswerte festlegen 265 von Schl sseln berpr fen 62 G ltigkeitsebene ung ltig 262 zweitrangige 262 H Hash Funktionen Definition 308 in PGPnet
108. 83 Kurze Einf hrung in PGPnet Klicken Sie um PGPnet zu aktivieren bzw zu deaktivieren Abbildung 10 1 PGPnet aktivieren und deaktivieren PGPnet beenden W hlen Sie im PGPnet Men Datei den Befehl Beenden oder klicken Sie in der rechten oberen Ecke des PGPnet Fensters auf die Schaltfl che mit dem X PGPnet Funktionen Thema Siehe Informationen zum PGPtray Symbol berblick ber das PGPnet Fenster Status der vorhandenen Sicherheitsverbindungen SAs berpr fen SAs einrichten und beenden Kommunikation mit anderen Rechnern blockieren berblick ber die Eintr ge auf der PGPnet Registerkarte Protokoll sichere Netzwerkschnittstelle ndern PGP Personal Security Das PGPtray Symbol auf Seite 185 Das PGPnet Fenster auf einen Blick auf Seite 186 Status der vorhandenen Sicherheits verbindungen SAs berpr fen auf Seite 189 SAs einrichten und beenden auf Seite 192 Kommunikation mit anderen Rechnern blockieren auf Seite 193 PGPnet Protokolleintr ge anzeigen auf Seite 197 Sichere Netzwerkschnittstelle ndern PGPnet Adapter einstellen auf Seite 198 Kurze Einf hrung in PGPnet Das PGPtray Symbol Das PGPtray Symbol gibt Ihnen den Status von PGPnet an Symbol Beschreibung Graues Schlo PGPnet Status PGPnet ist entweder deaktiviert oder wurde nicht installiert Graues Schlo im Netzwerk
109. 89 Schl ssel verwalten Schl ssel zur cknehmen Sollte der Fall eintreten da Ihr pers nliches Schl sselpaar nicht mehr sicher ist k nnen Sie mit Hilfe einer Zur cknahme veranlassen da Ihr ffentlicher Schl ssel nicht mehr benutzt wird Ein zur ckgenommener Schl ssel l t sich am besten in Umlauf bringen indem er auf einem ffentlichen Schl sselserver abgelegt wird So nehmen Sie einen Schl ssel zur ck 1 ffnen Sie PGPkeys und w hlen Sie das Schl sselpaar aus das Sie zur cknehmen m chten 2 W hlen Sie den Befehl Zur cknehmen aus dem Men Schl ssel Das Dialogfeld Best tigung der Zur cknahme wird angezeigt 3 Klicken Sie auf OK um die Zur cknahme des ausgew hlten Schl ssels zu best tigen Das Dialogfeld PGP Pa phrase eingeben wird angezeigt 4 Geben Sie Ihre Pa phrase ein und klicken Sie auf OK Wenn Sie einen Schl ssel zur cknehmen wird er mit einem roten X du rchgestrichen um anzuzeigen da er nicht mehr g ltig ist 5 Senden Sie den zur ckgenommenen Schl ssel an den Server so da alle anderen PGP Benutzer wissen da sie Ihren alten Schl ssel nicht mehr verwenden sollen Eigenschaften von zus tzlichen Entschl sselungsschl sseln Additional Decryption Keys ADK 90 Um auf die Registerkarte ADK f r einen bestimmten Schl ssel zuzugreifen markieren Sie den gew nschten Schl ssel und w hlen Sie anschlie end im Men Schl ssel den Befehl Sch
110. Abschnitt zu Sicherheitsrisik en in der Einf hrung in die Kryptographie e Zeilenumbruch in signierten Meldungen Bei Spalte umbrechen Mit dieser Einstellung wird die Spaltennummer festgelegt an der der Text in der digitalen Unterschrift durch eine Absatzmarke umgebro chen wird Diese Funktion ist erforderlich da Zeilenumbr che nicht bei allen Anwendungen auf die gleiche Weise vorgenommen wer den wodurch die Zeilen in Ihren digital unterschriebenen Nachrich ten eventuell so umgebrochen werden da sie schwer lesbar sind Bei der Standardeinstellung von 70 wird dieses Problem bei den meisten Anwendungen vermieden WARNUNG Wenn Sie die Zeilenumbruch Einstellung in PGP ndern m ssen Sie einen Wert w hlen der unter dem in Ihrem E Mail Programm eingestellten Wert liegt Wenn der Wert gleich dem oder gr er als der Wert Ihres E Mail Programms ist werden m glicherweise Zeilenumbr che eingef gt die Ihre PGP Unterschrift ung ltig machen 3 Klicken Sie auf OK um Ihre nderungen zu speichern oder w hlen Sie eine andere Registerkarte um mit dem Konfigurieren Ihrer PGP Optionen fortzufahren 252 PGP Personal Security Optionen festlegen HotKey Optionen festlegen Verwenden Sie die Registerkarte HotKeys um Tastaturbefehle f r PGP Funk tionen festzulegen So legen Sie HotKey Optionen fest 1 ffnen Sie das Dialogfeld PGP Optionen und klicken Sie auf die Reg isterkarte HotKeys Das Dialogf
111. Abschnitten IKE Vorschl ge und IPsec Vorschl ge sind die Vor schl ge aufgef hrt die Sie anderen unterbreiten Andere Benutzer m ssen mindestens einen der Vorschl ge f r IKE und IPsec genau wie angegeben akzeptieren So legen Sie die Optionen auf der Registerkarte VPN Erweitert fest 1 ffnen Sie das Dialogfeld PGP Optionen und klicken Sie auf die Reg isterkarte VPN Erweitert Das Dialogfeld PGP Optionen wird mit ge ffneter Registerkarte VPN Erweitert angezeigt siehe Abbildung A 9 auf Seite 271 270 PGP Personal Security Optionen festlegen PGP Optionen Abbildung A 9 Dialogfeld PGP Optionen Registerkarte VPN Erweitert 2 Auf dieser Registerkarte stehen die folgenden Optionen zur Verf gung Zul ssige entfernte Vorschl ge Im Abschnitt Zul ssige entfernte Vorschl ge dieser Registerkarte wer den die in PGPnet zul ssigen Typen von Chiffrierungen Hashes Komprimierung und Diffie Hellman Schl sseln aufgef hrt HINWEIS Die Einstellungen auf dieser Registerkarte sollten nur von erfahrenen IPsec Benutzern ge ndert werden Benutzerhandbuch 271 Optionen festlegen 272 Chiffrierungen Chiffrierungen sind zur Ver und Entschl sselung verwendete Algorithmen Um eine bestimmte Art von Chiffrierung CAST oder TripleDES verwenden zu k nnen m ssen Sie die Optio nen links neben der jeweiligen Chiffrierung aktivieren Die Einstellung Keine so
112. Art Fehler die bei der Sprach bertragung von Daten auftreten unterschei den sich von den Fehlern die bei der Daten bertragung per Modem vorkom men Bei Modems werden Bit normalerweise durch Leitungsger usche gest rt Zur Fehlererkennung werden bei Modems meist CRCs hinzugef gt die optimi ert wurden um Signalb ndel von Leitungsger uschen zu erkennen Bei willk rlichen Folgen gesprochener Worte kommt es blicherweise zu einem der folgenden drei Fehler 1 Vertauschung zweier aufeinanderfolgender Worte 2 Benutzerhandbuch 297 Liste biometrischer Worte 298 doppelte Worte oder 3 ausgelassene Worte Bei der Entwicklung einer Feh lererkennungsmethode f r diese Art von Daten bertragungskanal sollte beson deres Augenmerk auf der Abstimmung auf diese drei Fehlerarten liegen 1991 unterhielt ich mich mit Zhahai Stewart der eine gute Methode zur Fehlererken nung bez glich dieser Fehler vorzuschlagen hatte Stewarts Ansatz zur Fehlererkennung beim lauten Vorlesen langer Byte Fol gen unter Verwendung einer Wortliste sieht vor nicht nur eine sondern zwei solcher Listen zu verwenden Jede Liste enth lt 256 phonetisch eindeutige Worte jedes Wort steht f r einen anderen Byte Wert zwischen 0 und 255 Das erste Byte Versatz 0 in der Folge wird zur Auswahl eines Wortes in der Liste mit den geraden Eintr gen verwendet Das Byte bei Versatz 1 wird zur Auswahl eines Wortes in der Liste mit den ungeraden Eintr gen verwendet Das
113. Benutzers kann an viele bekannte oder unbekannte Personen innerhalb und au erhalb eines Unternehmens weitergegeben werden Mit Hilfe des ffentlichen Schl ssels einer Person kann niemand an den entsprechenden priva ten Schl ssel gelangen Eine Reihe von ffentlichen Schl sseln Ihr ffentlicher Schl sselbund enth lt Ihre eigenen ffentlichen Schl ssel Eine einpr gsame Wortgruppe die eine h here Sicherheit als ein ein zelnes Pa wort gew hrleistet Durch Verw rfeln von Schl sseln wird sie in einen Zufallsschl ssel umgewandelt Eine Zeichenfolge oder ein Wort die oder das eine Person zur Authentisierung berpr fung oder Verifizierung in ein System eingibt Bei Schl sselvereinbarungsprotokollen auf der Basis asymmetrischer Kryptographie Eigenschaft mit der sichergestellt wird da ein Sit zungsschl ssel aus einem Satz langfristig g ltiger ffentlicher und pri vater Schl ssel nicht unbefugt entschl sselt wird falls einer der privaten Schl ssel in der Zukunft unbefugt entschl sselt werden sollte Eine IETF Norm RFC 2015 zur Geheimhaltung und Authentisierung unter Verwendung der in RFC1847 erl uterten MIME Sicherheitsin haltstypen Multipurpose Internet Mail Extensions MIME PGP MIME wird momentan in PGP 5 0 und sp teren Versionen verwendet Benutzerhandbuch 311 Glossar Phase 1 und Phase 2 PKCS Public Key Crypto Standards PKI Public Key Infrastructure Prim rschl ssel IPs
114. DOKUMENTATION OHNE M NGELGEW HR GELIEFERT NETWORK ASSOCIATES INC UND DEREN LIE FERANTEN SCHLIESSEN JEDE WEITERE GEW HRLEISTUNG UND ALLE ANSPR CHE OB AUSDR CKLICH ODER STILLSCHWEIGEND EINSCHLIESSLICH DER STILLSCHWEI GENDEN GEW HRLEISTUNGEN DER HANDELBARKEIT UND DER EIGNUNG F R EI NEN BESONDEREN ZWECK DER BEREINSTIMMUNG MIT DER BESCHREIBUNG DES ANSPRUCHS UND DER NICHT VERLETZUNG DER RECHTE DRITTER SOWIE DER BE REITSTELLUNG ODER DER NICHT BEREITSTELLUNG VON SUPPORT DIENSTLEISTUN GEN JEDOCH NICHT AUF DIESE BESCHR NKT AUS DIESE BESCHR NKTE GARANTIE GEW HRT IHNEN SPEZIFISCHE RECHTE ES K NNEN IHNEN ANDERE ZUSTEHEN DIE SICH VON RECHTSORDNUNG ZU RECHTSORDNUNG UNTERSCHEIDEN BESCHR NKTE HAFTUNG SOWEIT ES DAS G LTIGE RECHT ZUL SST SIND WEDER NETWORK ASSOCIATES INC NOCH DIE LIEFERANTEN F R IRGENDWELCHE SCH DEN OB INDIREKTE ZUF LLIGE FOLGESCH DEN KONKRETE ODER EXEMPLARI SCHE SCH DEN ODER ENTGANGENEN GEWINN EINGESCHLOSSEN SCH DEN AUS ENTGANGENEM GEWINN BETRIEBSUNTERBRECHUNG VERLUST VON GESCH FTLI CHEN INFORMATIONEN ODER DATEN ODER ANDERE FINANZIELLE EINBUSSEN JEDOCH NICHT AUF DIESE BESCHR NKT DIE AUFGRUND DER BENUTZUNG DIESES SOFTWAREPRODUKTES ODER DER UNM GLICHKEIT DER BENUTZUNG ODER DES VERS UMNISSES VON SUPPORT DIENSTLEISTUNGEN ENTSTEHEN ERSATZPFLICH TIG SELBSTWENN NETWORK ASSOCIATES VON DER M GLICHKEIT EINESSOLCHEN SCHADENS UNTERRICHTET WORDEN IST IN JEDEM FALL IST DIE KUMULIERTE UND GESAMTE
115. Das PGPkey Dialogfeld Empf ngerauswahl wird angezeigt siehe Ab bildung 5 1 W hlen Sie die ffentlichen Schl ssel der Personen aus die die verschl sselte oder unterschriebene Datei erhalten sollen Weitere In formationen zu den verf gbaren Optionen finden Sie im Abschnitt So verschl sseln und unterschreiben Sie Nachrichten mit unterst tzten E Mail Programmen auf Seite 113 Senden Sie die Nachricht Benutzerhandbuch 123 Sichere Kommunikation per E Mail Entschl sseln und Verifizieren von E Mail Nachrichten Die schnellste und einfachste M glichkeit E Mail Nachrichten sicher auszu tauschen besteht darin ein E Mail Programm zu verwenden f r das es ein PGP Plugin gibt Wenn Sie mit einem E Mail Programm arbeiten f r das es kein PGP Plugin gibt k nnen Sie den Text Ihrer E Mail Nachrichten mit Hilfe von PGPtray oder PGPtools verschl sseln unterschreiben entschl sseln und verifizieren E Mail Nachrichten mit den PGP Plugins entschl sseln und verifizieren Obwohl sich die Prozeduren in den verschiedenen E Mail Programmen etwas voneinander unterscheiden wird die Entschl sselung und das Verifizieren bei allen Programmen durch Klicken auf das Umschlagsymbol in der Nach richt bzw in der Symbolleiste Ihres Programms eingeleitet Gegebenenfalls m ssen Sie in Ihrem E Mail Programm den Men befehl Entschl sseln Verifizieren w hlen Wenn Sie zudem mit einem Programm arbeiten das den PGP MIME Standard unt
116. Dateien 132 Urheberrechtsnachweis Definition 315 V Verf lschen eigene Schl ssel sch tzen 51 Vergessene Pa phrase 52 Vergleichen Schl sselfingerabdr cke 63 Verifizieren Echtheit von Schl sseln 62 E Mail 124 126 Verifizierung Definition 315 Verkn pfungen HotKeys 253 Verschl sseln Benutzerhandbuch 333 Index E Mail 32 111 123 124 126 f r Gruppen 121 f r Sie selbst 245 ICO Nachrichten 141 Kopie mit eigenem Schl ssel 245 ber die Zwischenablage 36 Verschl sselung Definition 315 Verschl sselungsoptionen Algorithmen 260 Dateien konventionell 131 Original endg ltig l schen 130 selbstentschl sselnde Datei 131 Sichere Darstellung 130 Textausgabe 130 E Mail konventionelle 116 119 Sichere Darstellung 116 festlegen 245 Verschl sselungssystem Definition 315 Verteilen ffentliche Schl ssel 55 Verteilerlisten Gruppen erstellen 122 Gruppen l schen 122 Gruppen verkn pfen 123 Gruppenlisten Elemente hinzuf gen 122 Mitglieder l schen 122 Vertrauen f r Schl ssel berpr fungen aussprechen 80 Vertrauensw rdig Definition 315 334 PGP Personal Security Verwalten Schl ssel 67 244 Verwenden PGP ber das Systemfeld 36 ber die Zwischenablage 36 Virtual Private Networks VPNs Siehe auch VPN und Virtuelle Private Netzwerke VPNs Virtuelle Identit t aktivieren 232 Definition 315 Virtuelle Private Netzwerke VPNs Definition 175 Vollmacht Definition 316 Vollm
117. Der al ternative Benutzer mu sich keine weitere Pa phrase merken die er un ter Umst nden sp ter vergi t 3 Das Verwalten einer Liste alternativer Benutzer ist einfacher wenn jeder zum Zugriff auf das Volume seinen ei genen privaten Schl ssel verwendet Je mehr Sicherheitsvorkehrungen Sie treffen desto sicherer k nnen Sie sein da Ihre vertraulichen Infor mationen auch geheim bleiben Wenn die Zielperson eine Kopie der verschl sselten Datei erhalten hat mu das Volume nur noch mit der entsprechenden Pa phrase bzw mit dem privat en Schl ssel wenn die Verschl sselung des Volumes auf dem ffentlichen Schl ssel der Zielperson basiert geladen werden Au erdem ben tigen Sie PGPdisk Weitere Informationen zum Laden eines PGPdisk Volumes finden Sie im Abschnitt PGPdisk Volume laden auf Seite 158 Gr e eines PGPdisk Volumes ndern Die Gr e eines bereits erstellten PGPdisk Volumes kann zwar nicht ge ndert werden daf r k nnen Sie aber ein gr eres oder kleineres Volume erstellen und dann den Inhalt des alten Volumes in das neue Volume kopieren So ndern Sie die Gr e eines PGPdisk Volumes 1 Erstellen Sie ein neues PGPdisk Volume und geben Sie die gew nschte Gr e an Weitere Informationen zum Erstellen eines neuen Volumes finden Sie im Abschnitt Neues PGPdisk Volume erstellen auf Seite 150 Kopieren Sie den Inhalt des vorhandenen geladenen PGPdisk Volumes in das neu erstellte Vol
118. Dialogfeld DNS Suche 3 Geben Sie den Hostnamen des Systems in das Feld Zu suchender Host name ein und klicken Sie anschlie end auf Suchen PGPnet sucht die IP Adresse des von Ihnen eingegebenen Hostnamens e Wird diese gefunden zeigt PGPnet sie gleich an Klicken Sie auf Verwenden um die IP Adresse im Dialogfeld Host Gateway zu verwenden e Wenn keine IP Adresse gefunden wird erhalten Sie eine entsprechende Meldung TIP Sie k nnen den Hostnamen des Systems in das Namensfeld im Dialogfeld Host Gateway eingeben und anschlie end auf DNS Suche klicken Daraufhin wird das Fenster DNS Suche angezeigt Klicken Sie auf Suchen um die IP Adresse des von Ihnen eingegebenen Hostnamens zu suchen 236 PGP Personal Security Die PGPnet Funktion VPN konfigurieren Gemeinsames Geheimnis WARNUNG Im Gegensatz zu herk mmlichen PGP Pa phrasen werden gemeinsame geheime Pa phrasen unverschl sselt auf dem Computer ges peichert Dies stellt ein m gliches Sicherheitsrisiko dar Verwenden Sie Schl ssel oder Zertifikate um diesem Risiko vorzubeugen F r eine mit einer gemeinsamen geheimen Pa phrase gesicherte Kommunika tion m ssen beide Benutzer in der Hostliste von PGPnet einen Eintrag f r das jeweils andere System erstellen Hierzu mu Ihnen der Hostname oder die IP Adresse des anderen Systems bekannt sein und Sie m ssen sich auf eine gemeinsame geheime Pa phrase verst ndigen Entfernte Aut
119. Die vorliegende Version der Liste wurde zuletzt im September 1998 ge ndert PGP Personal Security Liste biometrischer Worte Wortliste mit zweisilbigen Eintr gen aardvark adult allow artist baboon bedlamp berserk blowtorch breadline button checkup clamshell cobra cranky cubic dragnet drumbeat edict enlist eyetooth flytrap gazelle goldfish hockey island klaxon miser Neptune offload pheasant prefer puppy ragtime reindeer reward rocker scenic sentence skydive snowcap spaniel spindle standard stopwatch sweatband tempest tracker trouble unearth vapor wallet Zulu absurd afflict alone assume backfield beehive billiard bluebird breakup buzzard chisel classic commence crowfoot dashboard drainage drunken egghead erase facial fracture Geiger gremlin indoors jawbone locale Mohawk newborn optic physique preshrunk python ratchet rematch rhythm ruffled scorecard shadow slingshot snowslide spearhead spyglass stapler stormy swelter tiger transit tumor unwind village watchword accrue ahead ammo Athens backward beeswax bison bombast brickyard cement choking classroom concert crucial deadbolt dreadful Dupont eightball escape fallout framework glitter guidance indulge keyboard lockup mural nightbird orca playhouse printer quadrant rebirth repay ribcage sailboat Scotland shamrock slowdown solo spellbind stagehand steamship sugar tac
120. Editor f r das Volume das Sie bearbeiten m chten und w hlen Sie dann den Benutzernamen aus der zu der zu ndernden Pa phrase geh rt W hlen Sie im Men Benutzer den Befehl Pa phrase ndern Das Dialogfeld Pa phrase eingeben wird angezeigt Geben Sie Ihre Pa phrase ein und klicken Sie auf OK Daraufhin wird das Fenster Neue Pa phrase eingeben angezeigt Geben Sie die Folge von Zeichen oder W rtern ein die als Pa phrase f r den Zugriff auf das neue Volume dienen soll auch Administrator Pa phrase genannt Dr cken Sie die Tabulatortaste um Ihre Eingabe zu be st tigen und zum n chsten Textfeld zu gelangen Wiederholen Sie hier die Eingabe Ihrer Pa phrase Die Pa phrase sollte aus mindestens acht Zeichen bestehen Klicken Sie auf OK Das Dialogfeld Neue Pa phrase eingeben wird geschlossen Die Pa phrase ist damit ge ndert PGP Personal Security Sichere Festplatten mit PGPdisk erstellen Alternative Benutzer zu einem PGPdisk Volume hinzuf gen Der PGPdisk Administrator kann festlegen da die PGPdisk f r alternative Benutzer zug nglich ist Der Zugriff auf das Volume kann entweder ber die eindeutige Pa phrase oder aber ber einen privaten Schl ssel erfolgen Alternative Benutzer k nnen nur von der Person hinzugef gt werden die die Administrator Pa phrase kennt Sie haben auch die M glichkeit dem Volume einen schreibgesch tzten Status zuzuweisen Alternative Benutzer k
121. GP Administrator deaktiviert worden sein Wenn Sie sich mit PGPnet vertraut gemacht haben k nnen Sie Hosts Gate ways und Teilnetze auch im Expert Modus hinzuf gen und bearbeiten und auf diese Weise Zeit sparen Im Gegensatz zum Assistenten der Ihnen Schritt f r Schritt erkl rt wie Sie Eintr ge hinzuf gen wird im Expert Modus nur ein Formular f r den neuen Eintrag angezeigt HINWEIS Bei der Verwendung des Expert Modus m ssen Sie einen Authentisierungsschl ssel oder ein Authentisierungszertifikat ausw h len sofern dies noch nicht geschehen ist Ansicht gt Optionen gt PGPnet Authentisierung e Wie Sie den Expert Modus aktivieren bzw deaktivieren k nnen erfahren Sie im Abschnitt siehe Expert Modus aktivieren und deaktivieren auf Seite 235 e Informationen zur Funktion DNS Suche finden Sie im Abschnitt siehe DNS Suche IP Adresse eines Hosts suchen auf Seite 236 e Informationen zum gemeinsamen Geheimnis finden Sie im Abschnitt siehe Gemeinsames Geheimnis auf Seite 237 e Informationen zur entfernten Authentisierung finden Sie im Abschnitt siehe Entfernte Authentisierung auf Seite 237 234 PGP Personal Security Die PGPnet Funktion VPN konfigurieren Expert Modus aktivieren und deaktivieren Assistenten f r Host hinzuf gen Willkommen beim PGPnet Assistenten f r das Hinzuf gen von Hosts Dieser Assistent ist Ihnen beim Erstellen neuer Eintr ge in Ihrer
122. GP Personal Security Grundlagen von PGP In diesem Kapitel erhalten Sie einen berblick dar ber wie sich PGP Desktop Security in die bergeordnete Sicherheitsstruktur Ihrer Organisation einpa t und diese st rkt Funktionen und Merkmale von PGP werden vorgestellt und Sie finden hier eine kurze Darstellung der Schritte die Sie normalerweise bei der Arbeit mit PGP ausf hren m ssen PGP als Teil Ihrer Sicherheitsstruktur Ein Unternehmen hat verschiedene Mittel und M glichkeiten Informationen zu sch tzen Es kann die T ren zum Geb ude sowie bestimmte R ume im Ge b ude physisch schlie en und damit den Zutritt zu diesen Orten auf befugtes Personal einschr nken Es kann festlegen da alle Angestellten beim An melden im Netzwerk ein Pa wort eingeben m ssen Es kann einen Computer als Firewall Server einrichten den der gesamte ankommende Datenverkehr passieren mu um auf diese Weise den Datenverkehr zwischen dem Un ternehmensnetzwerk und anderen Netzwerken zu steuern Dies sind nur ein ige Beispiele f r die M glichkeiten mit denen ein Unternehmen seine Informationen vor unbefugtem Zugriff sichern kann PGP Desktop Security erweitert dieses Sicherheitssystem noch indem es die Daten auf einzelnen Computern sch tzt Eine erh hte Sicherheit wird dabei er reicht durch 1 das Verschl sseln von Daten einschlie lich E Mail Nachrichten ges peicherten Dateien und Instantnachrichten 2 die Verwendung eines VPN Virt
123. HAFTUNG VON NETWORK ASSOCIATES INC IHNEN ODER JEGLICHEN DRITTEN GEGEN BER F R S MTLICHE VERLUSTE ODERSCH DEN AUFGRUND VON RECHTSANSPR CHEN FORDERUNGEN ODER HANDLUNGEN DIE SICH AUS DIESER LIZENZVEREINBARUNG ERGEBEN ODER DAZU IN BEZUG STEHEN AUF DEN BETRAG BESCHR NKT DEN SIE F R DIE LIZENZ BEZAHLT HABEN DA EINIGE RECHTSORD NUNGEN DEN HAFTUNGSAUSSCHLUSS ODER DIE HAFTUNGSBESCHR NKUNG NICHT ZULASSEN KANN DIE OBIGE BESCHR NKUNG F R SIE NICHT GELTEN Inhaltsverzeichnis Teil I bersicht VORWOH ssisicisininesi aeRO 17 Warum sollten Sie sich dieses Handbuch durchlesen 17 Aufbau dieses Handbuchs suenernen nennen nennen 18 So k nnen Sie mit PGP Security und Network Associates in Kontakt TESTEN ana a ee een 20 Kundendienst 0 0 00 u sn a a na aan 20 Technischer Kundendienst 2nunn nenn nenn nn nn 21 Kommentare und Anregungen zzunureennnern nn 22 Empfohlene Literatur Huureeeunee nun nn une nenn nenn 22 Geschichte der Kryptographie z2nnennannnnn un nn nn 22 Technische Aspekte der Kryptographie zrreneeennnnen 23 Strategisch politische Aspekte der Kryptographie 24 Netzwerksicherheit z22nuHnuenn nennen nn nen nun 25 Kapitel 1 Grundlagen von PQP zsurnnnnnnnnennnn nenne 27 PGP als Teil Ihrer Sicherheitsstruktur zH snenene nenn nenn 27 PGP F nkti nen 4 a 29 Grundlagen f
124. ICMP Verkehr einschlie lich abgehender ICMP Verkehr mit dem Sie Informationen ber andere Computer abrufen m chten wird zugelassen Anforderungen zum Zugriff auf Windows Dateien die aus Ihrem lokalen Teilnetz stammen werden zugelassen w hrend solche Anforderungen von au erhalb Ihres lokalen Teilnetzes blockiert werden Anderer eingehender und abgehender TCP Verkehr wird zugelassen Sie k nnen Windows Dom nen Arbeitsgruppen und Compu ter in Ihrem lokalen Teilnetz und im Internet durchsuchen S mtlicher eingehender und abgehender UDP Verkehr wird zugelassen Die PGPnet Firewall und Angrifferkennungsfunktion konfigurieren Client Schutzgrade Wenn Ihr Computer als Client arbeitet m ssen Sie einen Client Schut zgrad ausw hlen Das ist der Fall wenn Ihr Computer in erster Linie zum Anfordern und Abrufen von Daten genutzt wird Folgende Optio nen stehen zur Wahl e Client Mittel Dieser Schutzgrad eignet sich hervorragend f r ein en Client Benutzer im Internet oder Unternehmensnetzwerk der etwas vorsichtiger ist und einen ber den Grundschutz hinaus gehenden Schutz w nscht Wenn Sie diese Option w hlen gelten die folgenden Verkehrseinschr nkungen Eingehender und ausgehender IPsec und IKE Verkehr wer den zugelassen so da Sie sicher ber VPN Verbindungen kommunizieren k nnen Zugelassener ICMP Verkehr umfa t abgehende Pings tracer oute und eingehende ICMP Nachrichten die f r einen effi zien
125. ICMP Verkehr sowie HTTP und HTTPS Verkehr zulassen wobei der IC MP Verkehr an den Anfang der Regelliste gestellt wird und damit die h chste Priorit t erh lt Dann k nnen Sie alle Regeln im Regel satz deaktivieren Benutzerhandbuch 207 Die PGPnet Firewall und Angrifferkennungsfunktion konfigurieren 208 Standardm ig gelten die folgenden Verkehrseinschr nkungen Eingehender und ausgehender IPsec und IKE Verkehr wird zugelassen so da Sie sicher ber VPN Verbindungen kom munizieren k nnen Bestimmter ICMP Verkehr der die Kommunikation zwischen einem Server und seinen Clients erm glicht wird zugelassen S mtlicher anderer ICMP Verkehr wird blockiert Bestimmter UDP Verkehr der f r den Zugriff auf IP Informa tionen n tig ist wird zugelassen Verkehr auf h heren UDP Ports ber 1024 wird blockiert Bei TCP Diensten werden nur die blicherweise von Servern zur Verf gung gestellten Dienste zugelassen S mtlicher an derer TCP Verkehr wird blockiert Wenn Ihr Computer einen bestimmten Dienst bereitstellt k nnen Sie diesen hinzuf gen Sie k nnen aber auch zugelassene Dienste entfernen bzw der en Status von Zugelassen in Blockiert ndern Spalten berschriften der Schutzgrade Wenn Sie einen vordefinierten Schutzgrad ausgew hlt haben werden im Fenster die Firewall Regeln zusammengenommen als Regelsatz bez eichnet in Form von f nf Spalten angezeigt die im folgenden n her be
126. ID Ir Alice lt Alice nai com gt D55 Exportf hige Unterschrift 0xB34C 2 fcar lt carl nai com gt 4 O 2048 1024 DH D Ipaar HE Carl lt Carl nai com gt Benutzer ID Gy Carl lt Carl nai com gt DSS Exportf hige Unterschrift OxAFZL E PGP Security Employee Certification 1024 ffentlicher DH DSS Schl ssel 0x1D01 HE PGP Security Employee Certificati Benutzer ID a PGP Security Software Release Key 2048 1024 Abgelaufener ffentlicher DH DSS Sch 0x614Z HE PGP Security Software Release K Benutzer ID l 1 Schl ssel ausgew hlt Abbildung 3 2 PGPkeys 2 Klicken Sie auf in der PGPkeys Men leiste Der PGP Schl sselerzeugungsassistent zeigt im ersten Bildschirm einige einf hrende Informationen an Benutzerhandbuch 43 Schl ssel erstellen und austauschen 44 3 Klicken Sie nach dem Lesen dieser Informationen auf Weiter um zum n chsten Fenster zu wechseln Wenn Sie einen benutzerdefinierten Schl ssel erstellen m chten klicken Sie auf Expert Sie k nnen den Typ des zu erzeugenden Schl ssels ausw hlen eine Schl sselgr e festlegen und ein Ablaufdatum bestim men Wenn Sie einen benutzerdefinierten Schl ssel erstellen m chten fahren Sie mit den in So erzeugen Sie einen benutzerdefinierten Schl s sel auf Seite 46 beschriebenen Schritten fort Sie werden vom PGP Schl sselerzeugungsassistenten dazu aufge fordert Ihren Namen und Ihre E Mail Adresse einzugeben Geben Sie im Feld Vo
127. In der Liste mit den geraden Eintr gen sind ausschlie lich zweisilbige Worte in der Liste mit den ungeraden Eintr gen sind hingegen ausschlie lich dreisilbige Worte en thalten Dieser Vorschlag wurde von Computerlinguist Patrick Juola unter breitet PGP Personal Security Liste biometrischer Worte Die tats chliche Ausarbeitung der Wortliste durch Patrick Juola und Phil Zimmermann wurde durch die Anwendung PGPfone beschleunigt PGPfone ist eine Anwendung durch die Ihr Computer zu einem sicheren Telefon wird Wir haben diese Anwendung zur Authentisierung des erstmaligen Dif fie Hellman Schl sselaustauschs verwendet digitale Unterschriften und In frastrukturen ffentlicher Schl ssel kamen hierbei nicht zum Einsatz Wir wu ten da wir sie beider Anwendung auf PGP zu einem sp teren Zeitpunkt zur Authentisierung von Fingerabdr cken von PGP Schl sseln erneut ver wenden w rden Durch die Ausarbeitung der Wortlisten wollten wir eine Einheit zum Messen des phonetischen Abstands zwischen zwei Worten entwickeln die dann als Anhaltspunkt zur Ausarbeitung einer vollst ndigen Liste dienen sollte Grady Ward stellte uns eine umfangreiche Zusammenstellung von Worten und der en Aussprache zur Verf gung und Patrick Juola erstellte mit genetischen Al gorithmen die am besten geeignete Teilmenge aus Grady Wards Liste Hier eine kurze Zusammenfassung von Juolas Arbeit Er stellte eine gro e Anzahl von Annahmen auf die er sich vermeh
128. Ja und ge ben Sie Ihre Pa phrase ein Das Verzeichnis wird im Windows Explorer auf dem ausgew hlten NTFS Volume angezeigt TIP Klicken Sie mit der rechten Maustaste auf einen Laufwerksbuchstaben im Windows Explorer und w hlen Sie Eigenschaften um das Dateiformat f r dieses Laufwerk her auszufinden Verschl sselungsalgorithmus ausw hlen W hlen Sie den Ver schl sselungsalgorithmus aus mit dem Ihre Daten gesch tzt wer den sollen CASTS5 Chiffrieralgorithmus 128 Bit CAST ist eine 128 Bit Blockverschl sselung Dieser zuverl ssige f r milit r ische Zwecke geeignete Verschl sselungsalgorithmus ist f r seine F higkeit bekannt unberechtigte Zugriffe wirksam zu verhindern Twofish Chiffrieralgorithmus 256 Bit Twofish ist ein neuer von Bruce Schneier entwickelter symmetrischer 256 Bit Block verschl sselungsalgorithmus Er ist einer von f nf Algorith men die vom US amerikanischen National Institute of Standards and Technology NIST f r den Advanced Encryption Standard AES in Betracht gezogen werden der den Data Encryption Standard DES ersetzt Dateisystemformat ausw hlen Legen Sie ein Dateisystemformat f r das neue PGPdisk Volume fest FAT auf allen Windows Plattformen verf gbar NTFS nur auf Windows NT und Windows 2000 Plattformen f r PGPdisk Volumes ber 5 MB verf gbar FAT32 nur auf Windows 95 Windows 98 Windows ME und Windows 2000 Plattformen f r PGPdisk V olum
129. K Das Dialogfeld Eingabe und Best tigung der Pa phrase wird angezeigt 4 Geben Sie Ihre neue Pa phrase in das erste Textfeld ein Dr cken Sie die Tabulatortaste um den Cursor in das n chste Textfeld zu setzen Best ti gen Sie Ihre Eingabe indem Sie Ihre neue Pa phrase nochmals eingeben 5 Klicken Sie auf OK WARNUNG Wenn Sie Ihre Pa phrase ndern weil Sie glauben da sie unsicher geworden ist sollten Sie alle Sicherungskopien Ihrer Schl sselbunde l schen sowie Ihren freien Speicherplatz bereinigen Neue Benutzernamen und Adressen einem Schl sselpaar hinzuf gen M glicherweise m chten Sie das gleiche Schl sselpaar f r mehrere Benut zernamen bzw E Mail Adressen verwenden Nach dem Erstellen eines neuen Schl sselpaares k nnen Sie dem Schl ssel weitere Namen und Adressen hinzuf gen Sie k nnen neue Benutzernamen oder E Mail Adressen aber nur dann hinzuf gen wenn Sie sowohl den privaten als auch die entsprechenden ffentlichen Schl ssel haben So f gen Sie Schl sseln neue Benutzernamen und Adressen hinzu 1 ffnen Sie PGPkeys und w hlen Sie das Schl sselpaar aus dem Sie ein en neuen Benutzernamen oder eine neue Adresse hinzuf gen m chten 2 W hlen Sie den Befehl Hinzuf gen Name aus dem Men Schl ssel Das Dialogfeld Neuer PGP Benutzername wird angezeigt 82 PGP Personal Security Schl ssel verwalten 3 Geben Sie denneuen Namen und die neue E Mail Adresse in
130. LZ u Staat nur f r USA un Stadt 2 Anforderungstyp CRS C PKCS 10 Erweiterte Optionen 0K l Abbrechen Abbildung 4 11 Dialogfeld Zertifikatsattribute b Verifizieren Sie die Zertifikatsattribute F r etwaige nderungen stehen Ihnen die Schaltfl chen Hinzuf gen Bearbeiten und Ent fernen zur Verf gung Das Dialogfeld PGP Pafphrase eingeben wird angezeigt c Geben Sie die Pa phrase f r Ihr Schl sselpaar ein und klicken Sie anschlie end auf OK Die Leiste zum PGP Server Status wird angezeigt Die Zertifikatsanforderung wird an den CA Server gesendet Der Server authentisiert sich automatisch bei Ihrem Computer und nimmt Ihre Anfrage entgegen Der PGP bzw PKI Administrator Ihres Unternehmens berpr ft die Informationen die Sie in der Anfrage gemacht haben Die Iden tifikationsinformationen und der ffentliche Schl ssel werden kom biniert und digital mit der eigenen Unterschrift der CA unterschrieben um Ihr neues Zertifikat zu erstellen Der Administrator sendet Ihnen daraufhin eine E Mail mit dem In halt da Ihr Zertifikat abrufbereit ist 4 Rufen Sie Ihr Zertifikat ab und f gen Sie es Ihrem Schl sselpaar hinzu Es kann sein da Ihr Zertifikat automatisch abgerufen und Ihrem Schl sselpaar hinzugef gt wird abh ngig von den durch den Adminis trator vorgenommenen Einstellungen In diesem Fall k nnen Sie mit Schritt c fortfahren Benutzerhandbuch 95 Schl
131. N kon figurieren k nnen Wenn Sie Benutzer innerhalb einer Unternehmensumge bung sind k nnte Ihr PGP bzw PGPnet Administrator das Konfigurieren dieser Funktion bereits f r Sie vorgenommen haben Um die PGPnet Funktion VPN nutzen zu k nnen m ssen Sie folgende Schritte ausf hren 1 Starten Sie PGPnet siehe Schritt 1 PGPnet Programm starten auf Seite 222 2 W hlen Sie Ihren Authentisierungsschl ssel bzw Ihr Authentisierung szertifikat aus siehe Schritt 2 Authentisierungsschl ssel bzw zerti fikat ausw hlen auf Seite 222 3 Importieren Sie eine vorhandene Hostliste siehe Schritt 3a Hostliste importieren auf Seite 223 oder f gen Sie PGPnet Hosts hinzu siehe Schritt 3b Host Teilnetz oder Gateway hinzuf gen auf Seite 224 4 Richten Sie SAs Security Associations Sicherheitsverbindungen ein siehe Schritt 4 SA einrichten auf Seite 224 Die weiteren Themen die in diesem Kapitel behandelt werden sind in der fol genden Tabelle aufgef hrt Thema Siehe Verwenden des Assistenten Assistenten f r das Hinzuf gen von Hosts ver f r das Hinzuf gen von Hosts wenden auf Seite 226 Verwenden des Expert Modus Hosts Gateways oder Teil Expert Modus netze ohne Assistenten hinzuf gen auf Seite 234 Verwenden der Funktion DNS Suche IP Adresse eines Hosts suchen DNS Lookup auf Seite 236 entferntes Authentisieren Entfernte Authentisieru
132. Nachrichten verschl sseln und unterschreiben Die schnellste und einfachste M glichkeit E Mail Nachrichten zu verschl s seln und zu unterschreiben besteht darin ein E Mail Programm zu ver wenden f r das es ein PGP Plugin gibt Wenn Sie mit einem E Mail Programm arbeiten f r das es kein PGP Plugin gibt k nnen Sie den Text Ihrer E Mail Nachrichten mit Hilfe von PGPtray oder PGPtools ver schl sseln unterschreiben entschl sseln und verifizieren E Mail Nachrichten mit den PGP Plugins verschl sseln und unterschreiben 112 Obwohl sich die Prozeduren in den verschiedenen E Mail Programmen etwas voneinander unterscheiden wird die Verschl sselung und das Untersch reiben bei allen Programmen durch Klicken auf die entsprechenden Schalt fl chen in der Symbolleiste der jeweiligen Anwendung eingeleitet Wenn Sie Dateien mit einem E Mail Programm verschl sseln und untersch reiben f r das es ein PGP Plugin gibt m ssen Sie sich abh ngig vom Typ des vom Empf nger verwendeten E Mail Programms f r eines von zwei m gli chen Verfahren entscheiden Wenn Sie mit anderen PGP Benutzern kommu nizieren die ein E Mail Programm verwenden das den PGP MIME Standard unterst tzt k nnen Sie mit Hilfe der PGP MIME Funktion Ihre E Mail Nachrichten und Dateianh nge beim Senden automatisch verschl s seln und unterschreiben lassen Arbeitet Ihr Kommunikationspartner mit einem E Mail Programm das den PGP MIME Standard nicht unterst tzt
133. Option Vor erzwungener Entladung einer PGPdisk nicht anfragen k nnen Sie festlegen da PGPdisk PGPdisk Volumes au tomatisch entl dt ohne Sie ber m glicherweise noch ge ffnete Dateien zu informieren WARNUNG Beim Entladen von PGPdisk Volumes bei denen noch Dateien ge ffnet sind k nnen Daten verlorenge hen Wird die Option Erzwungene Entladung von PGPdisks bei ge ffneten Dateien zulassen aktiviert erscheint eine Warnmeldung wenn in dem PGPdisk Volume das entladen werden soll noch Dateien ge ffnet sind Wenn Sie die Option Vor erzwungener Entladung einer PGPdisk nicht anfragen w hlen wird diese Warnung nicht angezeigt Optionen f r die automatische Entladung Die Einstellungen zum automatischen Entladen sind hilfreich wenn Sie Ihren Computer f r eine bestimmte Zeit unbeaufsichtigt lassen m ssen Sie m ssen die Zeitangaben f r diese Einstellungen in Abh ngigkeit davon einrichten wie sicher Ihr System vor unbefugtem Zugriff ist Es ist m glich beide Optionen gleichzeitig festzulegen PGP Personal Security Automatische Entladung nach 15 Minuten Inaktivit t Ist diese Option aktiviert entl dt PGPdisk automatisch alle verbundenen PGPdisk Volumes wenn Ihr Computer so viele Minuten inaktiv ist wie im Feld angezeigt wird Als Inaktivit tszeitraum kann jeder Wert von 1 bis 999 Minuten festgelegt werden HINWEIS PGPdisk kann ein PGPdisk Volume nicht automa tisch entladen wenn Dateien in diesem Volume
134. Pa phrase falsch geschrieben Versuchen Sie es erneut In der PGP Bibliothek ist nicht gen gend Speicherplatz Im Betriebssystem steht nicht mehr gen gend Arbeitsspeicher zur Verf gung Schlie en Sie andere aktive Programme Falls dadurch das Problem nicht behoben wird ben tigt Ihr Computer m glicherweise mehr Arbeitsspeicher Die angegebene Benut zer ID ist in dem ausge w hlten Schl ssel bereits vorhanden Sie wurde daher nicht hinzugef gt Sie k nnen einem Schl ssel keine Benut zer ID hinzuf gen wenn bereits eine ent sprechende ID auf dem Schl ssel existiert F gen Sie eine andere Benutzer ID hinzu oder l schen Sie zuerst die passende Der angegebene Schl s sel konnte in Ihrem Schl sselbund nicht gefunden werden Der zum Entschl sseln der aktuellen Nachricht ben tigte Schl ssel befindet sich nicht an Ihrem Schl sselbund Bitten Sie den Absender der Nach richt die Nachricht erneut zu senden Stellen Sie dabei sicher da die Nachricht f r Ihren ffentlichen Schl ssel verschl sselt wird Benutzerhandbuch 285 Problembehebung in PGP Fehlermeldung Die gekennzeichnete Eingabedatei ist nicht vorhanden Ursache Der eingegebene Datei name existiert nicht L sung Suchen Sie nach dem genauen Namen und Pfad der gew nschten Datei Es sind zur Zeit nicht gen gend Zufallsdaten verf gbar Der Zufallsgenerator ben tigt die Ein
135. Pdisk Men s das Sie ber PGPtray aufrufen k nnen lassen sich Volumes einfach erstellen und laden Im folgenden finden Sie eine kurze Beschreibung der einzelnen Men befehle Befehl Beschreibung Datentr ger laden Neuer Datentr ger Datentr ger bearbeiten Alle Datentr ger entladen 146 PGP Personal Security L dt das angegebene PGPdisk Volume wenn die Pa phrase korrekt eingegeben wurde ffnet den PGPdisk Assistenten der Sie Schritt f r Schritt durch den Proze des Erstellens eines neuen PGPdisk Volumes f hrt ffnet den PGPdisk Editor in dem Sie administrative Aufgaben an PGPdisk Volumes ausf hren k nnen Entl dt alle vorhandenen PGPdisk Volumes und spei chert sie in verschl sseltem Format Sichere Festplatten mit PGPdisk erstellen Mit PGPdisk in einem Windows Explorer Fenster arbeiten Im Windows Explorer Fenster siehe Abbildung 8 2 auf Seite 147 k nnen Sie die wichtigsten PGPdisk Operationen ausf hren wie beispielsweise PGPdisk Volumes laden geladene PGPdisk Volumes entladen kopieren verschieben und l schen Deni Baarbeiten Ansicht Paverten Extras Harok gt i suchen ordner Adrnsse faa 0 1 KA Desierp si Eigene Daten Aubeitsglatz H E 31 Oshette A geladenes Volume ME auf Ihrem PGPdisk Volume gespeicherte Dateien und Ordner erstellen PGPdisk Editor f r ein PGPdisk Volume ffnen reint D O X 2 File e Pagerkord
136. Pnet Dialogfeld Firewall Regel Erstellen Sie eine benutzerdefinierte Firewall Regel f r Ihren benut zerdefinierten Schutzgrad indem Sie f r die Felder im Dialogfeld Fire wall Regel Werte ausw hlen e Beschreibung Geben Sie eine Beschreibung der Regel in Textform ein e Aktion Legen Sie fest wie mit dem in der benutzerdefinierten Regel definierten Verkehr verfahren werden soll Folgende beiden Optionen stehen zur Wahl Blockieren oder Zulassen Benutzerhandbuch 211 Die PGPnet Firewall und Angrifferkennungsfunktion konfigurieren 212 PGP Personal Security Protokoll W hlen Sie das Protokoll aus f r das die Regel gelten soll ICMP IGMP TCP UDP IPsec ESP IPsec AH oder Alle Richtung W hlen Sie die Richtung des Verkehrs aus f r die die Regel gelten soll Eingehend Ausgehend oder Beide Lokaler Service W hlen Sie die lokalen Services Ausgangsport nummern aus f r die die Regel gelten soll Einzeln Bereich Liste oder Beliebig HINWEIS Services k nnen entweder anhand ihres Namens oder anhand der mit ihnen verkn pften Portnummern identi fiziert werden Einen bestimmten Service w hlen Sie indem Sie ihn aus der Liste der Services ausw hlen oder dessen Port nummer eingeben HTTP Services beispielsweise sind meistens mit dem Port 80 verkn pft Wenn Sie die Option Einzeln aktivieren w hlen Sie den gew nschten Service aus dem Dropdown Men aus Wenn Sie die Option Ber
137. Registerkarte Dateien des Di alogfelds PGP Optionen von PGPkeys k nnen Sie Namen und Speicherorte f r Ihre privaten und ffentlichen Schl sselbunddateien festlegen Was passiert wenn ich meine Pa phrase vergesse oder meinen Schl ssel verliere Wenn Sie Ihren Schl ssel verlieren oder Ihre Pa phrase vergessen und keine Kopie angelegt haben aus der Sie Ihren Schl ssel wiederherstellen k nnen gibt es f r Sie keine M glichkeit mehr jemals wieder die mit Ihrem Schl ssel verschl sselten Informationen zu entschl sseln Sie k nnen Ihren Schl ssel aber rekonstruieren falls Ihr Administrator f r Ihr Unternehmen die PGP Schl sselrekonstruktion implementiert hat Bei der PGP Schl sselrekon struktion wird Ihr Schl ssel auf einem PGP Schl sselrekonstruktionsserver verschl sselt und gespeichert Was versteht man unter PGP Schl sselrekonstruktion 52 Ihr Administrator kann einen PGP Schl sselrekonstruktionsserver einrichten der als eine Art Sicherheitsnetz fungiert falls Sie Ihren privaten Schl ssel oder Ihre Pa phrase vergessen bzw anderweitig verlieren Der Rekonstruktions server speichert Ihren Schl ssel dies aber nur so da au er Ihnen keiner darauf zugreifen kann Ihr Unternehmen ist nicht in der Lage Ihren Schl ssel zu entschl sseln PGP Personal Security Schl ssel erstellen und austauschen Wenn Ihr Administrator die Schl sselrekonstruktion als Teil der Sicherheit spolitik Ihres Un
138. Schl ssel eines anderen Benutzers suchen Diese Schl sselverwal tungsfunktionen werden ber PGPkeys ausgef hrt Benutzerhandbuch 67 Schl ssel verwalten Das PGPkeys Fenster Im PGPkeys Fenster siehe Abbildung 4 1 werden Ihre selbst erstellten Schl ssel sowie alle ffentlichen Schl ssel angezeigt die Sie Ihrem ffentli chen Schl sselbund hinzugef gt haben S mtliche Schl sselverwaltungsfunk tionen werden von diesem Fenster aus ausgef hrt Das PGPkeys Fenster ffnen Sie indem Sie auf Start gt Programme gt PGP gt PGPkeys klicken oder indem Sie auf das PGPtray Symbol amp im Systemfeld der Task Leiste und dann auf PGPkeys klicken ioixi Datei Bearbeiten Ansicht Schl ssel Server Gruppen Hilfe ZX AJAH SE Schl ssel doan ak cr e Beschreibung vertrauen schl ss a a Alice lt Alice nai com gt I 2048 1024 DH DSS Schl sselpaar za 0xB34C A Alice lt Alice nai com gt Benutzer ID Ir Alice lt Alice nai com gt DSS Exportf hige Unterschrift 0xB34C a6 elle lt elle nai com gt Benutzer ID Ir Alice lt Alice nai com gt D55 Exportf hige Unterschrift 0xB34C Carl lt Carl nai com gt P 2048 1024 DH D55 Schl sselpaar HE Carl lt Carl nai com gt Benutzer ID Aa Carl lt Carl nai com gt DSS Exportf hige Unterschrift OXAF2C 9 PGP Security Employee Certification 1024 ffentlicher DH DSS Schl ssel a 0 x1001 E PGP Security Employee Certificati
139. Sie den Host aus der Registerkarte Einbrecher entfernen klicken Sie auf Bis zur Entfernung e Wenn der von der IP Adresse des Angreifers ausgehende Verkehr f r eine bestimmte Anzahl von Minuten blockiert werden soll klicken Sie auf f r Min und geben Sie die Anzahl der Minuten ein 218 PGP Personal Security Die PGPnet Firewall und Angrifferkennungsfunktion konfigurieren Wenn bei einem Angriff eine Benachrichtigungs E Mail gesendet werden soll klicken Sie auf Bei Attacken E Mail Warnungen senden an und ge ben Sie die E Mail Adresse ein Wenn PGPnet den jeweiligen Mail Server identifizieren kann zeigt die Software im Feld Server f r ausgehende Mail SMTP die entsprechenden Daten an Wenn dieses Feld leer ist ge ben Sie den Namen des Servers ein ber den die E Mail Warnungen ges endet werden sollen Falls Sie den Namen des Servers nicht kennen berpr fen Sie die Einstellungen Ihres E Mail Clients Wenn im Falle eines Angriffs eine akustische Warnung ausgegeben wer den soll klicken Sie auf Bei Angriffen akustisches Signal ausgeben Wenn bei einem Angriff das PGPtray Symbol blinken soll klicken Sie auf PGPtray Symbol bei Angriff blinken lassen Klicken Sie auf OK Benutzerhandbuch 219 Die PGPnet Firewall und Angrifferkennungsfunktion konfigurieren 220 PGP Personal Security Die PGPnet Funktion VPN 1 P konfigurieren In diesem Kapitel wird beschrieben wie Sie die PGPnet Funktion VP
140. Sie im Abschnitt Vordefinierten Schutzgrad verwenden auf Seite 203 e Informationen dazu wie Sie die pers nliche Firewall durch Erstellen eines benutzerdefinierten Schutzgrades konfigurieren k nnen finden Sie im Abschnitt Benutzerdefinierten Schutzgrad erstellen auf Seite 209 PGP Personal Security Die PGPnet Firewall und Angrifferkennungsfunktion konfigurieren Vordefinierten Schutzgrad verwenden Allgemein Dateien E Mail Hotkeys Sewer CA Emeitet PGPdisk Pers nliche Firewall l Pers nliches IDS YPN VPN Authentisierung VPN Erweitert r Firewall 120 Schutzgrad Client Mittel Benutzerdefiniert Protokoll Service L Service A Adresse MOH IPsec lt NAV gt lt NAV gt Beliebig M ICMP EchoReply 0 lt NAV gt Beliebig M gt ICMP EchoRegue lt NAV gt Beliebig M ICMP DestUnreac lt NAV gt Beliebig ICMP TTLExceed lt NZV gt Beliebig amp ICMP SourceQue lt NAY gt Beliebig UDP _ bootpc 68 bootps 67 Beliebig MO UDP Beliebig dns 53 Beliebig M UDP ike 500 ike 500 Beliebig M UDP ntp 123 ntp 123 Beliebig auth 113 Beliebig Beliebig netbios ns netbios ns Lokales Teiln netbios dgm netbios dgm Lokales Teiln Beliebia netbios ssn Lokales Teiln Abbrechen Hie Abbildung 11 1 Dialogfeld PGP Optionen Registerkarte Pers nlich
141. So k nnen Sie mit PGP Security und Network Associates in Kontakt treten Kundendienst Network Associates vermarktet und unterst tzt die Produktlinien auch weit erhin von jeder der neuen unabh ngigen Gesch ftseinheiten aus Sie k nnen daher Ihre Fragen Anmerkungen oder Forderungen zur erworbenen Soft ware Ihre Registrierung u an den Network Associates Kundendienst unter folgender Adresse richten Network Associates International B V Gatwickstraat 25 NL 1043 GL Amsterdam Der Kundendienst ist montags bis freitags von 6 00 UHR bis 18 00 UHR zu erreichen Firmenkunden k nnen dar ber hinaus folgende Kontaktm glichkeiten nutzen Tel 31 20 5866 100 E Mail support_retail_de nai com World Wide Web http www nai com 20 PGP Personal Security Vorwort Technischer Kundendienst PGP Security und Network Associates haben es immer als eine der wichtig sten Aufgaben betrachtet die Kunden voll zufriedenzustellen Die Unterneh men setzen diese Tradition fort indem sie auf ihren Websites Antworten und L sungen f r eine Vielzahl von technischen Problemen bereitstellen Wenn Sie also Antworten auf h ufig gestellte Fragen suchen aktualisierte Soft ware Versionen von PGP Security und Network Associates Produkten herunterladen oder die neuesten Nachrichten und Informationen zu Viren er halten m chten sollten Sie zuerst auf diesen Websites nachsehen World Wide Web http www nai com Damit das Network Associates
142. Starten Sie Ihre Suche durch Klicken auf Suchen Eine Statusleiste informiert Sie dar ber wie weit die Suche fortgeschritten ist HINWEIS Um eine Suche abzubrechen klicken Sie auf Suche anhalten Die Suchergebnisse werden im Fenster angezeigt 8 Um die gefundenen Schl ssel zu importieren ziehen Sie sie in das Haup tfenster von PGPkeys 9 Klicken Sie auf Suche l schen um die Suchkriterien zu entfernen ffentliche Schl ssel aus E Mail Nachrichten entnehmen Die bequemste Art eine Kopie des ffentlichen Schl ssels einer anderen Person zu erhalten besteht darin die betreffende Person zu bitten den Schl ssel an eine E Mail Nachricht anzuh ngen Wenn ein ffentlicher Schl ssel ber E Mail gesendet wird wird er im Textk rper der Nachricht als Textblock angezeigt So entnehmen Sie einen ffentlichen Schl ssel aus einer E Mail Nachricht Wenn es f r Ihr E Mail Programm ein PGP Plugin gibt klicken Sie in Ihrem E Mail Programm auf p um den ffentlichen Schl ssel des Ab senders aus der E Mail zu extrahieren und Ihrem ffentlichen Schl ssel bund hinzuzuf gen Wenn es f r Ihr E Mail Programm keine Plugins gibt k nnen Sie den ffentlichen Schl ssel Ihrem Schl sselbund hinzuf gen indem Sie den Textblock der den ffentlichen Schl ssel darstellt kopieren und ihn in PGPkeys einf gen Schl ssel und X 509 Zertifikate importieren Sie k nnen ffentliche PGP Schl ssel und PKCS 12 X 509 Z
143. Text beim Entschl sseln vor TEMPEST Angriffen gesch tzt werden soll Die Daten werden dann in einer speziellen Schriftart zur Verhinderung von TEM PEST Attacken dargestellt die nicht mit strahlungsempfindlichen Ger ten aufgefangen werden kann Weitere Informationen zu TEMPEST Attacken finden Sie im Abschnitt zu Sicherheitsrisiken in der Einf hrung in die Kryp tographie Diese Option ist nur verf gbar wenn Sie Text oder Textdateien verschl sseln 130 PGP Personal Security Dateien sichern e Konventionelle Verschl sselung W hlen Sie diese Option wenn Sie eine allgemeine Pa phrase statt der Kryptographie mit ffentlichen Schl sseln verwenden m chten Die Datei wird mit Hilfe eines Sit zungsschl ssels unter Verwendung einer Pa phrase verschl sselt und entschl sselt Sie werden aufgefordert die zu verwendende Pa phrase zu w hlen e Selbstentschl sselnde Datei W hlen Sie diese Option wenn Sie eine selbstentschl sselnde ausf hrbare Datei erstellen m chten Hierbei wird die Datei mit einem Sitzungsschl ssel verschl sselt der die Ver und auch die Entschl sselung mit einer angegebenen Pa phrase durchf hrt Die erstellte ausf hrbare Datei kann entschl sselt werden indem man auf sie doppelklickt und die richtige Pa phrase eingibt Diese Option ist besonders dann hilfreich wenn verschl sselte Dateien an eine Person verschickt werden sollen die nicht ber PGP verf gt Dabei m ssen der Absender und der Emp
144. a phrase hnlich So entfernen Sie alternative Benutzer 1 Stellen Sie sicher da das PGPdisk Volume momentan nicht geladen ist Wenn das PGPdisk Volume geladen ist ist es nicht m glich alternative Benutzer zu entfernen ffnen Sie den PGPdisk Editor f r das Volume das Sie bearbeiten m chten und w hlen Sie dann den Benutzernamen aus der aus der Liste entfernt werden soll Benutzerhandbuch 157 Sichere Festplatten mit PGPdisk erstellen 3 W hlen Sie den Befehl Entfernen aus dem Men Benutzer Das Dialogfeld Pa phrase eingeben wird angezeigt in dem Sie aufge fordert werden die Administrator Pa phrase bzw die Pa phrase f r den zu entfernenden Benutzer einzugeben 4 Geben Sie die Pa phrase ein und klicken Sie auf OK Der Benutzer ist damit entfernt PGPdisk Volume laden Beim Erstellen eines neuen Volumes wird dieses durch das PGPdisk Pro gramm automatisch geladen so da Sie es sofort zum Speichern Ihrer Dateien verwenden k nnen Wenn Sie den Inhalt des Volumes sichern m chten m s sen Sie das Volume entladen weitere Informationen dazu finden Sie unter PGPdisk Volume entladen auf Seite 159 Nachdem ein Volume entladen wurde ist der Inhalt des Volumes in einer verschl sselten Datei gespeichert und erst wieder zug nglich wenn das Volume wieder geladen wird Zum Laden eines Volumes gibt es mehrere M glichkeiten e Klicken Sie mit der rechten Maustaste im Windows Explorer auf di
145. aare k nnen dieselbe Benutzer ID haben die Schl ssel IDs sind jedoch stets verschieden Die Anzahl der Bits zur Darstellung der Schl sselgr e Je l nger der Schl ssel desto st rker ist er Ein ffentlicher und der zugeh rige private Schl ssel In Kryptogra phiesystemen mit ffentlichen Schl sseln wie PGP verf gt jeder Benutzer ber mindestens ein Schl sselpaar Eine Person oder ein Unternehmen mit der Erlaubnis sich f r die Echtheit der ffentlichen Schl ssel anderer Benutzer zu verb rgen Sie k nnen einen Schl sselverwalter festlegen indem Sie seinen ffentlichen Schl ssel unterschreiben Das Verfahren zum sicheren Speichern und Verteilen akkurater krypto graphischer Schl ssel Der Gesamitproze des sicheren Erstellens und Verteilens von kryptographischen Schl sseln an befugte Empf nger Ein ffentlicher Schl ssel der vom entsprechenden privaten Schl ssel zum Nachweis des Eigentumsrechts unterschrieben wurde Benutzerhandbuch 313 Glossar Sicherer Kanal Sitzungsschl ssel SSL SSL Protokoll Secure Socket Layer Symmetrischer Algorithmus Teilen von Schl sseln oder Geheimnisverteilung Teilschl ssel Text TLS Transport Layer Security TLSP Transport Layer Security Protocol Triple DES 314 PGP Personal Security Ein Mittel zur bertragung von Informationen zwischen Terminals bei der kein Gegner diese Informationen umstellen l schen lesen oder
146. achrichten an zehn Personen in der Gruppe usergroup nai com senden m chten k nnen Sie eine Verteilerliste mit diesem Namen erstellen Das Men Gruppen in PGPkeys enth lt die Option Gruppen anzeigen mit der das Fenster Gruppen ein bzw ausgeblendet wer den kann Wie das Fenster Gruppen aussieht sehen Sie in Abbildung 5 4 HINWEIS Wenn Sie bestimmte Nachrichten f r alle Mitglieder einer eingerichteten E Mail Verteilerliste verschl sseln m chten m ssen Sie zuerst eine PGP Gruppe erstellen die denselben Namen aufweist und dieselben Mitglieder enth lt wie die E Mail Verteilerliste Wenn Sie beispielsweise in Ihrem E Mail Programm eine Liste mit dem Namen usergroup nai com eingerichtet haben m ssen Sie in PGP eine Gruppe mit dem Namen usergroup nai com erstellen ol x 4T PGPkeys E Datei Bearbeiten Ansicht Schl ssel Server Gruppen Hilfe ex aa ri su G ltigkeit Gr e vertrauen 2048 1024 ZZA 204871024 204871024 2048 204871024 204871024 204871024 204871024 amp Alice lt alice nai com gt Beth lt beth nau com gt Carl lt carl amp nai com gt amp Dan lt dan nai com gt Elle lt elle nai com gt OR Frank ARE na Cm Management Key split key Philip R Zimmermann lt prz pgp com gt HABE IN FH Gruppen s igkeit Beschreibung BR usergroup nau com gt Q usergroup members gt tinknosn Key
147. achtszertifikat Definition 316 Volumes entladen 159 laden 158 Volumes entladen automatisch 281 Vordefinierte Firewall Schutzgrade 203 berblick 201 Voreinstellungen festlegen 36 Vorschl ge Definition 309 festlegen 273 VPN Virtual Private Network Authentisierungsoptionen entfernte Authentisierung 269 Verbindungen authentisieren 268 Beschreibung 178 Index Definition 316 Dynamisches VPN 264 erweiterte Optionen H chste Geheimhaltung beim Weiterleiten 275 Vorschl ge 273 zul ssige entfernte Vorschl ge 271 VPN Registerkarte in PGPnet 187 W Web of Trust Definition 316 Weitergeben eigene ffentliche Schl ssel 55 ffentliche Schl ssel 31 PGPdisk Volumes 164 Wiederherstellen Standardeinstellungen f r PGPnet 276 Windows Explorer PGP verwenden 35 W rterbuch Angriff Definition 316 X X 509 Zertifikate 258 abrufen 95 Definition 316 einem Schl sselpaar hinzuf gen 81 f r Verbindungsauthentisierung verwenden 267 hinzuf gen Root CA Zertifikate 92 importieren 62 zum Schl sselbund hinzuf gen 96 Z Zeilenumbruch 252 Zeitangaben Definition 316 Zertifikat digitales Zertifikat Definition 316 Zertifikate X 509 Root CA Zertifikaten zum Schl sselbund hinzuf gen 96 Zertifizieren Definition 316 ffentliche Schl ssel 31 Zertifizierung Definition 316 Zertifizierungsinstanz Definition 316 Optionen festlegen 258 Zufallszahl Definition 317 Zugeordneter R cknahmeschl ssel Eigens
148. alterna tiven Benutzer das je nach Ihrer Methode mitgeh rt oder be lauscht werden kann ist nicht notwendig 2 Der alternative Benutzer mu sich keine weitere Pa phrase merken die er un ter Umst nden sp ter vergi t 3 Das Verwalten einer Liste al ternativer Benutzer ist einfacher wenn jeder zum Zugriff auf das Volume seinen eigenen privaten Schl ssel verwendet Pa phrase Wenn Ihre PGPdisk mit einer Pa phrase gesch tzt wer den soll m ssen Sie auch den Namen des alternativen Benutzers eingeben Geben Sie die Folge von Zeichen oder W rtern ein die als Pa phrase f r den Zugriff auf das neue Volume dienen soll Dr cken Sie die Tabulatortaste um Ihre Eingabe zu best tigen und zum n chsten Textfeld zu gelangen Wiederholen Sie hier die Eingabe Ihrer Pa phrase Die Pa phrase sollte aus mindestens acht Zeichen bestehen Um zus tzliche Sicherheit zu gew hrleisten werden die Zeichen die Sie f r die Pa phrase eingeben normalerweise nicht auf dem Bildschirm angezeigt Wenn Sie jedoch sicher sind da Ihnen nie mand zuschaut direkt oder ber das Netzwerk und Sie die Zeichen Ihrer Pa phrase w hrend der Eingabe sehen m chten k n nen Sie die Option Eingabe verbergen deaktivieren HINWEIS Ihre Sicherheit ist immer nur so gut wie Ihre Pa phrase Weitere Informationen dazu finden Sie im Abschnitt Einpr gsame Pa phrasen erstellen auf Seite 49 6 Klicken Sie auf Weiter Anhand der Verlauf
149. an Springer Verlag 1995 ISBN 0 387 94441 9 The Official PGP User s Guide Philip Zimmermann The MIT Press 1995 ISBN 0 262 74017 6 PGP im praktischen Einsatz von Philip Zimmermann selbst geschrieben The Code Book The Evolution of Secrecy from Ancient Egypt to Quantum Cryptography Simon Singh Doubleday amp Company Inc September 2000 ISBN 0385495323 Dieses Buch eignet sich hervorragend als Einf hrung f r diejenigen die verstehen wollen wie sich das menschliche Bed rfnis nach Wahrung der Privatsph re in der Kryptographie manifestiert hat PGP Personal Security Vorwort Netzwerksicherheit B cher e Building Internet Firewalls Elizabeth D Zwicky D Brent Chapman Simon Cooper und Deborah Russell Editor O Reilly amp Associates Inc 2000 IS BN 1565928717 Ein praktisches Handbuch zu Fragen der Planung Ent wicklung und Wartung von Firewalls e Firewalls and Internet Security Repelling the Wily Hacker William R Cheswick Steven M Bellovin Addison Wesley Longman Inc 1994 ISBN 0201633574 Praxistips zum Schutz von Netzwerken vor Hackerangriffen ber das Internet e Hacking Exposed Network Security Secrets and Solutions Stuart McClure Joel Scambray und George Kurtz The McGraw Hill Companies 1999 ISBN 0072121270 Neuester Stand der Erkenntnisse auf dem Gebiet des Eindrin gens in Computer und Netzwerke aus Angreifer und Verteidigersicht Benutzerhandbuch 25 Vorwort 26 P
150. an Schl sseln was zu zus tzlicher Verarbeitungszeit f hrt Das kann bei Gateways zum Problem werden die hunderte SA Abstimmungen pro Minute verarbeiten m ssen wenn jeder PFS verwendet Wenn PFS auf Ihrem Rechner aktiviert und auf einem Gateway deak tiviert ist ist keine SA Abstimmung mit diesem Gateway m glich Benutzerhandbuch 275 Optionen festlegen Schaltfl che Standardeinstellungen 3 Mit dieser Schaltfl che stellen Sie die Standardeinstellungen f r alle Felder in diesem Bildschirm wieder her In den meisten F llen re ichen die Standardeinstellungen zur Erstellung von SAs und zur Verwendung von PGPnet aus Klicken Sie auf OK um Ihre nderungen zu speichern oder w hlen Sie eine andere Registerkarte um mit dem Konfigurieren Ihrer PGP Optionen fortzufahren Zul ssige entfernte Vorschl ge hinzuf gen und entfernen So f gen Sie ein Element zu Zul ssige entfernte Vorschl ge hinzu 1 Po N ffnen Sie das Dialogfeld PGP Optionen Ansicht gt Optionen Klicken Sie auf die Registerkarte VPN Erweitert Markieren Sie das Kontrollk stchen links neben dem Element Klicken Sie auf OK So entfernen Sie ein Element aus Zul ssige entfernte Vorschl ge 1 2 3 4 ffnen Sie das Dialogfeld PGP Optionen Ansicht gt Optionen Klicken Sie auf die Registerkarte VPN Erweitert Heben Sie die Markierung des Kontrollk stchens links neben dem Ele ment auf
151. andere Informationen einf gen kann SSL IPsec Ins Ohr Fl stern Der geheime symmetrische Schl ssel zum Verschl sseln aller Datens tze auf Transaktionsbasis F r jede Kommunikationssitzung wird ein anderer Sitzungsschl ssel verwendet Wurde von Netscape zur Gew hrleistung von Sicherheit und zur Geheimhaltung im Internet entwickelt SSL unterst tzt die Server und Client Authentisierung und verwaltet Sicherheit und Integrit t des bertragungskanals Wirkt auf der bertragungsebene und dient als Socket Bibliothek wodurch eine anwendungsunabh ngige Wir kungsweise erm glicht wird Mit Hilfe von SSL wird der gesamte Kom munikationskanal verschl sselt digitale Unterschriften auf Nachrichtenebene werden jedoch nicht unterst tzt Anderweitig bekannt als konventioneller geheimer Schl ssel und Ein zelschl sselalgorithmus Die Schl ssel f r die Ver und Entschl sse lung sind entweder identisch oder k nnen basierend auf dem jeweils anderen berechnet werden Es gibt zwei Unterkategorien Block und Strom Ein Vorgang bei dem ein privater Schl ssel in viele Teile zerlegt und an mehrere Personen verteilt wird Zur Verwendung des Schl ssels mu eine festgelegte Anzahl an Personen ihre Schl sselteile zusam mensetzen Unter einem Teilschl ssel versteht man einen Diffie Hellman Ver schl sselungsschl ssel der dem Masterschl ssel als Teilmenge hin zugef gt wird Nach der Erstellung eines Teilschl ssels k
152. atei Das Dialogfeld Eigenschaften wird angezeigt 2 Klicken Sie auf die Schaltfl che Neu verschl sseln 3 Geben Sie Ihre Pa phrase f r das Volume ein Daraufhin wird der PGPdisk Assistent f r Neuverschl sselung angezeigt 4 Lesen Sie die einleitenden Informationen und klicken Sie dann auf Weiter Daraufhin wird ein Dialogfeld mit dem aktuellen Verschl sselungsalgo rithmus mit dem Ihr PGPdisk Volume gesch tzt ist und dem neuen Verschl sselungsalgorithmus angezeigt Wenn Ihre PGPdisk beispielsweise derzeit mit CAST verschl sselt ist wird in der Liste Neuer Algorithmus Twofish Chiffrieralgorithus 256 Bit angezeigt und umgekehrt PGP Personal Security Sichere Festplatten mit PGPdisk erstellen 5 Legen Sie eine der folgenden Optionen fest e Aktivieren Sie die Option Mit demselben Algorithmus verschl s seln wenn die PGPdisk unter Verwendung des aktuellen Algorith mus neu verschl sselt werden soll und klicken Sie dann auf Weiter oder e Klicken Sie auf Weiter wenn die PGPdisk mit dem in der Drop down Liste Neuer Algorithmus angezeigten Algorithmus neu ver schl sselt werden soll Die PGPdisk wird mit dem von Ihnen ausgew hlten Verschl sselungsal gorithmus neu verschl sselt 6 Wenn als aktueller Status Fertig angezeigt wird klicken Sie auf Weiter 7 Klicken Sie auf Fertig stellen um den Neuverschl sselungsproze ab zuschlie en Technische Daten und Sicherhei
153. aten in ein Textdokument einzuf gen HINWEIS Wenn Sie Ihren Schl ssel an Kollegen schicken die auf PCs arbeiten geben Sie einen Dateinamen aus maximal 8 Zeichen und den 3 Zeichen der Dateierweiterung ein beispielsweise MEINSCHL TXT ffentliche Schl ssel von anderen Benutzern erhalten Genauso wie Sie Ihre ffentlichen Schl ssel an die Personen verteilen m ssen die verschl sselte E Mail Nachrichten an Sie senden oder Ihre digitale Unter schrift verifizieren m chten ben tigen Sie die ffentlichen Schl ssel von an deren Personen damit Sie verschl sselte E Mail Nachrichten an diese senden und ihre digitalen Unterschriften verifizieren k nnen Es gibt drei M glichkeiten den Schl ssel eines anderen Benutzers zu erhalten e Sie k nnen sich den Schl ssel von einem Schl sselserver holen e Sie k nnen den ffentlichen Schl ssel Ihrem Schl sselbund direkt aus ein er E Mail Nachricht hinzuf gen e Sie k nnen den ffentlichen Schl ssel aus einer exportierten Datei importieren ffentliche Schl ssel sind einfach nur Textbl cke Daher ist es ziemlich ein fach sie zu Ihrem Schl sselbund hinzuzuf gen Importieren Sie sei einfach aus einer Datei oder kopieren Sie sie aus einer E Mail Nachricht und f gen Sie sie anschlie end Ihrem ffentlichen Schl sselbund hinzu 58 PGP Personal Security Schl ssel erstellen und austauschen ffentliche Schl ssel von einem Schl sselserver holen Wenn d
154. auf Seite 151 w hlen Sie aus wie Ihre PGPdisk geladen werden soll Mit einem Laufwerksbuchstaben z C Als Verzeichnis in einem NTFS Volume nur Windows 2000 Durchsuchen Verschl sselungsalgorithmus ausw hlen CASTS5 Chiffrieralgorithmus 128 Bit v Dateisystemformat ausw hlen FAT v IV Bei Systemstart laden Abbrechen Abbildung 8 4 Dialogfeld Optionen 8 Legen Sie die gew nschten Optionen fest Folgende Optionen stehen zur Wahl Mit einem Laufwerksbuchstaben W hlen Sie den Buchstaben des Laufwerks aus auf das Ihr neues PGPdisk Volume geladen werden soll In der Liste der Laufwerksbuchstaben sind alle verf gbaren Laufwerke aufgef hrt Ihr neues PGPdisk Volume erscheint beim Lad en an diesem Speicherort Ihrer Windows Explorer Ordnerhierarchie Als Verzeichnis in einem NTFS Volume Diese Option steht nur auf Windows 2000 Systemen zur Verf gung Klicken Sie auf diese Option wenn Sie Ihr neues PGPdisk Volume als Verzeichnis auf einem NTFS Volume laden m chten Geben Sie den Pfad zu einem leeren Verzeichnis in dem zur Verf gung gestellten Speicherplatz ein oder bewegen Sie sich zum gew nschten Speicherort Benutzerhandbuch 151 Sichere Festplatten mit PGPdisk erstellen 152 PGP Personal Security Wenn Sie einen Pfad zu einem nicht vorhandenen Verzeichnis auf einem NTFS Volume eingeben werden Sie gefragt ob ein Verzeich nis mit diesem Namen erstellt werden soll W hlen Sie
155. aussprechen Neben der Zertifizierung da ein Schl ssel zu einer bestimmten Person geh rt k nnen Sie den Schl sseleigent mern auch ein bestimmtes Ma an Vertrauen aussprechen Sie dr cken damit aus inwiefern Sie diesen Perso nen vertrauen die G ltigkeit von Schl sseln anderer Personen als Schl s selverwalter zu gew hrleisten Wenn Sie also einen Schl ssel erhalten der von einer Person unterschrieben wurde der Sie Vertrauen ausgesprochen haben wird dieser Schl ssel als echt betrachtet werden obwohl Sie den Schl ssel nicht selbst berpr ft haben 80 PGP Personal Security Schl ssel verwalten So sprechen Sie Ihr Vertrauen f r einen Schl ssel aus 1 ffnen Sie PGPkeys und w hlen Sie den Schl ssel aus dessen Vertrau ensgrad Sie ndern m chten HINWEIS Bevor Sie den Vertrauensgrad f r einen Schl ssel ndern k nnen m ssen Sie ihn unterschreiben Wenn Sie den Schl ssel noch nicht unterschrieben haben finden Sie Anweisungen dazu im Abschnitt ffentliche Schl ssel berpr fen auf Seite 64 2 W hlen Sie im Men Schl ssel den Befehl Schl sseleigenschaften oder klicken Sie auf um das Dialogfeld Schl sseleigenschaften zu ff nen siehe Abbildung 4 2 3 Stellen Sie den gew nschten Vertrauensgrad f r das Schl sselpaar mit dem Schieberegler ein Vertrauensw rdigkeitsmodell 5 m G ltig IV Implizites Vertrauen Nicht vertrauensw rdia r AAA Abbildun
156. azu Einpr gsame Pa phrasen erstellen auf Seite 49 Wenn Ihr Computer an ein Netzwerk angeschlossen ist m ssen Sie daf r sorgen da die im Netzwerk eingesetzten Netzwerk sicherungssysteme keine Sicherungskopien der geladenen Volumes erstellen M glicherweise m ssen Sie dies mit Ihrem System Ad ministrator absprechen Unter Umst nden spielt es keine Rolle ob Sicherungskopien von Ihren verschl sselten Dateien erstellt wer den da diese Informationen sicher sind Auf keinen Fall d rfen jedoch Sicherungskopien des Inhalts Ihrer geladenen Volumes er stellt werden da dadurch diese Informationen nicht mehr ver schl sselt sind PGPdisk Volumes austauschen Sie k nnen PGPdisk Volumes mit Kollegen austauschen die ber ein eigenes PGPdisk Programm verf gen indem Sie ihnen eine Kopie der verschl sselten Datei mit den dem Volume zugeordneten Daten senden Zum Austauschen von PGPdisk Volumes gibt es folgende M glichkeiten 164 e als E Mail Anh nge e auf Disketten oder Magnetb ndern e ber ein Netzwerk PGP Personal Security Sichere Festplatten mit PGPdisk erstellen TIP Die Verwendung eines ffentlichen Schl ssels stellt die sicherste Schutzmethode beim Hinzuf gen alternativer Benutzer zu einem PGP disk Volume dar Daf r gibt es folgende Gr nde 1 Das Austauschen der Pa phrase mit dem alternativen Benutzer das je nach Ihrer Methode mitgeh rt oder belauscht werden kann ist nicht notwendig 2
157. bbrechen Abbildung 4 15 Dialogfeld Schl sselteile senden Benutzerhandbuch 103 Schl ssel verwalten 5 Geben Sie im Textfeld Entfernte Adresse die IP Adresse oder den Dom nennamen des Computers ein auf dem die Teile wieder zusam mengef hrt werden und klicken Sie dann auf Schl sselteile senden Der Status der bertragung wird im Feld Netzwerkstatus angezeigt Wenn dort Verbindung hergestellt angezeigt wird werden Sie aufge fordert sich f r den Computer auf dem die Teile zusammengef hrt werden zu authentisieren Im angezeigten Dialogfeld Entfernte Authentisierung m ssen Sie be st tigen da es sich bei dem entfernten Computer um den Computer handelt an den Sie Ihren Schl sselteil senden m chten 6 Klicken Sie zur Fertigstellung der bertragung auf Best tigen Wenn der Computer Ihre Schl sselteile empfangen und deren Empfang best tigt hat wird ein Meldungsfeld mit einer Benachrichtigung ber die erfolgreiche bertragung der Teile angezeigt 7 Klicken Sie auf OK 8 Wenn Sie das Senden Ihres Schl sselteils abgeschlossen haben klicken Sie im Fenster Schl sselteile auf Fertig Eigenen Schl ssel auf einem Schl sselserver aktualisieren 104 Falls Sie Ihre E Mail Adresse ndern m ssen oder neue Unterschriften ver wenden m ssen Sie zum Ersetzen des alten Schl ssels lediglich eine Kopie des neuen Schl ssels an den Server senden Die Server Informationen werden dann au
158. be treffende Person nicht erkennen welche Schl ssel zur ckgenommen wurden Unter Umst nden verwendet der oder diejenige dann bereits zur ckgenommene Schl ssel weiter zum Verschl sseln HINWEIS Diese Funktion steht nur f r Diffie Hellman DSS und RSA Schl ssel zur Verf gung Bei RSA Legacy Schl sseln wird die Schl sselr cknahme nicht unterst tzt So f gen Sie einen zugeordneten R cknahmeschl ssel Ihrem ffentlichen Schl ssel hinzu 1 ffnen Sie PGPkeys und w hlen Sie das Schl sselpaar aus dem Sie ein en R cknahmeschl ssel hinzuf gen m chten W hlen Sie im Men Schl ssel den Befehl Hinzuf gen R cknahme schl ssel Das angezeigte Dialogfeld enth lt eine Liste mit Schl sseln W hlen Sie in der Benutzer ID Liste den oder die Schl ssel die Sie als zugeordnete R cknahmeschl ssel verwenden m chten Klicken Sie auf OK Ein Dialogfeld zur Best tigung des Vorgangs wird angezeigt Klicken Sie auf OK um fortzufahren Das Dialogfeld Pa phrase wird angezeigt Geben Sie Ihre Pa phrase ein und klicken Sie auf OK Die gew hlten Schl ssel sind jetzt autorisierte Ricknahmeschl ssel Zur Optimierung der Schl sselverwaltung sollten Sie eine aktuelle Kopie Ihres Schl ssels an die R cknahmeschl ssel verteilen oder den Schl ssel auf den Server laden Anweisungen dazu finden Sie im Abschnitt Ei genen ffentlichen Schl ssel weitergeben auf Seite 55 Benutzerhandbuch
159. bearbeiten Sie eine vorhandene Regel 1 ffnen Sie die Registerkarte Pers nliche Firewall im Dialogfeld PGP Optionen Klicken Sie dazu auf das PGPtray Schlo symbol w hlen Sie Optionen und klicken Sie dann auf die Registerkarte Pers n liche Firewall Vergewissern Sie sich da die Option Benutzerdefiniert aktiviert ist W hlen Sie die Firewall Regel aus die Sie bearbeiten m chten Klicken Sie auf Bearbeiten PGPnet zeigt das Dialogfeld Firewall Regel an Nehmen Sie die gew nschten nderungen an der ausgew hlten Regel vor Klicken Sie im Dialogfeld Firewall Regel auf OK Klicken Sie auf OK um die Registerkarte Pers nliche Firewall zu schlie en und den benutzerdefinierten Schutzgrad zu aktivieren WARNUNG Wenn Sie die Registerkarte Pers nliche Firewall schlie en indem Sie auf das X in der rechten oberen Ecke der Reg isterkarte klicken werden die nderungen die Sie an Ihrem benut zerdefinierten Schutzgrad vorgenommen haben nicht gespeichert So entfernen Sie eine Regel 1 u 2 iD ffnen Sie die Registerkarte Pers nliche Firewall im Dialogfeld PGP Optionen Klicken Sie dazu auf das PGPtray Schlo symbol w hlen Sie Optionen und klicken Sie dann auf die Registerkarte Pers n liche Firewall Vergewissern Sie sich da die Option Benutzerdefiniert aktiviert ist W hlen Sie die Firewall Regel aus die Sie entfernen m chten Klicken Sie auf Entfernen Klick
160. bei der Gew hrleistung der Si cherheit und Integrit t der Daten und Nachrichten in Ihrem Unternehmen unter st tzt Die Verletzung der Vertraulichkeit von Informationen hat in den meisten F llen katastrophale Folgen f r die betroffenen Unternehmen In diesem Handbuch wird beschrieben wie Sie PGP Desktop Security f r Windows 95 98 ME 2000 und Windows NT verwenden k nnen PGP Desktop Security in diesem Handbuch auch einfach als PGP bezeichnet besitzt viele neue Funktionen ber die Sie sich in der im Produkt enthaltenen ReadMe txt Datei informieren k nnen Warum sollten Sie sich dieses Handbuch durchlesen PGP Desktop Security wird typischerweise in Unternehmensumgebungen eingesetzt und durch einen Netzwerkadministrator auf einem Rechner im Netzwerk installiert der als PGP Verwaltungsrechner bezeichnet wird Mit Hilfe von PGPadmin einer Komponente des Softwarepakets auf die nor male Benutzer nicht zugreifen k nnen legt der Netzwerkadministrator die f r alle Benutzer g ltigen Einstellungen fest und erstellt ein Installationspro gramm Das Installationsprogramm wird an die einzelnen Benutzer auf dem Netzwerk weitergegeben die dann mit Hilfe dieses Programms PGP auf ihren Rechnern installieren Wenn Sie dieses Handbuch lesen handelt es sich bei Ihnen aller Wahrschein lichkeit nach um einen Benutzer eines Hosts eines Unternehmensnetzwerkes das mit PGP Desktop Security arbeitet In diesem Benutzerhandbuch werden die Funk
161. beschriebenen Schritte 1 bis 4 aus Wenn das Dialogfeld L schvorgang ausf hren angezeigt wird klicken Sie auf die Schaltfl che Planen 2 Wenn das Dialogfeld Planen angezeigt wird klicken Sie auf OK um fortzufahren Unter Windows NT wird das Windows NT Dialogfeld Kennwort be st tigen angezeigt Geben Sie im ersten Textfeld Ihr Kennwort f r die Anmeldung bei Windows NT ein Dr cken Sie die Tabulatortaste um den Cursor in das n chste Textfeld zu setzen Best tigen Sie Ihre Eingabe indem Sie Ihr Kennwort nochmals eingeben Klicken Sie auf OK Das Dialogfeld Windows Taskplaner wird angezeigt siehe Abbil dung 6 2 auf Seite 137 136 PGP Personal Security Dateien sichern 21x Zeitplan p Um 17 31 t glich ab dem 150272001 Task ausf hren Startzeit t glich 5 17 31 Erweitert Task t glich ausf hren Jeden a ten Tag Mehrfache Zeitpl ne anzeigen DK Abbrechen bernehmen Abbildung 6 2 Registerkarte Zeitplan des Windows Taskplaners 3 W hlen Sie aus wie oft der entsprechende Task von dem Bereich Task planen aus ausgef hrt werden soll Folgende Optionen stehen zur Verf gung T glich Wenn Sie diese Option w hlen wird Ihr Task einmal zur angegebenen Zeit am angegebenen Tag ausgef hrt Klicken Sie auf OK um das Dialogfeld zu schlie en Geben Sie dann im Textfeld Startzeit die Uhrzeit ein zu der der Task t glich ausgef hrt w
162. c Vorschl ge Implizites Vertrauen Integrit t IP Spoofing Das Hexadezimalsystem ist ein Zahlensystem das auf der Zahl 16 basiert Bei diesem System werden 16 aufeinanderfolgende Nummern f r jede Stelle einer Zahl verwendet einschlie lich Null bevor eine weitere Stelle hinzugef gt wird Bitte beachten Sie da in dieser Erkl rung die dezimale Zahl 16 verwendet wird um die hexadezi male Zahl 10 zu beschreiben Die hexadezimalen Zahlen sind 0 bis 9 danach sind die Buchstaben A bis F zu verwenden Normalerweise eine gestaffelte Reihe von Personen die Vertrauen strukturiert weitergeben Wird h ufig bei der Festlegung von Zertifizie rungsinstanz bei X 509 f r ANSI verwendet Autorisierter Schl sselverwalter f r autorisierte Schl sselverwalter Ein Protokoll zum bertragen von Dokumenten zwischen Servern oder von einem Server zu einem Client Ein symmetrischer 64 Bit Blockchiffrierer unter Verwendung von 128 Bit Schl sseln Er basiert auf dem Konzept Vorg nge aus ver schiedenen algebraischen Gruppen zu mischen Wird als einer der wirksamsten Algorithmen angesehen Dient der sicheren bertragung von Schl sseln ber das Internet IKE kann auch f r Sicherheitsarchitekturen mit IPsec eingesetzt werden Durch die IKE und IPsec Vorschl ge wei PGPnet welche Vor schl ge Sie anderen Benutzern unterbreiten Vorschl ge m ssen exakt so wie festgelegt akzeptiert werden PGPnet l t dabei sowohl
163. ch da jemand Ihre Pa phrase entdeckt und dann mit Ihrem privaten Schl ssel Ihre E Mail Nachrichten entziffert oder Ihre digitale Unter schrift f lscht Ihnen k nnte beispielsweise jemand ber die Schulter schauen und sehen welche Tasten Sie dr cken oder er k nnte die entsprechenden Sig nale auf dem Netzwerk oder sogar ber das Internet abfangen Benutzerhandbuch 51 Schl ssel erstellen und austauschen Um zu verhindern da Dritte die Ihre Pa phrase m glicherweise abgefangen haben Ihren privaten Schl ssel verwenden sollten Sie Ihren privaten Schl s sel ausschlie lich auf Ihrem eigenen Computer speichern Wenn Ihr Rechner an ein Netzwerk angeschlossen ist m ssen Sie sich auch vergewissern da Ihre Dateien nicht durch eine Sicherung durch Kopieren f r das gesamte System automatisch erfa t werden wodurch andere Personen Zugang zu Ihrem privaten Schl ssel erhalten k nnten Angesichts dessen wie einfach es ist ber Netzwerke auf Computer zuzugreifen ist es bei der Arbeit mit streng vertraulichen Informationen empfehlenswert Ihren privaten Schl ssel auf einer Diskette zu speichern die Sie hnlich wie einen herk mmlichen Schl s selnur dann verwenden wenn Sie private Informationen lesen oder untersch reiben m chten Als weitere Sicherheitsma nahme k nnen Sie Ihrer privaten Schl sselbund datei einen anderen Namen zuweisen und sie an einer anderen Stelle als im Standardordner von PGP speichern Auf der
164. chaften 87 Zul ssige Algorithmen 261 Zur cknahme Definition 317 Zur cknehmen Schl ssel 90 Zusammensetzen von geteilten Schl sseln 99 100 Zwischenablage PGP verwenden 36 Benutzerhandbuch 335 Index 336 PGP Personal Security
165. chaltfl che Abbrechen Schl sselteil ausw hlen Abbildung 4 13 Dialogfeld Sammlung der Schl sselteile 5 F hren Sie einen der folgenden Schritte aus Wenn Sie die Schl sselteile lokal zusammensetzen klicken Sie auf Schl sselteil ausw hlen und suchen Sie dann die mit dem geteilten Schl ssel verkn pften Schl sselteile Die Schl sselteil dateien k nnen ber die Festplatte eine Diskette oder ein zugeord netes Laufwerk zusammengesetzt werden Fahren Sie mit Schritt 6 fort Wenn Sie die Teile ber das Netz zusammenf hren klicken Sie auf Netzwerk starten Das Dialogfeld Pa phrase wird angezeigt W hlen Sie im Feld Unterschriftenschl ssel das Schl sselpaar das Sie f r die Authen tisierung beim entfernten System verwenden m chten und geben Sie die Pa phrase ein Klicken Sie auf OK Der Computer wird auf den Empfang der Schl sselteile vorbereitet Der Status der bertragung wird im Feld Netzwerkfreigaben an gezeigt Wenn der Status Daten werden gelesen angezeigt wird ist PGP bereit die Schl sselteile zu empfangen Benutzerhandbuch 101 Schl ssel verwalten Zu diesem Zeitpunkt m ssen die Halter ihre Schl sselteile abs chicken Anleitungen zum Senden der Schl sselteile an den f r die Zusammenf hrung verwendeten Computer finden Sie unter So senden Sie Schl sselteile ber das Netzwerk auf Seite 103 Wenn ein Schl sselteil empfangen wurde wird das Dialogf
166. che Firewall Pers nliches Ds VPN VPN Authentisierung VPN Erveitet r P amp P Authentisierung O Paul Becker lt pbecker nai com gt Schl ssel ausw hlen Schl ssel l schen Zertifikat ausw hlen Zertifikat l schen m 509 Authentisierung EICN Paul Becker EMAlL pbecker nai com O NAI r Entfernte Authentisierung Gew hnlich fordem Sie von konfigurierten Hosts einen g ltigen A Authentisierungsschl ssel oder ein Zertifikat an IV G ltige entfernte Authentisierung von konfigurierten Hosts anfordern Nicht konfiqurierte Hosts weisen m glicherweise keine fr here Vertrauensbeziehung zu Ihnen auf Durch das Zulassen einer Verbindung mit einem ungultigen Schl ssel oder Zertifikat wird Datenverkehr verschl sselt der andemfalls lesbar w re J G ltige entfernte Authentisierung von nicht konfiqurierten Hosts anfordern 0K Abbrechen Hilfe Abbildung A 8 Dialogfeld PGP Optionen Registerkarte VPN Authentisierung 2 So legen Sie Ihre Optionen f r die VPN Authentisierung fest Verbindungen authentisieren e Schl ssel ausw hlen Zeigt ein Dialogfeld an in dem Sie Ihr Schl sselpaar ausw hlen k nnen Sie werden danach aufgefordert die Pa phrase f r den ausgew hlten Schl ssel einzugeben e Schl ssel l schen L scht den ausgew hlten Schl ssel e Zertifikat ausw hlen Zeigt ein Dialogfeld an in dem Sie Ihr X 509 Zertifikat am Schl sselbun
167. chende L sungsvorschl ge In der folgenden Tabelle haben wir die PGP Fehlermeldungen m gliche Ur sachen und Vorschl ge zur Behebung des Fehlers zusammengestellt Fehlermeldung Die Datei mit den Verwal tungseinstellungen konnte nicht gefunden werden Ursache Die Datei mit den Einstellungen die die vom PGP Administrator hierbei handelt es sich blicherweise um einen Mitarbeiter der IS IT Abteilung eingerichtete Konfiguration enth lt ist nicht vorhanden L sung Installieren Sie PGP erneut auf Ihrem Rechner Falls die Meldung daraufhin noch immer angezeigt wird wenden Sie sich an den PGP Administrator und informieren Sie ihn ber den Inhalt dieser Meldung Es mu ein neues PGP Installationsprogramm f r Sie erzeugt werden Authentisierung durch entfernte SKEP Verbin dung abgewiesen Der Benutzer auf der entfernten Seite der Netzwerkverbindung f r die Schl sselteildatei hat den Schl ssel abge wiesen den Sie zur Authentisierung bereit gestellt haben Verwenden Sie einen anderen Schl ssel zur Authentisierung der Schl sselteil Netzwerkverbindung bzw versichern Sie dem entfernten Benutzer da der von Ihnen verwen dete Schl ssel g ltig ist Der PGP Treiber zum Sper ren von Speicherseiten funktioniert nicht korrekt Als Ursache kommen eine falsche Installa tion ein Systemausfall oder Manipulationen an Ihrem System durch Unbefugte in Frage Installieren Sie PGP neu
168. cherort und die Gr e f r das neue Volume festlegen k nnen Klicken Sie auf Durchsuchen um ein anderes Zielverzeichnis f r Ihr PGPdisk Volume auszuw hlen oder bernehmen Sie den Standardspeicherort Plattform Standardspeicherort Windows 95 C Eigene Dateien Windows 98 C Eigene Dateien Windows ME C Eigene Dateien Windows NT C WINNT Profiles Name des aktuellen Benut zers Eigene Dateien Windows 2000 C Dokumente und Einstellungen Name des aktu ellen Benutzers Eigene Dateien Geben Sie im Feld Gr e ausw hlen an wieviel Speicherplatz f r das neue Volume reserviert werden soll Verwenden Sie dabei nur ganze Zahlen ohne Dezimalstellen Die im Feld angezeigte Gr e k nnen Sie mit Hilfe der Pfeile erh hen bzw verringern Die Menge des auf dem ausgew hlten Laufwerk zur Verf gung stehe nden Speicherplatzes wird oberhalb des Feldes Gr e angezeigt 150 PGP Personal Security Sichere Festplatten mit PGPdisk erstellen 6 W hlen Sie aus der Gr enliste eine der folgenden Ma einheiten aus KB Kilobyte MB Megabyte oder GB Gigabyte Das Volume mu mindestens 100 Kilobyte gro sein Wie gro das PGP disk Volume maximal sein darf h ngt von Ihrer Windows Version und von der Gr e und dem Format Ihrer Festplatte ab 7 Klicken Sie auf Erweiterte Optionen um festzulegen wo und wie Ihre PGPdisk geladen werden soll Das Dialogfeld Optionen wird angezeigt siehe Abbildung 8 4
169. chl ge festlegen 273 Index X 509 96 Zul ssige entfernte Vorschl ge Option 272 273 PGPnet beenden 183 PGPnet Fenster Ansicht Men 186 Datei Men 186 Einbrecher Registerkarte 187 Erweitert Registerkarte 270 Funktionen 186 Hilfe Men 186 Protokoll Registerkarte 187 Status Registerkarte 187 VPN Registerkarte 187 PGP Schl ssel f r Verbindungsauthentisierung verwenden 267 zum Einrichten einer SA verwenden 224 PGP Schl sselerzeugungsassistent Schl sselpaare erstellen 43 46 PGPtools Free Space Wiper verwenden 132 PGP ber PGPtools verwenden 34 PGPtray starten 36 verwenden 131 PGPtray Symbol bei Angriff blinken lassen Option pers nliches IDS 219 Phase 1 und 2 Definition 312 Ping Flood Angriff 294 Ping of Death Angriff 294 PKCS Public Key Crypto Standards Definition 312 PKCS 12 Schl ssel erhalten 62 PKI Public Key Infrastructure Definition 312 Planen Free Space Wiper 136 freien Speicherplatz bereinigen 136 Ordner bereinigen 136 Port Scanning Angriff 295 Prim rschl ssel Definition 312 Priv Schl ssel eigenen Schl ssel anz 36 Private Schl ssel Definition 312 mit dem PGP Schl sselerzeugungsassistenten erstellen 43 46 PKCS 12 X 509 importieren 62 sch tzen 51 speichern 51 Speicherort 67 Privater Schl sselbund Definition 312 Problembehebung PGP 283 PGPnet 287 Produktives Arbeiten Tastaturbefehle Hotkeys 37 Protokoll Registerkarte 187 Ereignisse anzeige
170. chlagener Standard zur Hinterlegung privater Schl ssel IKE Schl ssel f r das Erstellen Ihrer Sicherheitsverbindungen Werte k nnen als zeitliche Werte festgelegt werden Benutzerhandbuch 307 Glossar Einweg Hash Elgamal Schema Entschl sselung ESP Encapsulating Security Payload Fingerabdruck Fingerabdruck eines Schl ssels FIPS Federal Information Processing Standard Firewall Firmenweiter Unterschriftenschl ssel Geheimnisteilung G ltigkeit Hash Funktion 308 PGP Personal Security Eine Funktion einer variablen Zeichenfolge zum Erstellen eines Wer tes mit fester L nge der das urspr ngliche Abbild darstellt Wird auch Nachrichtenkern Fingerabdruck und Message Integrity Check MIC genannt Wird f r digitale Unterschriften und zur Verschl sselung auf der Basis von diskreten Logarithmen in einem endlichen Feld verwendet Kann mit der DAS Funktion kombiniert werden Eine Methode mit der die Verschl sselung von Informationen r ck g ngig gemacht werden kann so da diese wieder lesbar werden Die Entschl sselung wird mit dem privaten Schl ssel des Empf ngers durchgef hrt IPsec Header der den Inhalt von IP Paketen verschl sselt Eine eindeutig identifizierende Zahlen und Zeichenfolge zur Authenti sierung ffentlicher Schl ssel Dies ist das Hauptkriterium f r die berpr fung der Echtheit eines Schl ssels Siehe Fingerabdruck des Schl ssels Eine eindeutig identif
171. cken Sie auf Weiter um fortzufahren Daraufhin wird das Dialogfeld L schvorgang ausf hren angezeigt das statistische Angaben ber das von Ihnen ausgew hlte Laufwerk oder Volume enth lt Klicken Sie auf die Schaltfl che L schvorgang beginnen um das Berein igen des Laufwerks oder Volumes zu starten Das Laufwerk oder Volume wird von PGP Free Space Wiper berpr ft und anschlie end von verbliebenen Fragmenten bereinigt Benutzerhandbuch 135 Dateien sichern 6 Nach Abschlu der Bereinigung klicken Sie auf Fertig stellen WARNUNG Durch Klicken auf Abbrechen w hrend des Bereini gungsvorgangs bleiben eventuell Reste der Datei auf Ihrer Festplat te zur ck Automatisches Bereinigen von Ordnern und freiem Speicherplatz einrichten F r das Einrichten regelm iger automatischer Bereinigungen von Ordnern und freiem Speicherplatz steht Ihnen der Windows Taskplaner zur Verf gung WICHTIG Der Windows Taskplaner mu auf Ihrem System installiert sein damit Sie diese Planungsfunktion verwenden k nnen Sollte dies nicht der Fall sein k nnen Sie ihn von der Microsoft Website http www microsoft com herunterladen So planen Sie das Bereinigen von Ordnern und freiem Speicherplatz 1 Wenn Sie festlegen m chten da Ihr freier Speicherplatz in regelm i gen Abst nden automatisch bereinigt werden soll f hren Sie die unter So bereinigen Sie den freien Speicherplatz auf Ihren Laufwerken
172. d Ihren Schl ssel an den Schl sselrekonstruktionsserver gesendet Informationen dazu wie Sie Ihren Schl ssel an einen Schl sselrekonstruktionsserver senden k nnen finden Sie unter So senden Sie Ihren Schl ssel an den Schl sselrekonstruktionsserver Ihres Unternehmens auf Seite 53 Befindet sich Ihr Schl ssel auf einem Rekonstruktionsserver k nnen Sie Ihr Schl sselpaar jederzeit wiederherstellen Dazu ben tigen Sie Ihren ffentli chen Schl ssel und Sie m ssen in der Lage sein mindestens drei der f nf von Ihnen festgelegten geheimen Fragen zu beantworten So rekonstruieren Sie Ihren Schl ssel vom Schl sselrekonstruktionsserver Ihres Unternehmens 1 ffnen Sie PGPkeys und w hlen Sie den Schl ssel aus den Sie rekon struieren m chten 2 W hlen Sie den Befehl Schl ssel rekonstruieren aus dem Men Schl ssel Wenn es sich bei dem Rekonstruktionsserver um einen PGP Schl s selserver handelt wird das Dialogfeld Benutzer ID und Pa wort an gezeigt Geben Sie zum Anmelden beim Server Ihre Benutzer ID und das Pa wort ein Wenn Sie Ihre Benutzer ID bzw Ihr Pa wort nicht kennen wenden Sie sich an Ihren Administrator 3 Klicken Sie auf OK Das Dialogfeld Schl sselrekonstruktion wird angezeigt Benutzerhandbuch 107 Schl ssel verwalten 4 Geben Sie in den Antwortfeldern des Dialogfelds Schl sselrekonstruk tion die Antworten auf die entsprechenden Fragen ein Denken Sie daran
173. d ausw hlen k nnen Sie werden auf gefordert die Pa phrase f r das ausgew hlte Zertifikat einzugeben e Zertifikat l schen L scht das ausgew hlte X 509 Zertifikat Wenn Sie auf OK klicken werden Sie zur Eingabe der Pa phrase f r den ausgew hlten Authentisierungsschl ssel oder das zertifikat aufgefordert Geben Sie die Pa phrase ein und klicken Sie auf OK Sie werden bei jeder Anmeldung bei PGPnet zur Eingabe dieser Pa phrase aufgefordert 268 PGP Personal Security Optionen festlegen Entfernte Authentisierung Normalerweise werden Sie von konfigurierten Hosts einen g ltigen Schl ssel oder ein Zertifikat zur Authentisierung anfordern Klicken Sie dazu auf G ltige entfernte Authentisierung von konfigurierten Hosts anfordern Zwischen Ihnen und diesen nicht konfigurierten Hosts hat m glicher weise noch keine Vertrauensbeziehung bestanden Wenn ihnen der Verbindungsaufbau mit einem ung ltigen Schl ssel bzw einem ung lti gen Zertifikat gestattet wird erfolgt die Verschl sselung des Verkehrs der ansonsten unverschl sselt ablaufen w rde e Wenn Verbindungen von nicht konfigurierten Hosts mit einem ung ltigen Schl ssel bzw einem ung ltigen Zertifikat trotzdem zugelassen werden sollen m ssen Sie die Option G ltige entfernte Authentisierung von nicht konfigurierten Hosts anfordern deaktivieren e Wenn dagegen von unkonfigurierten Hosts eine g ltige entfernte Authentisierung angefordert werden soll a
174. d klicken Sie auf Eigenschaften PGPnet zeigt das Dialogfeld Host Gateway an Der Ab schnitt Entfernte Authentisierung befindet sich im Dialogfeld unten Host Gateway i aixi Name oateway1 IP Adresse 10 133 12 10 DNS Suche Sicheres Gateway m Verbindungsoptionen Automatisch verbinden Manuelle Verbindung anfordem Virtuelle Identit t abrufen I Exklusiver Gateway Gemeinsames Geheimnis Gemeinsame Pa phrase einstelle r Entfemte Authentisierung Beliebiger g ltiger Schl ssel PGP Schl ssel x 509 Zertifikat Assistent verwenden DK Abbrechen Abbildung 12 6 Dialogfeld Host Gateway 3 Sie k nnen f r die eigene Authentisierung vom Host Teilnetz oder Gateway einen bestimmten PGP Schl ssel oder ein bestimmtes X 509 Zertifikat verlangen e Um einen bestimmten PGP Schl ssel anzufordern klicken Sie auf PGP Schl ssel PGPnet zeigt das Dialogfeld Schl ssel ausw hlen an W hlen Sie den entsprechenden Schl ssel aus und klicken Sie anschlie end auf OK PGPnet zeigt den Schl ssel im Feld Entfernte Authentisierung an Klicken Sie auf OK um das Dialogfeld Host Gateway zu schlie en e Um ein bestimmtes X 509 Zertifikat zu fordern klicken Sie auf X 509 Zertifikat PGPnet zeigt das Dialogfeld X 509 Zertifikat ausw hlen an Klicken Sie auf das entsprechende Zertifikat und klicken Sie anschlie end auf OK PGPnet zeigt das
175. definierten Schutzgrade f r die PGPnet Firewall lassen Sie die Software die konkreten Einstellungen f r die Firewall Regeln vornehmen Wenn Sie beispielsweise den Schutzgrad Minimal ausw hlen gestattet die Software dem Gro teil des bei Ihrem Computer ank ommenden und ausgehenden Datenverkehrs den Durchgang Wenn Sie dage gen den Schutzgrad Client Hoch gew hlt haben werden viele Typen des Datenverkehrs gesperrt Weitere Informationen zu Unterschieden zwischen den vordefinierten Firewall Schutzgraden in PGPnet finden Sie in Kapitel 11 Die PGPnet Firewall und Angrifferkennungsfunktion konfigurieren PGP Personal Security PGPnet Grundlagen Falls Sie sich f r das Erstellen eines benutzerdefinierten Schutzgrades entschieden haben legen Sie mit Hilfe der Software die Einzelheiten f r die Firewall Regeln fest So k nnten Sie beispielsweise zun chst den Schutzgrad Client Hoch w hlen und anschlie end explizit einen Verkehrstyp zulassen der ansonsten gesperrt w re beispielsweise die Kommunikation mit bestimmten entfernten Hosts Genauere Informationen wie Sie einen pers nlichen Firewall in PGPnet kon figurieren k nnen finden Sie in Kapitel 11 Die PGPnet Firewall und An grifferkennungsfunktion konfigurieren Was ist ein Angrifferkennungssystem Selbst die besten Firewalls k nnen durch einen hartn ckigen Angreifer um gangen werden Woher wissen Sie aber ob Ihr System durch einen An
176. dem freien Speicherplatz Ihres Computers Wenn Sie eine Datei wie blich durch Ver schieben in den Papierkorb l schen wird nur der Name der Datei aus dem Dateiverzeichnis entfernt die Daten der Datei verbleiben jedoch auf der Fest platte Auch wenn Sie den Papierkorb dann leeren werden die Daten erst komplett gel scht wenn das Betriebssystem den freien Speicherplatz bersch reibt Von vielen Programmen werden au erdem bei der Bearbeitung des In halts von Dokumenten tempor re Dateien erstellt Diese Dateien werden beim Schlie en der Dokumente gel scht aber Ihre Daten bleiben ebenfalls auf dem freien Speicherplatz zur ck 132 PGP Personal Security Dateien sichern Im Klartext hei t das da Ihre wichtigen Dateien nie vollst ndig gel scht wer den und das jemand mit geeigneten Mitteln Ihre zuvor gel schten Dateien wiederherstellen kann und von dem freien Speicherplatz auf Ihrem Computer auch an pers nliche Informationen von Ihnen herankommen kann Wenn Sie solche wichtigen Dateien vollst ndig vernichten wollen ohne da Datenfragmente zur ckbleiben k nnen Sie dies mit dem Dienstprogramm PGP Wiper tun Wenn Sie Dateien mit der Funktion Endg ltig L schen l schen werden diese auch auf Systemen mit virtuellem Arbeitsspeicher so fort berschrieben und es werden auch s mtliche Spuren der Dateien ent fernt so da diese auch nicht mit einem Datenwiederherstellungsprogramm wiederhergestellt werden k nn
177. demic paramount perceptive pioneer processor pyramid recover responsive revival savagery specialist surrender therapist tradition ultimate universe vertigo warranty Wyoming Wortliste mit dreisilbigen Eintr gen alkali applicant Atlantic barbecue borderline breakaway candidate celebrate Chicago company congregate councilman Dakota detector direction document equation examine finicky Galveston gravity hazardous holiness inception informant inventive letterhead Medusa millionaire Montana newsletter opulent Pandora passenger performance pocketful provincial quantity repellent retraction revolver scavenger speculate suspicious tobacco travesty undaunted unravel Virginia Waterloo yesteryear Produkt Support Kontakt mit McAfee BEVOR Sie sich mit dem Technischen Support von McAfee Software in Verbindung setzen stellen Sie bitte Zugriff auf den Rechner auf dem PGP installiert ist sicher und halten folgende Informationen bereit e Haben Sie die Registrierungskarte eingeschickt e PGP Version e Wie lautet Ihre Kundennummer falls registriert e Mit welchem Festplattenmodell arbeiten Sie intern oder extern e Mit welcher System Software arbeiten Sie e Wie gro ist Ihr Arbeitsspeicher RAM e Welche zus tzlichen Karten Platinen oder Monitore sind installiert e Wie lauten Name und Version der Software bei der das Problem auftritt e Welche Fehlermeldung WORTLAUT wird au
178. den PGPnet 183 184 SA vom PGPnet Men in PGPtray 186 Bei Angriffen akustisches Signal ausgeben Option pers nliches IDS 219 Beliebiger g ltiger Schl ssel Option 237 Benutzerdefinierte Firewall Schutzregeln allgemeine Informationen 201 entfernen 214 erstellen 211 Priorit t ndern 215 Benutzerdefinierter Firewall Schutzgrad erstellen 210 Benutzerdefinierter Schl ssel erstellen 46 Benutzer ID Definition 306 Bereinigen von freiem Speicherplatz 132 Tasks planen 136 Beschreibung der Angriffe 293 Bevorzugter Algorithmus 259 260 Blinde Unterschrift Definition 306 Blockieren von Datenpaketen 202 Blockieren von Datenverkehr 201 Index Blockierter Host 194 aus Liste entfernen 194 197 Blockierter Host Dialogfeld 195 Blockverschl sselung Definition 306 Bonk Angriff 293 C CA Siehe Zertifizierungsinstanz CAPI Crypto API Definition 306 CAST Algorithmus 260 Definition 306 Certificate Server Siehe Schl sselserver Chiffrierter Text Definition 307 Chiffrierungen bestimmte Chiffrierungen in PGPnet zulassen 272 273 CRYPTOKI Definition 307 D Dateien l schen 132 ffentliche Schl ssel importieren 61 ffentlichen Schl ssel exportieren 57 unwiederherst l schen 132 Datenintegrit t Definition 307 Deaktivierter Expert Modus 234 Denial of Service Angriff Definition 307 Details zu blockierten Hosts anzeigen 194 Diffie Hellman DSS Verfahren Schl ssel erstellen 47 Diffie Hellman
179. denes Schl sselpaar aus Informationen dazu wie Sie beim Erstellen eines neuen Schl sselpaares vorgehen m ssen finden Sie im Abschnitt Schl sselpaare erstellen auf Seite 42 2 Klicken Sie im Men Schl ssel auf Schl sselaufteilung Das Dialogfeld Schl sselaufteilung wird angezeigt 3 Weisen Sie dem Schl sselpaar Schl sselhalter zu indem Sie deren Schl ssel aus PGPkeys in die Liste Besitzer von Schl sselteilen des Di alogfelds Schl sselaufteilung ziehen Zum Hinzuf gen eines Besitzers ohne ffentlichen Schl ssel klicken Sie im Dialogfeld Schl sselaufteilung auf Hinzuf gen geben Sie den Na men der Person ein und lassen Sie diese dann ihre Pa phrase eingeben 4 Wenn alle Halter erfa t sind k nnen Sie die Anzahl der Schl sselteile angeben die f r das Entschl sseln oder Unterschreiben mit diesem Schl ssel notwendig sind Der Schl ssel in Abbildung 4 12 setzt sich beispielsweise aus insgesamt vier Teilen zusammen und die Anzahl der f r das Entschl sseln oder Unterschreiben ben tigten Schl sselteile ist auf drei festgelegt Damit wird ein Puffer geschaffen f r den Fall da einer der Halter seinen Schl sselteil nicht angeben kann oder seine Pa phrase vergessen hat Benutzerhandbuch 97 Schl ssel verwalten Schl ssel teilen elle lt elle nai com gt E eix Schl ssel teilen ele lt elle nai com gt r Besitzer von Schl sselteilen Um Besitzer von Schl sselteilen hinz
180. der mit einer Unterschrift verse hen m chten k nnen Sie diesen mit STRG C aus dem Textverarbeitungspro gramm in die Zwischenablage kopieren ihn mit den entsprechenden PGP Funktionen verschl sseln und unterschreiben und den so bearbeiteten Text dann mit STRG V wieder in das Textverarbeitungsprogramm einf gen von wo aus er an die gew nschten Empf nger gesendet werden kann Auch die Umkehrung ist m glich Kopieren Sie den verschl sselten chiffrierten Text aus Ihrem Programm in die Zwischenablage entschl sseln und verifi zieren Sie die Daten und schauen Sie sich dann den Inhalt an Nach dem Lesen der entschl sselten Nachricht k nnen Sie entscheiden ob Sie die Daten unverschl sselt speichern oder in verschl sselter Form aufbewahren m chten 36 PGP Personal Security Kurze Einf hrung in PGP Innerhalb des aktuellen Fensters Dieselben Verschl sselungsaufgaben k nnen Sie auch ber die PGP tray Men option Aktuelles Fenster ausf hren mit der der Text aus dem ak tuellen Fenster in die Zwischenablage kopiert wird wo dann die entsprechenden Vorg nge ausgef hrt werden Info ber PGP Hilfe Optionen S PGPnet PGPdisk Entschl sseln verifizieren F PGPkeys verschl sseln Unterschreiben E PGPtools Unterschreiben verschl sseln Aktuelles Fenster gt Zwischenablage gt Abbildung 2 3 PGPtray Option Aktuelles Fenster Arbeit produktiver gestalten Obwohl PGP recht einfach zu
181. derer Benutzer verifizieren auf Seite 76 So f gen Sie Ihr Foto Ihrem Schl ssel hinzu 1 ffnen Sie PGPkeys w hlen Sie Ihr Schl sselpaar aus und klicken Sie dann im Men Schl ssel auf den Befehl Hinzuf gen Foto Das Dialogfeld Foto hinzuf gen wird angezeigt Ziehen Sie Ihr Foto auf das Dialogfeld Foto hinzuf gen f gen Sie es ein oder gehen Sie durch Klicken auf Datei ausw hlen zu dessen Speicherort Benutzerhandbuch 83 Schl ssel verwalten 84 HINWEIS Das Foto kann sich entweder in der Zwischenablage be finden oder es kann eine JPG oder BMP Datei sein Zur Erzielung einer optimalen Bildqualit t sollten Sie das Bild vor dem Einf gen in das Dialogfeld Foto hinzuf gen auf 120 x 144 Pixel beschnei den Andernfalls bernimmt PGP die Skalierung des Bildes f r Sie 3 Klicken Sie auf OK Das Dialogfeld Pa phrase wird angezeigt 4 Geben Sie in dem daf r vorgesehenen Feld Ihre Pa phrase ein und klicken Sie dann auf OK Ihre Foto Benutzer ID wird Ihrem ffentlichen Schl ssel hinzugef gt und im PGPkeys Fenster aufgef hrt WICHTIG Wenn Sie an Ihrem Schl sselpaar nderungen vorneh men bzw diesem Informationen hinzuf gen m ssen Sie stets das Schl sselpaar auf dem Schl sselserver aktualisieren so da allen die neueste Version Ihres Schl ssels zur Verf gung steht Anweis ungen dazu finden Sie im Abschnitt Eigenen Schl ssel auf einem Schl sselse
182. dert mit Ihnen kommunizieren Um eine Verbindung zu einem sicheren Gateway aufzubauen bei dem die Funktion zum Abrufen der virtuellen Identit t aktiviert ist m ssen Sie manuell auf Verbinden auf der Registerkarte VPN klicken Benutzerhandbuch 231 Die PGPnet Funktion VPN konfigurieren Sie k nnen die Einstellung f r das Abrufen der virtuellen Identit t eines Gateway Hosteintrags jederzeit durch Klicken auf die Schaltfl che Ei genschaften auf der Registerkarte VPN ndern Wenn die Funktion Virtuelle Identit t verwendet werden soll klicken Sie auf Abrufen der virtuellen Identit t f r diesen Gateway aktivieren Wenn Sie die virtuelle Identit t nicht abrufen lassen m chten fahren Sie mit Schritt 12 fort 11 Neuen Gateway Eintrag als exklusiven Gateway erstellen Diese Op tion wird nur angezeigt wenn Sie einen Eintrag f r einen Gateway hin zuf gen Bei der Verbindung zu einem exklusiven Gateway tunnelt PGPnet s mtlichen Verkehr lokal und nicht lokal zu diesem Gateway HINWEIS Diese Funktion steht in Windows 95 nicht zur Verf gung Beachten Sie da Sie nach dem Hinzuf gen eines exklusiven Gateways auf die Schaltfl che Verbinden auf der Registerkarte VPN klicken m s sen um die Verbindung zu diesem Gateway aufzubauen Wenn ein exklusiver Gateway wieder in einen nicht exklusiven Gateway umgewandelt werden soll m ssen Sie den Hosteintrag auf der Regis terkarte VPN ndern Wenn Sie m
183. dert mit Ihnen kommunizieren Die Verbindung zu Ihrem Unternehmens Gateway erfolgt via Tunnelmodus Bei der Verbindung zu einem exklusiven Gateway tunnelt PGPnet s mtlichen lokalen und nicht lokalen Verkehr zu diesem Gateway F r Sie gelten die gleichen Sicherungsma nahmen und Einschr nkungen durch die Unterneh mens Firewall wie f r die Benutzer in der Zentrale Beachten Sie da Sie nach dem Hinzuf gen eines exklusiven Gateways auf die Schaltfl che Verbinden auf der Registerkarte VPN klicken m ssen um die Verbindung zu diesem Gateway aufzubauen Wenn Sie eine Verbindung zu einem exklusiven Gateway herstellen bleiben zwar alle vorhandenen SAs f r Hosts die sich nicht im lokalen Teilnetz befinden bestehen sie werden da bei aber ung ltig Benutzerhandbuch 239 Die PGPnet Funktion VPN konfigurieren 240 PGP Personal Security Teil V Anh nge und Glossar e Anhang A Optionen festlegen Anhang B Problembehebung in PGP e Anhang C Problembehebung in PGPnet e Anhang D Von der PGPnet Funktion IDS erkannte h ufig vorkommende Angriffe e Anhang E Liste biometrischer Worte Glossar Optionen festlegen In diesem Kapitel wird beschrieben wie Sie die PGP Optionen den An forderungen Ihrer pers nlichen Computerumgebung anpassen k nnen Optionen Allgemeine Optionen Dateioptionen E Mail Optionen HotKey Optionen Serveroptionen CA Optionen Erweiterte Optionen Optionen f r die
184. det eine Eingabezeichenkette be liebiger L nge und konvertiert diese in eine Ausgabezeichenkette mit fester L nge Es gibt folgende zwei Hash Arten SHA Secure Hash Algorithm und MD5 Message Digest Algorithm Chiffrierung Chiffrierungen sind zur Ver und Entschl sselung verwendete Algorithmen Folgende zwei Arten stehen zur Verf gung CAST und TripleDES DH Diffie Hellman Diffie Hellman ist ein Schl sselverein barungsprotokoll Folgende zwei Gr en von Diffie Hell man Schl sseln stehen zur Verf gung 1024 und 1536 Benutzerhandbuch 273 Optionen festlegen 274 In IPsec Vorschl gen werden folgende Informationsarten verwendet PGP Personal Security AH Aktiviert die Authentisierungs Header AH AH wird zur Gew hrleistung der Abw rtskompatibilit t mit lteren IPsec Produkten verwendet AH bietet keine Verschl sselung AH authentisiert Ihre IP Adressen Das kann jedoch zu Problemen f hren Da Ihre IP Adressen von NAT bersetzt werden kann die von AH durchgef hrte Authentisierung Ihrer IP Adresse zu einem Fehler bei der Paketauthentisierung f hren Um AH verwenden zu k nnen m ssen Sie auf der Registerkarte VPN Erweitert f r Chiffrierungen die Einstellung Keine w hlen einen IPsec Vorschlag hinzuf gen der AH enth lt und diesen Vor schlag an die oberste Position der Vorschlagliste verschieben Folgende zwei Arten stehen zur Verf gung SHA und MD5 ESP Aktiviert ESP Encapsulating Securi
185. die E Mail Nachricht verschl sselte Dateianh nge enth lt m s sen Sie diese mit PGPtools oder PGPtray separat entschl sseln Das Dialogfeld PGP Pa phrase eingeben wird angezeigt in dem Sie zur Eingabe der Pa phrase aufgefordert werden 126 PGP Personal Security Sichere Kommunikation per E Mail Geben Sie Ihre Pa phrase ein und klicken Sie auf OK Die Nachricht wird entschl sselt Wenn sie unterschrieben wurde erh alten Sie eine Meldung dar ber ob die Unterschrift echt ist Wenn beim Verschl sseln der Nachricht die Option Sichere Darstellung aktiviert war wird eine entsprechende Meldung angezeigt Klicken Sie auf OK um fortzufahren Die entschl sselte Nachricht wird in einem sicheren PGP Bildschirm in einer speziellen Schriftart zur Verh tung von TEMPEST Angriffen angezeigt Sie k nnen die E Mail Nachricht im entschl sselten Zustand speichern oder Sie speichern die verschl sselte Originalversion damit sie weiter hin gesichert ist HINWEIS Nachrichten die verschl sselt wurden w hrend die Option Sichere Darstellung aktiviert war k nnen nicht in entschl sseltem Zustand gespeichert werden Benutzerhandbuch 127 Sichere Kommunikation per E Mail 128 PGP Personal Security Dateien sichern In diesem Kapitel wird erl utert wie Sie mit PGP Dateien sicher verwalten k nnen Sie finden hier Informationen dazu wie Sie mit PGP Dateien zum Versenden als E Mail Nachrichten oder zur sicheren A
186. dieses Kon trollk stchen deaktivieren Alle neu erzeugten Schl ssel wer den dann mit einem Datensatz versehen der besagt da Triple DES beim Verschl sseln f r Sie nicht verwendet wer den sollte Vertrauensw rdigkeitsmodell Wenn Sie sich umfassender mit den Themen Vertrauen und G ltig keit befassen m chten finden Sie Informationen dazu in der Einf hrung in die Kryptographie Benutzerhandbuch 261 Optionen festlegen 262 PGP gibt Ihnen die Option das Anzeigen des Vertrauens in Schl ssel zu aktivieren bzw zu ndern Au erdem k nnen Sie einstellen ob Sie vor dem Verschl sseln einer Nachricht mit einem ffentlichen Schl ssel zu dem es einen zus tzlichen Entschl sselungsschl ssel gibt gewarnt werden m chten oder nicht W hlen Sie im Bereich Vertrauensmodell eine der folgenden Optionen Zweitrangige G ltigkeitsebene anzeigen Aktivieren Sie diese Op tion wenn die Schl ssel zweitrangiger G ltigkeitsebene selbst oder die Aktivierung bzw Deaktivierung der G ltigkeit angezeigt wer den sollen Diese Echtheitsebene wird in Form von Balkensymbolen mit verschiedenen Musterungen angezeigt Die Aktivierung Deaktivierung der G ltigkeit wird mit Kreissymbolen dargestellt gr n f r G ltig grau f r Ung ltig G ltigkeit des Schl ssels wurde nicht best tigt er wurde weder von einem autorisierten Schl sselverwalter noch von Ihnen selbst unterzeichnet Zweitrangige g
187. e Hosts der Hostliste hinzugef gt haben SAs auch vom PGP Men in PGP tray aus herstellen und beenden k nnen Neben dem manuellen Hinzuf gen von Eintr gen zur Liste k nnen Sie eine PGPnet Hostliste auch per Drag amp Drop vom Desktop auf die Regis terkarte VPN ziehen Wenn links von einem Eintrag in der Hostliste ein Pluszeichen an gezeigt wird klicken Sie auf das Pluszeichen um die Anzeige zu erweitern und andere mit diesem Eintrag verkn pfte Eintr ge anzuzeigen Wenn Sie einen Eintrag bearbeiten m chten doppelklicken Sie auf den Hosteintrag oder w hlen Sie den Eintrag aus und klicken Sie auf Eigenschaften Mit den Schaltfl chen Verbinden und Trennen k nnen Sie SAs einrichten bzw beenden siehe SAs einrichten und beenden auf Seite 192 e Registerkarte Einbrecher Auf dieser Registerkarte werden die von der Firewall Funktion von PGPnet blockierten Kommunikationswege an gezeigt Hier k nnen Sie auch Hosts manuell in die Liste der blockierten Hosts einf gen oder Hosts aus dieser Liste entfernen siehe Kommunika tion mit anderen Rechnern blockieren auf Seite 193 e Registerkarte Protokoll Auf dieser Registerkarte finden Sie protokollierte Ereignismeldungen mit deren Hilfe Sie etwaige Probleme diagnostizieren k nnen siehe PGPnet Protokolleintr ge anzeigen auf Seite 197 Benutzerhandbuch 187 Kurze Einf hrung in PGPnet Statusleiste Eigenschaften Status Ein f aktive 58s Abbildu
188. e PGPdisk Datei und w hlen Sie PGP gt PGPdisk laden siehe Abbildung 8 2 auf Seite 147 e W hlen Sie in PGPtray PGPdisk gt Datentr ger laden e Klicken Sie im PGPdisk Editor auf die Schaltfl che Laden bzw w hlen Sie den Befehl Laden im Men Datei Daraufhin wird das geladene PGPdisk Volume in einem Windows Explorer Fenster als leeres Laufwerk angezeigt Geladenes PGPdisk Volume verwenden 158 Sie k nnen Dateien und Ordner auf einem PGPdisk Volume wie aufjedem an deren Volume erstellen kopieren verschieben und l schen Analog kann jed er andere Benutzer der entweder auf demselben Rechner oder evtl ber das Netzwerk ber Zugriff auf das Volume verf gt ebenfalls auf die im Volume gespeicherten Daten zugreifen Erst wenn Sie das Volume entladen kann auf die Daten in der dem Volume zugeordneten verschl sselten Datei nicht mehr zugegriffen werden PGP Personal Security Sichere Festplatten mit PGPdisk erstellen WARNUNG Obwohl die verschl sselten den einzelnen Volumes zu geordneten Dateien vor mi br uchlichem Zugriff gesch tzt sind k n nen sie gel scht werden Wenn eine unbefugte Person auf Ihre Daten zugreifen kann istes m glich da sie die verschl sselte Datei l scht die die Grundlage f r das Volume bildet Es wird daher empfohlen eine Sicherungskopie der verschl sselten Datei zu erstellen PGPdisk Volume entladen Wenn Sie auf ein bestimmtes Volume nicht mehr zugreifen und
189. e 73 Schl ssel oder Unterschriften aus Ihrem PGP Schl sselbund l schen 4 32 4 uu 2 hear E 74 Schl ssel Ihres PGP Schl sselbundes deaktivieren und aktivieren saiia eh 74 Schl sseleigenschaften berpr fen und festlegen 75 Allgemeine Schl sseleigenschaften zz nnannennn 75 Teilschl sseleigenschaften ueueeeenennn nenn 85 Eigenschaften zugeordneter R cknahmeschl ssel 87 Eigenschaften von zus tzlichen Entschl sselungsschl sseln Additional Decryption Keys ADK 2 nunennnn 90 PGP Schl sseln X 509 Zertifikate hinzuf gen znannenn 91 Schl ssel teilen und wieder zusammensetzen zn rnenn0n 96 Geteilten Schl ssel erstellen sueneenenen nenn 97 Geteilte Schl ssel zusammensetzen rrannunnennn 99 Eigenen Schl ssel auf einem Schl sselserver aktualisieren 104 Schl ssel rekonstruieren HHrenne nennen nn nn nenn 107 Teil Ill Dateien E Mail Nachrichten und Instantnachrichten sichern Kapitel 5 Sichere Kommunikation per E Mail zur 111 Sichere Kommunikation per E Mail zznserenenennnnnn nenn 111 PGP MIME 54 2 4u 24 na ad 111 E Mail Nachrichten verschl sseln und unterschreiben 112 E Mail Nachrichten mit den PGP Plugins verschl sseln und unterschreiben suunnaan ann nun nenn nun 112 Nachrichten mit dem Lotus Notes Plugin verschl sseln und
190. e Firewall So legen Sie einen der voreingestellten Schutzgrade der Firewall Funktion von PGPnet fest 1 ffnen Sie die Registerkarte Pers nliche Firewall des Dialogfelds PGP Optionen Klicken Sie dazu auf das PGPtray Schlo symbol w hlen Sie die Registerkarte Optionen und klicken Sie dann auf die Registerkarte Pers nliche Firewall 2 Klicken Sie auf Schutzgrad Benutzerhandbuch 203 Die PGPnet Firewall und Angrifferkennungsfunktion konfigurieren 204 3 W hlen Sie aus der Dropdown Liste Schutzgrad den gew nschten Schut zgrad aus Zur Wahl stehen die folgenden vordefinierten Schutzgrade PGP Personal Security Keine W hlen Sie diesen Schutzgrad wenn Sie sich sicher sind da Ihr System keinen Angriffen ausgesetzt ist Wenn Sie diese Op tion w hlen wird Ihr Computer nicht durch die pers nliche Fire wall von PGPnet gesch tzt Minimal Dieser Schutzgrad eignet sich hervorragend f r einen typischen Internet oder Unternehmens LAN Benutzer der einen gewissen grundlegenden Schutz vor blichen Angriffen ben tigt Wenn Sie diese Option w hlen gelten die folgenden Verkehrsein schr nkungen Eingehender und ausgehender IPsec und IKE Verkehr wird zugelassen so da Sie sicher ber VPN Verbindungen kom munizieren k nnen Eingehender ICMP Verkehr mit dem Informationen ber Ihren Computer abgerufen werden k nnten z B Pings oder andere Informationsanforderungen wird blockiert Anderer
191. e Funktionsweise von PGP Im n chsten Abschnitt finden Sie eine Aufstellung der PGP Funktionen und Merkmale sowie Verweise auf bestimmte Kapitel in diesem Benut zerhandbuch mit weiterf hrenden Informationen zum jeweiligen Thema PGP Personal Security Grundlagen von PGP PGP Funktionen PGP enth lt verschiedene Funktionen und Dienstprogramme die Ihnen beim Sichern Ihrer E Mails Ihrer Dateien Ihrer Datentr ger und Ihres Netzverke hrs durch Verschl sseln und Authentisieren helfen Mit PGP k nnen Sie folgendes tun Verschl sseln unterschreiben und entschl sseln verifizieren und zwar in allen Anwendungen ber die PGP Men s und die E Mail Plugins k nnen Sie aus jeder Anwendung heraus auf die PGP Funktionen zu greifen Informationen wie Sie auf PGP zugreifen k nnen finden Sie in Kapitel 2 Kurze Einf hrung in PGP Hinweise wie Sie beim Verschl s seln Unterschreiben und Entschl sseln Verifizieren vorgehen m ssen finden Sie in Teil IH Dateien E Mail Nachrichten und Instantnachrichten sichern Schl ssel erstellen und verwalten Mit Hilfe von PGPkeys k nnen Sie Ihr eigenes PGP Schl sselpaar sowie alle ffentlichen Schl ssel anderer Be nutzer die Sie Ihrem ffentlichen Schl sselbund hinzugef gt haben erstellen anzeigen und warten Informationen dazu wie Sie ein Schl ssel paar erstellen k nnen finden Sie in Kapitel 3 Schl ssel erstellen und aus tauschen Hinweise zur Verwaltung Ihrer
192. e IKE Internet Key Exchange ist eine sichere M glichkeit Schl ssel ber das Internet auszutauschen Benutzerhandbuch 181 PGPnet Grundlagen 182 PGP Personal Security Kurze Einf hrung in PGPnet 1 0 In diesem Kapitel erhalten Sie einen kurzen berblick ber PGPnet und die PGPnet Benutzeroberfl che PGPnet starten F r das Starten von PGPnet gibt es folgende zwei M glichkeiten e W hlen Sie Start gt Programme gt PGP gt PGPnet oder e Starten Sie PGPnet von PGPtray in der Systemleiste der Windows Task leiste PGPtray gt PGPnet gt Status VPN Einbrecher oder Protokoll Bei beiden Methoden wird die Registerkarte PGPnet ge ffnet PGPnet aktivieren und deaktivieren Wenn PGPnet aktiviert ist wird die Anwendung im Hintergrund ausgef hrt Verwenden Sie Ihre Software z B E Mail oder Browser wie gewohnt um mit einem anderen Rechner zu kommunizieren PGPnet bewertet jeden Kommu nikationsvorgang und nimmt Verschl sselung und Tunneling wie erforder lich vor Verwenden Sie die Schaltfl che in der oberen rechten Ecke des Hauptfensters von PGPnet um PGPnet zu aktivieren und zu deaktivieren siehe Abbildung 10 1 auf Seite 184 e WennPGPnetjedoch deaktiviert ist und der Rechner neu gestartet wird ist PGPnet nach dem Neustart deaktiviert e Wenn PGPnet deaktiviert ist kann der Datenverkehr mit allen Computern ohne Verschl sselung oder sonstige Ver nderungen passieren Benutzerhandbuch 1
193. e IPsec kompatibel sind Beachten Sie bitte da sich sichere Teilnetze nicht hinter Gateways befinden m ssen Ein unsicherer Host ist ein Rechner auf dem weder PGPnet noch eine andere IPsec kompatible und Peer To Peer f hige Client Software ausgef hrt wird Ein unsicheres Teilnetz ist ein Teilnetz das aus bis zu 254 Rechnern besteht auf denen weder PGPnet noch eine kompatible Client Software ausgef hrt wird Eine Sicherheitsverkn pfung Security Association SA ist eine bereinkunft ber die Bedingungen einer sicheren Kommunikation zwischen zwei Rechnern Eine SA wird erstellt wenn ein lokaler Rechner erstmalig mit einem entfernten Rechner Remote Rechner kommuniziert Sie beschreibt wie die beiden Rechner miteinander kommunizieren z B den verwendeten Verschl sselungstyp die G ltigkeitsdauer der Verkn pfung die Authentisierungsmethode AlleSAs die Ihr Rechner aufbaut und die von anderen Rechnern mit Ihrem Rechner aufgebaut werden werden von PGPnet aufgezeichnet und ber wacht Wenn sich eine von Ihrem Rechner aufgebaute SA dem Ablaufda tum n hert baut PGPnet mit dem entfernten Host eine neue SA auf 180 PGP Personal Security PGPnet Grundlagen HINWEIS Sie k nnen s mtliche aktiven SAs auf der PGPnet Reg isterkarte Status anzeigen lassen Weitere Informationen zur Regis terkarte Status finden Sie unter siehe Status der vorhandenen Sicherheitsverbindungen SAs berpr fen auf Seite 189
194. e Ihre Pa phrase ein und klicken Sie auf OK Die Nachricht wird entschl sselt Wenn die Nachricht unterschrieben wurde und Sie ber den ffentlichen Schl ssel des Absenders verf gen erhalten Sie eine Meldung dar ber ob die Unterschrift echt ist Wenn beim Verschl sseln der Nachricht die Option Sichere Darstellung aktiviert war wird eine entsprechende Meldung angezeigt Klicken Sie auf OK um fortzufahren Die entschl sselte Nachricht wird in einem sicheren PGP Bildschirm in einer speziellen Schriftart zur Verh tung von TEMPEST Angriffen angezeigt 4 Sie k nnen die E Mail Nachricht im entschl sselten Zustand speichern oder Sie speichern die verschl sselte Originalversion damit sie weiter hin gesichert ist HINWEIS Nachrichten die verschl sselt wurden w hrend die Option Sichere Darstellung aktiviert war k nnen nicht in entschl sseltem Zustand gespeichert werden Nachrichten mit dem Lotus Notes Plugin entschl sseln und verifizieren In diesem Abschnitt wird beschrieben wie Sie E Mail Nachrichten mit dem Lotus Notes PGP Plugin entschl sseln und verifizieren k nnen So entschl sseln und verifizieren Sie mit Lotus Notes 1 ffnen Sie Ihre E Mail Nachricht wie gewohnt Im Textk rper Ihrer E Mail Nachricht wird ein Block mit unlesbarem chiffriertem Text angezeigt Benutzerhandbuch 125 Sichere Kommunikation per E Mail 2 Zum Entschl sseln und Verifizieren der Nachricht klicken Sie auf die Sc
195. e Sie PGPtools starten k nnen erfahren Sie in Kapitel 2 Kurze Einf hrung in PGP PGP Personal Security Dateien sichern So bereinigen Sie den freien Speicherplatz auf Ihren Laufwerken 1 Klicken Sie in PGPtools auf die Schaltfl che Freien Speicherplatz end g ltig l schen CZ um den Assistenten f r das endg ltige L schen von freiem Speicherplatz zu starten Das Begr ungsfenster von PGP Free Space Wiper wird angezeigt Lesen Sie sich die angezeigten Informationen sorgf ltig durch und klick en Sie auf Weiter um zum n chsten Dialogfeld zu gelangen Sie werden aufgefordert das zu bereinigende Volume und die Anzahl der dazu durchzuf hrenden Durchl ufe anzugeben W hlen Sie im Feld Laufwerk die Festplatte bzw das Volume die bzw das von PGP bereinigt werden soll W hlen Sie anschlie end die Anzahl der dazu durchzuf hrenden Durchl ufe Folgende Werte werden empfohlen e 3 Durchl ufe bei privater Nutzung e 10 Durchl ufe bei gesch ftlicher Nutzung e 18 Durchl ufe bei milit rischer Nutzung e 26 Durchl ufe f r maximale Sicherheit HINWEIS Von professionellen Firmen die sich mit der Wiederher stellung von Daten befassen wurden schon Daten wiederherg estellt die vorher neunmal berschrieben worden waren PGP arbeitet in den einzelnen Durchl ufen mit hochentwickelten Mus tern damit Ihre vertraulichen Daten unter keinen Umst nden wied erhergestellt werden k nnen Kli
196. e Vol umedatei aus die Sie entladen m chten Klicken Sie mit der rechten Maustaste auf den Namen der geladenen Volumedatei Daraufhin wird das Kontextmen angezeigt W hlen Sie PGP gt PGPdisk Entladen Sie mit PGPdisk in einem PGPdisk Editor Der PGPdisk Editor dient zur Verwaltung des PGPdisk Volumes Folgende Aufgaben k nnen im PGPdisk Editor ausgef hrt werden Pa phrase ndern alternative Benutzer hinzuf gen und entfernen Schreibschutz festlegen PGPdisk Volumes laden geladene PGPdisk Volumes entladen PGP Optionen festlegen Festlegen der PGP Eigenschaften so da Ihr PGPdisk Volume beim Start en des Computers geladen bzw Ihr Volume neu verschl sselt wird 148 PGP Personal Security Sichere Festplatten mit PGPdisk erstellen PGPdisk Editor Neues PGPdisk Yolume Sil E Datei Benutzer Ansicht Hilfe amp a A Laden Entladen Hinzuf gen Entfernen Schreibgese Pa phrase Pa phrase ann Campi lt acampi nai com gt ffentlicher DH DSS Schl sst Damen Gallaty lt dgal pgp com gt ffentlicher DH DSS Schl ss Abbildung 8 3 PGPdisk Editor Jedes PGPdisk Volume verf gt ber einen entsprechenden PGPdisk Editor Der PGPdisk Editor zeigt die Liste der Benutzer an die auf das Volume zu greifen d rfen und gibt an mit welcher Methode sich die Benutzer authenti sieren Die Authentisierung kann entweder mit einem ffentlichen Schl ssel oder mit einer Pa phrase erfolge
197. e aus a W hlen Sie den Befehl Optionen im PGPkeys Men Bearbeiten und klicken Sie dann auf die Registerkarte CA Die Registerkarte CA wird angezeigt siehe Abbildung 4 10 auf Seite 93 92 PGP Personal Security Schl ssel verwalten Pers nliche Firewall Pers nliches Ds VPN YPN Authentisierung VPN Erweitet Allgemein l Dateien E Mail HotKeys l Server Erweitert PGPdisk r Angabe der Zertifizierungsinstanz urL R cknahme URL ao Typ Net Tools PKI m Root Zertifikat a H Zertifikat loschen Zertifikat ausw hlen Abbrechen Hite Abbildung 4 10 Dialogfeld PGP Optionen Registerkarte CA b Geben Sie die URL der CA in das Textfeld Zertifizierungsinstanz URL ein also beispielsweise https nnn nnn nnn nnn nnnnn die gleiche URL die Sie f r die Anforderung der Root CA verwendet haben c Falls Sie ber eine separate URL zur Anforderung von Listen zur ckgenommener Zertifikate CRL verf gen geben Sie diese in das zugeh rige Textfeld ein Falls Ihnen die URL zur Zur cknahme nicht bekannt ist lassen Sie dieses Feld leer oder erfragen Sie sie beim zust ndigen PGP bzw PKI Administrator d Geben Sie im Dialogfeld Typ den Namen Ihrer Zertifizierungsin stanz ein Folgende Optionen stehen zur Verf gung e Net Tools PKI e VeriSign OnSite e Entrust e iPlanet CMS e Windows 2000 Benutzerhandbuch 93 Schl ssel verwa
198. e wie einen Schl ssel einlegen wenn sie eine E Mail Nachricht unterzeichnen oder entschl sseln m ssen In dem von Ihnen angege benen Verzeichnis werden auch alle automatisch erstellten Sicher heitskopien des ffentlichen Schl sselbundes gespeichert PGPnet Schl sselbunddateien ffentliche Schl sselbunddatei In diesem Feld werden der Name der Datei und der Speicherort angezeigt an dem PGPnet Ihre ffentliche Schl sselbunddatei erwartet Wenn Sie Ihre ffentlichen Schl ssel in einer Datei mit einem anderen Namen oder an einem anderen Ort speichern m chten geben Sie diese Informationen hier an In dem von Ihnen angegebenen Verzeichnis werden auch alle automatisch erstellten Sicherheitskopien des ffentlichen Schl ssel bundes gespeichert Weitere Informationen zum automatischen Sichern Ihrer Schl sselbunde finden Sie im Abschnitt Erweiterte Optionen festlegen auf Seite 259 Benutzerhandbuch 249 Optionen festlegen Private Schl sselbunddatei In diesem Feld werden der Name der Datei und der Speicherort angezeigt an dem PGPnet Ihre private Schl sselbunddatei erwartet Wenn Sie Ihre privaten Schl ssel in ein er Datei mit einem anderen Namen oder an einem anderen Ort speichern m chten geben Sie diese Informationen hier an Einige Be nutzer bewahren ihren privaten Schl sselbund auf einer Diskette auf die sie wie einen Schl ssel einlegen wenn sie eine E Mail Nachricht unterzeichnen oder entschl sseln m ssen
199. ec Privater Schl ssel Privater Schl sselbund RFC Request for Comment Bitte um Kommentar RSA 312 PGP Personal Security Die IKE Abstimmung erfolgt in zwei Phasen In Phase 1 authentisieren sich die beiden Parteien und richten eine Schl sselverwaltungs SA f r den Schutz der Daten ein die w hrend der Abstimmung bertragen werden In dieser Phase wird zum Sichern der Nachrichten w hrend der Abstimmung die Schl sselverwaltungspolitik verwendet In Phase 2 wird die Datenverwaltungs SA ausgehandelt die mit Hilfe der Daten verwaltungspolitik IP Sicherheitstunnels im Kernel f r das Verschl s seln und Entschl sseln von Datenpaketen einrichtet Gruppe von De facto Normen zur Verschl sselung mit ffentlichen Schl sseln die in Zusammenarbeit mit einem informellen Konsortium Apple DEC Lotus Microsoft MIT RSA und Sun entwickelt wurden Dazu geh ren algorithmus spezifische und von Algorithmen unabh n gige Implementierungsnormen Es handelt sich hierbei um Spezifika tionen die die Nachrichtensyntax definieren wie auch weitere Protokolle der RSA Data Security Inc Ein weitverbreitetes und zug ngliches Zertifikatssystem zum Erhalt von ffentlichen Schl sseln eines Benutzers bei dem Sie bis zu einem gewissen Grad sicher sein k nnen da Sie den richtigen Schl ssel erhalten haben und da dieser nicht zur ckgenommen wurde IPsec Schl ssel f r das Erstellen Ihrer Sicherheitsverbindungen Werte k nne
200. edoch k nnen Sie die einzelnen Dateien im gelad enen Volume komprimieren und dadurch eine gr ere Zahl verschl sselter Daten im Volume speichern Au erdem k nnen Sie ein gesch tztes PGP disk Volume in einem anderen speichern und so verschiedene Volumes inein ander einbetten um den Grad der Sicherheit zu erh hen Die PGPdisk Verschl sselungsalgorithmen 168 Bei der Verschl sselung werden Ihre Daten mit Hilfe einer mathematischen Formel so durcheinandergewirbelt da sie f r andere vollkommen wertlos sind Durch Anwendung des richtigen mathematischen Schl ssel lassen sich die Daten wieder entschl sseln Bei der PGPdisk Verschl sselungsformel kommen f r einen Teil des Verschl sselungsprozesses Zufallsdaten zum Ein satz Einige dieser Zufallsdaten werden auf der Grundlage der Bewegung Ihr er Maus w hrend der Verschl sselung generiert w hrend andere dagegen direkt auf Ihrer Pa phrase beruhen In PGPdisk stehen Ihnen zwei leistungsstarke Algorithmusoptionen zum Schutz Ihrer PGPdisk Volumes zur Verf gung CAST und Twofish CAST gilt aufgrund seiner Schnelligkeit und hohen Entschl sselungssicher heit als ausgezeichnetes Blockverschl sselungsverfahren Sein Name basiert auf den Initialen von Carlisle Adams und Stafford Tavares von der Firma Northern Telecom Nortel die das Verfahren entwickelt haben und einen guten Ruf auf diesem Gebiet genie en Nortel hat CAST zum Patent angemel det sich gleichzeitig aber verpflicht
201. ei jedes Wort f r einen Buchstaben steht F r unsere Zwecke enth lt unsere Liste 256 sorgf ltig ausgew hlte phonetisch eindeu tige Worte die f r die 256 m glichen Byte Werte von 0 bis 255 stehen Wir haben eine Wortliste ausgearbeitet anhand derer bin re Informationen per Telefon bermittelt werden k nnen jedes Wort steht hierbei f r einen an deren Byte Wert Dabei waren wir bem ht die Liste so zu gestalten da sie mit einer Vielzahl von Anwendungen einsetzbar ist Die erste dieser Anwend ungen sollte die Fingerabdr cke des ffentlichen Schl ssels aus PGP ber das Telefon lesen um den ffentlichen Schl ssel so zu authentisieren In diesem Fall ist der Fingerabdruck 20 Byte lang es m ssen also 20 Worte laut vorge lesen werden Aus Erfahrung wissen wir da das Lesen so vieler Byte in Hex adezimalform relativ aufwendig und fehleranf llig ist Die Verwendung einer Wortliste in der jedes Byte durch ein Wort dargestellt wird scheint sich in diesem Fall also anzubieten Bei einigen Anwendungen ist es m glicherweise sogar erforderlich noch deutlich l ngere Byte Folgen per Telefon zu bertragen dies trifft beispiels weise auf vollst ndige Schl ssel oder Unterschriften zu Hierbei m ssen unter Umst nden ber 100 Byte gelesen werden In diesem Fall scheint es oft sin nvoller zu sein Worte anstelle von Hexadezimalbyte zu verwenden Beim lauten Vorlesen langer Byte Folgen schleichen sich leicht Fehler ein Die
202. eich aktivieren geben Sie die erste und die letzte Portnummer des Bereichs ein den Sie blockieren bzw zulassen m chten z B 1024 bis 65535 Wenn Sie die Option Liste aktivieren geben Sie die Portnum mernwerte ein Entfernter Service W hlen Sie die entfernten Services Zielport nummern aus f r die die Regel gelten soll Einzeln Bereich Liste oder Beliebig Wenn Sie die Option Einzeln aktivieren w hlen Sie den gew nschten Service aus dem Dropdown Men aus Wenn Sie die Option Bereich aktivieren geben Sie die erste und die letzte Portnummer des Servicebereichs ein den Sie blockieren bzw zulassen m chten z B 1024 bis 65535 Wenn Sie die Option Liste aktivieren geben Sie die Portnum mernwerte ein Die PGPnet Firewall und Angrifferkennungsfunktion konfigurieren e Adresse W hlen Sie die entfernten Adressen aus f r die die Regel gelten soll Einzeln Teilnetz Lokales Teilnetz Bereich oder Belie big Wenn Sie die Option Einzeln aktiviert haben geben Sie im Feld Adresse die IP Adresse des Systems ein das Sie blocki eren bzw zulassen m chten Verwenden Sie dabei folgendes Format nnn nnn nnn nnn Wenn Sie die Option Teilnetz aktiviert haben geben Sie in den Feldern Adresse und Maske die IP Adresse und Maske des Teilnetzes ein das Sie blockieren bzw zulassen m chten Ver wenden Sie dabei folgendes Format nnn nnn nnn nnn Wenn Sie die Option Bereich aktiviert haben geben
203. einen benutzerdefini erten Schutzgrad erstellen m chten der einen hohen Sicherheitsstand ard gew hrleistet sollten Sie als Vorlage f r Ihren benutzerdefinierten Schutzgrad den Schutzgrad Client Hoch verwenden 3 Klicken Sie auf Benutzerdefiniert Im unteren Teil der Registerkarte Pers nliche Firewall werden die Schaltfl chen Neu Bearbeiten Ent fernen Nach Oben und Nach Unten angezeigt Mit Hilfe dieser Schalt fl chen k nnen Sie den vorhandenen Regelsatz bearbeiten und auf diese Weise einen benutzerdefinierten Schutzgrad erstellen PGP Personal Security Die PGPnet Firewall und Angrifferkennungsfunktion konfigurieren So f gen Sie eine neue Firewall Regel hinzu 1 ffnen Sie die Registerkarte Pers nliche Firewall im Dialogfeld PGP Optionen Klicken Sie dazu auf das PGPtray Schlo symbol w hlen Sie Optionen und klicken Sie dann auf die Registerkarte Pers n liche Firewall W hlen Sie den vordefinierten Schutzgrad aus den Sie als Vorlage ver wenden m chten Klicken Sie auf Benutzerdefiniert Klicken Sie auf Neu PGPnet zeigt das Dialogfeld Firewall Regel an siehe Abbildung 11 2 Beschreibung I Aktion Biockieren Protokoll fer x Richtung Bee m Lokaler Service Beliebig 7 r Entfemter Service l Beliebig ne r Adresse Beliebig v P Regel bereinstimmung als Angriff behandeln IV Aktiv Abbrechen Abbildung 11 2 PG
204. einlich nicht vergessen Wenn Sie jedoch so leichtsinnig sind Ihre Pa phrase aufzuschreiben und an Ihren Monitor oder in Ihre Schreibtischschublade zu kleben ist es ziemlich egal was f r eine Pa phrase Sie w hlen Eigenes Schl sselpaar ndern Nachdem Sie einen Schl ssel erstellt haben k nnen Sie Ihrem Schl sselpaar jederzeit eine Reihe von Elementen hinzuf gen Elemente entfernen bzw diese ndern Der folgenden Tabelle k nnen Sie entnehmen wo Sie Informa tionen zu den jeweiligen Aufgaben finden Aufgabe Siehe Foto ID hinzuf gen Foto IDs zu Schl sseln hinzuf gen auf Seite 83 zus tzliche Teilschl ssel Neue Teilschl ssel erstellen auf Seite 85 hinzuf gen neuen Benutzernamen und Neue Benutzernamen und Adressen einem neue E Mail Adresse Schl sselpaar hinzuf gen auf Seite 82 hinzuf gen Unterschriften hinzuf gen Schl ssel oder Unterschriften aus Ihrem bzw entfernen PGP Schl sselbund l schen auf Seite 74 eigene Pa phrase ndern Eigene Pa phrase ndern auf Seite 81 zugeordnete R cknahme Zugeordneten R cknahmeschl ssel festlegen auf schl ssel hinzuf gen Seite 88 50 PGP Personal Security Schl ssel erstellen und austauschen Aufgabe Siehe X 509 Zertifikat hinzuf gen PGP Schl sseln X 509 Zertifikate hinzuf gen auf Seite 91 Schl ssel in mehrere Teile Schl ssel teilen und wieder zusammensetzen auf aufteilen Seite 96 Sicherungskopien Ihr
205. eld En tfernte Authentisierung angezeigt siehe Abbildung 4 14 Entfernte Authentisierung Das entfernte System hat an der angezeigten dresse mit dem folgenden Schl ssel eine Authentisierung durchgef hrt Dieser Server authentisiert sich das erste Mal Bitte best tigen Sie die Verwendung dieses Authentisierungsschl ssels oder klicken Sie zum Abbrechen der Verbindung auf Abbrechen r Entfernte Adresse http 77111 222 33 44 m Authentisierungsschl ssel Name 111 222 33 40 lt ann nai com gt Fingerabdruck 9533 1CCD 63ED D5AA C048 840B BCD4 834E G ltigkeit Ung lig I G ltig Schl ssel importieren r Sicherheit Zertifikat Statisch Unterschrift Statisch Exchange Statisch Chiffrierung Statisch Hash Statisch Best tigen Abbildung 4 14 Dialogfeld Entfernte Authentisierung Wenn Sie den Schl ssel mit dem die Authentisierung des entfernten Systems durchgef hrt wurde nicht unterschrieben haben ist der Schl s sel ung ltig Sie k nnen die Teile zwar mit einem ung ltigen Best ti gungsschl ssel zusammensetzen dieser Vorgang empfiehlt sich jedoch nicht Sie sollten die Fingerabdr cke der einzelnen Halter berpr fen und deren jeweiligen ffentlichen Schl ssel unterschreiben um sicher zustellen da der Authentisierungsschl ssel legitim ist Klicken Sie zur Annahme des Schl sselteils auf Best tigen Sammeln Sie die brigen Teile ein bis der Wert
206. eld PGP Optionen wird mit ge ffneter Registerkarte HotKeys angezeigt siehe Abbildung A 4 auf Seite 253 psP optionen ET Pers nliche Firewall Pers nlichesIDS VPN YPN Authentisierung VPN Erweitet Allgemein Dateien E Mail HotKeys Sewer cA Ermeitet PGPdsk m HotKeys W IV Zwischenspeicher f r Pa phrasen leeren jerusr2 IV Aktuelles Fenster verschl sseln ETRL MAJ E IV Aktuelles Fenster unterschreiben CTRL eMas IV Aktuelles Fenster verschl sseln und unterschreiben ETRL MAJ C IV Aktuelles Fenster entschl sseln und verifizieren ETRL MAJ D IV Alle PGPdisks entladen errt MAJ U Abbrechen Hie Abbildung A 4 Dialogfeld PGP Optionen Registerkarte HotKeys Benutzerhandbuch 253 Optionen festlegen 254 2 W hlen Sie die gew nschten HotKey Optionen aus Folgende Optionen stehen zur Verf gung Zwischenspeicher f r Pa phrasen leeren W hlen Sie diese Op tion um einen HotKey zu erstellen mit dem Sie den Cache Speich er der Ihre PGP Entschl sselungspa phrase enth lt durch Bet tigung einer oder mehrerer Tasten l schen k nnen Der Stand ard HotKey f r diese Funktion lautet STRG F12 Aktuelles Fenster verschl sseln W hlen Sie diese Option um ein en HotKey zu erstellen mit dem Sie alle im aktuellen Fenster en thaltenen Daten durch Bet tigung einer oder mehrerer Tasten verschl sseln k nnen Der Standard Hotkey f r diese Funktion lau
207. eleigenschaften auf Seite 75 Registerkarte Teilschl ssel Teilschl sseleigenschaften auf Seite 85 Registerkarte R cknahme Eigenschaften zugeordneter R cknahmeschl s schl ssel sel auf Seite 87 Registerkarte ADK Eigenschaften von zus tzlichen Entschl sse lungsschl sseln Additional Decryption Keys ADK auf Seite 90 Allgemeine Schl sseleigenschaften Auf der Registerkarte Allgemein k nnen Sie mit Hilfe der jeweiligen Finger abdr cke den ffentlichen Schl ssel anderer Personen berpr fen Schl sseln einen Vertrauensgrad zuweisen die Pa phrase f r Ihren eigenen Schl ssel ndern sowie andere Schl sselattribute anzeigen Wenn Sie auf die Regis terkarte Allgemein Abbildung 4 2 auf Seite 76 f r einen bestimmten Schl s sel zugreifen m chten w hlen Sie den gew nschten Schl ssel aus und w hlen Sie dann den Befehl Schl sseleigenschaften aus dem Men Schl s sel Benutzerhandbuch 75 Schl ssel verwalten poi lt poi poi com gt Allgemein Teilschl ssel R cknahmeschl ssel D ps1 C4ABF9 Typ DH DSS Gr e 2048 1024 Erstellt am 07 02 2001 L uft ab Nie Chiffrierung CAST R Aktiviert Pa phrase ndern m Fingerabdruck merit corporate escape commando highchair December cobra Medusa biliard guitarist flagpole Galveston alone crossover music tobacco minnow reproduce thythm Waterloo J Hexadezimal r Vertrauensw rdigkeitsmodell
208. ell Schl ssel ausw hlen i xl Ziehen Sie die Benutzer aus dieser Liste in die Empf ngerliste G ltig Gr e iele lt olegna com gt L Q 204 1024 Jessi lt ess1 nai com gt 2048 1024 Empf nger Carl lt Carl nai com gt 2048 1024 en Abbrechen Hilfe extausgabe m I Original endg ltig l schen Verschl sselungsoptionen gt srn I Konventionelle Verschl sselung Abbildung 6 1 PGP Dialogfeld zur Schl sselauswahl Ausw hlen k nnen Sie diese ffentlichen Schl ssel indem Sie sie in die Liste Empf nger ziehen Sie k nnen abh ngig von dem Datentyp den Sie ver schl sseln m chten zus tzliche Verschl sselungsoptionen aus dem Men unten links ausw hlen Folgende Optionen stehen hier zur Verf gung e Textausgabe Wenn Sie Dateien als Anh nge senden m ssen Sie bei ein igen E Mail Programmen m glicherweise die Option Textausgabe ak tivieren um die Datei als ASCI Text speichern zu k nnen Bei lteren E Mail Programmen ist dies unter Umst nden notwendig wenn Sie eine Bin rdatei senden m chten Wenn Sie diese Option w hlen wird die Gr e der verschl sselten Datei um etwa 30 Prozent erh ht e Original endg ltig l schen Wenn Sie diese Option aktivieren wird das verschl sselte Originaldokument berschrieben so da Personen mit Zugriff auf Ihre Festplatte Ihre vertraulichen Informationen nicht lesen k nnen e Sichere Darstellung Aktivieren Sie diese Option wenn
209. elte ICQ Nachrichten 1 Tauschen Sie mit den Personen denen Sie verschl sselte Nachrichten senden bzw von denen Sie verschl sselte Nachrichten empfangen m chten den ffentlichen Schl ssel aus Informationen wie Sie beim Austauschen von Schl sseln ber ICQ vorgehen m ssen finden Sie im Abschnitt ffentliche Schl ssel in ICQ austauschen Verfassen Sie Ihre Nachricht wie gewohnt HINWEIS Beim Verschl sseln der Nachricht gehen die in ICQ vorgenommenen Formatierungen verloren Wenn Sie mit dem Verfassen der Nachricht fertig sind klicken Sie auf das Symbol mit dem Schlo 6 im ICQ Dialogfeld Send Online Message siehe Abbildung 7 1 Der Text der Nachricht wird verschl sselt 4 Klicken Sie auf Send 142 PGP Personal Security Sichere Festplatten mit PGP 8 disk erstellen In diesem Kapitel werden das Modul PGPdisk und seine Funktionen beschrie ben sowie Hinweise zur Benutzung von PGPdisk gegeben PGPdisk Grundlagen PGPdisk ist eine Anwendung zum Verschl sseln die leicht zu bedienen ist und mit der Sie einen Bereich Ihrer Festplatte f r die Speicherung vertrauli cher Daten reservieren k nnen Dieser Bereich wird zum Erstellen einer Datei verwendet die als PGPdisk Volume bezeichnet wird Obwohl es sich nur um eine Datei handelt funktioniert ein PGPdisk Volume in etwa wie eine Festplatte da es Speicherplatz f r Ihre Dateien und Anwend ungen zur Verf gung stellt Sie k nnen es s
210. en Informationen dazu wie Sie mit der Funk tion Endg ltig l schen Dateien l schen k nnen finden Sie im Abschnitt Dateien mit der PGP Funktion Endg ltig l schen l schen auf Seite 133 ber PGP Optionen gt Allgemein k nnen Sie au erdem Einstellungen f r das Endg ltige L schen von Dateien festlegen und die Funktion so konfigu rieren da beim L schen von Dateien diese automatisch sofort endg ltig gel scht werden Hinweise wie Sie diese Optionen aktivieren k nnen finden Sie im Abschnitt Allgemeine Optionen festlegen auf Seite 244 Wenn Sie freien Speicherplatz bereinigen m chten auf dem sich noch Daten zuvor gel schter Dateien und Programme befinden steht Ihnen dazu PGP Free Space Wiper zur Verf gung Um sicherzustellen da Ihre gel schten Daten nicht wiederherstellbar sind empfehlen wir Free Space Wiper in regelm igen Abst nden auszuf hren Informationen dazu wie Sie den fre ien Speicherplatz auf Ihrem Computer bereinigen k nnen finden Sie im Ab schnitt Mit dem PGP Assistenten f r das endg ltige L schen von freiem Speicherplatz arbeiten auf Seite 134 Dateien mit der PGP Funktion Endg ltig l schen l schen F r das endg ltige L schen Ihrer Dateien und Ordner steht Ihnen die Option Endg ltig l schen in PGPtools bzw im Men Datei des Windows Explorers zur Verf gung HINWEIS Informationen dazu wie Sie auf PGPtools bzw das Men Datei im Windows Ex
211. en PGP Schl ssel und Ihre ICQ Nummer verwendet kann es auch automatisch die ICQ Nachrichten die mit Ihrem PGP Schl ssel verschl sselt wurden entschl sseln und verifizieren Wenn das PGP Plugin f r ICQ auf Ihrem System installiert ist werden im ICQ Dialogfeld Send Online Message das Symbol mit dem Schlof a und die Schaltfl che Send key angezeigt siehe Abbildung 7 1 z5 Send Online Message Of x To verschl sseln ffentlichen PGP Schl ssel senden ICQ nannan Nick Carl EMaiN cari secure com Enter Message Chas 0 lt l ayj a a Abbildung 7 1 ICQ Dialogfeld Send Online Message Bevor Sie ICQ Nachrichten verschl sseln k nnen m ssen Sie sich zun chst den ffentlichen Schl ssel der Person besorgen der Sie die verschl sselte Nachricht senden m chten Der ffentliche Schl ssel des Empf ngers kann ebenfalls ber ICQ gesendet und mit Hilfe des ICQ Plugins dem eigenen Schl sselbund hinzugef gt werden Anweisungen dazu finden Sie im Ab schnitt ffentliche Schl ssel in ICQ austauschen auf Seite 140 Benutzerhandbuch 139 Instantnachrichten sichern ffentliche Schl ssel in ICQ austauschen 140 Bevor Sie verschl sselte Nachrichten ber ICQ senden und empfangen k n nen m ssen Sie mit allen Personen mit denen Sie sicher korrespondieren m chten die ffentlichen Schl ssel austauschen Mit dem PGP Plugin k nnen Sie ICQ sowohl zum Senden und Empfangen der
212. en Teardrop Angriffs angesehen werden Fraggle Dieser Angriff ist eine UDP Variante des Hoch Smurf Angriffs Durch das Versenden eines gef lschten UDP Pakets an einen bestimmten Port einer Broadcast Adresse antworten die Systeme im Verst rker Netzwerk dem Zielrechner mit einer UDP Antwort oder mit einem ICMP UNREACHABLE Paket Diese Flut eingehender Pakete f hrt zu einem Denial of Service Angriff gegen den Zielrechner IP Spoofing Beim IP Spoofing werden Daten mit einer gef lsch Mittel ten IP Adresse f r R ckantworten gesendet An sich stellt dieses Spoofing einer IP Quelladresse keine Gefahr dar diese Technik kann aber zusammen mit anderen Verfahren verwendet werden um Angriffe Hijacking von TCP Sitzungen auszuf hren oder um die Quelle von Denial of Service Angriffen SYN Flood PING Flood usw zu verschleiern Benutzerhandbuch 293 Von der PGPnet Funktion IDS erkannte h ufig vorkommende Angriffe Angriff Beschreibung Risikofaktor Jolt Remote Denial of Service Angriff bei dem spezi Hoch elle ICMP Paketfragmente verwendet werden Er kann die Zielsysteme verlangsamen oder zum Absturz bringen Jolt2 Jolt hnlicher Remote Denial of Service Angriff bei Hoch dem spezielle ICMP oder UDP Paketfragmente ver wendet werden Er kann die Zielsysteme verlangsa men oder zum Absturz bringen Land Bei diesem Angriff wird ein TCP Paket zu einem lau Hoch fenden Service auf e
213. en PGPdisk Volumes aufgefordert die entsprechende Pa phrase einzugeben PGP Personal Security Sichere Festplatten mit PGPdisk erstellen PGPdisk Dateien auf einem entfernten Server laden Sie k nnen PGPdisk Volumes auf allen Arten von Servern Windows oder UNIX ablegen Diese Volumes k nnen dann von allen Benutzern geladen werden die ber einen Computer mit Windows verf gen HINWEIS Der erste Benutzer der das Volume lokal l dt verf gt ber Lese und Schreibzugriff auf das Volume Danach kann kein anderer auf das Volume zugreifen Wenn Sie w nschen da auch andere Benutzer auf Dateien innerhalb dieses Volumes zugreifen k nnen m ssen Sie das Volume im schreibgesch tzten Modus laden nur bei den Dateisystemen FAT und FAT32 Alle Benutzer des Volumes k nnen das Volume dann lesen nicht aber die Daten im Volume ndern Wenn das Volume auf einem Windows Server gespeichert ist k nnen Sie das Volume auch auf dem entfernten Server laden und damit die gemeinsame Nutzung des geladenen Volumes zulassen Bei diesem Vorgang ist allerdings die Sicherheit f r die Dateien im Volume nicht gew hrleistet Sicherungskopien von PGPdisk Volumes erstellen Es wird empfohlen Sicherungskopien des Inhalts Ihrer PGPdisk Volumes zu erstellen um Ihre Daten bei Systemausf llen und Festplattenfehlern zu sch tzen Obwohl es m glich ist eine Sicherungskopie des Inhalts eines ge ladenen PGPdisk V olumes wie bei jedem anderen Volume
214. en Sie auf OK um die Registerkarte Pers nliche Firewall zu schlie en und den benutzerdefinierten Schutzgrad zu aktivieren PGP Personal Security Die PGPnet Firewall und Angrifferkennungsfunktion konfigurieren So ndern Sie die Priorit t einer Regel Die Regeln erhalten je nach ihrer Position innerhalb der Regelliste eine bestim mte Priorit t Je weiter oben die Regel in der Liste steht desto h her ist deren Priorit t 1 ffnen Sie die Registerkarte Pers nliche Firewall im Dialogfeld PGP Optionen Klicken Sie dazu auf das PGPtray Schlo symbol w hlen Sie Optionen und klicken Sie dann auf die Registerkarte Pers n liche Firewall Vergewissern Sie sich da die Option Benutzerdefiniert aktiviert ist W hlen Sie die Firewall Regel aus deren Priorit t Sie ndern m chten Um eine Regel innerhalb der Liste nach unten zu verschieben m ssen Sie die Regel ausw hlen und anschlie end auf Nach Unten klicken Um eine Regel in der Liste nach oben zu verschieben m ssen Sie die Regel ausw hlen und anschlie end auf Nach Oben klicken Klicken Sie auf OK um die Registerkarte Pers nliche Firewall zu schlie en und den benutzerdefinierten Schutzgrad zu aktivieren Benutzerhandbuch 215 Die PGPnet Firewall und Angrifferkennungsfunktion konfigurieren Das pers nliche Angrifferkennungssystem IDS in PGPnet konfigurieren Pr ontonen Fe Allgemein l Dateien E Mail HotKeys l Server CA Erweite
215. en Sie sie in PGPtools auf die entsprechende Schaltfl che Wenn Sie mit Dateien arbeiten klicken Sie in PGPtools auf die entsprechende Schaltfl che um eine Datei auszuw hlen oder w hlen Sie die Daten in der Zwischenablage aus Beim Entschl sseln einer Datei wird ein Speichern unter Dialogfeld ge ff net und PGP erstellt eine neue Nur Text Datei mit der Erweiterung txt die verschl sselte Datei wird mit der Erweiterung txt pgp versehen PGP Plugins f r E Mail Programme 34 PGP Plugins sind f r viele verbreitete E Mail Programme verf gbar Mit diesen Plugins k nnen die meisten der f r das Erstellen und Lesen von E Mails erforderlichen PGP Operationen mit einem einfachen Mausklick di rekt im E Mail Programm ausgef hrt werden Auch wenn Sie mit einem E Mail Programm arbeiten f r das es kein PGP Plugin gibt k nnen Sie den Nachrichtentext verschl sseln bzw entschl sseln indem Sie eines der anderen PGP Dienstprogramme ver wenden PGP Personal Security Kurze Einf hrung in PGP PGP verf gt ber Plugins f r die folgenden E Mail Programme e Qualcomm Eudora e Microsoft Exchange e Microsoft Outlook e Microsoft Outlook Express e Lotus Notes Wenn ein PGP Plugin installiert ist werden in der Symbolleiste des E Mail Programms die Schaltfl chen Verschl sseln und Entschl sseln an gezeigt siehe Abbildung 2 1 unter der Nummer 3 Wenn Sie auf die Schalt fl che mit dem Umschlag und dem Schlof f
216. en Volumes mit anderen Benutzern austauschen k nnen und wie Sie Ihr PGPdisk Volume neu verschl sseln k nnen PGPdisk Volumes automatisch laden Sie k nnen PGPdisk Volumes beim Systemstart automatisch laden lassen 162 Da ein Volume automatisch geladen werden soll kann auf verschiedene Art und Weise festgelegt werden Aktivieren Sie beim Erstellen Ihres PGPdisk Volumes die Option Bei Systemstart laden im Dialogfeld Optionen Weitere Informationen dazu finden Sie im Abschnitt Neues PGPdisk Volume erstellen auf Seite 150 Aktivieren Sie die Option Bei Systemstart laden im Dialogfeld Eigen schaften des Volumes das automatisch geladen werden soll Weitere Informationen dazu finden Sie im Abschnitt Eigenschaften f r ein PGP disk Volume festlegen auf Seite 160 Erstellen Sie eine Verkn pfung f r jede PGPdisk Datei die beim Starten Ihres Computers automatisch geladen werden soll Weitere Informatio nen dazu finden Sie weiter unten So k nnen Sie festlegen da PGPdisk Volumes automatisch geladen werden 1 Erstellen Sie eine Verkn pfung f r jede PGPdisk Datei die beim Starten Ihres Computers geladen werden soll Speichern Sie die Verkn pfungen im Ordner WINNT Profiles Name des aktuellen Benutzers Startmen Programme Autostart Wenn sich die Verkn pfungen in diesem Ordner befinden werden die PGPdisk Volumes bei jedem Starten Ihres Computers geladen Sie wer den beim Laden der einzeln
217. en erm glichen im Proze der Unterschriftsverifizierung die Authenti sierung von Informationen Wenn Sie eine E Mail Nachricht oder eine Datei unterschreiben erstellt PGP mit Ihrem privaten Schl ssel einen digitalen Code der sowohl f r den Inhalt der Nachricht als auch f r Ihren privaten Schl ssel eindeutig ist Jeder kann mit Ihrem ffentli chen Schl ssel Ihre Unterschrift verifizieren Verhindert die Verweigerung von fr heren Verpflichtungen oder Leug nung von Handlungen Das Vergleichen einer mit Hilfe eines privaten Schl ssels erstellten Unterschrift mit dem entsprechenden ffentlichen Schl ssel Die Veri fizierung beweist da die Informationen tats chlich vom Unterzeich ner gesendet wurden und da die E Mail Nachricht nicht nachtr glich von einer dritten Person ver ndert wurde Eine Methode zum Chiffrieren von Informationen um sie f r jeden au er f r den gew nschten Empf nger unlesbar zu machen Ein System das aus kryptographischen Algorithmen beliebigem Klar text chiffriertem Text und Schl sseln besteht Ein ffentlicher Schl ssel kann von Ihnen als vertrauensw rdig betrachtet werden wenn er von Ihnen oder einer anderen Person die Sie als Schl sselverwalter festgelegt haben zertifiziert wurde Die virtuelle Identit t von PGPnet basiert auf dem von den IPsec Arbeitsgruppen der IETF entworfenen config mode Standard Sie wird auch als Phase 1 5 und Transaktionsvermittlung bezeichnet Diese Funk
218. en k nnen nderungen vorgenommen und in neue Auflagen dieser Dokumentation aufgenommen werden sofern und sobald diese nderungen von Network Associates International Inc verf gbar sind Der Export dieser Software und Dokumentation kann den in bestimmten Abst nden durch das Bureau of Export Administration United States Department of Commerce Amt f r Exportge nehmigungsantr ge des Wirtschaftsministeriums der USA ver ffentlichten Vorschriften und Bestimmungen die die Ausfuhr und die Wiederausfuhr bestimmter Produkte und technischer Daten beschr nken unterliegen McAfee Software Division Phone 0800 1005262 Germany PO Box 898 Fax 31 0 55 543 4646 7301 BC Apeldoorn E mail single_user_europe NAl com The Netherlands http www nai com wird gelegentlich anstelle von zum Schutz von Warenzeichen verwendet die au erhalb der USA ein getragen sind BESCHR NKTE GARANTIE Beschr nkte Garantie Network Associates Inc garantiert f r einen Zeitraum von sechzig 60 Tagen ab Kaufdatum da die Software im wesentlichen wie in der schriftlichen Begleitdo kumentation beschrieben funktioniert Indem vom g ltigen Recht zugelassenen Ma e sind die implizierten Gew hrleistungen f r die Software soweit diese existieren auf die Dauer von sechzig 60 Tagen beschr nkt Einige Rechtsordnungen lassen Beschr nkungen der Dauer der gesetzlichen Garantie nicht zu so da die obige Beschr nkung m glicherweise auf Sie nicht an
219. ende Kommunikation blockieren k nnen Sie mit Hilfe der Funktion Quelle aufzeichnen versuchen sich Informationen zum Angreifer zu beschaffen Weitere Informationen dazu finden Sie im Abschnitt Angreifer aufsp ren auf Seite 195 Benutzerhandbuch 193 Kurze Einf hrung in PGPnet PGPnet E 10 133 12 203 05702 2001 12 12 37 Bis zur Entfern 8 172 28 213 119 05 02 2001 12 12 57 Bis zur Entfern Entfemen Abbildung 10 8 Registerkarte Einbrecher ber die Schaltfl che Eigenschaften k nnen Sie sich Details zum blockierten Host anzeigen lassen Dazu m ssen Sie den blockierten Host markieren und anschlie end auf Eigenschaften klicken Blockierter Host J 10 23 140 33 em m Abbildung 10 9 Dialogfeld Blockierter Host Mit Hilfe von Entfernen k nnen Sie einen Host aus der Liste der blockierten Hosts entfernen siehe Hosts aus der Liste der blockierten Hosts entfernen auf Seite 197 194 PGP Personal Security Kurze Einf hrung in PGPnet Mit Hilfe von Hinzuf gen k nnen Sie einen Host in die Liste der blockierten Hosts aufnehmen siehe Hosts blockieren und die Kommunikationsquelle zur ckverfolgen auf Seite 195 Mit Hilfe von DNS Suche k nnen Sie die IP Adresse eines Hosts feststellen Hosts blockieren und die Kommunikationsquelle zur ckverfolgen So blockieren Sie die von einer bestimmten IP Adresse ausgehende Kommunikation 1 Klicken Sie auf Hin
220. entlichen Schl ssel bestehenden RSA Schl sselpaar Ein einzelner gelber Schl ssel steht f r einen ffentlichen Diffie Hell man DSS Schl ssel Gr zz Ein einzelner grauer Schl ssel steht f r einen ffentlichen RSA Schl ssel Wenn ein Schl ssel oder ein Schl sselpaar abgeblendet dargestellt wird k n nen die Schl ssel vor bergehend nicht zum Verschl sseln und Unterschreiben verwendet werden Sie k nnen Schl ssel im PGPkeys Fenster deaktivieren um zu verhindern da selten verwendete Schl ssel stets im PGP Dialogfeld zur Schl sselauswahl angezeigt werden aahlussel Der mit einem roten X gekennzeichnete Schl ssel steht f r einen zur ckge nommenen Schl ssel Benutzer nehmen Ihre Schl ssel zur ck wenn die Schl ssel nicht mehr g ltig oder sicher sind OR Ein einzelner Schl ssel mit einem Uhrensymbol steht f r einen abgelaufenen ffentlichen Schl ssel bzw ein abgelaufenes Schl sselpaar Es k nnen noch weitere Symbole mit einem Schl ssel angezeigt werden die dann ange ben da der Schl ssel eine Unterschrift ein Zertifikat oder eine Foto Benutzer ID besitzt Durch ein Stift oder ein F llhaltersymbol werden die Unterschriften der PGP Benutzer gekennzeichnet die sich f r die Echtheit des Schl ssels verb rgen FA Eine mit einem roten X durchgestrichene Unterschrift gibt an da die Unterschrift zur ckgenommen wurde Eine Unterschrift mit einem abgeblendet dargestellten Stiftsymbol
221. entlichen Schl ssels bestimmt Der Grad des Vertrauens ist kumulativ und basiert auf der Kenntnis einer Person ber die Schl sselverwalter Berechneter schwerer Angriff zum Entschl sseln eines Pa worts durch Testen von offensichtlichen und logischen Wortkombinationen Digitales ITU T Zertifikat bei dem es sich um ein international aner kanntes elektronisches Dokument zur Pr fung der Identit t und der Eigent mer von ffentlichen Schl sseln in einem Kommunikations netzwerk handelt Es enth lt den Name der Person die das Zertifikat ausgestellt hat Informationen zur Identifizierung des Benutzers sowie die digitale Unterschrift des Ausstellers Au erdem sind weitere m gli che Erweiterungen enthalten Aufzeichnen der Erstellungszeit oder der Zeit des Vorhandenseins von Informationen Von einem vertrauensw rdigen Dritten mit einem ffentlichen Schl s sel verbundenes elektronisches Dokument das beweist da der ffentliche Schl ssel einem rechtm igen Eigent mer geh rt und nicht verf lscht wurde Den ffentlichen Schl ssel einer anderen Person unterschreiben Best tigung von Informationen durch einen vertrauensw rdigen Benutzer Eine oder mehrere vertrauensw rdige Personen denen die Verant wortung zugewiesen wird den Ursprung von Schl sseln zu zertifizie ren und diese einer allgemein zug nglichen Datenbank hinzuzuf gen Glossar Zufallszahl Ein wichtiger Aspekt f r viele Verschl sselungssysteme
222. er Hinweise dazu siehe Eigenen ffentlichen Schl ssel auf einem Schl sselserver able gen auf Seite 55 Wenn der Schl sselserver so konfiguriert ist da die Schl ssel mit an deren Schl sselservern synchronisiert werden wird Ihr Schl ssel auf den anderen Servern automatisch bei der Synchronisierung aktualisiert 106 PGP Personal Security Schl ssel verwalten WARNUNG Falls Sie Ihren Schl ssel von einem Schl sselserver l schen sollten Sie bedenken da dieser ffentliche Schl ssel von einer anderen Person die Ihren ffentlichen Schl ssel an Ihrem Schl sselbund hat wieder auf den Server bertragen werden kann berpr fen Sie den Server regelm ig um sicherzustellen da der Schl ssel nicht erneut aufgenommen wurde M glicherweise m s sen Sie einen Schl ssel also mehr als nur einmal vom Server l schen Schl ssel rekonstruieren Wenn Sie Ihren privaten Schl ssel verlieren oder Ihre Pa phrase vergessen k nnen Ihre verschl sselten Daten nicht wieder entschl sselt werden es sei denn Ihr Administrator hat f r Ihr Unternehmen die M glichkeit der Schl s selrekonstruktion eingerichtet Dazu wurde ein Schl sselrekonstruktionsserv er eingerichtet und die entsprechende Option in Ihrer PGP Software aktiviert Wenn diese Funktion in Ihrer Software aktiviert wurde haben Sie entsprechende Wiederherstellungsinformationen f nf geheime Fragen und die entsprechenden Antworten bereitgestellt un
223. er Benutzer dem Sie eine verschl sselte Nachricht schicken m chten ein erfahrener PGP Benutzer ist hat er mit hoher Wahrscheinlichkeit eine Ko pie seines ffentlichen Schl ssels auf einem Schl sselserver abgelegt Dadurch haben Sie jederzeit problemlos Zugang zum aktuellsten Schl ssel wenn Sie ihm eine Nachricht schicken m chten und Sie m ssen nicht eine Vielzahl von Schl sseln in Ihrem ffentlichen Schl sselbund speichern Unter Umst nden werden Sie vom Administrator Ihres Unternehmens an gewiesen den Schl sselserver des Unternehmens zu verwenden auf dem alle in Ihrem Unternehmen h ufig verwendete Schl ssel gespeichert sind In diesem Fall ist Ihre PGP Software wahrscheinlich bereits darauf konfiguriert auf den richtigen Server zuzugreifen Es stehen mehrere ffentliche Schl sselserver zur Verf gung wie z B der von Network Associates Inc unterhaltene Server auf denen Sie die Schl ssel der meisten PGP Benutzer finden k nnen Wenn der Empf nger Ihnen nicht die Web Adresse genannthat unter der sein ffentlicher Schl ssel gespeichert ist k nnen Sie auf einen beliebigen Schl sselserver zugreifen und nach dem Namen des Benutzers oder dessen E Mail Adresse suchen Das funktioniert weil alle Schl sselserver in regelm igen Abst nden aktualisiert werden und daher auf allen Servern alle berhaupt auf einem Server gespeicherten Schl s sel gespeichert sind Benutzerhandbuch 59 Schl ssel erstellen und austau
224. er Ihres Kollegen Rechner ist jeweils PGPnet installiert und aktiviert beide haben die Dynamisches VPN Option Versuchen aktiviert aber keiner von beiden hat den jeweils anderen Rechner konfiguriert d h in Ihrer Hostliste taucht Rechner nicht auf und in der Hostliste des Kollegen taucht Rechnerl nicht auf Wenn Rechnerl Kontakt zu Rechner aufnimmt erkennt PGPnet da Rechner IKE unterst tzt und handelt deshalb eine SA aus Beachten Sie da in dem Zeitraum in dem Rechnerl die Kommunikation mit Rechner aufnimmt und w hrend der SA Erstellung PGPnet nicht f r den Schutz der Kommunikation sorgen kann 264 PGP Personal Security Optionen festlegen Diese Funktion arbeitet mit dem PGPnetDynamicVPN Schl ssel der standardm ig als Ihr PGPnet Ger teschl ssel festgelegt ist Dieser Schl ssel wird von allen verwendet so da es nicht zur Authentisierung kommt PGPnet verwendet zum Steuern der Kommunikation mit nicht konfigu rierten Hosts die drei Dynamisches VPN Optionen Versuchen Zulas sen und Anfordern e Versuchen Wenn die Kommunikation mit einem nicht konfigu rierten Host gestartet wird d h mit einem Host der nicht in der Hostliste enthalten ist so da auch keine SA vorhanden ist gestat tet PGPnet die Weiterf hrung der Kommunikation und versucht gleichzeitig eine SA zu erstellen Wenn es PGPnet nicht gelingt eine SA auszuhandeln wird die Kommunikation unsicher fortgesetzt Wenn
225. er Schl ssel erstellen Wenn Sie ein Schl sselpaar erzeugt haben sollten Sie eine Kopie erstellen und diese an einem sicheren Ort aufbewahren damit sie zur Verf gung steht falls die Verwendung des Originalpaares einmal nicht m glich sein sollte Beim Schlie en von PGPkeys nach der Erstellung eines neuen Paares werden Sie von PGP aufgefordert eine Sicherungskopie des Paares zu erstellen Ihre privaten und Ihre ffentlichen Schl ssel werden in separaten Schl ssel bunddateien gespeichert Sie k nnen diese an einen anderen Speicherort auf Ihrer Festplatte oder auf eine Diskette kopieren Standardm ig werden der private Schl sselbund SECRING SKR und der ffentliche Schl sselbund PUBRING PKR in Ihrem Ordner Profile gespeichert Sie k nnen die Sicherungskopien jedoch auch in einem anderen Pfad speichern Sie k nnen PGP so konfigurieren da Ihre Schl sselbunde beim Schlie en von PGP automatisch gesichert werden Die Optionen f r das Sichern Ihrer Schl sselbunde k nnen Sie auf der Registerkarte Erweitert des Dialogfelds PGP Optionen festlegen Weitere Informationen dazu finden Sie in Erweit erte Optionen festlegen auf Seite 259 Eigene Schl ssel sch tzen Neben dem Erstellen von Sicherungskopien f r Ihre Schl ssel sollten Sie Ihren privaten Schl ssel an einer besonders sicheren Stelle speichern Obwohl Ihr privater Schl ssel durch eine Pa phrase gesch tzt ist die nur Sie kennen soll ten ist es m gli
226. er Schl ssel wird geteilt und die Teile werden in dem angegebenen Verzeichnis gespeichert Jedes Schl sselteil wird mit dem Namen des Halters als Dateinamen und der Erweiterung SHF siehe Beispiel unten gespeichert Abe shf Beth shf Carl shf Daniel shf 9 Verteilen Sie die Schl sselteile an deren Besitzer und l schen Sie dann die lokalen Kopien Wenn ein Schl ssel auf mehrere Halter aufgeteilt wurde versucht PGP bei Versuchen mit dem geteilten Schl ssel zu unterschreiben oder zu verschl sseln automatisch den Schl ssel wieder zusammenzusetzen Hinweise dazu wie Sie einen geteilten Schl ssel wieder zusam mensetzen k nnen um damit Dateien zu unterschreiben oder zu entschl sseln finden Sie im Abschnitt Dateien mit einem geteilten Schl ssel unterschreiben und entschl sseln auf Seite 132 Geteilte Schl ssel zusammensetzen Wenn ein Schl ssel auf mehrere Halter aufgeteilt wurde versucht PGP bei Versuchen mit dem geteilten Schl ssel zu unterschreiben oder zu verschl s seln automatisch den Schl ssel wieder zusammenzusetzen Sie k nnen den Schl ssel lokal oder ber das Netz wieder zusammensetzen Zum lokalen Zusammensetzen von Schl sseln m ssen die Halter von Schl s selteilen an dem daf r vorgesehenen Computer anwesend sein Jeder Halter von Schl sselteilen mu die Pa phrase f r seinen Schl sselteil eingeben Beim Zusammensetzen der Schl sselteile ber das Netz m ssen die Halter die Echtheit Ih
227. er Teil enth lt Informationen dazu wie Sie PGP dar ber hinaus an die Bed rfnisse Ihres Computers anpassen k nnen und welche M glichkeiten der Fehlerbehebung Sie haben wenn Sie bei der Arbeit mit PGP auf Probleme sto en Als n tzliche Referenz finden Sie in diesem Teil auch ein Glossar mit Definitionen der Begriffe die im Zusammenhang mit Netzwerksicherheit eine Rolle spielen Teil V enth lt die folgenden Anh nge e Anhang A Optionen festlegen erl utert wie Sie im Dialogfeld Op tionen auf Ihrem Computer eine PGP Version erstellen k nnen die Ihren Anforderungen am besten entspricht e Anhang B Problembehebung in PGP enth lt Hinweise zur L sung von Problemen auf die Sie bei der Arbeit mit PGP sto en Benutzerhandbuch 19 Vorwort e AnhangC Problembehebung in PGPnet enth lt Hinweise zur L sung von Problemen auf die Sie bei der Arbeit mit der PGP Funktion PGPnet sto en e Anhang D Von der PGPnet Funktion IDS erkannte h ufig vorkommende Angriffe enth lt eine Aufstellung der Angriffe die vom IDS in PGPnet blockiert wurden samt einer Beschreibung und einer Risikoeinstufung f r jeden einzelnen Angriff e Anhang EFE Liste biometrischer Worte enth lt Listen biometrischer W rter und erl utert wie diese von PGP verwendet werden e Glossar Seite 305 enth lt Definitionen f r viele Begriffe die im Zusam menhang mit PGP und Netzwerksicherheit verwendet werden
228. er einfacheren bertragung ber Kommunikationssysteme Bei PGP werden ASCII gesch tzte Textdateien mit ihrer standardm igen Dateinamenerweiterung verse hen Sie werden im ASCII Format Basis 64 ver und entschl sselt Ein zwar separates jedoch integriertes Benutzerschl sselpaar beste hend aus einem ffentlichen und einem privaten Schl ssel Es handelt sich dabei um Einwegschl ssel d h ein Schl ssel der zur Verschl s selung bestimmter Daten verwendet wurde kann nicht zur Entschl s selung derselben Daten benutzt werden Die Ermittlung des Ursprungs verschl sselter Informationen durch die berpr fung der digitalen Unterschrift oder des ffentlichen Schl s sels einer Person indem der eindeutige Fingerabdruck berpr ft wird Benutzerhandbuch 305 Glossar Automatische Schl sselerneuerung Autorisierter Schl sselverwalter Back Orifice Backdoor Benutzer ID Blinde Unterschrift Blockverschl sselung CA Certificate Authority CAPI Crypto API CAST 306 PGP Personal Security F r die Erstellung Ihrer Sicherheitsverbindungen Security Associati ons SAs werden die Einrichtungsschl ssel IKE und die Prim r schl ssel IPsec herangezogen Diese werden auf der Grundlage der auf der Registerkarte VPN in den PGP Optionen festgelegten Werte f r Automatische Schl sselerneuerung Windows bzw VPN Aktua lisierung Mac automatisch erneuert Eine Person der Sie da
229. erdem gab es noch einige weitere Feinheiten Wir suchten nach Worten die g ngig genug waren um allgemein bekannt zu sein sie sollten jedoch wiederum nicht lang weilig sein Verwirrende Worte wie Wiederholen Anfangen oder Feh ler sollten vermieden werden Personen deren Muttersprache nicht Englisch ist nehmen bestimmte Tonmerkmale weniger ausgepr gt war Ein Beispiel F r Personen mitjapanischer Muttersprache h ren sich und I m glicher weise gleich an und werden folglich auch gleich ausgesprochen Wenn die HN r Benutzerhandbuch 299 Liste biometrischer Worte 300 Worte so kurz w ren da eine ausreichende Anzahl davon auf einem kleinen LCD Display Platz findet w re dies ebenfalls von Vorteil Gro e Konsonan tenbl cke corkscrew enth lt f nf betonte Konsonanten hintereinander sind in einigen F llen schwer auszusprechen besonders f r Personen deren Muttersprache nicht Englisch ist Wie dem auch sei wir waren bem ht an hand all dieser Kriterien einen Filter f r die urspr ngliche W rterbuchliste bzw f r die Abstandsmetrik selbst zu erstellen Nachdem der Computer die am besten geeignete Liste ausgespuckt hatte sahen wir sie uns noch einmal genau an Ja die Worte waren phonetisch ein deutig Viele sahen jedoch so aus als w ren sie von einem Computer nicht von einem menschlichen Wesen ausgew hlt worden Eine Menge der Worte waren schlichtweg schrecklich und dumm Ei
230. erden soll W chentlich Wenn Sie diese Option w hlen wird Ihr Task am an gegebenen Tag zur angegebenen Zeit w chentlich ausgef hrt Geben Sie im entsprechenden Textfeld an wie viele Wochen zwischen dem Bereinigen von Festplatten liegen sollen und w hlen Sie dann einen Tag in der Liste Task w chentlich ausf hren Monatlich Wenn Sie diese Option w hlen wird Ihr Task am an gegebenen Tag zur angegebenen Zeit einmal im Monat ausgef hrt Geben Sie im entsprechenden Textfeld die Uhrzeit und dann das Datum an an dem der Task ausgef hrt werden soll Klicken Sie auf Monate ausw hlen um anzugeben in welchen Monaten der Task ausgef hrt werden soll Benutzerhandbuch 137 Dateien sichern 138 Einmal Wenn Sie diese Option w hlen wird Ihr Task am angege benen Tag zur angegebenen Zeit genau einmal ausgef hrt Geben Sie die Uhrzeit an und w hlen Sie dann im Textfeld Ausf hren am einen Monat und ein Datum aus Beim Systemstart Wenn Sie diese Option w hlen wird Ihr Task nur beim Starten des Computers ausgef hrt Bei der Anmeldung Wenn Sie diese Option w hlen wird Ihr Task ausgef hrt wenn Sie sich bei Ihrem Computer anmelden Im Leerlauf Wenn Sie diese Option w hlen wird Ihr Task ausge f hrt sobald sich Ihr Computer f r den angegebenen Zeitraum im Leerlauf befindet 4 Geben Sie im Feld Startzeit die Uhrzeit an zu der die Ausf hrung des Tasks gestartet werden soll 5 Legen Sie im Feld Task t glic
231. erechtig ten ffentlichen Stellen Ein symmetrischer Chiffriercode der auf der Basis von Bl cken in der Regel 64 Bit Bl cke von Klartext und verschl sseltem Text funktioniert Ein vertrauensw rdiger Dritter Trust Third Party TTP der Zertifikate mit Beurteilungen ber verschiedene Attribute erstellt und diese einem Benutzer und oder dem zugeh rigen ffentlichen Schl ssel zuordnet Die Kryptographie API von Microsoft f r Windows basierte Betriebssy steme und Anwendungen Ein 64 Bit Blockchiffrierer der 64 Bit Schl ssel sechs S Boxen mit 8 Bit Eingabe und 32 Bit Ausgabe verwendet Er wurde in Kanada von Carlisle Adams und Stafford Tavares entwickelt Glossar Chiffrierter Text CRYPTOKI Datenintegrit t Denial of Service Angriff DES Data Encryption Standard Diffie Hellman Digitale Unterschrift Digitalgeld Direktes Vertrauen DSA Digital Signature Algorithm DSS Digital Signature Standard ECC Elliptic Curve Cryptosystem EES Escrowed Encryption Standard Einrichtungsschl ssel IKE Klartext der mit einem Verschl sselungsalgorithmus in ein nicht les bares Format verarbeitet wurde Mit einem Entschl sselungsschl ssel kann dieser Vorgang r ckg ngig gemacht und der Originaltext wieder hergestellt werden Entspricht PKCS 11 Ein Verfahren zum Pr fen ob Informationen noch im Ursprungszu stand vorliegen und nicht durch Unbefugte oder auf unbekannte Weise ver nd
232. eren OpenPGP An wendungen kompatibel Benutzerhandbuch 47 Schl ssel erstellen und austauschen 48 Das Schl sselformat RSA Legacy sollten Sie nur w hlen wenn diejeni gen mit denen Sie kommunizieren ltere Versionen von PGP ver wenden Ist dies nicht der Fall w hlen Sie das neue RSA Schl sselformat RSA Legacy Schl ssel unterst tzen viele der neu eren PGP Schl sselfunktionen nicht Klicken Sie auf Weiter Legen Sie im Feld Schl sselgr e eine Schl sselgr e zwischen 1024 und 4096 Bits f r Diffie Hellman DSS Schl ssel bzw 1024 und 2048 f r RSA Schl ssel fest HINWEIS Die Erzeugung eines gro en Schl ssels nimmt je nach Leistungsf higkeit Ihres Rechners m glicherweise mehr Zeit in Anspruch Die Schl sselgr e entspricht der Bitanzahl die zum Erzeugen des digitalen Schl ssels ben tigt wird Je gr er der Schl ssel ist desto ger inger ist die Gefahr da er von jemandem dekodiert wird Allerdings wird mehr Zeit f r das Entschl sseln und Verschl sseln ben tigt Sie m ssen also zwischen einer schnelleren Durchf hrung der PGP Funk tionen gew hrleistet durch einen kleineren Schl ssel und einer h heren Sicherheitsebene durch einen gr eren Schl ssel w hlen Normaler weise ist ein Schl ssel mit 1024 Bit sicher genug Ein gr erer Schl ssel ist nur dann erforderlich wenn die auszutauschenden Daten extrem wichtig und vertraulich und f r Dritte von so gro em Intere
233. erifizieren Benutzerhandbuch 41 Schl ssel erstellen und austauschen ffentlicher Schl ssel privater Schl ssel BEGINN PGP Verschl sselung Klartext chiffrierter Text Klartext Entschl sselung Abbildung 3 1 Kryptographie mit ffentlichen Schl sseln Schl sselpaare erstellen 42 Wenn Sie diesen Schritt nicht bereits in einer lteren PGP Version durchge f hrt haben m ssen Sie zun chst ein neues Schl sselpaar erstellen bevor Sie verschl sselte und unterschriebene E Mail Nachrichten senden oder empfan gen k nnen In PGPkeys erzeugen Sie ein neues Schl sselpaar mit Hilfe des PGP Schl sselerzeugungsassistenten der Sie durch diesen Proze begleitet Wenn Sie jedoch noch kein neues Schl sselpaar erstellt haben k nnen Sie dies mit Hilfe des PGP Schl sselerzeugungsassistenten nachholen HINWEIS Wenn Sie bereits ein Schl sselpaar besitzen legen Sie beim Ausf hren der PGPkeys Anwendung den Pfad f r Ihre Schl ssel fest Auf der Registerkarte Dateien des Dialogfelds PGP Optionen k nnen Sie jederzeit den Speicherort Ihrer Schl sselbunddateien ermitteln WICHTIG Auch wenn es durchaus Spa macht ein Schl sselpaar zu erzeugen sollten Sie nur dann mehr als ein solches Paar f r sich erzeu gen wenn dies wirklich erforderlich ist Wenn ein anderer Benutzer Ih nen eine E Mail Nachricht senden m chte k nnte er irritiert sein wenn Sie mehr als ein Schl sselpaar besitzen Au erdem ist die Ge
234. erkehr blockieren 218 Pers nliches IDS konfigurieren 216 PFS Perfect Forwared Secrecy Siehe H chste Geheimhaltung beim Weiterleiten PGP mit PGP Plugins f r E Mail Programme 37 Problembehebung 283 ber das PGPtools Fenster verwenden 34 ber das Systemfeld 36 ber die Zwischenablage verwenden 36 Voreinstellungen festlegen 36 PGP Free Space Wiper verwenden 132 PGP MIME Standard Definition 311 E Mail Nachrichten entschl sseln 124 126 E Mail Nachrichten verschl sseln 115 118 berblick 111 PGPdisk 143 171 CAST Verschl sselungsalgorithmus 168 Sicherheitsvorkehrungen 169 328 PGP Personal Security Twofish Verschl sselungsalgorithmus 168 PGPdisk Einstellungen automatisch entladen 161 Automatisch entladen Option 280 281 HotKey zum Entladen 281 PGPdisk Volumes austauschen 164 automatisch entladen 161 280 281 entladen 158 159 ineinander betten 168 laden 158 Sicherungskopien erstellen 163 PGPdisk Volumes entladen automatisch 280 PGPkeys Fenster Erstellung Spalten berschrift 72 Gr e berschrift 71 G ltigkeit berschrift 70 ffnen 36 Schl sseleigenschaften berpr fen 75 Schl ssel ID 85 Vertrauen Spalten berschrift 72 verwenden 67 PGPmenu verwenden 131 PGPnet beenden 183 184 deaktivieren 183 Fehlermeldungen 287 PGP Schl ssel verwenden mit 224 Registerkarte Status anzeigen 189 starten 183 222 Statusleiste 188 Vors
235. erst tzt k nnen Sie sowohl Ihre E Mail Nachrich ten als auch Dateianh nge entschl sseln und verifizieren indem Sie einfach auf ein Symbol klicken das sich an Ihrer E Mail Nachricht befindet Wenn Sie mit einem E Mail Programm arbeiten das nicht durch die PGP Plugins unterst tzt wird k nnen Sie Ihre E Mail Nachrichten mit PGPtray entschl sseln und verifizieren Wenn Ihre E Mail Nachricht zus tzlich ver schl sselte Dateianh nge enth lt m ssen Sie diese mit PGPtools oder PGP tray separat entschl sseln So entschl sseln und verifizieren Sie Nachrichten in unterst tzten E Mail Programmen HINWEIS Informationen dazu wie Sie mit dem Lotus Notes Plugin Nachrichten entschl sseln und verifizieren k nnen finden Sie im Abschnitt Nachrichten mit dem Lotus Notes Plugin entschl sseln und verifizieren auf Seite 125 1 ffnen Sie Ihre E Mail Nachricht wie gewohnt Im Textk rper Ihrer E Mail Nachricht wird ein Block mit unlesbarem chiffriertem Text angezeigt 124 PGP Personal Security Sichere Kommunikation per E Mail 2 Klicken Sie auf das Symbol mit dem Briefumschlag und dem Schlo Ba um die Nachricht zu entschl sseln und zu verifizieren Wenn Sie angeh ngte Dateien entschl sseln und verifizieren m ssen entschl sseln Sie diese separat mit PGPtools bzw PGPtray Das Dialogfeld PGP Pa phrase eingeben wird angezeigt und Sie wer den zur Eingabe der Pa phrase aufgefordert 3 Geben Si
236. ert wurden blicherweise geplanter Angriff mit dem Ziel die Verf gbarkeit des Servers im Internet zu unterbrechen Bei einem Denial of Ser vice Angriff wird ein Internet Server mit Verbindungsanforderungen berschwemmt die nicht ausgef hrt werden k nnen Der Server ver sucht auf die Anforderungen zu antworten und wird dabei so ausgela stet da er legitime Verbindungsanforderungen ignoriert Eine 64 Bit Blockchiffrierung oder ein symmetrischer Algorithmus der auch als Data Encryption Algorithm DEA vom ANSI bzw DEA 1 von der ISO bezeichnet wird Seit ber 20 Jahren weit ver breitet 1976 bernommen als FIPS 46 Der erste Verschl sselungsalgorithmus f r ffentliche Schl ssel der diskrete Logarithmen in einem endlichen Feld verwendete Er wurde 1976 erfunden Siehe Unterschrift Geld in elektronischer Form das ber eine Vielzahl von komplexen Protokollen gespeichert und bertragen wird Schaffung von Vertrauen auf gegenseitiger Basis Ein vom NIST entworfener digitaler Unterschriftenalgorithmus f r ffentliche Schl ssel zur Verwendung in DSS Ein vom NIST vorgeschlagener Standard FIPS f r digitale Unter schriften unter Verwendung des DSA Ein eindeutiges Verfahren zur Erstellung von Verschl sselungsalgo rithmen f r ffentliche Schl ssel auf der Grundlage von mathemati schen Kurven in endlichen Feldern oder mit gro en Primzahlen Ein von der amerikanischen Regierung vorges
237. erten Host zu beenden W hlen Sie den Host aus und klicken Sie an schlie end auf Trennen PGP Personal Security Kurze Einf hrung in PGPnet Hostliste importieren Zum Importieren einer vorhandenen PGPnet Hostliste und zum Hinzuf gen der Hosts zur Registerkarte VPN stehen Ihnen zwei M glichkeiten zur Verf gung e Ziehen Sie die Hostliste direkt vom Desktop auf die PGPnet Registerkarte VPN e W hlen Sie den Befehl Hosts importieren aus dem PGPnet Men Datei gehen Sie zu der zu ffnenden Datei w hlen Sie sie aus und klicken Sie auf ffnen Hostliste exportieren So exportieren Sie eine Hostliste 1 W hlen Sie im PGPnet Men Datei den Befehl Host exportieren 2 Speichern Sie die Hostliste als txt Datei beispielsweise hostList0400 txt Kommunikation mit anderen Rechnern blockieren Auf der PGPnet Registerkarte Einbrecher werden alle Hosts angezeigt f r die die Kommunikation mit Ihrem System blockiert ist Au erdem wird an gezeigt warum diese Hosts blockiert sind und wie lange sie noch blockiert sein werden Mit Hilfe der Optionen auf dieser Registerkarte k nnen Sie andere Systeme daran hindern mit Ihrem System zu kommunizieren Au erdem k nnen Sie von hier aus die Funktion Quelle aufzeichnen aufrufen dabei wird der Weg der Kommunikation von Ihnen zur ck zur Quelle verfolgt und Hosts aus der Liste der blockierten Hosts entfernen Wenn ein Host Ihr System angreift und Sie die von diesem Host ausgeh
238. ertifikate ein von den meisten Browsern verwendetes digitales Zertifikatsformat in Ihren ffentlichen Schl sselbund importieren Sie k nnen auch X 509 Zertifikate im PEM Privacy Enhanced Mail Format aus Ihrem Browser importieren indem Sie diese kopieren und in Ihren ffentlichen Schl sselbund einf gen Benutzerhandbuch 61 Schl ssel erstellen und austauschen Eine andere Methode an den ffentlichen Schl ssel einer anderen Person zu gelangen besteht darin diese zu bitten den Schl ssel in einer Datei zu speichern aus der Sie ihn importieren oder kopieren und in Ihren ffentlichen Schl sselbund einf gen k nnen So importieren Sie einen ffentlichen Schl ssel bzw ein X 509 Zertifikat aus einer Datei Es gibt drei Methoden zum Extrahieren des ffentlichen Schl ssels eines an deren Benutzers und zum Hinzuf gen dieses Schl ssel zu Ihrem ffentlichen Schl sselbund e Klicken Sie im Men Schl ssel auf Importieren und gehen Sie dann zu der Datei in der der ffentliche Schl ssel gespeichert ist e Ziehen Sie die Datei die den ffentlichen Schl ssel enth lt auf das PGP keys Hauptfenster e ffnen Sie das Textdokument in dem der ffentliche Schl ssel ges peichert ist und markieren Sie den Textblock der den Schl ssel darstellt Klicken Sie anschlie end im Men Bearbeiten auf Kopieren Wechseln Sie zum PGPkeys Fenster und w hlen Sie den Befehl Einf gen aus dem Men Bearbeiten um den Schl s
239. es ber 260 MB verf gbar Bei Systemstart laden Aktivieren Sie diese Option wenn die PGP disk Volumes beim Systemstart geladen werden sollen Wenn Sie diese Option aktiviert haben werden Sie beim Systemstart nach Ihr er PGPdisk Pa phrase gefragt Sichere Festplatten mit PGPdisk erstellen 9 Klicken Sie auf OK Das Dialogfeld Optionen wird geschlossen 10 Klicken Sie auf Weiter 11 W hlen Sie f r Ihr neues PGPdisk Volume eine Schutzmethode aus Entscheiden Sie sich dazu f r eine der folgenden Optionen ffentlicher Schl ssel Wenn Ihre PGPdisk mit einem ffentlichen Schl ssel gesch tzt werden soll wird eine Liste der ffentlichen Schl ssel an Ihrem Schl sselbund angezeigt Markieren Sie den ffentlichen Schl ssel mit dem Ihr neues PGPdisk Volume ge sch tzt werden soll Pa phrase Wenn Ihre PGPdisk mit einer Pa phrase gesch tzt wer den soll m ssen Sie auch einen Benutzernamen eingeben Geben Sie die Folge von Zeichen oder W rtern ein die als Pa phrase f r den Zugriff auf das neue Volume dienen soll auch Gen eral Pa phrase genannt Dr cken Sie die Tabulatortaste um Ihre Eingabe zu best tigen und zum n chsten Textfeld zu gelangen Wiederholen Sie hier die Eingabe Ihrer Pa phrase Die Pa phrase sollte aus mindestens acht Zeichen bestehen Um zus tzliche Sicherheit zu gew hrleisten werden die Zeichen die Sie f r die Pa phrase eingeben normalerweise nicht auf dem Bildschirm a
240. et CAST lizenzgeb hrenfrei allgemein zug nglich zu machen Mit CAST steht ein au ergew hnlich gut entwickeltes Verfahren zur Verf gung dem ein sehr formeller Ansatz zu Grunde liegt Eine Reihe von formell beweisbaren Aussagen machen es sehr glaubhaft da eine Entschl sselung seines 128 Bit Schl ssels m glicherweise nur unter v lliger Aussch pfung des Schl ssels m glich ist CAST kennt keine schwachen Schl ssel Vieles spricht daf r da CAST sowohl gegen die lineare als auch gegen die differentielle Kryptoanalyse immun ist die beiden st rk sten Formen der Kryptoanalyse die in der ver ffentlichten Literatur bisher be schrieben wurden Beide Formen haben beim Einbrechen in den Data Encryption Standard DES eine Rolle gespielt Twofish ist ein von Bruce Schneier entwickelter symmetrischer 256 Bit Blockverschl sselungsalgorithmus der bereits auf gro e Resonanz gesto en ist Er ist einer von f nf Algorithmen die vom US amerikanischen National Institute of Standards and Technology NIST f r den neuen Advanced Encryption Standard AES in Betracht gezogen werden AES ersetzt den Data Encryption Standard DES PGP Personal Security Sichere Festplatten mit PGPdisk erstellen Besondere Sicherheitsvorkehrungen von PGPdisk PGPdisk trifft spezielle Vorkehrungen um Sicherheitsprobleme zu vermei den was bei anderen Programmen m glicherweise nicht der Fall ist Dazu ge h ren folgende Funktionen L schen
241. ewall Server sind aber alle Informationen die ihren Ursprung im jeweiligen Netzwerk haben generell vertrauensw rdig Was aber passiert wenn eine nicht vertrauensw rdige Person sich Zugang zu einem Host inner halb des Netzwerks verschafft Pers nliche Firewalls sch tzen die einzelnen Computer innerhalb des Netzwerks sowohl gegen Angriffe von au en als auch gegen Angriffe von innen also aus dem eigenen Netzwerk Ein weiterer Vorteil von pers nlichen Firewalls besteht darin da die einzel nen Benutzer die Firewall Filter f r ihren Computer ihren pers nlichen W n schen und Anforderungen entsprechend konfigurieren k nnen W hrend beispielsweise einige Benutzer ihre Arbeitsstationen nicht f r TELNET Sit zungen konfigurieren m chten kann einer der Benutzer f r seinen Computer TELNET Sitzungen zulassen Das dritte Hauptmerkmal von PGP ist seine Angriffserkennungsfunktion IDS Intrusion Detection System Wenn IDS aktiviert ist sucht es nach verd chti gen Aktivit ten und protokolliert diese wenn es auf eine solche Aktivit t st t Sie k nnen das IDS auch so konfigurieren da beim Erkennen eines An griffs ein Signalton ert nt und der Angriff sowie der gesamte zuk nftige Verkehr des Angreifers blockiert wird Die IDS Funktion von PGP zeichnet sich dadurch aus da es sowohl vor Angriffen von au en als auch vor An griffen aus dem eigenen Unternehmensnetzwerk sch tzt Soweit ein kurzer berblick ber die ganz allgemein
242. ewohnt Ihre E Mail Nachricht TIP Wenn Sie vertrauliche E Mail Nachrichten senden sollten Sie in Ihre Betreffzeile nichts eingeben oder einen Betreff eintragen durch den der Inhalt Ihrer verschl sselten Nachricht nicht verraten wird 2 Wenn Sie den Text Ihrer E Mail Nachricht vollst ndig eingegeben haben klicken Sie auf die Schaltfl che PGP in der Symbol leiste Daraufhin ffnet sich ein Men mit den PGP Optionen Abbildung 5 2 i FGF Sign Enempt Abbildung 5 2 PGP Men in Lotus Notes 3 W hlen Sie Unterschreiben um Ihre Nachricht digital zu untersch reiben W hlen Sie Verschl sseln um den Text Ihrer Nachricht zu ver schl sseln 4 Wenn Sie sich f r das Verschl sseln der Nachricht entscheiden haben Sie die M glichkeit auch den Text vor dem Senden zu verschl sseln Klicken Sie dazu auf die Schaltfl che PGP und w hlen Sie im neuen Men den Befehl Jetzt verschl sseln Abbildung 5 3 Benutzerhandbuch 117 Sichere Kommunikation per E Mail 118 0 Sign y Encyat de NOW Abbildung 5 3 PGP Option Jetzt verschl sseln 5 Senden Sie Ihre E Mail Nachricht wie gewohnt 6 Wenn Sie an Ihrem Schl sselbund f r jeden der Empf nger eine Kopie des ffentlichen Schl ssels haben und der Name der Empf nger bzw deren E Mail Adresse einer der Benutzer IDs an Ihrem Schl sselbund entspricht werden die entsprechenden Schl ssel automatisch verwendet
243. f nger aber dasselbe Betriebssystem verwenden Wenn Sie die Dateien unterschreiben werden Sie zur Eingabe Ihrer Pa phrase aufgefordert Nach der Verschl sselung wird im Ordner in dem die Original datei gespeichert war diese Datei mit dem angegebenen Namen sowie einem von drei m glichen Symbolen angezeigt 2 A o verschl sselt mit verschl sselt mit Ausgabe als Textausgabe Standardausgabe selbstentschl sselndes Archiv Wenn Sie einen Ordner verschl sseln oder unterschreiben befindet sich die Aus gabe eventuell in einem neuen Ordner abh ngig von den gew hlten Optionen Dateien entschl sseln und verifizieren Wenn Ihnen ein anderer Benutzer verschl sselte Daten in einer Datei sendet k nnen Sie den Inhalt entschl sseln und beigef gte Unterschriften verifi zieren um sicherzustellen da die Daten tats chlich von dem angegebenen Absender stammen und nicht ver ndert wurden Verwenden Sie dazu den Befehl Entschl sseln Verifizieren in PGPtray PGP tools bzw im Men Datei des Windows Explorers HINWEIS Informationen dazu wie Sie auf PGPtray PGPtools bzw das Men Datei im Windows Explorer zugreifen k nnen finden Sie in Kapitel 2 Kurze Einf hrung in PGP Benutzerhandbuch 131 Dateien sichern Zum Entschl sseln oder und Verifizieren von Daten die mit Ihrem Schl ssel verschl sselt wurden ben tigen Sie Ihren privaten Schl ssel und Ihre Pa phrase Wenn beim Verschl sseln der Datei die O
244. f r ein sicheres Teilnetz einen bestimmten PGP Schl ssel oder ein bestimmtes X 509 Zertifikat w hlen m ssen alle Benutzer in diesem Teilnetz den gleichen Schl ssel benutzen um sich zu authentisieren Das w re jedoch eine ungew hnliche Konfiguration Alle Schl sselauthentisierungen werden auf der Registerkarte Protokoll an gezeigt und f r jeden Eintrag wird die Schl ssel ID angegeben Benutzerhandbuch 291 Problembehebung in PGPnet 292 PGP Personal Security Von der PGPnet Funktion IDS erkannte h ufig vorkommende Angriffe In der folgenden Tabelle werden die Angriffe aufgef hrt die von der PGP net Funktion IDS Angrifferkennungssystem erkannt werden k nnen Die einzelnen Angriffe werden beschrieben und es wird f r jeden Angriff der Risikofaktor angegeben Angriff Beschreibung Risikofaktor Back Orifice Back Orifice ist ein Backdoor Programm f r Hoch Windows 9x das von der Hackergruppe Cult of the Dead Cow geschrieben wurde Sobald dieses Back door Programm installiert ist k nnen auf dem jeweili gen Rechner ber Fernzugriff unter anderem Befehle ausgef hrt Screenshots erfa t die Registrierung ge ndert sowie andere Operationen ausgef hrt wer den Client Programme zum Zugriff auf Back Orifice sind f r Windows und UNIX verf gbar Bonk Dieser Angriff nutzt einen Implementierungsfehler in Hoch Microsofts erstem Teardrop Patch und kann als Windows spezifische Variante des urspr nglich
245. f dem Bildschirm angezeigt e Welche Schritte haben Sie unmittelbar vor Auftreten der Fehlermeldung ausgef hrt e Beschreiben Sie das Problem m glichst vollst ndig Customer Service Um Produkte zu bestellen oder Produktinformationen zu erhalten wenden Sie sich an den McAfee Customer Service unter 0800 1005262 oder schreiben Sie an die folgende Adresse McAfee Gatwickstraat 25 1043 GL Amsterdam Niederlande E Mail single_user_europe nai com Benutzerhandbuch 303 Produkt Support Technischer Support Support ber das Web Network Associates ist bekannt f r sein Engagement in Sachen Kundenzufriedenheit Wir setzen diese Tradition fort indem wir unsere Site im World Wide Web http www mcafee at home de zu einer wertvollen Ressource f r Fragen an den technischen Support gemacht haben Wir empfehlen Ihnen sie zu Ihrer ersten Quelle f r Antworten auf h ufig gestellte Fragen Updates von McAfee Software und den Zugriff auf McAfee News und Virusinformationen zu machen Die Informationen im McAfee KnowledgeCenter stehen Ihnen Tag und Nacht an sieben Tage die Woche zur Verf gung http www mcafee de jump_nai asp url http www support mcafee co m tech_supp pkc asp Support Foren und telefonische Kontaktaufnahme Wenn Sie das Gesuchte nicht finden oder keinen Webzugriff haben probieren Sie einen unserer automatischen Dienste aus Tabelle F 1 World Wide Web www mcafee at home de CompuServe GO MCAFEE Ame
246. f dem die Schl sselteile zusammengef hrt werden e eine Verbindung zum Netzwerk mu hergestellt sein e die IP Adresse oder der Dom nenname des Computers mu bekan nt sein auf dem die Schl sselteile zusammengef hrt werden W hlen Sie auf dem f r die Zusammenf hrung verwendeten Computer im Windows Explorer die Dateien die Sie mit dem geteilten Schl ssel unterzeichnen oder entschl sseln m chten Klicken Sie mit der rechten Maustaste auf die Datei en und w hlen Sie aus dem PGP Men den Befehl Unterschreiben oder Entschl sseln Das Dialogfeld PGP Eingabe der Pa phrase f r ausgew hlten Schl s sel wird angezeigt Der geteilte Schl ssel ist markiert PGP Personal Security Schl ssel verwalten 4 Klicken Sie auf OK um den ausgew hlten Schl ssel wieder zusammen zusetzen Das Dialogfeld Sammlung der Schl sselteile wird angezeigt siehe Abbildung 4 13 Sammlung der Schl sselteile bob lt bob bob com gt Schl ssel bob lt bob bob com gt Schl ssel Benutzename Gesamtzahl der gesammelten Schl sselteile p Gesamtzahl der erforderlichen Schl sselteile g m Netzwerkfreigaben Wenn die Schl sselteile sicher ber Ihre Netzwerk starten Netzwerk verbindung empfangen werden sollen klicken Sie auf Netzwerk starten m Lokale Teile Um einen auf diesem Computer F T gespeicherten Schl sselteil hinzuzuf gen Schl sselteil ausw hlen klicken Sie auf die S
247. f einem Schl sselserver ablegen u a u aa a a Nura E ESWS SEEREN 55 Eigenen ffentlichen Schl ssel in eine E Mail Nachricht BINT GEN 2 03 30 20 arena 57 Eigenen ffentlichen Schl ssel in eine Datei exportieren 57 ffentliche Schl ssel von anderen Benutzern erhalten 58 ffentliche Schl ssel von einem Schl sselserver holen 59 ffentliche Schl ssel aus E Mail Nachrichten entnehmen 61 Schl ssel und X 509 Zertifikate importieren rreu 61 Echtheit eines Schl ssels verifizieren Hsneenene nenn 62 Warum sollte man die Echtheit eines Schl ssels verifizieren 63 Mit digitalen Fingerabdr cken verifizieren urren 63 ffentliche Schl ssel berpr fen 222222ssaeeeenennnn 64 Mit autorisierten Schl sselverwaltern arbeiten zrre 64 Was ist ein autorisierter Schl sselverwalter z 65 Was ist ein h hergestellter Schl sselverwalter 65 Kapitel 4 Schl ssel verwalten zzsununnnnnnnnn nun nn nn 67 PGP Schl sselbunde verwalten zHsssennenen une nenn 67 Das PGPkeys Fenster Hunnnaean ann nennen nn nn 68 Definitionen der PGPkeys Attribute nrrnenennunenn 68 8 PGP Personal Security Inhaltsverzeichnis Standardschl sselpaar am PGP Schl sselbund festlegen 73 Schl ssel an Ihrem PGP Schl sselbund importieren und exponere anoda nan a e
248. fahr bei me hreren Schl sselpaaren gr er da Sie die jeweiligen Pa w rter du rcheinander bringen oder ganz vergessen PGP Personal Security Schl ssel erstellen und austauschen So erstellen Sie ein neues Schl sselpaar 1 ffnen Sie PGPkeys Dazu stehen Ihnen folgende M glichkeiten zur Verf gung e Klicken Sie auf Start gt Programme gt PGP gt PGPkeys e Klicken Sie auf das PGPtray Symbol a im Systemfeld der Task Leiste und w hlen Sie dann PGPkeys e Klicken Sie auf in der Symbolleiste Ihrer E Mail Anwendung Daraufhin wird das PGPkeys Fenster ge ffnet Abbildung 3 2 auf Seite 43 in dem Ihre Schl sselpaare sowie alle ffentlichen Schl ssel an derer Benutzer angezeigt werden die Sie Ihrem ffentlichen Schl ssel bund hinzugef gt haben Von diesem Fenster aus f hren Sie zuk nftig auch alle Schl sselverwaltungsfunktionen aus HINWEIS Je nach Situation ist das PGPkeys Fenster Abbildung 3 2 entweder leer oder so von Ihrem Administrator vorkonfiguriert da bestimmte Schl ssel angezeigt werden ke PGPkeys lol o xi Datei Bearbeiten Ansicht Schl ssel Server Gruppen Hilfe ZX AYAREWA Schl ssel do aok ferae Beschreibung vertrauen Schi ss 2 Alice lt Alice nai com gt 2048 1024 DH DSS Schl sselpaar a 0xB34C BE Alice lt Alice nai com gt Benutzer ID A Alice lt Alice nai com gt D55 Exportf hige Unterschrift 0xB34C o elle lt elle nai com gt Benutzer
249. ffentliche Schl ssel in ICQ austauschen u2 nneeeennnnn 140 ICQ Nachrichten verschl sseln nr anunnennnunnnn nn 141 Kapitel 8 Sichere Festplatten mit PGPdisk erstellen 143 PGPdisk Grundlagen Hznmrunenen nennen nennen nenn 143 PGPdisk Funktionen z22 0u0un en una nennen nn nen 143 Sinn und Zweck von PGPdisk runs erenrnen nn nn 144 Kurze Einf hrung in PGPdisk z2unnanannnnnn nenn nn nenn 145 Auf PGPdisk zugreifen sense eenrn nennen nenn nenn 146 Mit PGPdisk in einem Windows Explorer Fenster arbeiten 147 So arbeiten Sie mit PGPdisk in einem PGPdisk Editor 148 PGPdisk verwenden zununanan anne nn nen 150 Neues PGPdisk Volume erstellen zzunsreneenenn nenn 150 Pa phrase f r ein PGPdisk Volume ndern zuenuennen 154 Alternative Benutzer zu einem PGPdisk Volume hinzuf gen 155 Alternative Benutzer von einem PGPdisk Volume entfernen 157 PGPdisk Volume laden nrrsenen en nn en nn 158 10 PGP Personal Security Inhaltsverzeichnis Geladenes PGPdisk Volume verwenden zrenneeennnnnn 158 PGPdisk Volume entladen zu2 ssann nenn nn nun une 159 Eigenschaften f r ein PGPdisk Volume festlegen 160 PGPdisk Volumes verwalten 22 n un nennen nun nn nn nen 162 PGPdisk Volumes automatisch laden zznrnnenennnnnn 162 PGPdisk Dateien auf einem entfer
250. ffentlichen Schl ssel hinweisen k nnen diese eine Kopie Ihres ffentlichen Schl ssels anfertigen indem sie den Schl sselserver nach Ihrem Namen oder Ihrer E Mail Adresse durchsuchen Viele f gen die Web Adresse f r ihren ffentlichen Schl ssel an das Ende ihrer E Mail Nachrichten an H ufig mu der Empf nger dann nur auf diese Adresse doppelklicken um auf eine Kopie des Schl ssels auf dem Server zugreifen zu k nnen Es gibt sogar Personen die ihren PGP Fingerab druck zur leichteren Verifizierung auch auf ihren Visitenkarten angeben PGP Personal Security Schl ssel erstellen und austauschen Eigenen ffentlichen Schl ssel in eine E Mail Nachricht einf gen Eine andere praktische Methode zur Weitergabe des eigenen ffentlichen Schl ssels besteht darin diesen per E Mail zu versenden So f gen Sie Ihren ffentlichen Schl ssel in eine E Mail Nachricht ein 1 ffnen Sie PGPkeys 2 W hlen Sie Ihr Schl sselpaar aus und w hlen Sie den Befehl Kopieren aus dem Men Bearbeiten 3 ffnen Sie den Editor den Sie zum Erstellen Ihrer E Mail Nachrichten verwenden setzen Sie den Cursor an die Stelle an der der Schl ssel eingef gt werden soll und w hlen Sie dann den Befehl Einf gen aus dem Men Bearbeiten In einigen E Mail Programmen k nnen Sie den Schl ssel einfach aus PGPkeys in den Textbereich Ihrer E Mail Nach richt ziehen Wenn Sie jemandem Ihren ffentlichen Schl ssel senden sollten Sie die E Ma
251. fteilung von Schl sseln auf mehrere Personen innerhalb der Firma Wenn mit dem Schl ssel unterzeichnet werden mu werden die Teile f r die Dauer der Unterzeichnung wieder zusam mengesetzt HINWEIS Geteilte Schl ssel sind nicht mit PGP Desktop Security vor Version 6 0 bzw mit PGP e Business Server und PGP Befehlszeilen Produkten vor Version 7 0 kompatibel 96 PGP Personal Security Schl ssel verwalten Geteilten Schl ssel erstellen Zum Aufteilen eines Schl ssels markieren Sie das gew nschte Schl sselpaar und w hlen Sie im Men Schl ssel den Befehl Schl sselaufteilung Sie wer den dann aufgefordert anzugeben wie viele Teile f r das Zusammensetzen des Schl ssels n tig sein sollen Die Teile werden als Dateien gespeichert die entweder mit dem ffentlichen Schl ssel eines der Halter oder wenn der Halter ber keinen ffentlichen Schl ssel verf gt mit einem konventionellen Verschl sselungsverfahren verschl sselt werden Bei Versuchen mit dem geteilten Schl ssel zu unterschreiben oder zu entschl sseln versucht PGP au tomatisch den Schl ssel wieder zusammenzusetzen Informationen zum Zusammensetzen eines aufgeteilten Schl ssels finden Sie im Abschnitt Date ien mit einem geteilten Schl ssel unterschreiben und entschl sseln auf Seite 132 So teilen Sie einen Schl ssel in mehrere Teile 1 Erstellen Sie zum Teilen in PGPkeys ein neues Schl sselpaar oder w h len Sie ein bereits vorhan
252. g 4 5 Dialogfeld zur Einstellung des gew nschten Vertrauensgrades 4 Schlie en Sie das Dialogfeld damit die neue Einstellung bernommen wird Eigene Pa phrase ndern Es empfiehlt sich Ihre Pa phrase in regelm igen Abst nden beispiels weise alle drei Monate zu ndern Noch wichtiger ist jedoch da Sie Ihre Pa phrase sofort ndern wenn Sie das Gef hl haben da sie unsicher ge worden ist beispielsweise wenn Sie bei der Eingabe beobachtet wurden So ndern Sie Ihre Pa phrase 1 ffnen Sie PGPkeys und w hlen Sie den Schl ssel aus dessen Pa phrase Sie ndern m chten W hlen Sie im Men Schl ssel die Option Schl sseleigenschaften oder klicken Sie auf J Das Dialogfeld Schl sseleigenschaften wird ge ffnet siehe Abbildung 4 2 Benutzerhandbuch 81 Schl ssel verwalten 2 Klicken Sie auf der Registerkarte Allgemein auf Pa phrase ndern Das Dialogfeld Pa phrase wird angezeigt HINWEIS Wenn Sie die Pa phrase f r einen geteilten Schl ssel ndern m chten m ssen Sie zuerst die Schl sselteile wieder zusammensetzen Klicken Sie auf Zusammensetzen um die Schl s selteile zusammenzuf hren Informationen dazu wie Sie dabei vorgehen m ssen finden Sie im Abschnitt Dateien mit einem geteilten Schl ssel unterschreiben und entschl sseln auf Seite 132 3 Geben Sie Ihre aktuelle Pa phrase in dem daf r vorgesehenen Feld ein und klicken Sie dann auf O
253. g in PGP Fehlermeldung Die Bewertungszeit zur PGP Verschl sselung und Unterschriften ist abgelaufen Der Vorgang wurde abgebrochen Ursache Die Produktbewertungs zeit ist abgelaufen L sung Laden Sie die Freeware Version her unter oder kaufen Sie das Produkt im Handel Der Schl sselbund ent h lt ein fehlerhaftes PGP Paket Die PGP Nachricht mit der Sie arbeiten oder der Schl sselbund ist fehlerhaft Bitten Sie den Absender die Nach richt erneut zu senden falls es eine Nachricht ist mit der Sie arbeiten Falls es sich um Ihren eigenen Schl sselbund handelt stellen Sie ihn von der Sicherungskopie des Schl sselbundes wieder her Die Schl sselbunddatei ist fehlerhaft Daten konnten nicht gelesen oder in eine bestimmte Datei geschrieben werden Eine Datei ist wahrscheinlich fehler haft oder nicht vorhanden Dabei kann es sich um die Schl sselbund datei handeln oder auch nicht Ver wenden Sie nach M glichkeit einen anderen Dateinamen oder pfad Die Nachricht Daten ent h lt enthalten eine sepa rate Unterschrift Die Unterschrift f r die Nachricht Datei befin det sich in einer separa ten Datei Doppelklicken Sie zuerst auf die separate Unterschriftendatei Die eingegebene Pa phrase stimmt nicht mit der Pa phrase des Schl ssels berein Die eingegebene Pa phrase ist falsch Sie haben m glicherweise die Fest stelltaste gedr ckt oder die
254. g vor dem endg ltigen L schen durch den Benutzer J Beim Entfernen automatisch endg ltig l schen Abbrechen Hite Abbildung A 1 Dialogfeld PGP Optionen Registerkarte Allgemein 2 Auf dieser Registerkarte k nnen die folgenden PGP Optionen festgelegt werden Verschl sselungsoptionen e Immer mit Standardschl ssel verschl sseln Wenn diese Option aktiviert ist werden alle E Mail Nachrichten und Dateianh nge die Sie mit einem ffentlichen Schl ssel eines Empf ngers ver schl sseln auch f r Sie mit Ihrem ffentlichen Standardschl ssel verschl sselt Sie sollten diese Option aktiviert lassen damit Sie den Inhalt jeder beliebigen E Mail Nachricht oder Datei die Sie zuvor verschl sselt haben entschl sseln k nnen Benutzerhandbuch 245 Optionen festlegen 246 Schnellere Schl sselerzeugung Wenn diese Option aktiviert ist wird weniger Zeit zum Erzeugen eines neuen Diffie Hell man DSS Schl sselpaares ben tigt Dieser Proze wird beschle unigt indem die Schl ssel mit Hilfe eines zuvor berechneten Primzahlsatzes erstellt werden und die zeitaufwendige Primzahl berechnung bei der Schl sselerstellung somit bersprungen wird Dabei ist aber zu beachten da die schnellere Schl sselerzeugung nur f r Schl sselgr en ber 1024 und unter 4096 implementiert ist Obwohl es f r andere Personen nahezu unm glich ist Ihren Schl s sel mit Hilfe des zuvor berechneten Primzahlsat
255. gabe einer gr eren Anzahl von Daten um g ltige willk rliche Zahlen zu erzeugen Wenn Sie dazu aufgefordert werden bewegen Sie die Maus oder dr cken Sie willk rlich beliebige Tasten Auf diese Weise werden Eingabedaten erzeugt Beim Erstellen eines Schl sselbundes oder der exportierten Datei ist ein Fehler aufgetreten Daten konnten nicht in eine bestimmte Datei geschrieben werden Die Festplatte ist m glicherweise voll Wenn sich die Datei auf einer Diskette befindet befindet sich eventuell keine Diskette im Diskettenlaufwerk Beim ffnen oder Erstel len des Schl sselbundes oder der Ausgabedatei ist ein Fehler aufgetreten Eine ben tigte Datei konnte nicht ge ffnet werden Vergewissern Sie sich da die Einstellungen in den PGP Voreinstellungen richtig sind Wenn Sie k rzlich im PGP Installationsverzeichnis Dateien gel scht haben m ssen Sie m glicherweise das Produkt erneut installieren Dieser Schl ssel wurde bereits mit dem angege benen Unterschriften schl ssel unterschrieben Sie k nnen einen Schl ssel nur einmal unterschreiben Sie haben versehentlich den falschen Schl ssel ausgew hlt Ist dies der Fall w hlen Sie einen anderen Schl ssel zum Unterschreiben aus Diese Datei ist schreibge sch tzt oder in anderer Weise gesch tzt Der Vor gang konnte daher nicht ausgef hrt werden Falls Sie Ihre Schl sselbund dateien auf einem Wech seldatentr ge
256. gie ist richtlinienabh ngig F r weitere Infor mationen hierzu m ssen Sie sich m glicherweise an den PGP oder PKI Administrator Ihrer Firma wenden Ein digitales X 509 Zertifikat ist ein anerkanntes elektronisches Dokument zur Pr fung der Identit t und der Eigentumsrechte ffentlicher Schl ssel in einem Kommunikationsnetzwerk Mit Hilfe der PGP Men optionen und der Zertifizierungsinstanz CA Ihres Unternehmens oder einer ffentlichen CA z B VeriSign k nnen Sie ein digitales X 509 Zertifikat anfordern und Ihrem Schl sselpaar hinzuf gen Das Hinzuf gen eines X 509 Zertifikats zu einem Schl sselpaar umfa t die folgenden vier Hauptschritte 1 Zun chst mu das Root CA Zertifikat bei der CA angefordert und Ihrem PGP Schl sselbund hinzugef gt werden siehe Schritt 1 Geben Sie dann auf der Registerkarte CA Optionen die Angaben zur CA ein siehe Schritt 2 Fordern Sie von der CA ein Zertifikat an Ihre X 509 Zertifikatsanforderung wird von der CA verifiziert und unterschrieben siehe Schritt 3 Durch die Unterschrift der CA auf dem Zertifikat ist es m glich an den Identifi zierungsinformationen oder dem ffentlichen Schl ssel vorgenommene Ma nipulationen festzustellen Au erdem besagt die Unterschrift da die CA die im Zertifikat enthaltenen Informationen f r g ltig befindet Rufen Sie das von der CA ausgestellte Zertifikat ab und f gen Sie es Ihrem Schl sselpaar hinzu siehe Schritt 4 Diese
257. griff ge f hrdet wurde Das Angrifferkennungssystem Intrusion Detection System IDS von PGPnet warnt Sie in einem solchen Fall Ein Angrifferkennungssystem tut einfach das was sein Name sagt Es erkennt Angriffe Das Angrifferkennungssystem von PGPnet sucht nach verd chtigen Aktivit ten beispielsweise nach bestimmten Verkehrsmustern die typisch sind f r Angriffe Sobald ein Angriffs ereignis erkannt wird erfa t das IDS dieses Ereignis im Protokoll und zeichnet die Quelladresse des Angreifers auf Zus tzlich protokolliert IDS den Grund warum das Ereignis als Angriff bew ertet wurde sowie den Zeitpunkt des Ereignisses Sie k nnen das IDS auch so konfigurieren da beim Erkennen eines Angriffs ein Signalton ert nt da per E Mail eine Warnmeldung and einen Administrator gesendet wird und da der Angriff sowie der gesamte zuk nftige Verkehr des Angreifers blockiert wird Das IDS kann auch so konfiguriert werden da es mit den Einstellungen Ihrer pers nlichen Firewall arbeitet Sie k nnen eine benutzerdefinierte Firewall Regel erstellen die einen bestimmten Verkehrstyp blockiert Wenn dann an Ihrem Computer Verkehr entsprechend dieser Regel eingeht betrachtet das IDS dieses Ereignis als Angriff und behandelt es entsprechend Genauere Informationen wie Sie Ihr pers nliches Angrifferkennungssystem in PGPnet konfigurieren k nnen finden Sie in Kapitel 11 Die PGPnet Firewall und Angrifferkennungsfunktion konfigurieren
258. gt Benutzer ID 3 PGP Security Software Release Key gt gt 2048 1024 Abgelaufener ffentlicher DH DSS Sch DT 0x6142 E PGP Security Software Release K gt Benutzer ID 1 Schl ssel ausgew hlt Abbildung 4 1 PGPkeys Fenster Definitionen der PGPkeys Attribute 68 Einige der mit Schl sseln verbundenen Attribute k nnen im PGPkeys Haup tfenster angezeigt werden Welche Attribute angezeigt werden sollen k nnen Sie im Men Ansicht festlegen F r jedes im Men Ansicht ausgew hlte Ele ment zeigt PGPkeys im Hauptfenster eine Spalte an Wenn Sie die Reihenfolge dieser Spalten ver ndern m chten klicken Sie auf die berschrift der zu ver schiebenden Spalte und ziehen Sie sie an die gew nschte Position Eine Auf stellung der Definitionen der PGPkeys Attribute finden Sie in Tabelle 4 1 auf Seite 69 PGP Personal Security Schl ssel verwalten Tabelle 4 1 berblick ber die PGPkeys Attribute Attribut Beschreibung Zeigt eine symbolische Darstellung des Schl ssels zusammen mit dem Benutzerna men der E Mail Adresse und einem Foto des Eigent mers sowie die Namen der Unterzeichner des Schl ssels an Das Symbol mit dem gelben Schl ssel und dem Benutzer steht f r Ihr aus m Ihrem privaten und Ihrem ffentlichen Schl ssel bestehenden Diffie Hell man DSS Schl sselpaar Das Symbol mit dem grauen Schl ssel und dem Benutzer steht f r Ihr aus Ihrem privaten und Ihrem ff
259. gt Wenn Sie ber mehrere Schl sselpaare verf gen emp fiehlt es sich ein Standardschl sselpaar festzulegen So legen Sie Ihr Standardschl sselpaar fest 1 ffnen Sie PGPkeys und markieren Sie das Schl sselpaar das als Stand ardschl ssel festgelegt werden soll 2 W hlen Sie im Men Schl ssel die Option Als Standardschl ssel festlegen Das ausgew hlte Schl sselpaar wird daraufhin in Fettdruck angezeigt und ist nun Ihr Standardschl sselpaar Schl ssel an Ihrem PGP Schl sselbund importieren und exportieren Die ffentlichen Schl ssel k nnen in der Regel gesendet und empfangen wer den indem der zugrundeliegende Text von einem ffentlichen oder unterneh menseigenen Schl sselserver kopiert wird Schl ssel k nnen aber auch ausgetauscht werden indem sie als separate Textdateien importiert und ex portiert werden So kann ein anderer Benutzer Ihnen eine Diskette mit seinem ffentlichen Schl ssel aush ndigen oder Sie k nnen Ihren ffentlichen Schl ssel ber einen FTP Server zur Verf gung stellen Genauere Informatio nen zum Importieren und Exportieren von ffentlichen Schl sseln finden Sie in ffentliche Schl ssel mit anderen Personen austauschen auf Seite 55 Benutzerhandbuch 73 Schl ssel verwalten Schl ssel oder Unterschriften aus Ihrem PGP Schl sselbund l schen Bei Bedarf k nnen Sie Schl ssel oder Unterschriften von Ihrem PGP Schl ssel bund l schen Aus einem Schl sselbu
260. gt wird Wenn Sie eine unpassende Pa phrase eingegeben haben wird vor der Erzeugung der Schl ssel eine Warnmeldung angezeigt und Sie k nnen nun entweder die ungeeignete Pa phrase akzeptieren oder eine sicherere Pa phrase eingeben bevor Sie weitermachen Weitere Infor mationen zu Pa phrasen finden Sie im Abschnitt Einpr gsame Pa phrasen erstellen auf Seite 49 Ihre Mausbewegungen und Tastatureingaben erzeugen Zufallsinforma tionen die f r das Erzeugen eines eindeutigen Schl sselpaares ben tigt werden Wenn nicht gen gend Zufallswerte f r die Erstellung des Schl ssels zur Verf gung stehen wird das PGP Dialogfeld zur Erzeu gung von Zufallswerten angezeigt Bewegen Sie die Maus wie im Di alogfeld beschrieben und dr cken Sie eine beliebige Folge von Tasten bis die Statusleiste vollst ndig ausgef llt ist Benutzerhandbuch 45 Schl ssel erstellen und austauschen HINWEIS PGPkeys sammelt fortlaufend Zufallswerte aus vielen Quellen im System einschlie lich Mausposition Zeitabst nden und Tastenanschl gen Wenn das PGP Dialogfeld zur Erzeugung von Zufallswerten nicht angezeigt wird bedeutet dies da PGP be reits alle ben tigten Informationen zur Erzeugung eines Schl ssel paares gesammelt hat Nachdem die Schl sselerstellung gestartet wurde kann es einige Zeit dauern bis die Schl ssel erzeugt sind Wenn der Schl sselerzeugungsproze abgeschlossen ist wird das letzte Fenster angezeigt
261. gurierten Hosts eine g ltige entfernte Authen tisierung angefordert werden soll aktivieren Sie die Option G ltige ent fernte Authentisierung von nicht konfigurierten Hosts anfordern Wenn diese Einstellung verwendet wird wird eine Authentit tspr fung des vom Server vorgelegten Schl ssels durchgef hrt und der Benutzer weist zu seiner eigenen Authentisierung sein anonymes Zertifikat vor Das ist die Verfahrensweise mit der auch die meisten E Commerce Websites ar beiten Der Server wird authentisiert der Client bleibt anonym PGP Personal Security Problembehebung in PGPnet Dialogfeld Host Gateway Entfernte Authentisierung Mit den Optionen im Bereich Entfernte Authentisierung des Dialogfelds Host Gateway k nnen Sie den entfernten Host auffordern jedesmal einen bestimmten PGP Schl ssel oder ein bestimmtes X 509 Zertifikat vorzulegen wenn er den Aufbau einer SA mit Ihrem Host versucht Wenn der Host dann versucht eine Verbindung aufzubauen und dabei nicht den festgelegten Schl ssel bzw das festgelegte Zertifikat vorlegt verweigert Ihr Rechner den Verbindungsaufbau Sie k nnen diese Anforderung festlegen wenn Sie im Expert Modus einen Host hinzuf gen F r bereits bestehende Hosts l t sich die Anforderung du rch Bearbeitung des Hosteintrags hinzuf gen HINWEIS Die Hosts m ssen ihren eigenen ffentlichen Schl ssel nicht den ffentlichen Schl ssel von Ihnen vorlegen WICHTIG Wenn Sie
262. h ausf hren fest wie oft der Task ausge f hrt werden soll 6 Klicken Sie auf Erweitert Ein Dialogfeld wird ge ffnet in dem Sie zus t zliche Planungsoptionen wie das Start und das Enddatum sowie die Dauer des Tasks festlegen k nnen 7 Klicken Sie auf OK Ein Dialogfeld zur Best tigung des Vorgangs wird angezeigt Damit ist das Einrichten des automatischen Bereinigens von Ordnern und freiem Speicherplatz abgeschlossen Wenn Sie Ihre PGP Tasks bearbeiten oder l schen m chten verwenden Sie den Windows Taskplaner PGP Personal Security Instantnachrichten sichern Nachricht ICQ I seek you ist eine Internet Anwendung mit der Sie in Echtzeit mit Ihren Freunden und Kollegen ber das Internet kommunizieren k nnen Wie bei jeder anderen Kommunikationsform auch insbesondere bei der Kommu nikation ber Internet basierte Anwendungen ist Ihre Konversation nicht sicher und kann belauscht werden F r eine sichere ICQ Kommunikation bietet Ihnen PGP ein leistungsstarkes integriertes Plugin mit dem Sie Ihre ICQ Nachrichten schnell und problemlos ver und entschl sseln sowie Ihre PGP Schl ssel ber ICQ austauschen k nnen Das PGP Plugin f r ICQ sorgt daf r da Ihre Nachrichten vor dem Senden ber das Internet verschl sselt und beim ffnen von verschl sselten Instant nachrichten diese automatisch entschl sselt und verifiziert werden Da das Plugin zum Verschl sseln und Sichern Ihrer ICQ Nachrichten Ihr
263. haltfl che PGP Entschl sseln Verifizieren PAAA in der Symbolleiste Wenn Sie angeh ngte Dateien entschl sseln und verifizieren m ssen entschl sseln Sie diese separat mit PGPtools bzw PGPtray Das Dialogfeld PGP Pa phrase eingeben wird angezeigt und Sie wer den zur Eingabe der Pa phrase aufgefordert 3 Geben Sie Ihre Pa phrase ein und klicken Sie auf OK Die Nachricht wird entschl sselt Wenn die Nachricht unterschrieben wurde und Sie ber den ffentlichen Schl ssel des Absenders verf gen erhalten Sie eine Meldung dar ber ob die Unterschrift echt ist 4 Sie k nnen die E Mail Nachricht im entschl sselten Zustand speichern oder Sie speichern die verschl sselte Originalversion damit sie weiter hin gesichert ist Nachrichten ohne PGP Plugins entschl sseln und verifizieren Wenn es f r Ihr E Mail Programm kein PGP Plugin gibt k nnen Sie den Text Ihrer Nachricht mit Hilfe von PGPtray bzw PGPtools entschl sseln Wenn Sie kein PGP Plugin nutzen k nnen lassen sich Ihre Nachrichten am einfachsten mit den Aktuelles Fenster Optionen von PGPtray entschl sseln So entschl sseln und verifizieren Sie Nachrichten in E Mail Programmen f r die es kein PGP Plugin gibt 1 ffnen Sie Ihre E Mail Nachricht wie gewohnt Im Textk rper Ihrer E Mail Nachricht wird ein Block mit unlesbarem chiffriertem Text angezeigt 2 W hlen Sie in PGPtray Aktuelles Fenster gt Entschl sseln Verifizieren Wenn
264. hen 59 sch tzen 51 speichern 51 Speicherort 67 berpr fen 31 unterschreiben 78 von anderen Benutzern erhalten 31 58 62 von einem Schl sselserver holen 59 Vorteile des Sendens an einen Schl sselserver 55 weitergeben 55 zertifizieren 31 ffentlicher Schl sselbund Definition 311 ffnen PGPkeys Fenster 36 Online Hilfe aufrufen 36 Optionen 258 allgemeine 244 CA Certificate Authority 258 Datei 248 E Mail 250 erweitert 259 festlegen 244 Hotkey 253 pers nliche Firewall 263 pers nliches IDS 263 PGPdisk 279 Schl sselerzeugung 246 Server Schl sselserver 255 Verschl sselung 245 VPN 263 VPN Erweitert 270 VPN Authentisierung 267 Ordner bereinigen planen 136 Outlook Express 112 P Pa phrase ndern 81 Definition 311 festlegen 44 108 f r ein PGPdisk Volume ndern 153 vergessen 52 vergessene 107 Vorschl ge 108 Vorschl ge f r die Auswahl 45 zum Schutz der PGPdisk 153 Pa wort Definition 311 Perfect Forward Secrecy PFS Definition 311 Pers nliche Firewall benutzerdefinierte Firewall Schutzregeln 211 benutzerdefinierter Firewall Schutzgrad 210 konfigurieren 202 Benutzerhandbuch 327 Index Priorit t der Regeln ndern 215 Schutzregeln entfernen 214 vordefinierte Schutzgrade 203 Pers nliches IDS Bei Angriffen akustisches Signal ausgeben Option 219 konfigurieren 216 PGPtray Symbol bei Angriff blinken lassen Option 219 Server f r ausgehende Mail SMTP 219 V
265. hentisierung Vorlage eines bestimmten Schl ssels oder eines bestimmten Zertifikats vom Host fordern Mit den Optionen im Abschnitt Entfernte Authentisierung des Dialogfelds Host Gateway k nnen Sie festlegen da der entfernte Host jedesmal einen bestimmten PGP Schl ssel oder ein bestimmtes X 509 Zertifikat angeben mu wenn er die Einrichtung einer SA mit Ihrem Host versucht Wenn der Host dann versucht eine Verbindung aufzubauen und dabei nicht den festge legten Schl ssel bzw das festgelegte Zertifikat vorlegt verweigert Ihr Rechner den Verbindungsaufbau Die Standardeinstellung ist Beliebiger g ltiger Schl ssel Sie k nnen diese Einstellung bereits beim Hinzuf gen des Hosts im Expert Modus oder aber sp ter durch Bearbeiten des entsprechenden Hosteintrags vornehmen HINWEIS Denken Sie daran da der Host seinen eigenen ffentlichen Schl ssel nicht Ihren vorlegen mu So legen Sie fest da ein Host einen bestimmten Schl ssel oder ein bestimmtes Zertifikat vorlegen mu 1 Falls nicht bereits geschehen f gen Sie PGPnet den Host das Teilnetz oder den Gateway hinzu Anweisungen dazu finden Sie in siehe Host hinzuf gen auf Seite 227 und Teilnetz oder Gateway hinzuf gen auf Seite 229 PGPnet f gt der Hostliste auf der Registerkarte VPN einen Eintrag hinzu Benutzerhandbuch 237 Die PGPnet Funktion VPN konfigurieren 2 W hlenSie den Eintrag auf der Registerkarte VPN aus un
266. hingehend vertrauen da sie Ihnen echte Schl ssel anbietet Wenn ein autorisierter Schl sselverwalter einen fremden Schl ssel unterzeichnet m ssen Sie die G ltigkeit dieses Schl ssels nicht mehr in Frage stellen Back Orifice ist ein Backdoor Programm f r Windows 9x das von der Hackergruppe Cult of the Dead Cow geschrieben wurde Sobald die ses Backdoor Programm installiert ist k nnen auf dem jeweiligen Rechner ber Fernzugriff unter anderem Befehle ausgef hrt Screenshots erfa t die Registrierung ge ndert sowie andere Opera tionen ausgef hrt werden Client Programme zum Zugriff auf Back Orifice sind f r Windows und UNIX verf gbar Beabsichtigter oder unbeabsichtigter Fehler im Chiffrierungsverfahren durch den die angebliche St rke der Verschl sselung mittels eines Tricks problemlos ausgehebelt werden kann Wenn der Entwicklungshinter grund des Chiffrierungsverfahrens geheim gehalten wird wird h ufig das Vorhandensein einer solchen Hintert r Backdoor vermutet Eine Textphrase mit der ein Schl sselpaar identifiziert wird Ein bli ches Format f r eine Benutzer ID ist beispielsweise der Name und die E Mail Adresse des Eigent mers Mit der Benutzer ID k nnen Benut zer d h sowohl der Eigent mer selbst als auch dessen Kollegen den Eigent mer des Schl sselpaars erkennen M glichkeit zum Unterschreiben von Dokumenten ohne Kenntnis des Inhalts hnlich wie bei zur Beglaubigung von Dokumenten b
267. hmens kann als vertrauensw rdiger Schl sselverwalter agieren und Sie k nnen dann alle durch den firmenweiten Schl ssel unterzeichneten Schl ssel als g ltig betrachten Wenn Sie f r ein gro es Unternehmen mit mehreren Niederlassungen arbeiten haben Sie m glicherweise regionale Schl sselverwalter und Ihr Sicherheitsbeauftragter k nnte ein h hergestellter Schl sselverwalter eine Art autorisierter Schl s selverwalter der autorisierten Schl sselverwalter sein PGP Personal Security Schl ssel erstellen und austauschen Was ist ein autorisierter Schl sselverwalter PGP arbeitet mit sogenannten autorisierten Schl sselverwaltern also Person en deren Schl ssel Sie als vertrauensw rdig ansehen Bei PGP k nnen Benut zer gegenseitig ihre Schl ssel unterschreiben um diese zu berpr fen Wenn Sie einen Schl ssel unterschreiben best tigen sie damit dessen G ltigkeit Sie sind also davon berzeugt da der Schl ssel tats chlich von der entsprechenden Person stammt F r das Unterschreiben gibt es mehrere M glichkeiten Wenn ein autorisierter Schl sselverwalter einen fremden Schl ssel unterschreibt werden Sie die G ltigkeit dieses Schl ssels nicht mehr in Frage stellen Was ist ein h hergestellter Schl sselverwalter PGP unterst tzt au erdem das Konzept sogenannte h hergestellter Schl s selverwalter sozusagen eine autorisierte Person f r die Vermittlung autoris ierter Schl sselverwalter Wenn Sie i
268. hutzgrads Benutzerhandbuch 209 Die PGPnet Firewall und Angrifferkennungsfunktion konfigurieren 210 Zum Erstellen eines benutzerdefinierten Schutzgrads m ssen Sie zun chst einen der vordefinierten Firewall Schutzgrade ausw hlen und diesen als Vor lage verwenden Dann k nnen Sie den Schutzgrad durch eine oder mehrere der folgenden Aktionen anpassen e Erstellen Sie eine oder mehrere benutzerdefinierte Regeln die dem benut zerdefinierten Schutzgrad hinzugef gt werden e Bearbeiten Sie die vorhandenen Regeln e Entfernen Sie nicht ben tigte Regeln aus dem Regelsatz e Verschieben Sie Regeln innerhalb des Regelsatzes nach oben oder unten So erstellen Sie einen benutzerdefinierten Firewall Schutzgrad 1 ffnen Sie die Registerkarte Pers nliche Firewall im Dialogfeld PGP Optionen Klicken Sie dazu auf das PGPtray Schlo symbol w hlen Sie Optionen und klicken Sie dann auf die Registerkarte Pers n liche Firewall 2 W hlen Sie aus der Dropdown Liste der Schutzgrade den vordefinierten Schutzgrad aus den Sie als Vorlage verwenden m chten Sie k nnen diesen vorgegebenen Schutzgrad bearbeiten indem Sie entweder Ihre ei genen benutzerdefinierten Regeln hinzuf gen oder indem Sie die Regeln des vorhandenen Regelsatzes ndern W hlen Sie den vordefinierten Schutzgrad aus der dem Schutzgrad den Sie definieren m chten am n chsten kommt Wenn Ihr Rechner beispielsweise als Client eingesetzt wird und Sie
269. ich ungef hr wie eine Diskette oder eine externe Festplatte vorstellen Wenn Sie die im Volume gespeicherten An wendungen und Dateien verwenden m chten m ssen Sie das Volume laden d h f r Sie zug nglich machen Danach k nnen Sie mit einem PGPdisk Volume wie mit jeder anderen Fest platte auch arbeiten Sie k nnen auf dem Volume Anwendungen installieren oder Ihre Dateien in das Volume verschieben oder dort speichern Wenn das Volume entladen wird kann es nur noch von Benutzern aufgerufen werden die Ihre geheime Pa phrase kennen Weitere Informationen zu Pa phrasen finden Sie im Abschnitt Einpr gsame Pa phrasen erstellen auf Seite 49 Auch ein geladenes Volume ist gesch tzt sofern keine Datei oder Anwend ung ge ffnet ist wird es in verschl sselter Form gespeichert Sollte Ihr Com puter abst rzen w hrend ein Volume geladen ist bleibt der Inhalt des Volumes verschl sselt PGPdisk Funktionen PGPdisk bietet die folgenden M glichkeiten e Erstellen von gesch tzten Volumes mit verschl sselten Daten die genauso wie die bereits vertrauten Volumes zum Speichern von Dateien funktionieren e schnelle und sichere Verschl sselung Ihrer Daten mit minimaler Verz gerung beim ffnen Ihrer Programme und Dateien Benutzerhandbuch 143 Sichere Festplatten mit PGPdisk erstellen e Speichern des Inhalts aller gesch tzten Volumes in einer verschl sselten Datei von der problemlos Sicherheitskopien erstellt werden k n
270. ie Anweisungen auf der Registerkarte des Assistenten f r das Hinzuf gen von Hosts Weitere Informationen dazu wie Sie mit Hilfe des Assistenten f r das Hinzuf gen von Hosts Hosts hinzuf gen k nnen finden Sie im Abschnitt Assistenten f r das Hinzuf gen von Hosts verwenden auf Seite 226 Schritt 4 SA einrichten Zur Kommunikation mit den von Ihnen in Schritt 3 hinzugef gten Hosts Teilnetzen und Gateways m ssen Sie Sicherheitsverbindungen Security Associations SAs erstellen So richten Sie eine SA mit einem anderen Host ein 1 Vergewissern Sie sich da beide Systeme ber eine Netzwerkverbind ung verf gen 2 Installieren Sie PGPnet auf beiden Systemen 3 Starten Sie nach der Installation von PGPnet beide Systeme neu 224 PGP Personal Security Die PGPnet Funktion VPN konfigurieren 4 Beachten Sie dabei folgende Punkte Wenn Sie zur Authentisierung PGP Schl ssel oder X 509 Zertifikate verwenden m ssen Sie gew hrleisten da f r jedes System auf der Registerkarte VPN Authentisierung ein Schl ssel bzw ein Zerti fikat f r die Authentisierung festgelegt ist w hlen Sie dazu An sicht gt Optionen gt VPN Authentisierung Wenn Sie PGP Schl ssel zur Authentisierung verwenden m ssen Sie sich vergewissern da die ffentlichen Schl ssel die jedes Sys tem zur Authentisierung nutzt ausgetauscht unterschrieben und berpr ft wurden Wenn Sie zur Authentisierung X 509 Zertifika
271. ie mit den Personen austauschen mit denen Sie kommunizieren m chten Sie m ssen Ihren ffentlichen Schl ssel anderen zur Verf gung stellen damit diese verschl s selte Daten an Sie senden und Ihre digitale Unterschrift verifizieren k nnen Zum Verschl sseln Ihrer Nachrichten oder Dateien ben tigen Sie eine Kopie der Schl ssel Ihres Kommunikationspartners Ihr ffentlicher Schl ssel beste ht im Prinzip aus einem Textblock Daher ist es ziemlich einfach ihn auf einem ffentlichen Schl sselserver zug nglich zu machen in eine E Mail Nachricht einzuf gen oder ihn in eine Datei zu exportieren bzw zu kopieren Der Emp f nger kann dann auf eine beliebige Art Ihren ffentlichen Schl ssel zu seinem ffentlichen Schl sselbund hinzuf gen Eigenen ffentlichen Schl ssel weitergeben F r die Weitergabe Ihres ffentlichen Schl ssels stehen Ihnen drei M gli chkeiten zur Verf gung e Sie k nnen Ihren ffentlichen Schl ssel ber einen ffentlichen Schl s selserver bereitstellen e Sie k nnen Ihren ffentlichen Schl ssel in einer E Mail Nachricht versenden e Sie k nnen Ihren ffentlichen Schl ssel in eine Textdatei exportieren bzw kopieren und diese Datei weitergeben Eigenen ffentlichen Schl ssel auf einem Schl sselserver ablegen Der beste Weg Ihren ffentlichen Schl ssel an andere weiterzugeben besteht darin ihn auf einem ffentlichen Schl sselserver abzulegen Ein ffentlicher Schl sselserver
272. iff 294 LDAP Lightweight Directory Access Protocol Definition 310 Legitimit t von Schl sseln bestimmen 62 L schen Benutzer IDs 73 Dateien 132 digitale Unterschriften 73 Empf ngergruppen 122 m d Funktion Endg ltig l schen 132 SAs 190 Schl ssel 73 Schl ssel vom Server 55 Unterschriften vom Server 55 L schen von Protokollinformationen 198 Lotus Notes 112 Nachrichten entschl sseln und verifizieren 125 unterschreiben mit 117 326 PGP Personal Security verschl sseln mit 117 LZS Komprimierung und PGPnet 272 M MD5 Hash und PGPnet 272 MIC Message Integrity Check Definition 311 MIME Standard Definition 311 E Mail Nachrichten entschl sseln 124 126 E Mail Nachrichten verschl sseln 115 118 Modi Expert 234 N Nachrichtenkern Definition 311 NAT Inkompatibilit t wurde erkannt 288 Nestea Angriff 294 Net Tools PKI Server 93 Network Associates Adressen und Telefonnummern Kundendienst 20 Netzwerkkarte sichern 199 Netzwerkverkehr blockieren 202 Nicht von einer Regel erfa ter Verkehr 202 O ffentliche Schl ssel an andere Benutzer verteilen 55 Index an andere Benutzer weitergeben 31 an Schl sselserver senden 55 aus Dateien importieren 61 aus E Mail Nachrichten kopieren 61 Definition 311 eigenen Schl ssel anz 36 in Dateien exportieren 57 in eine E Mail Nachricht einf gen 57 mit anderen Benutzern austauschen 31 55 Schl sselserver durchsuc
273. il Nachricht unterschreiben Auf diese Weise kann der Empf nger Ihre Unterschrift verifizieren und sicher sein da niemand die urspr nglichen In formationen ge ndert hat Wenn Ihr Schl ssel noch nicht von einem vertrau ensw rdigen Schl sselverwalter unterschrieben worden ist k nnen die Empf nger Ihrer Unterschrift nur durch die Verifizierung des Fingerabdrucks auf Ihrem Schl ssel sicher sein da die Unterschrift wirklich von Ihnen stammt Eigenen ffentlichen Schl ssel in eine Datei exportieren Eine weitere M glichkeit zur Weitergabe Ihres ffentlichen Schl ssels besteht darin ihn in eine Datei zu kopieren und diese Datei dann der Person zur Ver f gung zu stellen mit der Sie kommunizieren m chten Benutzerhandbuch 57 Schl ssel erstellen und austauschen So exportieren Sie Ihren ffentlichen Schl ssel in eine Datei Zum Exportieren oder Speichern Ihres ffentlichen Schl ssels in einer Datei haben Sie drei M glichkeiten e W hlen Sie in PGPkeys das Symbol f r Ihr Schl sselpaar aus und klicken Sie dann im Men Schl ssel auf Exportieren Geben Sie den Namen der Datei ein in der Sie den Schl ssel speichern m chten e Ziehen Sie das Symbol f r Ihr Schl sselpaar aus PGPkeys in den Ordner in dem der Schl ssel gespeichert werden soll e W hlen Sie in PGPkeys das Symbol f r Ihr Schl sselpaar aus klick en Sie im Men Bearbeiten auf Kopieren und w hlen Sie dann Ein f gen um die Schl sseld
274. in Schl sselpaar ben tigen Sie um e Informationen zu verschl sseln e Informationen die mit Ihrem Schl ssel verschl sselt wurden wied er zu entschl sseln e Informationen zu unterschreiben Weitere Informationen zum Erstellen eines Schl sselpaares finden Sie im Abschnitt Schl sselpaare erstellen auf Seite 42 30 PGP Personal Security Grundlagen von PGP 3 Tauschen Sie Ihre ffentlichen Schl ssel mit anderen Personen aus Nach der Erzeugung eines Schl sselpaars k nnen Sie die Korrespondez mit anderen PGP Benutzern beginnen Sie ben tigen dazu eine Kopie des ffentlichen Schl ssels der anderen Benutzer die wiederum eine Kopie Ihres ffentlichen Schl ssels ben tigen Das Austauschen von Schl sseln ist ein fach da Ihr ffentlicher Schl ssel nur aus einem Textblock besteht Sie k n nen Ihren ffentlichen Schl ssel in eine E Mail Nachricht einf gen in eine Datei kopieren oder an einen ffentlichen oder firmeninternen Schl s selserver senden wo sich jeder bei Bedarf eine Kopie Ihres Schl ssels holen kann Weitere Informationen zum Austauschen von ffentlichen Schl sseln find en Sie im Abschnitt ffentliche Schl ssel mit anderen Personen aus tauschen auf Seite 55 4 berpr fen Sie die Echtheit der ffentlichen Schl ssel Wenn Sie die Kopie eines ffentlichen Schl ssels von einem anderen Be nutzer erhalten haben k nnen Sie sie Ihrem ffentlichen Schl sselbund hinzuf gen
275. ine SA zu erstellen verwendet PGPnet den gew hlten Schl ssel bzw das gew hlte Zertifikat um dem anderen Computer mitzuteilen wer Sie sind Legen Sie mit den Optionen in Entfernte Authentisierung fest wie konfigu rierte und unkonfigurierte Computer sich selbst authentisieren sollen Konfigurierte Hosts Normalerweise werden Sie von konfigurierten Hosts einen g ltigen Schl ssel oder ein Zertifikat zur Authentisierung anfordern Klicken Sie dazu auf G ltige entfernte Authentisierung von konfigu rierten Hosts anfordern Wenn Sie wollen da ein konfigurierter Host ein en bestimmten PGP Schl ssel bzw ein bestimmtes X 509 Zertifikat vorweisen mu verwenden Sie die Option Entfernte Authentisierung im Dialogfeld Host Gateway Nicht konfigurierte Hosts Zwischen Ihnen und diesen Hosts hat m gli cherweise noch keine Vertrauensbeziehung bestanden Wenn ihnen der Verbindungsaufbau mit einem ung ltigen Schl ssel bzw einem ung lti gen Zertifikat gestattet wird wird der Verkehr verschl sselt w hrend er sonst unverschl sselt ablaufen w rde e Um die Verbindung von unkonfigurierten Hosts mit einem Schl ssel bzw einem Zertifikat zuzulassen obwohl Ihr Schl sselbund diesen bzw dieses als nicht g ltig betrachtet der Schl ssel oder das Zertifikat kann aber durchaus g ltig sein m ssen Sie die Option G ltige entfernte Au thentisierung von nicht konfigurierten Hosts anfordern deaktivieren e Wenn dagegen von unkonfi
276. inem Zielhost gesendet wobei eine Quelladresse desselben Hosts verwendet wird Beim TCP Paket handelt es sich um ein SYN Paket das zum Herstellen einer neuen Verbindung genutzt wird Der TCP Quellport ist dabei mit dem Zielport identisch Wenn der Zielhost dieses Paket akzeptiert verursacht es eine Schleife innerhalb des Betriebssy stems wodurch sich das System aufh ngt Nestea Dieser Angriff nutzt einen Fehler bei der Berechnung Hoch der Gr en bei der Paketfragment Reassemblie rung In der Reassemblierungsroutine ungesch tzter Systeme konnte die L nge des IP Header Felds nicht ermittelt werden Deshalb kann es durch das Senden gezielt zusammengestellter Pakete an ein ungesch tztes System zum Zusammenbruch des Zielsystems kommen Ping Flood Bei diesem Angriff werden Unmengen von ICMP Hoch ECHO PING Anfragen an den angegriffenen Host gesendet Diese Art des Angriffs ist besonders wir kungsvoll wenn der Angreifer ber eine schnellere Netzwerkverbindung verf gt als der Angegriffene Ping of Death Bei diesem Angriff kann Ihr System durch Fernzugriff Hoch destabilisiert oder neugestartet werden indem ein berdimensioniertes PING Paket an das System gesendet wird Das geschieht durch Senden eines fragmentierten Pakets mit einer L nge ber 65536 Bytes wodurch das Remote System das System nicht richtig verarbeiten kann Das Remote System reagiert darauf mit einem Neustart oder meldet eine System berlastung
277. ion 313 Speicherort 67 Schl sselfingerabdruck Definition 308 Schl sselgr e Diffie Hellman Anteil 48 DSS Anteil 48 festlegen 48 86 Kompromisse 48 86 Index Schl sselg ltigkeitswerte festlegen 265 Schl sselhinterlegung wiederherstellung Definition 313 Schl ssel ID Definition 313 Eigenschaften 85 Schl ssell nge Definition 313 Schl sselpaar anzeigen 36 Definition 313 eigenes Schl sselpaar anz 36 mit dem PGP Schl sselerzeugungsassistenten erstellen 43 46 Standard festlegen 73 teilen 55 berpr fen 46 Schl sselrekonstruktionsserver Definition 52 Schl ssel senden zum 53 Schl ssel wiederherstellen vom 107 Schl sselserver Als Root 256 durchsuchen 59 eigenen Schl ssel auf Server aktualisieren 104 hinzuf gen 257 ffentlichen Schl ssel einer Person abrufen 59 ffentlichen Schl ssel senden an 55 Optionen festlegen 255 Schl ssel l schen 55 synchronisieren 256 verwenden um zur ckgenommene Schl ssel in Umlauf zu bringen 90 Schl sselverwalter Definition 313 Schl sselverwaltung Definition 313 Sch tzen eigene Schl ssel 51 Selbstentschl sselndes Archiv 131 Selbstunterschriebener Schl ssel Definition 313 Senden private E Mail Nachrichten 111 Server PGPdisk Volumes laden 163 Server f r ausgehende Mail SMTP pers nliches IDS 219 Server Siehe auch Schl sselserver SHA 1 Hash und PGPnet 272 Sichere Darstellung E Mail Verschl sselungsoption 113
278. ion Standard AES des National Institute of Standards and Technology NIST das vielleicht interessanteste laufende Projekt zum Thema Kryptographie www ietf org rfc rfc2440 txt Spezifikation f r den IETF Standard OpenPGP B cher und regelm ige Ver ffentlichungen Applied Cryptography Protocols Algorithms and Source Code in C 2 Auflage Bruce Schneier John Wiley amp Sons 1996 ISBN 0 471 12845 7 Wenn Sie als Einstieg in die Kryptographie nur ein Buch kaufen k nnen sollten Sie sich f r dieses entscheiden Handbook of Applied Cryptography Alfred Menezes Paul van Oorschot und Scott Vanstone CRC Press 1996 ISBN 0 8493 8523 7 Dieses Buch sollten Sie nach dem Buch von Schneier als n chstes erwerben Es enth lt viele komplizierte mathematische Zusammenh nge eignet sich aber dennoch auch f r Benutzer die mit den mathematischen Zusammenh ngen nicht so viel anfangen k nnen Journal of Cryptology International Association for Cryptologic Research IACR Siehe dazu www iacr org Advances in Cryptology j hrlich vom Springer Verlag ver ffentlichte Konferenzbeitr ge der JBACR CRYPTO Konferenzen Siehe dazu Www iacr org Cryptography for the Internet Philip Zimmermann Scientific American October 1998 lehrreiche Einf hrung The Twofish Encryption Algorithm A 128 Bit Block Cipher Bruce Schneier et al John Wiley amp Sons Inc 1999 ISBN 0471353817 Enth lt detaillierte In formationen zum
279. ist Finden Sie heraus ob es eine Firewall oder eine Einrichtung f r die ber setzung von Netzwerk adressen Network Address Translation NAT gibt die den Verbindungs aufbau verhindern NAT Inkompatibilit t wurde erkannt Es gibt eine Einrichtung f r die bersetzung von Netzwerkadres sen Network Address Translation NAT die den Verbindungsaufbau verhindert Entfernen Sie die NAT Einrichtung NAT ist mit vielen Internet Proto kollen darunter auch IPsec nicht kompatibel 288 PGP Personal Security Problembehebung in PGPnet Zus tzliche Tips Zur Fehlerbehebung k nnen Sie das IKE Protokoll verwenden Das IKE Protokoll ffnen Sie indem Sie auf der Registerkarte Protokoll auf Er weitert klicken Administratoren haben die M glichkeit die PGPnet Konfigurationsein stellungen ihrer Benutzer zu sperren Details hierzu finden Sie im PGP Administratorhandbuch Wenn die Kommunikation deutlich verlangsamt abl uft sollten Sie die Komprimierungseinstellung auf der Registerkarte VPN Erweitert ber pr fen Eventuell empfiehlt es sich die Komprimierung auszuschalten Beachten Sie da die Komprimierung nur bei DF Verbindungen sinnvoll ist Wenn Sie auf einem Windows 98 Computer mehrere Netzwerkschnittstel len sichern werden im Dialogfeld Netzwerk in der Systemsteuerung mehrere PGPnet Adapter angezeigt Treten beim Erstellen einer SA Probleme auf verwenden Sie SetAdapte
280. izierende Zahlen und Zeichenfolge zur Authenti sierung ffentlicher Schl ssel Sie k nnen beispielsweise den Eigent mer eines ffentlichen Schl ssels anrufen und sich nach dem Fingerabdruck seines Schl ssels erkundigen um diesen mit Ihrem Fingerabdruck des ffentlichen Schl ssels zu vergleichen und zu sehen ob beide Schl ssel miteinander bereinstimmen Falls die Fin gerabdr cke nicht bereinstimmen ist einer der Schl ssel falsch Ein vom NIST ver ffentlichter Standard der amerikanischen Regierung Eine Kombination aus Hardware und Software zum Schutz des ffent lichen privaten Netzwerks gegen bestimmte Angriffe von au en zur Gew hrleistung eines bestimmten Ma es an Sicherheit Ein ffentlicher Schl ssel der vom Sicherheitsbeauftragten eines Unternehmens als Schl ssel f r das ganze System festgelegt wird und den alle Benutzer dieses Unternehmens bei der Unterzeichnung ande rer Schl ssel als zuverl ssig betrachten k nnen siehe Teilen von Schl sseln Gibt den Grad der Gewi heit an mit der der Schl ssel tats chlich dem angegebenen Eigent mer geh rt Einweg Funktion bei der eine Nachricht beliebiger L nge eingegeben wird und es zu einer Ausgabe fester L nge kommt Glossar Hexadezimal Hierarchisches Vertrauen H hergestellter Schl sselverwalter HTTP HyperText Transfer Protocol IDEA International Data Encryption Standard IKE Internet Key Exchange IKE und IPse
281. ktivieren Sie die Option G ltige entfernte Authentisierung von nicht konfigurierten Hosts anfordern 3 Klicken Sie auf OK um Ihre nderungen zu speichern oder w hlen Sie eine andere Registerkarte um mit dem Konfigurieren Ihrer PGP Optionen fortzufahren Benutzerhandbuch 269 Optionen festlegen Optionen auf der Registerkarte VPN Erweitert festlegen WARNUNG Die Standardeinstellungen auf dieser Registerkarte er m glichen die Kommunikation mit PGPnet oder Benutzern der starken Verschl sselung GVPN Sie sollten die Einstellungen nur ndern wenn Sie ein erfahrener IPsec Benutzer sind Die Registerkarte VPN Erweitert Ansicht gt Optionen enth lt die Optio nen Zul ssige entfernte Vorschl ge und IKE und IPsec Vorschl ge Mit den Optionen im Abschnitt Zul ssige entfernte Vorschl ge wird PG Pnet angewiesen alle Vorschl ge von anderen Benutzern zu akzeptieren die ein in diesen Feldern aktiviertes Element enthalten Davon ausgenom men ist die Einstellung Keine f r die Optionen Chiffrierungen und Hash es Die Einstellung Keine sollte wenn berhaupt nur mit gr ter Vorsicht verwendet werden Falls Sie f r Chiffrierungen Verschl sselung die Ein stellung Keine festlegen akzeptiert PGPnet Vorschl ge die keine Ver schl sselung aufweisen Falls Sie f r Hashes Authentisierung die Einstellung Keine festlegen akzeptiert PGPnet Vorschl ge die keine Au thentisierung aufweisen In den
282. l che ber Server aktualis ieren um auf dem Schl sselserver nach dem Schl ssel zu suchen Zugeordneten R cknahmeschl ssel festlegen Es kann passieren da Ihre Pa phrase verloren geht oder Sie einmal Ihren privaten Schl ssel verlieren wenn z B Ihr Notebook gestohlen wird oder Ihre Festplatte kaputt geht Sofern Ihnen die M glichkeit der Schl sselre konstruktion nicht zur Verf gung steht sind Sie weder in der Lage Ihren Schl ssel wieder zu verwenden noch k nnen Sie ihn zur cknehmen und damit andere Personen daran hindern weiterhin mit diesem Schl ssel zu verschl sseln Um sich gegen diesen Fall abzusichern k nnen Sie f r die Zur cknahme Ihres Schl ssels einen anderen Schl ssel zum R cknahme schl ssel machen Der Halter dieses anderen Schl ssels kann dann so wie Sie selbst zuvor Ihren Schl ssel zur cknehmen 88 PGP Personal Security Schl ssel verwalten HINWEIS Damit ein Schl ssel f r andere Benutzer als zur ckgenom men erkennbar ist mu sich sowohl der zur ckgenommene Schl ssel als auch der zugeordnete R cknahmeschl ssel am Schl sselbund der be treffenden Person befinden Folglich ist die Funktion des zugeordneten R cknahmeschl ssels am effektivsten in Unternehmensumgebungen wo sich der zugeordnete R cknahmeschl ssel des Unternehmens an den Schl sselbunden s mtlicher Benutzer befindet Wenn jemand auf seinem Schl sselbund nicht ber den R cknahmeschl ssel verf gt kann die
283. l sseleigenschaften Das Dialogfeld Schl s seleigenschaften wird ge ffnet siehe Abbildung 4 2 auf Seite 76 Klicken Sie auf den Reiter der Registerkarte ADK Die Registerkarte ADK wird angezeigt Hinweis Wenn es f r den markierten Schl ssel keinen zus tzlichen Entschl sselungsschl ssel gibt wird die Registerkarte ADK nicht angezeigt Auf der Registerkarte ADK werden alle zus tzlichen Entschl sselungsschl s sel ADKs f r den ausgew hlten Schl ssel aufgef hrt ADKs sind Schl ssel mit denen die Sicherheitsbeauftragten eines Unternehmens Nachrichten entschl sseln k nnen die an oder von Personen innerhalb Ihres Unterneh mens gesendet wurden Es gibt folgende Schl sseltypen Zus tzliche Entschl sselungsschl ssel f r eingehende Nachrichten und Zus tzliche Entschl sselungsschl ssel f r ausgehende Nachrichten PGP Personal Security Schl ssel verwalten HINWEIS Obwohl der Sicherheitsbeauftragte normalerweise nicht die ADKs verwenden sollte ist dies m glicherweise erforderlich um die E Mail eines Benutzers wiederherzustellen Dieser Fall tritt ein wenn sich ein Benutzer beispielsweise verletzt und einige Zeit arbeitsunf hig ist oder wenn E Mails von Polizeipr sidien eingefordert werden und das Unternehmen Post als Beweismittel vor Gericht entschl sseln mu PGP Schl sseln X 509 Zertifikate hinzuf gen HINWEIS Dieser Vorgang ist von CA zu CA verschieden und die zu verwendende Terminolo
284. l unterschrieben haben Wenn mit dem Schl ssel keine Unterschrif ten verkn pft sind wird er als nicht g ltig angesehen und bei jeder Verschl sselung mit dem Schl ssel wird eine entsprechende Meldung angezeigt Je nachdem welche Einstellung Sie f r Zweitrangige G ltigkeitsebene anzeigen in den Erweiterten Optionen vorgenommen haben wird die G ltigkeit durch Kreis oder Balkensymbole angezeigt siehe Erweiterte Optionen festlegen weiter hinten in diesem Kapitel Ist diese Option deaktiviert wird die G ltigkeit von Schl sseln wie folgt angezeigt mit einem grauen Kreis f r ung ltige und zweitrangige g ltige Schl ssel wenn ee unter Erweiterte Optionen die Option Zweitrangige g ltige Schl ssel wie ung ltige behandeln aktiviert ist 5 mit einem gr nen Kreis f r g ltige Schl ssel die Ihnen nicht geh ren a mit einem gr nen Kreis und einem Benutzer f r g ltige Schl ssel die Ihnen geh ren Wenn Sie Teil einer Unternehmensumgebung sind ist es m glich da Ihr Sicher heitsbeauftragter die Schl ssel der Benutzer mit dem firmenweiten Unterschriften schl ssel unterschreibt Schl ssel mit einer solchen Unterschrift gelten als vollst ndig echt Weitere Informationen dazu finden Sie in Kapitel 2 Kurze Einf hrung in PGP 70 PGP Personal Security Schl ssel verwalten Attribut Beschreibung In dieser Spalte wird die Bitanzahl angegeben die bei der Erzeugung des Schl ssels verwendet wurde
285. licken Sie auf Assistent verwenden unten links um zum Assistenten zur ckzukehren 1 Klicken Sie im Hauptfenster von PGPnet auf die Registerkarte VPN Wenn Sie ein Teilnetz hinter einem bereits konfigurierten Gateway hin zuf gen m chten w hlen Sie den konfigurierten Gateway Benutzerhandbuch 229 Die PGPnet Funktion VPN konfigurieren 230 Klicken Sie auf Hinzuf gen PGPnet zeigt den Assistenten zum Hin zuf gen von Hosts an Lesen Sie sich die Informationen auf dem ersten Bildschirm durch und klicken Sie auf Weiter Wenn Sie ein Teilnetz hinter einem bereits konfigurierten Gateway hin zuf gen m chten fahren Sie mit Schritt 3 fort Ist dies nicht der Fall fahren Sie mit Schritt 4 fort Bei der Kommunikation mit einem Computer oder Teilnetz kann der Computer bzw das Teilnetz entweder direkt zug nglich sein oder sich auf der anderen Seite eines sicheren Gateways z B einer Firewall befinden Wenn Sie einen Eintrag f r ein Teilnetz hinter dem Gateway erstellen m chten w hlen Sie Ja Klicken Sie dann auf Weiter Der Assistent fragt ob Sie einen Host oder ein Teilnetz bzw einen Host ein Teilnetz oder einen Gateway hinzuf gen m chten Klicken Sie auf Teilnetz oder Gateway und anschlie end auf Weiter Wenn Sie ein Teilnetz hinzuf gen m chten fahren Sie bitte mit Schritt 5 fort Wenn Sie einen Gateway hinzuf gen m chten fahren Sie bitte mit Schritt 6 fort W hlen Sie ob Sie die siche
286. llst ndiger Name Ihren Namen und im Feld E Mail Ihre E Mail Adresse ein Die Eingabe Ihres tats chlichen Namens bzw Ihrer E Mail Adresse ist nicht unbedingt erforderlich Durch die Verwendung Ihres tats chlichen Namens ist es f r andere Personen jedoch einfacher Sie als den Ei gent mer Ihres ffentlichen Schl ssels zu identifizieren Indem Sie Ihre korrekte E Mail Adresse verwenden k nnen Sie und andere au erdem eine Plugin Funktion nutzen die den entsprechenden Schl ssel an Ihrem aktuellen Schl sselbund automatisch sucht wenn Sie eine E Mail Nachricht an einen bestimmten Empf nger adressieren Es gibt aber auch firmenweite Unterschriftenschl ssel und zus tzliche Entschl sse lungsschl ssel ADKs f r die die Angabe von E Mail Adressen keine Be deutung hat weil sie nicht f r Einzelpersonen stehen Weitere Informationen zu firmenweiten Unterschriftenschl sseln und ADKs finden Sie in Einf hrung in die Kryptographie Klicken Sie auf Weiter um fortzufahren Sie werden vom Schl sselerzeugungsassistenten dazu aufgefordert eine Pa phrase einzugeben Geben Sie im Dialogfeld Pa phrase die Folge von Zeichen oder W rtern ein die Sie zur Gew hrleistung des exklusiven Zugangs zu Ihrem pers nlichen Schl ssel verwenden m chten Dr cken Sie zur Best ti gung Ihrer Eingabe die TABULATORTASTE um zur n chsten Zeile zu ge langen Geben Sie hier Ihre Pa phrase nochmals ein Um zus tzliche Sicherheit zu gew hrleisten
287. llte wenn berhaupt nur mit gr ter Vorsicht verwendet werden da PGPnet angewiesen wird Vorschl ge von anderen Benut zern zu akzeptieren die keine Verschl sselung aufweisen Hashes Eine Hash Funktion verwendet eine Eingabezeichenkette beliebiger L nge und konvertiert diese in eine Ausgabezeichenkette mit fester L nge Um eine bestimmte Art von Hash SHA 1 oder MD5 verwenden zu k nnen m ssen Sie das Kontrollk stchen links neben der Hash Funktion markieren Die Einstellung Keine sollte wenn berhaupt nur mit gr ter Vorsicht bzw berhaupt nicht verwendet werden da PGPnet angewiesen wird Vorschl ge von anderen Benutzern zu akzeptieren die keine Verschl sselung aufweisen Diffie Hellman Diffie Hellman ist ein Schl sselvereinbarungspro tokoll Um eine bestimmte Art von Schl sselgr e 1024 oder 1536 verwenden zu k nnen m ssen Sie das Feld links neben der Schl s selgr e markieren Komprimierung Eine Komprimierungsfunktion verwendet eine Eingabe fester L nge und gibt eine k rzere Ausgabe mit fester L nge aus Es gibt zwei unterschiedliche Komprimierungsarten LZS und Entkomprimieren Markieren Sie das Feld links neben dem Komprimierungstyp um eine bestimmte Art der Komprim ierung zuzulassen HINWEIS Mit LZS und Entkomprimieren wird die Leis tung von Kommunikationsger ten mit niedriger Geschwind igkeit beispielsweise Modems oder ISDN gesteigert Die Leistung von
288. llungen fabrice_m Lokale Einstellun Durchsuchen Abbrechen Hilfe Abbildung A 2 Dialogfeld PGP Optionen Registerkarte Dateien 248 PGP Personal Security Optionen festlegen 2 Mit den Schaltfl chen auf der Registerkarte Dateien k nnen Sie die Pfade zu Ihren ffentlichen und privaten Schl sselbunden bzw zur Datei mit den Zufallswerten angeben Dateien f r ffentlichen Schl sselbund ffentliche Schl sselbunddatei In diesem Feld werden der Name der Datei und der Speicherort angezeigt an dem PGP Ihre ffentli che Schl sselbunddatei erwartet Wenn Sie Ihre ffentlichen Schl s sel in einer Datei mit einem anderen Namen oder an einem anderen Ort speichern m chten geben Sie diese Informationen hier an In dem von Ihnen angegebenen Verzeichnis werden auch alle au tomatisch erstellten Sicherheitskopien des ffentlichen Schl ssel bundes gespeichert Weitere Informationen zum automatischen Sichern Ihrer Schl sselbunde finden Sie im Abschnitt Erweiterte Optionen festlegen auf Seite 259 Private Schl sselbunddatei In diesem Feld werden der Name der Datei und der Speicherort angezeigt an dem PGP Ihre private Schl s selbunddatei erwartet Wenn Sie Ihre privaten Schl ssel in einer Datei mit einem anderen Namen oder an einem anderen Ort speichern m chten geben Sie diese Informationen hier an Einige Be nutzer bewahren ihren privaten Schl sselbund auf einer Diskette auf die si
289. lly entwickelt und wird mit Genehmigung von der kostenlosen Info ZIP Implementierung ver wendet Die LDAP Software wurde mit Genehmigung der University of Michigan in Ann Arbor zur Verf gung gestellt Copyright 1992 1996 Regents of the University of Michigan Alle Rechte vorbehalten Dieses Produkt enth lt Software die von der Apache Group zur Ver wendung im Apache HTTP Serverprojekt entwickelt wurde http www apache org Unterst tzung f r Aktive Hilfe mit Genehmigung von James W Walker Copyright 1995 1999 The Apache Group Alle Rechte vorbehalten Weitere Informationen finden Sie in den Textdateien der Software oder auf der PGP Website Diese Software basiert zum Teil auf der Arbeit der Independent JPEG Group Die Schriftart TEMPEST wird mit Genehmigung von Ross Anderson und Marcus Kuhn verwendet Liste biometrischer W rter f r die Fingerab druckverifizierung mit Genehmigung von Patrick Juola Die zu dieser Dokumentation geh rende Software ist f r Sie nur zur individuellen Nutzung lizenziert Es gelten die Bedingungen der Endbenutzer Lizenzvereinbarung und der Be schr nkten Garantie dieser Software Die in diesem Dokument enthaltenen Informationen k nnen jederzeit ohne vorherige Ank ndigung ge ndert werden Network Associates Inc gew hrt keine Garantie daf r da diese Informationen Ihren Anforderungen entsprechen oder fehlerfrei sind Sie k nnen technische Ungenauigkeiten oder Druckfehler enthalten An diesen Information
290. lten 94 e f 3 Fordern Sie ein Zertifikat an Klicken Sie auf die Schaltfl che Zertifikat ausw hlen und w hlen Sie dann das gerade angeforderte Root CA Zertifikat aus Im Textfeld Root Zertifikat werden Informationen zum aus gew hlten Root CA Zertifikat angezeigt Die Zertifikatsterminolo gie ist richtlinienabh ngig Normalerweise gilt f r X 509 Zertifikate die folgende Terminologie Begriff Beschreibung CN Common Name Bekannter Name EMAIL OU Firmenabteilung 0 Organisation L Locality Klicken Sie auf OK H ufig die Beschreibung des Zertifikats typs z B Stamm Die E Mail Adresse des Zertifikatsinhabers Die Abteilung der das Zertifikat zugeord net ist z B Buchhaltung Normalerweise der Name des Unterneh mens dem das Zertifikat zugeordnet ist z B Sicheres Unternehmen Standort des Inhabers des Zertifikats z B Berlin F hren Sie hierzu die folgenden Schritte aus a PGP Personal Security Klicken Sie mit der rechten Maustaste auf Ihr PGP Schl sselpaar und w hlen Sie Schl ssel gt Hinzuf gen Zertifikat aus dem Kontextmen Das Dialogfeld Zertifikatsattribute wird angezeigt siehe Abbildung 4 11 auf Seite 95 Schl ssel verwalten Zertifikatsattribute E rixi Art der Zertifikatsautorit t Net Tools PKI Attribut E Mail Adresse Vollst ndiger Name Land Entfemen P
291. ltige Schl ssel wie ung ltige behandeln Wenn Sie diese Option aktivieren werden alle zweitrangigen echten Schl ssel wie unechte behandelt Bei Auswahl dieser Option wird immer wenn Sie mit zweitrangigen echten Schl sseln verschl s seln das Dialogfeld PGP Schl sselauswahl angezeigt Warnung beim Verschl sseln mit einem ADK Durch Aktivieren dieser Option k nnen Sie festlegen ob beim Verschl sseln mit einem Schl ssel mit dem ein Zus tzlicher Entschl sselungsschl s sel Additional Decryption Keys ADK verkn pft ist eine Warnung ausgegeben werden soll Exportformat Kompatibel Exportiert Schl ssel in einem Format das mit fr heren PGP Versionen kompatibel ist Vollst ndig Exportiert das neue Schl sselformat das Foto IDs und X 509 Zertifikate enth lt Automatische Sicherung des Schl sselbundes beim Schlie en von PGPkeys Aktivieren Sie diese Option wenn Ihr Schl sselbund mit ffentlichen und privaten Schl sseln beim Schlie en von PGP automatisch gesichert werden soll PGP Personal Security Sicherung im Schl sselbundordner W hlen Sie diese Option wenn Ihre Schl sselbund Sicherungsdateien im Stand ard PGP Schl sselbundordner gespeichert werden sollen Sicherung in W hlen Sie diese Option um selbst einen Speicherort f r das Speichern Ihrer Sicherungsdateien festzulegen Optionen festlegen 3 Klicken Sie auf OK um Ihre nderungen zu speichern oder w hlen Sie eine andere Regis
292. ministrator Ihres Unternehmens bevor Sie Ihren Schl ssel aktualisieren Benutzerhandbuch 105 Schl ssel verwalten ffnen Sie PGPkeys W hlen Sie im Men Server den Befehl Suchen oder klicken Sie im PG Pkeys Men auf EI Daraufhin wird das PGPkeys Suchfenster angezeigt W hlen Sie im Men Suche nach Schl sseln in den zu durchsuchenden Server aus Geben Sie f r die Suche nach Ihrem ffentlichen Schl ssel Suchkriterien an Standardm ig ist Benutzer ID ausgew hlt aber Sie k nnen durch Klicken auf die Pfeile auch Schl ssel ID Schl sselstatus Schl sseltyp Schl sselgr e Erstellungsdatum oder G ltigkeitsdatum ausw hlen Sie k nnen beispielsweise alle Schl ssel mit der Benutzer ID von Fred suchen Wenn Sie mit der Suche beginnen m chten klicken Sie auf Suchen Die Suchergebnisse werden im Fenster angezeigt Klicken Sie mit der rechten Maustaste auf den Schl ssel den Sie vom Server entfernen m chten und w hlen Sie dann den Befehl L schen aus dem Kontextmen Das Dialogfeld Pa phrase wird angezeigt Geben Sie die Pa phrase f r den Schl ssel ein den Sie vom Server ent fernen m chten und klicken Sie auf OK Das Dialogfeld L schen best tigen wird angezeigt und der Schl ssel wird entfernt Aktualisieren Sie Ihren Schl ssel entfernen Sie die nicht l nger gew n schten Unterschriften oder Benutzernamen Kopieren Sie den aktualisierten Schl ssel auf den Serv
293. n zuuunnnan anne nn nn 184 Das PGPtray Symbol Huenrnuenen nennen nennen nn nen 185 Das PGPnet Fenster auf einen Blick zzuunaaunenn nenn nn nn 186 Men s u eg 186 Benutzerhandbuch 11 Inhaltsverzeichnis Registerk rten 4 uur u een gen 187 Statusleiste 24 2 ae a a A 188 Status der vorhandenen Sicherheitsverbindungen SAs berpr fen 189 SAs einrichten und beenden zunnereneeren nennen nn nn 192 Hostliste importieren Hu nsueen nennen nennen 193 Hostliste exportieren HHuenen nennen nennen nenn 193 Kommunikation mit anderen Rechnern blockieren ner n 193 Hosts blockieren und die Kommunikationsquelle zur ckverfolgen 195 Angreifer aufsp ren nunnann nun nn nn nn nn 195 Hosts aus der Liste der blockierten Hosts entfernen 197 PGPnet Protokolleintr ge anzeigen zannnannnnnen nun nenne 197 Sichere Netzwerkschnittstelle ndern PGPnet Adapter einstellen zu snsanennn nn nenn une 198 Kapitel 11 Die PGPnet Firewall und Angrifferkennungsfunktion k anfigurieren oasueses sanieren 201 Die pers nliche Firewall in PGPnet konfigurieren runs nsun 202 Vordefinierten Schutzgrad verwenden rrennreenn nenn 203 Benutzerdefinierten Schutzgrad erstellen zruenennenen 209 Das pers nliche Angrifferkennungssystem IDS in PGPnet Konfigurieren u a ea an a
294. n Neben dem Namen des Administrators dieses Volumes wird das Symbol um angezeigt Den PGPdisk Editor k nnen Sie ber den Windows Explorer oder in PGPtray ffnen So ffnen Sie den PGPdisk Editor ber den Windows Explorer 1 W hlen Sie in der Verzeichnishierarchie im Windows Explorer die ver schl sselte Volumedatei aus die Sie ndern m chten 2 Klicken Sie mit der rechten Maustaste auf den Namen der verschl s selten Volumedatei Daraufhin wird das Kontextmen angezeigt 3 W hlen Sie PGP gt PGPdisk Bearbeiten So ffnen Sie den PGPdisk Editor in PGPtray 1 W hlen Sie in PGPtray PGPdisk gt Datentr ger bearbeiten 2 W hlen Sie die verschl sselte Volumedatei aus die Sie bearbeiten m chten und klicken Sie dann auf ffnen Benutzerhandbuch 149 Sichere Festplatten mit PGPdisk erstellen PGPdisk verwenden In diesem Abschnitt wird erl utert wie Sie PGPdisk Volumes erstellen laden oder entladen k nnen und wie Eigenschaften festgelegt werden mit denen der Inhalt eines Volumes gesch tzt ist wenn es unter bestimmten Umst nden entladen wird Neues PGPdisk Volume erstellen So erstellen Sie ein neues PGPdisk Volume 1 Klicken Sie auf Start gt Programme gt PGP gt PGPdisk siehe Abbildung 8 1 auf Seite 146 Auf dem Bildschirm wird der PGPdisk Erstellungsassistent angezeigt Lesen Sie die Einf hrung Klicken Sie auf Weiter Es wird ein Dialogfeld angezeigt in dem Sie den Spei
295. n Wiederholen Sie hier die Eingabe Ihrer Pa phrase Klicken Sie auf OK Ihr Schl sselpaar wird rekonstruiert und in PGPkeys angezeigt 108 PGP Personal Security Teil IIl Dateien E Mail Nachrichten und Instantnachrichten sichern e Kapitel 5 E Mail sichern e Kapitel 6 Dateien sichern Kapitel 7 Instantnachrichten sichern e Kapitel 8 Sichere Festplatten mit PGPdisk erstellen Sichere Kommunikation per E Mail PGP versetzt Sie in die Lage mit Hilfe von Plugins und anderen Dienstpro grammen ber Ihr E Mail Programm sicher zu kommunizieren In diesem Ka pitel wird beschrieben wie Sie die zu versendenden E Mail Nachrichten verschl sseln und unterschreiben sowie die empfangenen Nachrichten entschl sseln und verifizieren k nnen Sichere Kommunikation per E Mail Das Senden von unverschl sselten E Mail Nachrichten ist so sicher wie das Versenden von Postkarten Ihr Text kann in beiden F llen von jedermann ge lesen werden der diese Nachricht auf dem Weg zum Empf nger in die Hand bekommt Mit PGP k nnen Sie Ihre Nachrichten ganz einfach vor unberechtigtem Lesen sch tzen Au erdem k nnen Sie Ihren Nachrichten Ihre digitale Unterschrift hinzuf gen und so deren Authentizit t und Datenintegrit t garantieren Zum Sichern Ihrer E Mails gibt es PGP Plugins f r die verschiedenen E Mail Programme sowie andere Dienstprogramme mit denen Sie Ihren Nachrichtentext verschl sseln und unterschreiben sowie e
296. n 197 erweitert 197 Protokollinformationen l schen 198 speichern 198 Benutzerhandbuch 329 Index Q Quelle aufzeichnen Funktion 193 195 R Rekonstruieren von Schl sseln 52 107 RFC Request for Comment Bitte um Kommentar Definition 312 Root CA Zertifikate 92 zum Schl sselbund hinzuf gen 96 RSA Algorithmus Definition 312 RSA Verfahren Schl ssel erstellen 47 R cknahmeschl ssel Schl sseleigenschaften anzeigen 87 S S MIME Secure Multipurpose Mail Extension Definition 313 SA Security Association Sicherheitsverbindung Definition 313 SA Eigenschaften berpr fen 190 Schl ssel auf einem Schl sselserver aktualisieren 104 auf Servern wieder erscheinen 107 Benutzernamen entfernen 105 Definition 313 Echtheit verifizieren 62 erzeugen 41 Fingerabdr cke berpr fen 91 Foto ID hinzuf gen 49 geteilten Schl ssel zusammensetzen 99 330 PGP Personal Security Gr e festlegen 48 86 l schen 73 rekonstruieren 52 107 sch tzen 51 Sicherungskopien erstellen 51 speichern 51 teilen 55 berblick 41 berpr fen 46 unterschreiben 78 Unterschriften entfernen 105 verloren 52 verlorene 107 Vertrauen f r berpr fungen aussprechen 80 verwalten 67 244 vom Server l schen 55 weitergeben 55 zur cknehmen 90 Schl sselaustausch Definition 313 Schl sselbunde anderswo speichern 67 Attribute ndern 68 72 Attribute anzeigen 68 72 Beschreibung 67 Definit
297. n G ltigkeit abge laufen ist die Nachrichten aber vor Ablauf der G ltigkeit des ffentli chen Schl ssels gesendet wurden Zum Unterzeichnen von Nachrichten an andere kann er aber nicht mehr verwendet werden 7 F hren Sie Schritt 6 bis Schritt 8 auf Seite 44 aus um die Schl sselerzeu gung abzuschlie en Im PGPkeys Fenster wird ein Schl sselpaar angezeigt das Ihre neu erstell ten Schl ssel darstellt Jetzt k nnen Sie Ihre Schl ssel n her untersuchen indem Sie ihre Eigenschaften und Attribute berpr fen Sie k nnen nun auch andere E Mail Adressen hinzuf gen N here Informationen zum Bearbeiten der Informationen Ihres Schl sselpaares finden Sie im Ab schnitt Eigenes Schl sselpaar ndern auf Seite 50 Einpr gsame Pa phrasen erstellen Wenn Sie einmal eine Datei verschl sselt haben und dann sp ter feststellen mu ten da Sie sie nicht wieder entschl sseln konnten werden Sie wissen wie wichtig es ist eine einpr gsame Pa phrase zu w hlen Die meisten An wendungen verlangen lediglich ein Pa wort das aus einem Wort mit drei bis acht Zeichen besteht Aus verschiedenen Gr nden empfehlen wir jedoch nicht nur ein Wort als Pa phrase zu verwenden Ein Einwort Pa wort ist an f llig f r einen W rterbuchangriff welcher darin besteht einen Computer alle W rter im W rterbuch durchprobieren zu lassen bis Ihr Pa wort ge funden wird Zum Schutz gegen diese Art des Angriffs werden im allgemein en Pa
298. n Ihrem E Mail Programm TIP Wenn Sie vertrauliche E Mail Nachrichten senden sollten Sie in Ihre Betreffzeile nichts eingeben oder einen Betreff eintragen du rch den der Inhalt Ihrer verschl sselten Nachricht nicht verraten wird Benutzerhandbuch 113 Sichere Kommunikation per E Mail 114 2 Wenn Sie mit dem Verfassen des Textes Ihrer E Mail Nachricht fertig sind klicken Sie auf das Symbol mit dem Umschlag und dem Schlo E um den Text Ihrer Nachricht zu verschl sseln Danach k nnen Sie die Nachricht durch Klicken auf das Symbol mit dem Papier und dem Stift Ep unterschreiben HINWEIS Wenn Sie PGP MIME regelm ig verwenden m chten aktivieren Sie auf der Registerkarte E Mail des Dialogfelds PGP Optionen die entsprechenden Einstellungen Senden Sie Ihre Nachricht wie gewohnt Wenn Sie f r jeden Empf nger eine Kopie des ffentlichen Schl ssels haben werden beim Senden automatisch die entsprechenden Schl ssel verwendet Haben Sie jedoch einen Empf nger angegeben von dem Sie keinen entsprechenden ffentlichen Schl ssel haben oder f r den ein oder mehrere Schl ssel nicht ber den ausreichenden Echtheitsgrad ver f gen wird das PGP Dialogfeld Empf ngerauswahl angezeigt siehe Abbildung 5 1 in dem Sie den korrekten Schl ssel angeben k nnen Wenn dieses Dialogfeld auch dann angezeigt werden soll wenn Sie eine g ltige Kopie des ffentlichen Schl ssels der einzelnen Empf
299. n als zeitliche Werte oder als Datengr e festgelegt werden Der geheime Teil eines Schl sselpaares mit dem Informationen unter schrieben und entschl sselt werden Der private Schl ssel eines Benut zers sollte geheim gehalten werden und nur diesem bekannt sein Ein Satz aus einem oder mehreren privaten Schl sseln die alle dem Eigent mer des privaten Schl sselbundes geh ren Ein IETF Dokument aus der Untergruppe FYI RFC geben berblicke und Einf hrungen oder aus der Untergruppe STD RFC geben Inter net Normen an Die Abk rzung FYI steht f r For Your Information Zu Ihrer Information Jede RFC wird anhand ihrer jeweiligen RFC Nummer indiziert ber diese Nummer kann die RFC auch abge rufen werden www ietf org Abk rzung von RSA Data Security Inc Steht auch f r die Firmenchefs Ron Rivest Adi Shamir und Len Adleman oder bezieht sich auf den von ihnen erfundenen Algorithmus Der RSA Algorithmus wird in der Kryptographie mit ffentlichen Schl sseln verwendet Seine Funkti onsweise beruht auf der Tatsache da zwei gro e Primzahlen zwar leicht miteinander zu multiplizieren sind aber das Produkt nur schwer wieder in sie zu zerlegen ist Glossar S MIME Secure Multipurpose Mail Extension SA Security Association Sicherheitsverbindung Schl ssel Schl sselaustausch Schl sselbund Schl sselhinterlegung wiederherstellung Schl ssel ID Schl ssell nge Schl sselpaar Schl
300. n einem sehr gro en Unternehmen arbeiten wurde m glicherweise ein regionaler Sicherheitsbeauftragter zum Unterschreiben der Benutzerschl ssel bestimmt Sie k nnten in diesem Fall also auf die G ltigkeit dieser Schl ssel vertrauen da sie bereits durch den re gionalen Sicherheitsbeauftragten berpr ft wurden Das Unternehmen kann dar ber hinaus aber auch noch einen bergeordneten Sicherheitsbeauftragten haben der mit den regionalen Sicherheitsbeauftragten zusammenarbeitet so da jemand im B ro in Hamburg auch einer Person im B ro in M nchen ver trauen kann Denn beide haben dann ihre Schl ssel von ihrem jeweiligen re gionalen Sicherheitsbeauftragten unterschreiben lassen deren Schl ssel wiederum von ihrem vorgesetzten Sicherheitsbeauftragten einem h herg estellten Schl sselverwalter unterschrieben wurden Dies erm glicht die Ein f hrung einer Vertrauenshierarchie innerhalb des Unternehmens Benutzerhandbuch 65 Schl ssel erstellen und austauschen 66 PGP Personal Security Schl ssel verwalten In diesem Kapitel wird beschrieben wie Sie die in Ihren Schl sselbunddateien gespeicherten Schl ssel pr fen und verwalten k nnen PGP Schl sselbunde verwalten Sowohl die von Ihnen erstellten Schl ssel als auch die Schl ssel die Sie von anderen erhalten werden in Schl sselbunddateien auf der Festplatte oder ein er Diskette gespeichert Ihre privaten Schl ssel werden normalerweise in einer Datei namens sec
301. n kann ein Fehler ausge Hoch nutzt werden den der TCP IP Stapelspeicher bei der Behandlung fragmentierter Paket Reassemblierun gen aufweist Dadurch werden verf gbare Speicher ressourcen in Anspruch genommen Durch das Senden eines speziell zugeschnittenen IP Data gramms kann dieser Angriff bei vielen Betriebssyste men zum Aufh ngen f hren oder einen Neustart bewirken UDP Flood Remote Denial of Service Angriff bei dem der Ziel Hoch rechner mit weitaus mehr Daten berflutet wird als er verarbeiten kann wodurch legitime Verbindungen nicht mehr hergestellt werden k nnen Benutzerhandbuch 295 Von der PGPnet Funktion IDS erkannte h ufig vorkommende Angriffe 296 PGP Personal Security Liste biometrischer Worte Liste biometrischer Worte Von Philip Zimmermann und Patrick Juola Die authentisierte bertragung bin rer Informationen erfolgt in PGP anhand einer speziellen Wortliste ber einen Sprechkanal beispielsweise ein Telefon und zwar unter Verwendung biometrischer Unterschriften Vorausgesetzt der jeweilige Zuh rer versteht sie dienen die durch die menschliche Stimme gesprochenen Worte der biometrischen Authentisierung der Daten die in ge sprochener Form bermittelt werden Die Wortliste hat denselben Zweck wie das Milit ralphabet das zur bertragung von Buchstaben ber einen ver rauschten Funksprechkanal verwendet wird Das Milit ralphabet umfa t jedoch 26 Worte wob
302. nd gel schte Unterschriften oder Schl ssel werden unwiederherstellbar entfernt Unterschriften und Benutzer IDs k nnen einem Schl ssel erneut hinzugef gt werden und ein importierter ffentlicher Schl ssel kann erneut in Ihren Schl sselbund importiert werden Ein privater Schl ssel der nur an diesem Schl sselbund vorhanden ist kann jedoch nicht erneut erstellt werden Au erdem k nnen die Nachrichten die in den Kopien der ffentlichen Schl ssel verschl sselt sind nicht mehr entschl sselt werden HINWEIS Falls Sie eine mit Ihrem ffentlichen Schl ssel verbundene Unterschrift oder Benutzer ID auf einem Schl sselserver l schen m chten finden Sie die erforderlichen Informationen in Eigenen Schl ssel auf einem Schl sselserver aktualisieren auf Seite 104 So l schen Sie einen Schl ssel oder eine Unterschrift aus Ihrem PGP Schl sselbund 1 ffnen Sie PGPkeys und w hlen Sie den Schl ssel oder die Unterschrift aus den bzw die Sie l schen m chten 2 W hlen Sie den Befehl L schen aus dem Men Bearbeiten oder klicken Sie auf in der PGPkeys Symbolleiste Das Dialogfeld L schen best tigen wird angezeigt 3 Klicken Sie auf Ja Schl ssel Ihres PGP Schl sselbundes deaktivieren und aktivieren Gelegentlich kann es vorkommen da Schl ssel zeitweilig deaktiviert werden sollen Diese Funktion ist n tzlich wenn Sie einen ffentlichen Schl ssel zum sp teren Gebrauch behalten m chten de
303. nen indem Sie auf die entsprechenden Kontrollk stchen klicken e Neu verschl sseln Wenn diese Option aktiviert ist k nnen Sie den Verschl sselungsalgorithmus des PGPdisk Volume ndern bzw Ihre PGPdisk erneut mit demselben Verschl sselungsalgorithmus verschl sseln wobei aber der zugrundeliegende Verschl sse lungsschl ssel ge ndert wird Dies kann erforderlich werden wenn Sie das Gef hl haben da die Sicherheit Ihrer PGPdisk gef hrdet ist oder wenn Sie einen Benutzer von der PGPdisk entfernt haben und ganz sicher gehen m chten da dieser Benutzer nicht mehr darauf zugreifen kann PGP Personal Security Sichere Festplatten mit PGPdisk erstellen WICHTIG Erfahrene Benutzer sind unter Umst nden in der Lage im Arbeitsspeicher ihrer Computer nach dem den PGP disks zugrundeliegenden Verschl sselungsschl ssel zu suchen und diesen zu speichern Selbst wenn sie dann als Be nutzer von der Benutzerliste entfernt worden sind k nnen sie weiterhin auf die PGPdisk zugreifen Beim Neuverschl sseln ndert sich der zugrundeliegende Verschl sselungsschl ssel wodurch solche Benutzer dann am Zugriff gehindert werden Bei Systemstart laden Aktivieren Sie diese Option wenn das PGP disk Volume beim Systemstart geladen werden soll Wenn Sie diese Option aktiviert haben werden Sie beim Systemstart nach Ihrer PGPdisk Pa phrase gefragt Globale Optionen f r das automatische Laden au er Kraft setzen Wenn diese Opti
304. nen bestimmten Schl s sel zuzugreifen markieren Sie den gew nschten Schl ssel und w hlen Sie an schlie end im Men Schl ssel den Befehl Schl sseleigenschaften Das Dialogfeld Schl sseleigenschaften wird ge ffnet siehe Abbildung 4 2 auf Seite 76 Klicken Sie auf die Registerkarte R cknahmeschl ssel Die Reg isterkarte R cknahmeschl ssel wird angezeigt siehe Abbildung 4 7 Hinweis Wenn es f r den markierten Schl ssel keine zugeordneten R ck nahmeschl ssel gibt wird die Registerkarte R cknahmeschl ssel auch nicht angezeigt Benutzerhandbuch 87 Schl ssel verwalten poi lt poi poi com gt 21x Allgemein Teilschl ssel R cknahmeschl ssel r Zugeordnete R cknahmeschl ssel Schl ssel PGP Security Employee Certification Key Abbildung 4 9 Dialogfeld Schl sseleigenschaften Registerkarte R cknahmeschl ssel Auf der Registerkarte R cknahmeschl ssel sind alle die Schl ssel aufgef hrt mit denen Sie Ihren PGP Schl ssel zur cknehmen k nnen Mit Hilfe der Schaltfl che ber Server aktualisieren k nnen Sie hier au erdem auf be queme Weise R cknahmeschl ssel aktualisieren Wenn sich der zum jeweiligen Schl ssel geh rende R cknahmeschl ssel nicht an Ihrem Schl sselbund befindet wird statt der Benutzer ID Unbekannter Schl ssel gefolgt von der Schl ssel ID des Schl ssels angezeigt Markieren Sie die Schl ssel ID und klicken Sie auf die Schaltf
305. nen und die mit Kollegen ausgetauscht werden kann e zwei leistungsstarke Algorithmusoptionen zum Schutz Ihrer PGP disk Volumes CAST5 Verschl sselungsalgorithmus 128 Bit CAST ist eine 128 Bit Blockverschl sselung die mit einem zuverl ssigen f r mil it rische Zwecke geeigneten Verschl sselungsalgorithmus arbeitet Dieser ist f r seine F higkeit bekannt unberechtigte Zugriffe wirk sam zu verhindern Twofish Verschl sselungsalgorithmus 256 Bit Twofish ist ein neuer von Bruce Schneier entwickelter symmetrischer 256 Bit Blockverschl sselungsalgorithmus Er ist einer von f nf Algorithmen die vom US amerikanischen National Institute of Standards and Technology NIST f r den Advanced Encryption Standard AES in Betracht gezogen werden der den Data Encryption Standard DES ersetzt Sinn und Zweck von PGPdisk 144 Der Zugriff auf Dateien wird bei anderen Produkten durch Zugriffsattribute und einfache Pa w rter geregelt Damit sind Ihre vertraulichen Daten allerd ings nicht uneingeschr nkt gesch tzt Erst durch Verschl sseln Ihrer Daten k nnen Sie sicher sein da der Inhalt Ihrer Dateien selbst durch die modernste Technik nicht entschl sselt werden kann In der folgenden Liste finden Sie einige Gr nde f r die Verwendung von PGP disk zum Sichern Ihrer Dateien e Schutz von vertraulichen finanziellen medizinischen und pers nlichen Daten auf die andere keinen Zugriff haben sollen Dies ist besonders
306. ng auf Seite 237 Vorlage eines bestimmten Schl ssels oder eines bestimmten Zertifikats vom Host fordern Benutzerhandbuch 221 Die PGPnet Funktion VPN konfigurieren Thema Siehe Gemeinsames Geheimnis Gemeinsames Geheimnis auf Seite 237 Verwenden der Funktionen Die Funktionen Abrufen der virtuellen Iden Abrufen der virtuellen Identi tit t und Exklusiver Gateway auf Seite 239 t t und Exklusiver Gateway Schritt 1 PGPnet Programm starten PGPnet l t sich mit zwei Methoden starten W hlen Sie Start gt Programme gt PGP gt PGPnet oder Starten Sie PGPnet ber das PGPtray Symbol im Systemfeld der Windows Taskleiste PGPtray gt PGPnet gt Status VPN Einbrecher oder Protokoll Schritt 2 Authentisierungsschl ssel bzw zertifikat ausw hlen Bevor Sie PGPnet verwenden m ssen Sie den Schl ssel und oder das X 509 Zertifikat ausw hlen den bzw das Sie zur Authentisierung verwenden m chten Falls Sie kein vorhandenes Schl sselpaar oder X 509 Zertifikat bes itzen lesen Sie unter Schl ssel erstellen und austauschen auf Seite 41 nach So w hlen Sie Ihren Authentisierungsschl ssel oder und Ihr Zertifikat aus 1 Klicken Sie auf das Men Ansicht im PGPnet Fenster und w hlen Sie Optionen Klicken Sie auf die Registerkarte VPN Authentisierung W hlen Sie den Schl ssel und oder das Zertifikat aus der bzw das zur Authentisierung ve
307. ng 10 4 PGPnet Statusleiste In der Statusleiste am unteren Rand des PGPnet Fensters werden Meldungen angezeigt die sich auf den Status von PGPnet links und auf die Anzahl der aktiven SAs rechts beziehen In der Statusleiste k nnen die folgenden Meldungen angezeigt werden Meldung Beschreibung Status Ein PGPnet ist eingeschaltet Status Aus PGPnet ist ausgeschaltet Treiber nicht installiert Der PGPnet Treiber reagiert nicht auf den Ser vice Starten Sie Ihr System neu Wenn der Trei ber auch dann nicht reagiert installieren Sie PGPnet erneut Wenn PGPnet diese Meldung weiterhin anzeigt setzen Sie sich mit dem Tech nischen Support von NAI in Verbindung Service wird nicht ausgef hrt Der PGPnet Service wird nicht ausgef hrt Starten Sie Ihr System neu Wenn PGPnet diese Meldung weiterhin anzeigt installieren Sie PGPnet erneut Wenn das Problem durch diese Ma nahmen nicht gel st wird setzen Sie sich mit dem Technischen Support von NAI in Verbindung Service antwortet nicht Der PGPnet Service wird ausgef hrt reagiert jedoch nicht auf Nachrichten von der Anwen dung Starten Sie Ihr System neu Wenn PGPnet diese Meldung weiterhin anzeigt installieren Sie PGPnet erneut Wenn das Pro blem durch diese Ma nahmen nicht gel st wird setzen Sie sich mit dem Technischen Support von NAI in Verbindung 188 PGP Personal Security Kurze Einf hrung in PGPnet Status der vorhandenen Sicherheitsverbindungen
308. nger haben halten Sie beim Klicken auf Senden die Umschalttaste gedr ckt Auf diese M glichkeit sollten Sie zur ckgreifen wenn Sie die Option Sichere Darstellung bzw Konventionelle Verschl sselung verwenden m chten und nicht wollen da Ihre Nachricht automatisch versendet wird PGP Personal Security Sichere Kommunikation per E Mail E x A LE ETETE Ziehen Sie die Benutzer aus dieser Liste in die Empf tAlice lt alice nai com gt 2048 1024 eooo0o0R Carl lt carlk amp nai com gt 2048 1024 Dan lt dan nai com gt 2048 1024 Elle lt elle nai com gt 2048 1024 Gwen lt gwen nai com gt 2048 Einige Empf ngerschl ssel konnten nicht gefunden werden Suchen Sie den richtigen Empf nger oben in der Liste oder doppelklicken Sie auf das auf einem Server zu suchende Element FeIcarl lt carl pgp com gt 2048 1024 P Jack naieem gt J Keine berein Abbrechen Hilfe 7 Sichere Darstellung 7 Konventionelle Verschl sselung Verschl sselung Optionen Abbildung 5 1 PGP Fenster Empf ngerauswahl 4 Ziehen Sie die ffentlichen Schl ssel der gew nschten Empf nger dieser verschl sselten E Mail Nachricht in das Listenfeld Empf nger Sie k n nen auch auf jeden beliebigen Schl ssel doppelklicken um ihn auf dem Bildschirm zu verschieben Durch das Symbol G ltigkeit wird der Grad der Gewi heit angegeben da die ffentlichen Schl
309. ngezeigt Wenn Sie jedoch sicher sind da Ihnen nie mand zuschaut direkt oder ber das Netzwerk und Sie die Zeichen Ihrer Pa phrase w hrend der Eingabe sehen m chten k n nen Sie die Option Eingabe verbergen deaktivieren HINWEIS Ihre Sicherheit ist immer nur so gut wie Ihre Pa phrase Weitere Informationen dazu finden Sie im Abschnitt Einpr gsame Pa phrasen erstellen auf Seite 49 12 Klicken Sie auf Weiter Anhand der Verlaufsanzeige k nnen Sie feststel len inwieweit Ihr PGPdisk V olume bereits initialisiert und formatiert ist 13 Klicken Sie auf Weiter um PGPdisk zu laden 14 Klicken Sie auf Fertig stellen damit Sie Ihr neues PGPdisk Volume nut zen k nnen Ihr PGPdisk Volume wird in einem Windows Explorer Fenster angezeigt Benutzerhandbuch 153 Sichere Festplatten mit PGPdisk erstellen Pa phrase f r ein PGPdisk Volume ndern Alle Benutzer die eine Pa phrase kennen k nnen diese auch ndern aber der Administrator hat immer Zugang zum Inhalt des Volumes 154 HINWEIS Wenn Sie Ihr PGPdisk Volume mit einem PGP Schl ssel sch tzen m chten m ssen Sie die Pa phrase f r Ihren privaten Schl s sel in PGPkeys ndern Im PGPdisk Editor ist dies nicht m glich So ndern Sie Ihre Pa phrase 1 Stellen Sie sicher da das PGPdisk Volume nicht geladen ist Wenn das PGPdisk Volume geladen ist ist es nicht m glich die Pa phrase zu ndern ffnen Sie den PGPdisk
310. ngriffe informieren und in Zukunft jeglichen Verkehr von den angreifenden Quellen ablehnen Durch virtuelle private Netzwerke VPNs k nnen Unternehmen Daten auf sichere Weise ber das Internet ber tragen Dadurch wird nicht nur die Gef hrdung der Daten bei der bertra gung vermindert sondern die Telefonkosten k nnen auch drastisch verringert werden Diese drei Technologien pers nliche Firewalls Angrifferkennungssysteme und VPNs sind in PGPnet der PGP L sung f r eine sichere Netzwerkkom munikation vereint In diesem Kapitel finden Sie Hintergrundinformationen zu diesen drei PGPnet Komponenten Einen berblick ber die PGPnet Benutzeroberfl che erhalten Sie in Kapitel 10 Kurze Einf hrung in PGPnet Informationen dazu wie Sie die Funktionen von PGPnet konfigurieren k nnen finden Sie in Kapitel 11 Die PGPnet Firewall und Angrifferkennungsfunktion konfigurieren und Kapitel 12 Die PGPnet Funktion VPN konfigurieren Benutzerhandbuch 175 PGPnet Grundlagen Was ist eine pers nliche Firewall 176 Eine pers nliche Firewall hat die Funktion eines Filters der den gesamten Datenverkehr pr ft der an Ihrem Computer ankommt und diesen Computer verl t Viele Unternehmen verf gen mittlerweile ber einen oder mehrere Firewall Server die den gesamten eingehenden und ausgehenden Netzwerkverkehr filtern Die einzelnen Hosts im Netzwerk k nnen aber weiterhin Angriffen ausgesetzt sein die a
311. nicht verifizieren k nnen und sich daher auf das Urteil anderer Benutzer die den Schl ssel unterschrieben haben verlassen m ssen Wenn Sie ein neues Schl sselpaar erstel len wird dessen Schl sseln implizit Vertrauen ausgesprochen Dies wird durch die gestreiften Vertrauens oder G ltigkeitsbalken bzw durch einen gr nen Kreis und ein Benutzersymbol angezeigt Durch einen leeren Balken wird ein unechter Schl ssel oder ein nicht ver trauensw rdiger Benutzer dargestellt Durch einen halb gef llten Balken wird ein eingeschr nkt g ltiger zweitrangig echter Schl ssel oder gering vertrauensw rdiger Benutzer dargestellt Durch einen gestreiften Balken wird ein g ltiger Schl ssel dargestellt des sen Eigent mer Sie sind und dem Sie unabh ngig von den Unterschriften auf dem Schl ssel vertrauen _ ____ Durch einen vollst ndig ausgef llten Balken wird ein echter Schl ssel oder ein vertrauensw rdiger Benutzer dargestellt Wenn Sie einen ffentlichen Schl ssel erhalten der mit einem Schl ssel eines ande ren Benutzers an Ihrem Schl sselbund unterschrieben wurde basiert dessen Echtheit auf dem Vertrauen das Sie dem Unterzeichner dieses Schl ssels ausgesprochen haben Einen solchen Vertrauensgrad legen Sie im Dialogfeld Schl sseleigenschaf ten fest Folgende Optionen stehen Ihnen dabei zur Verf gung Nicht Vertrauens w rdig Eingeschr nkt oder Vertrauensw rdig Ablaufdatum In dieser Spalte wi
312. nige waren absto end andere waren nichtssagend und fad Also haben wir die Liste ein bi chen aufgefris cht Einige Worte wurden gel scht und durch solche ersetzt die ein men schliches Wesen ausgesucht h tte Wir lie en den Computer die neuen Worte mit der Liste vergleichen um deren phonetische Eindeutigkeit im Vergleich zur restlichen Liste sicherzustellen Au erdem versuchten wir die Worte so zu gestalten da es nicht zu phonetischen Konflikten mit den anderen Worten im gr eren W rterbuch kommen konnte Hierzu mu ten wir darauf achten da die ausgew hlten Worte nicht versehentlich f r andere gehalten wurden die sich nicht auf der Liste befanden In seinen Algorithmen verwendete Patrick Juola eine Reihe von Auswahlkri terien Zu diesem Thema ver ffentlichte er ein Dokument in dem die Vorg nge detaillierter beschrieben werden Das vorliegende Dokument bietet lediglich einen kurzen Abri unserer Vorgehensweise bei der Ausarbeitung der Liste Ich bin mit der Wortliste nicht hundertprozentig zufrieden Wenn es nach mir ginge sollten mehr eing ngige und weniger nichtssagende Worte enthalten sein Mir pers nlich gefallen Worte wie Aztec und Capricorn und die Worte im standardm igen Milit ralphabet Obwohl wir uns das Recht vor behalten m chten die Liste zu einem sp teren Zeitpunkt zu berarbeiten ist dies aufgrund der Probleme die durch diese erste Version entstehen werden eher unwahrscheinlich
313. nn PGPnet bei jeder Paketsendung an den Hosteintrag automatisch die Verbindung herstellen soll e Manuelle Verbindung anfordern W hlen Sie diese Option wenn Sie Ihren Computer an mehreren Standorten einsetzen z B als Fir menmitarbeiter der seinen Laptop sowohl im B ro als auch zu Hause nutzt Diese Funktion erm glicht eine sichere Kommunika tion mit denselben Hosts von beiden Seiten eines Firmen Gateways unter Nutzung eines der beiden Adapter Ihres Computers Zum manuellen Verbindungsaufbau verwenden Sie die Schaltfl che Verbinden auf der Registerkarte VPN Wenn Sie ein Teilnetz bzw ein Teilnetz hinter einem Gateway hin zuf gen f gt PGPnet den Eintrag in die Hostliste ein 10 Abrufen der virtuellen Identit t f r diesen Gateway aktivieren Diese Option wird angezeigt wenn Sie einen Eintrag f r einen Gateway hinzuf gen HINWEIS Die PGPnet Funktion Virtuelle Identit t basiert auf dem von der IPsec Arbeitsgruppe der IETF entworfenen con fig mode Standard Sie wird auch als Phase 1 5 und Transaktions vermittlung bezeichnet Diese Funktion steht in Windows 95 nicht zur Verf gung Die PGPnet Funktion Virtuelle Identit t kann von einem sicheren Gateway aus IP Adressen und weitere Konfigurationsinformationen f r Ihren Computer abrufen Da der Gateway Ihrem Computer eine Adresse zuweist werden Sie von allen Computern hinter dem Gateway als Teil Ihres Netzwerks angesehen und diese k nnen ungehin
314. nname ndert So bearbeiten Sie eine Konfiguration 1 2 Klicken Sie auf die Registerkarte VPN W hlen Sie den Host Teilnetz oder Gateway Eintrag aus den Sie bear beiten m chten Klicken Sie auf Eigenschaften TIP Statt einen Host auszuw hlen und auf Eigenschaften zu klick en k nnen Sie auch auf den Hosteintrag in der Hostliste doppelk licken Nehmen Sie die gew nschten nderungen vor Klicken Sie auf OK Die PGPnet Datenbank wird umgehend aktualisiert Die PGPnet Daten bank wird jedoch erst aktualisiert wenn die ordnungsgem e Funktion sweise des PGPnet Services oder des Treibers gew hrleistet ist Hierzu ist unter Umst nden ein Neustart des Computers erforderlich Host Teilnetz oder Gateway Eintrag entfernen Es kann vorkommen da Sie einen konfigurierten Host oder ein konfigu riertes Teilnetz bzw einen Gateway entfernen m ssen Dies ist beispielsweise der Fall wenn Sie bez glich eines bestimmten Objekts Sicherheitsbedenken haben So entfernen Sie einen Host ein Teilnetz oder einen Gateway 1 2 Klicken Sie auf die Registerkarte VPN W hlen Sie den Host Teilnetz oder Gateway Eintrag aus den Sie ent fernen m chten Klicken Sie auf Entfernen Benutzerhandbuch 233 Die PGPnet Funktion VPN konfigurieren Expert Modus Hosts Gateways oder Teilnetze ohne Assistenten hinzuf gen HINWEIS In Unternehmensumgebungen kann der Expert Modus des Assistenten vom P
315. nten Server laden 163 Sicherungskopien von PGPdisk Volumes erstellen 163 PGPdisk Volumes austauschen uznnaseunenennn nennen 164 Gr e eines PGPdisk Volumes ndern zn2runnnannnnnnn 165 PGPdisk Volumes neu verschl sseln H nurnenen nenn 166 Technische Daten und Sicherheitsvorkehrungen z z rrrnunen 167 berblick ber PGPdisk Volumes 2unHH n nennen 167 Die PGPdisk Verschl sselungsalgorithmen zrar unu0 168 Besondere Sicherheitsvorkehrungen von PGPdisk 169 L schen der Pa phrase nnrannnnnann nun nn nen 169 Schutz des virtuellen Speichers zznurrennnnenn nenn 169 Schutz vor statischen lonenmigrationen im Arbeitsspeicher 169 Andere Sicherheitsvorkehrungen arrennreenn nenn 170 Teil IV Netzwerkkommunikation mit PGPnet sichern Kapitel 9 PGPnet Grundlagen z2nunnnnenn nennen 175 Z PGPnedt u 4 ER a anna 175 Was ist eine pers nliche Firewall zHnsueeunrennnn nun nenn 176 Was ist ein Angrifferkennungssystem Hrrunerennnn en nnn 177 Was ist ein VPN 2 4 a EDERN ESR AESA 178 VPN Begriffe 2 ee ae ke cc 179 Kapitel 10 Kurze Einf hrung in PGPnet nrnnnunnnn 183 PGPnet Sst rten 4 4 4 2 an ed a ehe E 183 PGPnet aktivieren und deaktivieren zuuunasunenn nenn nun 183 PGPnet beenden 2nHnn nennen ann nn 184 PGPnet Funktione
316. ntschl sseln und verifizieren k nnen PGP Plugins stehen f r die folgenden E Mail Pro gramme zur Verf gung Microsoft Exchange Outlook und Express Lotus Notes sowie QUALCOMM Eudora PGP MIME Wenn Sie ein E Mail Programm mit einem der Plugins verwenden das den PGP MIME Standard unterst tzt und Sie mit anderen Benutzern kommuni zieren deren E Mail Programm diesen Standard auch unterst tzt k nnen beide Seiten beim Senden oder Abrufen der E Mail Nachrichten den Text der E Mail Nachricht und alle Dateianh nge automatisch ver bzw entschl sseln Hierzu m ssen Sie nur im Dialogfeld PGP Optionen das Sie ber PGPtray oder in PGPkeys ffnen k nnen die Funktionen f r die PGP MIME Verschl sselung und Unterzeichnung aktivieren Wenn Sie eine E Mail Nachricht von einer Person erhalten die die PGP MIME Funktion verwendet ist diese E Mail Nachricht im Nachrichtenfenster mit einem Symbol versehen das Ihnen anzeigt da sie mit PGP MIME ver schl sselt wurde Benutzerhandbuch 111 Sichere Kommunikation per E Mail Doppelklicken Sie zum Entschl sseln des Textes und der Dateianh nge in PGP MIME verschl sselten E Mail Nachrichten sowie zum Verifizieren von digitalen Unterschriften einfach auf das Symbol mit dem Schlo und der Fed er Anh nge werden auch dann verschl sselt wenn PGP MIME nicht ver wendet wird in diesem Fall ist es jedoch f r den Empf nger zumeist aufwendiger diese zu entschl sseln E Mail
317. nutzer an gemeldet ist aktivieren wird Ihre Pa phrase so lange im Arbeitss peicher gespeichert bis Sie Ihren Computer abmelden Sie k nnen diese Option aber auch zusammen mit der Option Pa phrase zwischenspeichern f r aktivieren und dann eine Zeitdauer festle gen f r die Ihre Pa phrase gespeichert werden soll Endg ltige Dateil schung Anzahl der Durchl ufe Mit dieser Einstellung wird gesteuert wie oft die Programme zum endg ltigen L schen ber die Festplatte laufen sollen Warnung vor dem endg ltigen L schen durch den Benutzer Wenn diese Einstellung aktiviert ist wird vor dem unwiederher stellbaren L schen einer Datei ein Dialogfeld angezeigt um Ihnen noch eine letzte M glichkeit zu geben den Vorgang abzubrechen bevor PGP den Inhalt der Datei berschreibt und sie von Ihrer Fes tplatte l scht Beim Entfernen automatisch endg ltig l schen Wenn Sie eine Datei wie blich durch Verschieben in den Papierkorb l schen wird nur der Name der Datei aus dem Dateiverzeichnis entfernt der Inhalt der Datei verbleibt jedoch auf der Festplatte Wenn Sie die Option Beim Entfernen automatisch endg ltig l schen aktivieren wird der Inhalt des Papierkorbs beim Leeren endg ltig gel scht so da die gel schten Elemente nicht wiederhergestellt werden k nnen Benutzerhandbuch 247 Optionen festlegen e Status anzeigen Zeigt beim endg ltigen L schen von Dateien aus dem Papierkorb einen Verlaufsbalken an Diese O
318. o symbol A und w hlen Sie den Befehl Optionen e Wenn Sie in PGPkeys arbeiten w hlen Sie den Befehl Optionen aus dem Men Bearbeiten e Wenn Sie in PGPnet arbeiten w hlen Sie den Befehl Optionen aus dem Men Ansicht e Wenn Sie im PGPdisk Editor arbeiten w hlen Sie den Befehl Optionen aus dem Men Datei Allgemeine Optionen festlegen Auf der Registerkarte Allgemein k nnen Sie Einstellungen f r das Verschl s seln Unterschreiben Anmelden und endg ltige L schen von Dateien festlegen So legen Sie die allgemeinen PGP Optionen fest 1 ffnen Sie das Dialogfeld PGP Optionen 244 PGP Personal Security Optionen festlegen Wenn das Dialogfeld PGP Optionen ge ffnet wird wird zun chst die Registerkarte Allgemein angezeigt siehe Abbildung A 1 Pers nliche Firewall l Pers nliches IDS VPN YPN Authentisierung VPN Erweitert Algemein Dateien EMail Hotkeys Sewer ca Emeitert Pordisk r Optionen N J Immer mit Standardschl ssel verschl sseln o M Schnellere Schl sselerzeugung IV P amp Ptray Symbol anzeigen Kommentarzeile o optional r Einmalige Anmeldung Pa phrase zwischenspeichern w hrend Benutzer angemeldet ist 4n Pa phrase zwischenspeichern f r foo 02 00 Pa phrase nicht zwischenspeichem IV Pa phrasenZwischenspeicher f r Module gemeinsam verwenden r Endg lltige Dateil schung La Anzahl der Durchl ufe 3 IV Warmun
319. ol ume geladen wird Dieser Schl ssel wird im virtuellen Speicher gesch tzt Wenn aber ein Teil des Arbeitsspeichers dieselben Daten ber u erst lange Zeitr ume hinweg speichert ohne heruntergefahren oder zur ckgesetzt zu werden neigt dieser Arbeitsspeicher zum Beibehalten eines statischen Lade zustands der von Angreifern gelesen werden k nnte Wenn Ihre PGPdisk f r lange Zeit geladen ist ist es nach gewisser Zeit m glich da Spuren Ihres Schl ssels im Arbeitsspeicher verbleiben und dort aufgesp rt werden k n nen Es gibt Ger te mit denen der Schl ssel wiederhergestellt werden kann Solche Ger te bekommen Sie zwar nicht gerade im Elektronikladen um die Ecke aber es gibt durchaus gr ere Institutionen oder Beh rden wo so etwas vorhanden sein kann Benutzerhandbuch 169 Sichere Festplatten mit PGPdisk erstellen PGPdisk sch tzt Sie davor indem im RAM zwei Kopien des Schl ssels aufbe wahrt werden eine normale Kopie und eine bitinvertierte Kopie die zudem noch alle paar Sekunden invertiert werden Andere Sicherheitsvorkehrungen 170 In der Regel h ngt der Schutz Ihrer Daten von den durch Sie getroffenen Vorkehrungen ab denn kein Verschl sselungsprogramm kann Ihre Daten sch tzen wenn unzureichende Vorsichtsma nahmen getroffen werden Wenn beispielsweise Ihr Computer eingeschaltet ist und Sie vertrauliche Date ien ge ffnet haben und Ihren Arbeitsplatz verlassen kann jeder auf diese In forma
320. on Maximaler Vertrauensgrad wird angegeben bis zu welcher Ebene hinunter Sie autorisierte Schl sselverwalter inein ander einbetten k nnen Wenn Sie diesen Grad auf 1 festlegen ist nur eine Ebene von Schl sselverwaltern unter der Ebene des h hergestellten Schl sselverwalters zul ssig e Autorisierter Schl sselverwalter exportf hig Verwenden Sie diese Unterschrift um die G ltigkeit eines Schl ssels zu zertifi zieren und anzugeben da dem Schl sseleigent mer vollst ndiges Vertrauen entgegengebracht werden sollte wenn er sich f r andere Schl ssel verb rgt Dieser Unterschriftstyp kann exportiert werden Sie k nnen die Befugnisse des autorisierten Schl sselverwalters auf eine bestimmte E Mail Dom ne einschr nken Wenn Sie die Befugnisse eines autorisierten Schl sselverwalters zur berpr fung von Schl sseln auf eine Einzeldom ne beschr nken m chten geben Sie in das Textfeld Dom nenbeschr nkung den Dom nennamen ein Wenn Sie dieser Unterschrift ein G ltigkeitsdatum zuordnen m chten ge ben Sie in das Textfeld Datum das Datum ein an dem diese Unterschrift ablaufen soll Andernfalls ist die Unterschrift uneingeschr nkt g ltig Klicken Sie auf OK Das Dialogfeld Pa phrase wird angezeigt Geben Sie Ihre Pa phrase ein und klicken Sie auf OK Dem gerade von Ihnen unterschriebenen Schl ssel wird ein mit Ihrem Benutzernamen verkn pftes Symbol hinzugef gt Vertrauen f r Schl ssel berpr fungen
321. on aktiviert ist wird die globale Option f r das au tomatische Entladen die f r das ausgew hlte PGPdisk Volume auf der Registerkarte PGP Optionen festgelegt wurde au er Kraft ge setzt Genauere Informationen zum Festlegen von PGP Optionen finden Sie im Abschnitt Optionen f r die pers nliche Firewall fes tlegen auf Seite 263 HINWEIS Die Option f r das automatische Entladen die Sie auf der Registerkarte PGP Optionen festgelegt haben trifft f r alle geladenen PGPdisk Volumes zu Wenn ein Volume zu einem anderen Zeitpunkt automatisch entladen werden soll als Sie mit der Option f r das automatische Entladen festgelegt haben m ssen Sie diese au er Kraft setzen Die dazu n tige Option Automatische Entladung nach 15 Mi nuten Inaktivit t ist verf gbar wenn Sie sich daf r entschieden haben die globale Option f r das automatische Entladen au er Kraft zu setzen PGP ist dadurch in der Lage automatisch das PGP disk Volume zu entladen wenn auf Ihrem Computer w hrend des in Minuten angegebenen Zeitraums keine Aktivit ten stattfinden Als Inaktivit tszeitraum kann jeder Wert von 1 bis 999 Minuten fest gelegt werden Benutzerhandbuch 161 Sichere Festplatten mit PGPdisk erstellen PGPdisk Volumes verwalten In diesem Abschnitt wird beschrieben wie Sie festlegen k nnen da PGP disk Volumes beim Systemstart automatisch geladen werden wie Sie Sicherungskopien von Daten erstellen und die Daten auf dies
322. onal Security Sichere Kommunikation per E Mail 8 Sie k nnen Ihre E Mail Nachrichten auch konventionell verschl sseln Aktivieren Sie dazu die Option Konventionelle Verschl sselung wenn anstelle der Verschl sselung mit einem ffentlichen Schl ssel eine ge meinsame Pa phrase verwendet werden soll Wenn Sie diese Option w hlen wird die Nachricht mit Hilfe eines Sitzungsschl ssels unter Ver wendung einer Pa phrase verschl sselt und entschl sselt Sie werden dabei aufgefordert die zu verwendende Pa phrase zu w hlen 9 Klicken Sie auf OK um Ihre Nachricht zu verschl sseln und zu unter schreiben Wenn Sie angegeben haben da Sie die verschl sselten Daten untersch reiben m chten wird vor dem Senden der Nachricht das Dialogfeld Pa phrase des Unterschriftenschl ssels angezeigt in dem Sie dazu aufgefordert werden Ihre Pa phrase einzugeben 10 Geben Sie Ihre Pa phrase ein und klicken Sie auf OK WARNUNG Wenn Sie Ihre E Mail Nachricht nicht sofort senden sondern in Ihrem Postausgangsordner speichern sollten Sie beachten da die Informationen bei einigen E Mail Programmen erst verschl sselt werden wenn die E Mail Nachricht tats chlich gesendet wird Bevor Sie verschl sselte Nachrichten im Postaus gangsordner ablegen sollten Sie also berpr fen ob Ihr Programm auch wirklich bereits die dort gespeicherten Nachrichten verschl s selt Ist dies nicht der Fall k nnen Sie Ihre Nachrichten mit de
323. ortiert wer den kann Eine exportierbare Unterschrift kann an Server gesendet werden und wird stets mit dem Schl ssel weitergegeben wenn dieser beispielsweise durch Ziehen in eine E Mail Nachricht exportiert wird Mit dieser Op tion k nnen Sie auf einfache Art angeben da Ihre Unterschrift exporti ert werden soll oder Klicken Sie auf die Schaltfl che Auswahl erweitern Abbildung 4 4 wenn Sie weitere Optionen wie den Unterschriftstyp und die G ltig keitsdauer der Unterschrift festlegen m chten PGP Personal Security Schl ssel verwalten Weitere Unterschrifts optionen PGP Schl ssel unterschreiben xl Durch Unterschreiben der ausgew hlten Benutzer IDs zertifizieren Sie aufgrund Ihres eigenen Wissens da diese Schl ssel und die zugeh rigen Benutzer IDs tats chlich den angegebenen Benutzern geh ren Vergewissern Sie sich vor dem Unterschreiben da diese Schl ssel Ihnen auf sicherem Weg vom Eigent mer bermittelt wurden oder da Sie den Fingerabdruck mit jenem des Eigent mers verglichen haben Schl ssel Benutzername Fingerabdruck Eele lt elle nai com gt 2522 6112 1934 3867 ED22 9689 ADEC 6C65 0E05 8EA2 gt r Unterschriftentyp Ablaufdatum Nicht exportf hig Nie Ay Exportf hig C Datum f e H hergestellter Schl sselverwalter nicht exportf hig Maximaler Vertrauensgrad 2 D AN C Autorisierter Schl sselverwalter exportf hig Dom nenbeschr nkung
324. plorer zugreifen k nnen finden Sie in Kapitel 2 Kurze Einf hrung in PGP Benutzerhandbuch 133 Dateien sichern So l schen Sie Dateien und Ordner unwiederherstellbar 1 Klicken Sie mit der rechten Maustaste auf die Datei und w hlen Sie aus dem Kontextmen den Befehl Endg ltig l schen oder ziehen Sie die Datei in PGPtools auf die Schaltfl che Endg ltig l schen LF Ein Dialogfeld zur Best tigung des Vorgangs wird angezeigt 2 Klicken Sie auf OK wenn die Datei unwiederbringlich gel scht werden soll Wenn der L schvorgang noch nicht beendet ist und Sie ihn anhalten m chten klicken Sie auf Abbrechen HINWEIS Durch Klicken auf Abbrechen w hrend des L schvor gangs bleiben eventuell Reste der Datei zur ck WICHTIG Beachten Sie da Dateien die sich in Bearbeitung be finden von vielen Programmen automatisch gespeichert werden und somit Sicherungskopien der gel schten Datei vorhanden sein k nnen PGP Security Inc empfiehlt daher da Sie das Dienstpro gramm Endg ltig l schen sowohl f r die Sicherungskopien als auch f r die Originaldatei ausf hren und diese so vollst ndig von der Festplatte entfernen Mit dem PGP Assistenten f r das endg ltige L schen von freiem Speicherplatz arbeiten 134 Den freien Speicherplatz auf Ihrer Festplatte k nnen Sie mit der in PGPtools verf gbaren Option Freien Speicherplatz endg ltig l schen bereinigen HINWEIS Wi
325. ption Sichere Darstellung ak tiviert war wird der entschl sselte Text zur Verhinderung von TEMPEST Attacken in einer speziellen Schriftart und in einem sicheren PGP Bildschirm angezeigt War dies nicht der Fall wird die Nachricht im Origi nalzustand angezeigt HINWEIS Nachrichten die verschl sselt wurden w hrend die Option Sichere Darstellung aktiviert war k nnen nicht in entschl sseltem Zu stand gespeichert werden Sie k nnen erst nach der Entschl sselung auf dem sicheren PGP Bildschirm angezeigt werden Selbstentschl sselnde Archive ffnen Doppelklicken Sie zum ffnen eines selbstentschl sselnden Archivs Self Decrypting Archive SDA auf die ausf hrbare Datei diese sollte die Erweiterung SDA EXE haben Geben Sie das richtige Pa wort ein und legen Sie den Speicherort f r die entschl sselte Datei fest Dateien mit einem geteilten Schl ssel unterschreiben und entschl sseln Immer wenn Sie Dateien mit einem geteilten Schl ssel unterschreiben oder entschl sseln m chten m ssen Sie vorher den Schl ssel wieder zusam mensetzen Genaue Anweisungen dazu wie Sie geteilte Schl ssel wieder ein sammeln und zusammensetzen k nnen finden Sie im Abschnitt Geteilte Schl ssel zusammensetzen auf Seite 99 Dateien unwiederbringlich l schen und Speicherplatz bereinigen Wenn Sie auf Ihrem Computer wichtige Dateien erstellen und l schen ver bleiben Fragmente der in diesen Dateien enthaltenen Daten auf
326. ption ist nur dann verf gbar wenn die Option Beim Entfernen automatisch end g ltig l schen aktiviert ist 3 Klicken Sie auf OK um Ihre nderungen zu speichern und zum Haupt fenster von PGPkeys zur ckzukehren oder w hlen Sie eine andere Reg isterkarte um mit dem Konfigurieren Ihrer PGP Optionen fortzufahren Dateioptionen festlegen Verwenden Sie die Registerkarte Dateien um den Pfad der Schl sselbund dateien anzugeben in denen Ihre privaten und ffentlichen Schl ssel ges peichert sind So legen Sie die PGP Dateioptionen fest 1 ffnen Sie das Dialogfeld PGP Optionen und klicken Sie auf die Reg isterkarte Dateien Das Dialogfeld Optionen wird mit ge ffneter Registerkarte Dateien angezeigt siehe Abbildung A 2 Pers nliche Firewall Pers nlichesID s VPN VPN Authentisierung VPN Erweiter Allgemein Dateien EMail Hokeys Sewer ca Emeitet Pordisk m Dateien f r ffentlichen Schl sselbund Associates PGP f r Windows 2000 PGPse Durchsuchen Privat C Dokumente und Einstellungen fabrice_m Eigene Dateien Durchsuchen r P amp Pnet Schl sselbunddateien ffentlich C Dokumente und Einstellungen fabrice_m Eigene Dateien Durchsuchen Privat C Dokumente und Einstellungen fabrice_m Eigene Dateien Durchsuchen Dateien f r ffentlichen Schl sselbund verwenden r Datei mit Zufallswerten S eo okumente und Einste
327. ptionen festlegen Auf der Registerkarte Server k nnen Sie Einstellungen f r die ffentlichen Schl sselserver festlegen die Sie zum Senden und Abrufen ffentlicher Schl s sel und zum automatischen Synchronisieren von Schl sseln verwenden So legen Sie Schl sselserver Optionen fest 1 ffnen Sie das Dialogfeld PGP Optionen und klicken Sie auf die Reg isterkarte Server Das Dialogfeld PGP Optionen wird mit ge ffneter Registerkarte Serv er angezeigt siehe Abbildung A 5 Pers nliche Firewall Pers nliches Ds VPN YPN Authentisierung VPN Erweitet Allgemein Dateien E Mail Hotkeys Sewer ca Emeiter PGPdsk in _ nn een Neu a ldap keyserver pgp com g kttp pgpkeys mit edu 11371 __Enttemen _ Als Root Nach Ober Nach Unten IV Verschl sseln mit unbekannten Schl sseln T R cknahme amp Unterschreiben von Schl sseln IV Verifizierung 7 Hinzuf gen von Namen Fotos Rl cknahmeschl sseln Mit Server synchronisieren bei 0K Abbrechen Hilfe Abbildung A 5 Dialogfeld PGP Optionen Registerkarte Server Benutzerhandbuch 255 Optionen festlegen 256 2 Verwenden Sie zum Festlegen der Serveroptionen die folgenden Schaltfl chen Neu F gt Ihrer Liste einen neuen Server hinzu Entfernen Entfernt den gegenw rtig gew hlten Server aus der Liste Bearbeiten Erm glicht das Bearbeiten der Serverinformationen f r
328. r Start gt Programme gt PGP gt SetAdapter um sicherzustellen da die Kommunikation ber die von Ihnen verwendete Netzwerk schnittstelle von PGPnet gesichert wird Wenn Sie eine SA mit einem Rechner erstellen in der SA Spalte wird ein gr nes Licht angezeigt aber keinen Verkehr senden oder empfangen k n nen m ssen Sie sicherstellen da PGPnet und die Netzwerkadressen ber setzung NAT die gleiche Einrichtung oder den gleichen Adapter verwenden Es besteht m glicherweise eine Bindung zum falschen Adapter ber pr fen Sie SetAdapter Start gt Programme gt PGP gt SetAdapter Grundlagen der Authentisierung Auf der Registerkarte VPN Authentisierung wird festgelegt wie Sie sich ge gen ber anderen Rechnern authentisieren Au erdem k nnen Sie hier ange ben ob andere Rechner konfigurierte oder nicht konfigurierte eine g ltige entfernte Authentisierung durchf hren m ssen um mit Ihrem Rechner kom munizieren zu k nnen Durch die Option Entfernte Authentisierung im Dialogfeld Host Gateway wird bestimmt wie sich ein bestimmter Host gegen ber Ihrem Rechner au thentisiert Benutzerhandbuch 289 Problembehebung in PGPnet Registerkarte VPN Authentisierung 290 Mit Hilfe der Optionen PGP Authentisierung und X 509 Authentisierung legen Sie fest wie die Authentisierung Ihres lokalen Computers bei der Kom munikation mit anderen Computern erfolgen soll Wenn Sie versuchen e
329. r entsprechenden Aktuelles Fenster Option in PGPtray vorher ver schl sseln Benutzerhandbuch 119 Sichere Kommunikation per E Mail E Mails ohne PGP Plugins verschl sseln und unterschreiben Wenn es f r Ihr E Mail Programm kein PGP Plugin gibt k nnen Sie den Text Ihrer Nachricht vor dem Senden mit Hilfe von PGPtray bzw PGPtools ver schl sseln Am einfachsten lassen sich Ihre Nachrichten mit den Aktuelles Fenster Optionen in PGPtray verschl sseln So verschl sseln und unterschreiben Sie E Mails ohne ein PGP Plugin 1 Erstellen Sie Ihre E Mail Nachricht wie gewohnt mit Ihrem E Mail Programm TIP Wenn Sie vertrauliche E Mail Nachrichten senden sollten Sie in Ihre Betreffzeile nichts eingeben oder einen Betreff eintragen durch den der Inhalt Ihrer verschl sselten Nachricht nicht verraten wird 2 Wenn Sie den Text Ihrer E Mail Nachricht vollst ndig eingegeben haben ffnen Sie PGPtray und w hlen Sie Verschl sseln Untersch reiben oder Verschl sseln Unterschreiben im Men Aktuelles Fenster Der verschl sselte Text wird im Textbereich Ihres E Mail Programms angezeigt 3 Fahren Sie mit Schritt 3 auf Seite 114 fort um das Verschl sseln und Un terschreiben abzuschlie en 120 PGP Personal Security Sichere Kommunikation per E Mail E Mail Nachrichten f r Empf ngergruppen verschl sseln Mit PGP k nnen Sie Gruppenverteilungslisten erstellen Wenn Sie beispiels weise verschl sselte E Mail N
330. r Eigent mer jedoch nicht bei jedem Senden einer E Mail Nachricht in der Empf ngerliste aufgef hrt werden soll So deaktivieren Sie einen Schl ssel 1 ffnen Sie PGPkeys und w hlen Sie den zu deaktivierenden Schl ssel aus 2 W hlen Sie im Men Schl ssel den Befehl Deaktivieren Der Schl ssel wird abgeblendet angezeigt und ist vor bergehend nicht verf gbar 74 PGP Personal Security Schl ssel verwalten So aktivieren Sie einen Schl ssel 1 ffnen Sie PGPkeys und w hlen Sie den zu aktivierenden Schl ssel aus 2 W hlen Sie im Men Schl ssel die Option Aktivieren Der Schl ssel wird nicht mehr abgeblendet angezeigt und kann wieder verwendet werden Schl sseleigenschaften berpr fen und festlegen Zus tzlich zu den allgemeinen Attributen die im PGPkeys Fenster angezeigt werden k nnen Sie noch weitere Eigenschaften von Schl sseln und Teils chl sseln berpr fen und ndern Das Fenster Schl sseleigenschaften enth lt die Registerkarten Allgemein Teilschl ssel R cknahmeschl ssel und ADK Auf jeder dieser Regis terkarten finden Sie alle notwendigen Informationen zum ffentlichen Schl s sel einer Person Au erdem k nnen Sie hier die Attribute Ihrer eigenen ffentlichen Schl ssel erstellen konfigurieren bearbeiten oder l schen Genauere Informationen zu den einzelnen Elementen erhalten Sie in den fol genden Abschnitten Element Siehe Registerkarte Allgemein Allgemeine Schl ss
331. r Eintrag in die Hostliste aufgenommen Wenn Sie festgelegt haben da sichere Kommunikation erzwungen werden soll fahren Sie bitte mit dem folgenden Schritt fort 7 Geben Sie an ob die Kommunikation mit diesem Rechner ber einen ffentlichen Schl ssel verschl sselt oder per gemeinsamer geheimer Pa phrase gesch tzt werden soll Klicken Sie auf Weiter Wenn Sie sich f r die Sicherung der Kommunikation durch eine gemeinsame geheime Pa phrase entschieden haben geben Sie diese ein Beachten Sie da auf beiden Hosts dieselbe gemeinsame geheime Pa phrase konfiguriert sein mu Klicken Sie auf Weiter 8 Legen Sie fest wie die Verbindung zu diesem Host aufgebaut werden soll Automatisch immer dann wenn Verkehr an diesen Host gesendet wird bzw von diesem empfangen wird oder Manuell durch Klicken auf Verbinden auf der Registerkarte Hosts Den Verbindungsmodus f r diesen Hosteintrag k nnen Sie durch Klicken auf die Schaltfl che Ei genschaften auf der Registerkarte VPN jederzeit ndern 9 PGPnet f gt Ihren Eintrag der Hostliste hinzu Teilnetz oder Gateway hinzuf gen Im folgenden Abschnitt wird beschrieben wie ein Teilnetz oder ein Gateway hinzugef gt wird und wie Sie ein Teilnetz hinter einem bereits konfigurierten Gateway hinzuf gen k nnen Dabei wird davon ausgegangen da Sie dazu den Assistenten f r das Hinzuf gen von Hosts verwenden Wenn in Schritt 2 das Dialogfeld Host Gateway an gezeigt wird k
332. r l uft testet er nacheinander alle Ports Ihres Rechners von 1 bis 65535 bis er einen offenen Port gefunden hat ber den sich die Verbindung aufbauen l t 216 PGP Personal Security Die PGPnet Firewall und Angrifferkennungsfunktion konfigurieren Im Gegensatz zu anderen Angrifferkennungs Tools l t sich die leistungss tarke PGPnet Funktion einfach konfigurieren und aktivieren Beim IDS von PGPnet m ssen sich die Benutzer nicht erst umfangreiches Wissen ber m gliche Angriffe aneignen um dann ihre eigene Verteidigungsstrategie ge gen Eindringlinge entwickeln zu k nnen Statt dessen hat unser Entwicklung steam ein Tool geschaffen das durch einfaches Klicken auf eine Schaltfl che aktiviert werden kann und selbst ndig alle blichen Angriffstypen sowie be reits verd chtige Aktivit ten erkennt Die PGPnet Funktion IDS sucht dabei nach bestimmten Verkehrsmustern die von Angreifern verwendet werden PGPnet berpr ft jedes einzelne Daten paket das in Ihrem Rechner ankommt um verd chtige Verkehrsmuster oder typische Angriffsmuster aufzusp ren Wenn PGPnet beispielsweise Telnet Pakete erkennt analysiert die Software diese Pakete hinsichtlich verd chtiger Verkehrsmuster der Telnet Verkehr wird mit bekannten Angriffsmustern ver glichen Wenn PGPnet dabei Datenpakete entdeckt die einem bekannten An griffsmuster entsprechen erzeugt die Software ein Ereignis und verst ndigt Sie ber die potentielle Sicherheitsve
333. r speichern ist m glicherweise das Volume nicht vorhanden Eine ben tigte Datei ist schreibgesch tzt oder wird von einem anderen Programm verwendet Schlie en Sie andere Programme die auf die gleichen Dateien wie das aktuelle Programm zugreifen Wenn Sie Ihre Schl sselbunddateien auf einer Diskette gespeichert haben stellen Sie sicher da sich die Dis kette im Diskettenlaufwerk befindet 286 PGP Personal Security Problembehebung in PGPnet In diesem Anhang finden Sie Erl uterungen zu den Fehlermeldungen die im PG Pnet Protokoll erscheinen k nnen Informationen zur Behebung von eventuell in PGPnet auftretenden Problemen sowie Angaben zu den PGPnet Funktionen mit denen Sie Probleme in PGPnet ausfindig machen und beseitigen k nnen PGPnet Fehlermeldungen In der folgenden Tabelle haben wir die PGPnet Fehlermeldungen m gliche Ursachen und Vorschl ge zur Behebung des Fehlers zusammengestellt Fehlermeldung Ursache Ung ltiger Austausch Es wurde versucht mit einer Phase 1 Vermittlung zu kommunizieren die nicht mehr existiert Phase 1 wurde zwar eingerichtet eine Seite wurde jedoch heruntergefahren Das kann auch passieren wenn Sie eine SA l schen Einige Pro dukte erkennen nicht da die SA beendet wurde so da weiterhin Informationen gesendet werden das hat im allgemeinen keine negativen Folgen L sung Richten Sie die SA neu ein Kein SPI gefunden Ein Computer in der SA f ll
334. rberen Ansicht Einf gen Format PGP Extras Aktionen Fr TI FILE Basen A GEND I 1 Startmen 4 Windows Explorer 2 PGPtools 5 PGPtray 3 E Mail Programm Abbildung 2 1 Zugriffsm glichkeiten auf PGP Startmen Viele der PGP Dienstprogramme PGPkeys PGPtools PGPtray und PGPdisk k nnen Sie wie in Abbildung 2 1 unter der Nummer 1 dargestellt vom Start men aus starten Klicken Sie dazu in der Task Leiste auf Start zeigen Sie auf Programme und klicken Sie auf PGP Benutzerhandbuch 33 Kurze Einf hrung in PGP PGPtools Wenn Sie ein E Mail Programm verwenden f r das es kein PGP Plugin gibt oder wenn Sie PGP Funktionen von anderen Anwendungen aus ausf hren m chten k nnen Sie PGPtools verwenden um Nachrichten und Dateien zu verschl sseln und zu unterschreiben zu entschl sseln und zu verifizieren sowie unwiederherstellbar zu l schen PGPtools kann entweder wie in Abbildung 2 1 unter der Nummer 2 dargestellt ber das Systemfeld der Task Leiste siehe Abbildung 2 1 Nummer 5 oder durch Klicken auf Start gt Programme gt PGP gt PGPtools ge ffnet werden PGPkeys Verschl sseln Verschl sseln Entschl sseln Bereinigen Freien Speicherplatz und Unterschreiben Verifizieren Bereinigen Unterschreiben Abbildung 2 2 PGPtools M chten Sie Text oder Dateien verschl sseln entschl sseln unterschreiben oder verifizieren markieren Sie den Text oder die Datei und zieh
335. rd das Datum angegeben an dem der Schl ssel abl uft Die mei sten Schl ssel sind so eingestellt da sie nie ihre G ltigkeit verlieren Es gibt jedoch auch F lle in denen ein Benutzer will da der Schl ssel nur f r eine bestimmte Zeit dauer benutzt wird Ein einzelner Schl ssel mit einem Uhrensymbol steht f r einen abgelaufenen ffentlichen Schl ssel bzw ein abgelaufenes Schl sselpaar Erstellung In dieser Spalte wird das Datum der Schl sselerstellung angegeben Sie k nnen die G ltigkeit eines Schl ssels zum Teil danach beurteilen wie lange der Schl ssel schon im Umlauf ist Wenn ein Schl ssel bereits l ngere Zeit verwendet wird ist es unwahrscheinlich da jemand versucht ihn zu ersetzen da viele Kopien im Umlauf sind Verlassen Sie sich als Beweis f r die G ltigkeit eines Schl ssels jedoch nie allein auf das Erstellungsdatum 72 PGP Personal Security Schl ssel verwalten Standardschl sselpaar am PGP Schl sselbund festlegen Beim Verschl sseln von Nachrichten oder Dateien gibt Ihnen PGP die M gli chkeit Ihre Daten zus tzlich mit einem von Ihnen als Standardschl sselpaar definierten Schl sselpaar zu verschl sseln Dieses Schl sselpaar ist das Schl sselpaar da PGP standardm ig verwendet wenn Sie eine Nachricht oder den ffentlichen Schl ssel eines anderen Benutzers unterschreiben Ihr Standardschl sselpaar wird zur Unterscheidung von anderen Schl sseln in Fettdruck angezei
336. rden mit einem gr nen Punkt gekennzeichnet e Um eine Verbindung aufzubauen klicken Sie auf einen Host ohne SA e Um eine SA zu beenden klicken Sie auf einen Host mit einer SA Das PGPnet Fenster auf einen Blick ixi Datei Ansicht Hilfe O VPN Einbrecher E Protokot PGPNET Protokoll Abgeschickt Er g 0 133 12 200 ESP CAST HMACSHA 0902 2001 18 57 55 0 Byte 0 Byte 10 133 12 201 Eigenschaften Speichern Entfemen Status Ein 1 aktive SAs Abbildung 10 3 Das PGPnet Fenster Men s Im PGPnet Fenster gibt es die folgenden drei Men s e Datei Speichern Hosts exportieren Hosts importieren PGPnet ak tivieren PGPnet deaktivieren und Beenden e Ansicht Status VPN Einbrecher Protokoll und Optionen e Hilfe Inhalt und Index und Info PGP Personal Security Kurze Einf hrung in PGPnet Registerkarten Das PGPnet Fenster enth lt die folgenden vier Registerkarten e Registerkarte Status Verwenden Sie diese Registerkarte um den Status der vorhandenen Sicherheitsverbindungen SAs zu berpr fen siehe Status der vorhandenen Sicherheitsverbindungen SAs berpr fen auf Seite 189 e Registerkarte VPN Verwenden Sie diese Registerkarte um der PGP net Hostliste Eintr ge hinzuzuf gen die vorhandenen Eintr ge zu bearbe iten oder zu entfernen Diese Registerkarte dient auch zum manuellen Herstellen und Beenden von SAs Denken Sie daran da Sie nachdem Si
337. re Kommunikation erzwingen oder die un sichere Kommunikation zulassen m chten Klicken Sie auf Ihre Auswahl und dann auf Weiter Geben Sie f r den Computer mit dem Sie kommunizieren m chten einen aussagekr ftigen Namen ein Klicken Sie auf Weiter Wenn Sie ein Teilnetz hinzuf gen m ssen Sie die IP Adresse f r das Teilnetz eingeben Wenn Sie einen Gateway eingeben m ssen Sie den Host Dom nennamen bzw die IP Adresse f r den Gateway eingeben Geben Sie an ob die Kommunikation mit diesem Rechner ber einen ffentlichen Schl ssel verschl sselt oder per gemeinsamer geheimer Pa phrase gesch tzt werden soll Klicken Sie auf Weiter Wenn Sie sich f r die Sicherung der Kommunikation durch eine gemeinsame geheime Pa phrase entschieden haben geben Sie diese ein Beachten Sie da auf beiden Hosts dieselbe gemeinsame geheime Pa phrase konfiguriert sein mu Klicken Sie auf Weiter Wenn Sie ein Teilnetz hinzuf gen m chten fahren Sie mit Schritt 9 fort Wenn Sie einen Gateway hinzuf gen m chten fahren Sie mit Schritt 10 fort PGP Personal Security Die PGPnet Funktion VPN konfigurieren WARNUNG Im Gegensatz zu herk mmlichen PGP Pa phrasen werden gemeinsame geheime Pa phrasen unverschl sselt auf dem Computer gespeichert Dies stellt ein m gliches Sicherheitsrisiko dar 9 Legen Sie fest wie der Verbindungsaufbau zu diesem Host erfolgen soll e Automatisch verbinden W hlen Sie diese Option we
338. ren lie durch den Ersatz von An nahmen durch andere Worte Wie in der Entwicklungsgeschichte bildeten die besser geeigneten Annahmen die n chste Generation Nach etwa 200 Genera tionen war die Liste ihrer Idealform schon sehr nahegekommen Der pho netische Abstand zwischen den Worten war deutlich gr er als bei der urspr nglichen Liste Die erste gro e H rde war die Entwicklung der Metrik Linguisten befassen sich seit Jahrzehnten mit der Erzeugung und Wahrnehmung von T nen und es gibt eine Reihe von Standardausdr cken mit denen die T ne in der jeweil igen Sprache beschrieben werden Wenn Sie zum Beispiel die englischen Worte pun fun dun und gun sagen versuchen Sie es ruhig einmal f llt auf da sich die Zunge bei jedem dieser Worte nach hinten bewegt Lin guisten bezeichnen dies als Artikulationspunkt Ger usche die sich dies bez glich deutlich unterscheiden h ren sich f r englische Muttersprachler unterschiedlich an Wenn die Merkmale aller T ne in einem Wort kombiniert werden erhalten wir die Tondarstellung des gesamten Wortes und wir k n nen den phonetischen Abstand zwischen einem Wortpaar errechnen Ganz so einfach war es dann doch nicht Wir wu ten nicht welche Bedeutung den einzelnen Merkmalen zukommt wortebenenbezogene Merkmale wie Akzente lie en sich nur schwer darstellen und f r bestimmte T ne war die merkmalsbasierte Analyse schlichtweg nicht durchf hrbar Au
339. rer Schl ssel best tigen und diese entschl sseln bevor sie sie ber das Netz schicken Die TLS Funktion Transport Layer Security TLS von PGP gew hrleistet die Sicherheit der Verbindung zur bertragung der Schl s selteile Dadurch k nnen mehrere Benutzer an verschiedenen Standorten mit ihrem Schl sselteil ohne Risiko unterzeichnen und entschl sseln WICHTIG Vor Empfang der einzelnen Schl sselteile ber das Netz soll ten Sie die Fingerabdr cke der einzelnen Halter berpr fen und deren jeweiligen ffentlichen Schl ssel unterschreiben damit der Authentis ierungsschl ssel legitim ist Hinweise dazu wie Sie Schl sselpaare veri fizieren k nnen finden Sie im Abschnitt Mit digitalen Fingerabdr cken verifizieren auf Seite 63 Benutzerhandbuch 99 Schl ssel verwalten 100 So setzten Sie einen geteilten Schl ssel zusammen 1 Kontaktieren Sie alle Halter des geteilten Schl ssels Das lokale Zusam mensetzen der Schl sselteile setzt die Anwesenheit der Halter am entsprechenden Computer voraus Zur Zusammenf hrung der Schl sselteile ber das Netz m ssen alle Halter an den einzelnen Standorten PGP installiert haben und die entsprechenden Vorbereitungen f r das Senden Ihrer Schl sselteildatei getroffen haben Folgende Vorbereitungen sind zu treffen e Schl sselteildateien und Pa w rter m ssen verf gbar sein e es muf ein Schl sselpaar existieren zur Authentisierung f r den Computer au
340. rica Online AOL Kennwort MCAFEE Microsoft Network mcafee 304 PGP Personal Security AES Advanced Encryption Standard AH Authentication Header Algorithmus Hash Algorithmus Verschl sselung Anonymit t ANSI American National Standards Institute ASCII Text Asymmetrische Schl ssel Authentisierung Vom National Institute of Standards and Technology NIST anerkann ter Verschl sselungsstandard der in der Regel in den n chsten 20 bis 30 Jahren g ltig sein wird Sicherheitsprotokoll f r die Authentisierung AH wird in die zu sch t zenden Daten eingebettet Es kann entweder allein oder zusammen mit ESP Encryption Service Payload verwendet werden Gruppe von mathematischen logischen Regeln die f r die Erstellung von Nachrichtenkernen und die Erzeugung von Schl sseln Unter schriften verwendet werden Gruppe von mathematischen logischen Regeln die f r die Ver schl sselung und Entschl sselung verwendet werden Ursprung oder Autor der Informationen ist unbekannt oder nicht ange geben so da die Identit t des Erstellers Absenders nicht herausge funden werden kann Entwickelt Standards ber verschiedene akkreditierte Normen Gre mien Accredited Standards Committee ASC Das X9 Komitee besch ftigt sich vorwiegend mit Sicherheitsstandards f r Finanzdienst leistungen Bin re Informationen die in druckbarem ASCIl Standardzeichensatz mit 7 Bit verschl sselt wurden Dies dient d
341. ring skr gespeichert w hrend die ffentlichen Schl ssel in der Datei pubring pkr gespeichert werden Diese Dateien die sich blicher weise in Ihrem Ordner Profile befinden k nnen Sie im PGPkeys Fenster ff nen und dort auch bearbeiten Abbildung 4 1 HINWEIS Da Ihr privater Schl ssel automatisch verschl sselt wird und Ihre Pa phrase sicher ist k nnen Ihre Schl sselbunde gefahrlos auf Ihrem Computer verbleiben Wenn Sie Ihre Schl ssel jedoch trotzdem nicht im Standardpfad speichern m chten k nnen Sie einen anderen Dateinamen bzw einen anderen Ordner festlegen Informationen dazu finden Sie im Abschnitt PGP Optionen festlegen auf Seite 244 Gelegentlich kann es erforderlich sein die mit Ihren Schl sseln verkn pften Attribute zu berpr fen oder zu ndern Wenn Sie beispielsweise den ffentli chen Schl ssel eines anderen Benutzers erhalten kann es sein da Sie den Schl sseltyp RSA oder Diffie Hellman DSS bestimmen sowie dessen Fingerabdruck oder seine G ltigkeit anhand der zu dem Schl ssel ge h renden digitalen Unterschriften berpr fen m chten Dar ber hinaus k n nen Sie den ffentlichen Schl ssel eines anderen Benutzers unterschreiben um die G ltigkeit des Schl ssels zu best tigen dem Schl sseleigent mer ein bestimmtes Ma an Vertrauen aussprechen oder die Pa phrase f r Ihren pri vaten Schl ssel ndern Vielleicht m chten Sie auch auf einem Schl sselserver nach dem
342. ringf gigen Verringerung der Arbeitsgeschwindigkeit Ihres Rechners f hren Benutzerhandbuch 217 Die PGPnet Firewall und Angrifferkennungsfunktion konfigurieren ix Datei Ansicht Hilfe PGPNET sam By Einbrecher Protokol 10 133 12 203 Manual 0570272001 12 12 37 Bis zur Entfemn 172 28 213 119 Manual 0570272001 12 12 57 Bis zur Entfemn Hinzuf gen Status Ein 0 aktive SAs Z Enttemen Abbildung 11 4 Dialogfeld PGPnet Registerkarte Einbrecher blockierte Hosts So konfigurieren Sie die PGPnet Funktion Pers nliche Angrifferkennung 1 ffnen Sie die Registerkarte Pers nliches IDS im Dialogfeld PGP Op tionen Klicken Sie dazu auf das PGPtray Schlo symbol w hlen Sie Optionen und klicken Sie dann auf die Registerkarte Pers nliches IDS Zur Aktivierung der PGPnet Angrifferkennungsfunktion klicken Sie auf Angrifferkennung aktivieren das Feld wird dabei mit einem H kchen versehen Zum Deaktivieren der PGPnet Angrifferkennungsfunktion klicken Sie auf Angrifferkennung aktivieren das H kchen wird dabei aus dem Feld entfernt Um den von der IP Adresse eines Angreifers ausgehenden Verkehr zu blockieren klicken Sie auf Angreifer automatisch blockieren Sie k n nen festlegen wie lange PGPnet den von der IP Adresse des Angreifers ausgehenden Verkehr blockieren soll e Wenn der Verkehr so lange blockiert werden soll bis
343. rletzung Entdeckt PGPnet bei aktivierter Angrifferkennungsfunktion einen Angriff kann der gesamte zuk nftige Verkehr von der IP Adresse des verd chtigen Rechners blockiert werden und zwar entweder auf unbestimmte Zeit oder f r eine vom Benutzer festgelegte Zeitdauer Sie k nnen die Funktion auch so ein richten da beim Erkennen eines Angriffs eine E Mail an einen bestimmten Empf nger gesendet wird oder und ein akustisches Warnsignal ert nt In ein er solchen E Mail k nnen mehrere Benachrichtigungen enthalten sein Eine diesbez gliche E Mail k nnte beispielsweise wie folgt lauten SYN Flood Angriff entdeckt bei 10 23 140 33 am Montag 24 Juli 2001 16 15 19 Wenn ein Angriff entdeckt wird wird das PGPtray Symbol mit einem Aus rufezeichen versehen das anf ngt zu blinken Klicken Sie in einem solchen Fall auf das PGPtray Symbol um die Registerkarte Einbrecher sofern die au tomatische Blockierung aktiviert ist bzw die Registerkarte Protokoll sofern die automatische Blockierung nicht aktiviert ist aufzurufen Weitere Angriffe die von den auf der Registerkarte Einbrecher siehe Abbildung 11 4 auf Seite 218 aufgef hrten Hosts ausgehen werden nicht mehr gemeldet Wenn die Angrifferkennung aktiviert ist wird der gesamte Verkehr vom An grifferkennungssystem gepr ft HINWEIS Da PGPnet Pakete analysiert und nach Paketmustern sucht die typisch f r bestimmte Angriffsarten sind kann diese Funktion zu einer sehr ge
344. rt PGPdisk Pers nliche Firewall Pers nliches IDS YPN VPN Authentisierung VPN Erweitert r Angrifferkennung 7 W Angrifferkennung aktivieren IV Angreifer automatisch blockieren bis zur Entfernung C f r 20 Min IV Bei Attacken E Mail warungen senden an ID SAdministrator nai com Server f r ausgehende Mail SMTP smtp nai com IV Bei Angriffen akustisches Signal ausgeben IV PG amp Ptray Symbol bei Angriff blinken lassen p K Abbrechen Hilfe Abbildung 11 3 Dialogfeld PGP Optionen Registerkarte Pers nliches IDS Das in PGPnet enthaltene Angrifferkennungssystem Intrusion Detection System IDS ist f r die Benutzer gedacht die auch von der PGPnet Funktion Pers nliche Firewall gesch tzt werden sollen also kleine B ros ohne eine Unternehmens Firewall Benutzer in Unternehmen die au erhalb der Un ternehmens Firewall arbeiten und Benutzer im Home Office Bereich Diese Funktion sch tzt isolierte Rechner vor verschiedensten Angriffen z B Port Scans IP Spoofing und SYN Flood Diesen Angriffen k nnen alle ungesch tzten Rechner zum Opfer fallen So k nnen Angreifer beispielsweise durch einen TCP Port Scan herausfinden welche Dienste auf Ihrem Rechner aktiv sind Danach k nnen sie versuchen eine Verbindung zu diesen Services aufzubauen und Ihren Rechner anzu greifen Wenn der Angreifer entdeckt da auf Ihrem Rechner ein TELNET FTP oder Web Serve
345. rung in PGPnet Mit Hilfe dieser Informationen k nnen Sie den Angreifer identifizieren und lokalisieren und versuchen den Rechner herunterzufahren oder den Angreif er zu verwarnen HINWEIS Um die traceroute Funktion von Quelle aufzeichnen ver wenden zu k nnen mu auf Ihrem Computer Winsock 2 installiert sein Unter Windows NT oder Windows 2000 m ssen Sie ber Administrator rechte verf gen um diese Funktion nutzen zu k nnen So sp ren Sie die Quelle der von einem Angreifer gesendeten Pakete auf 1 W hlen Sie auf der Registerkarte Einbrecher den Hosteintrag aus und klicken Sie auf Eigenschaften 2 Klicken Sie auf Quelle aufzeichnen PGPnet zeigt im Feld Weitere Aufzeichnungsergebnisse alle eingeholten Informationen an Nach Ab schlu der Aufzeichnung ist die Schaltfl che Quelle aufzeichnen wieder aktiviert IP Adresse 10 23 140 33 DNS Suche Blockieren Bis zur Entfemung f r 20 Min m Aufzeichnungsergebnisse DNS Name keine Antwort NetBT Name keine Antwort Weitere Aufzeichnungsergebnisse 10 23 140 34 10 23 140 35 10 23 140 36 10 23 140 37 10 23 140 38 10 23 140 39 10 23 140 40 10 23 140 41 Route zu 10 23 140 33 68 25 1 57 222 129 13 zi Quelle aufzeichnen Abbrechen Abbildung 10 10 Dialogfeld Blockierter Host Funktion Quelle aufzeichnen 196 PGP Personal Security Kurze Einf hrung in PGPnet Hosts au
346. rver aktualisieren auf Seite 104 So tauschen Sie Ihre Foto ID aus 1 ffnen Sie PGPkeys und w hlen Sie das unter Ihrem Schl ssel aufge f hrte Foto aus ess1 lt essI nal com gt e024 DH DSS Schl sselpsar oE essi lt ess1 nai com gt Benutzer ID Py ess1 lt ess1 nai com gt D55 Exportf hige Unterschrift gt Ihr 3 Fotograf Fotograf Foto 690x142 1 Schl ssel ausgew hlt Abbildung 4 6 PGPkeys Beispiel Foto Benutzer ID 2 W hlen Sie im Men Bearbeiten den Befehl L schen 3 F gen Sie Ihre neue Foto ID unter Einhaltung der Anweisungen im Ab schnitt So f gen Sie Ihr Foto Ihrem Schl ssel hinzu auf Seite 83 hinzu PGP Personal Security Schl ssel verwalten Teilschl sseleigenschaften Wenn Sie sich die Teilschl sseleigenschaften f r einen bestimmten Schl ssel anzeigen lassen m chten markieren Sie den gew nschten Schl ssel und w hlen Sie anschlie end im Men Schl ssel den Befehl Schl sseleigenschaf ten Das Dialogfeld Schl sseleigenschaften wird angezeigt Klicken Sie auf die Registerkarte Teilschl ssel um sie zu ffnen siehe Abbildung 4 7 elle lt elle nai com gt 3 2x Allgemein Teilschl ssel R cknahmeschl ssel G ltig ab L uft ab Gr e 15 02 2001 Nie 2048 Der Masterschl ssel f r diesen Schl ssel dient nur der Unterschrift Teilschl ssel dienen der Verschl sselung und k nnen unabh
347. rwalten So berpr fen Sie einen ffentlichen Schl ssel anhand seines digitalen Fingerabdrucks 1 Fingerabdruck Fingerabdruck spigot robust eightb blockade trombonist tracker misnomer frighte ffnen Sie PGPkeys und w hlen Sie den zu berpr fenden ffentlichen Schl ssel aus W hlen Sie im Men Schl ssel den Befehl Schl sseleigenschaften oder klicken Sie auf Das Dialogfeld Schl sseleigenschaften wird ge ffnet siehe Abbildung 4 2 Vergleichen Sie die im Textfeld Fingerabdruck angezeigte Folge von W rtern oder Zeichen mit dem Originalabdruck Standardm ig wird im Textfeld Fingerabdruck eine Wortliste an gezeigt siehe Abbildung 4 3 Sie k nnen jedoch die Option Hexadezi mal aktivieren um den Fingerabdruck in Form von 20 Hexadezimalzeichen anzuzeigen siehe Abbildung 4 3 Pandora newbom adroitness pioneer ruffled vacancy all Apollo endow consensus CCA4 8800 AEB2 BOF1 5704 5937 22E6 E692 6943 A8B5 n pandemic retouch positive 7 Hexadezimal V Hexadezimal Wortliste Hexadezimales Format Abbildung 4 3 Textfeld Fingerabdruck Die im Textfeld Fingerabdruck enthaltene Wortliste besteht aus speziel len von PGP verwendeten Authentisierungsw rtern die aufgrund ihrer phonetischen Deutlichkeit und ihres leichten Verst ndnisses ohne Ver wechslungsgefahr mit phonetisch hnlichen W rtern sorgf ltig aus gew hlt wurden Die Wortliste dient einem hnlichen
348. rwendet werden soll Klicken Sie dazu auf Schl ssel ausw hlen oder auf Zertifikat ausw hlen Beachten Sie da der Schl ssel oder das Zertifikat Teil eines Schl sselpaars sein mu und Sie ber den privaten Schl ssel verf gen m ssen Klicken Sie auf OK In einem Dialogfeld werden Sie aufgefordert die Pa phrase f r den ausgew hlten Schl ssel einzugeben Geben Sie die Pa phrase ein und klicken Sie auf OK 222 PGP Personal Security Die PGPnet Funktion VPN konfigurieren WICHTIG Wenn Sie eine VPN Verbindung mit einem anderen PGPnet Host herstellen und PGPkeys zur Authentisierung ver wenden mu von beiden derselbe PGP Schl sseltyp verwendet werden Wird an einem Ende der Verbindung ein RSA Schl ssel und am anderen ein DH DSS Schl ssel verwendet kann keine SA abgestimmt werden Allgemein l Dateien E Mail HotKeys Server CA Emeitert PGPdisk Pers nliche Firewall Pers nliches Ds VPN VPN Authentisierung VPN Erveitet r PG amp P Authentisierung amp Paul Becker lt pbecker nai com gt Schl ssel ausw hlen Schl ssel l schen Zertifikat ausw hlen Zertifikat l schen r 509 Authentisierung CN Paul Becker EMAIL pbecker nai com 0 NAI r Entfernte Authentisierung Gew hnlich fordem Sie von konfigurierten Hosts einen g ltigen A Authentisierungsschl ssel oder ein Zertifikat an IV G ltige entfernte Authentisierung von konfigurierten Ho
349. s Dialogfeld PGP Optionen und klicken Sie auf die Reg isterkarte PGPdisk Das Dialogfeld PGP Optionen wird mit ge ffneter Registerkarte PGP disk angezeigt siehe Abbildung A 11 Pers nliche Firewall Pers nliches Ds VPN YPN Authentisierung VPN Erweitet Allgemein Dateien E Mail Hotkeys Sewer ca Erweitert PGPdisk m Optionen f r die Entladung IV Erzwungene Entladung von PGPdisks bei ge ffneten Dateien zulassen I Vor erzwungener Entladung einer PGPdisk nicht anfragen m Optionen f r die automatische Entladung che Entlad nanach 15 I Minuten Inaktivit t I Im Ruhemodus des Computers automatisch entladen 17 Ruhemodus verhindern wenn PGPdisks nicht entladen werden konnten r Sonstiges IV Inhalt einer PGPdisk nach dem Laden immer anzeigen Abbrechen Hite Abbildung A 11 Dialogfeld PGP Optionen Registerkarte PGPdisk 2 W hlen Sie die gew nschten Optionen indem Sie auf die entsprechenden Registerkarten klicken und dort die jeweiligen Kontrol lk stchen markieren Benutzerhandbuch 279 Optionen festlegen 280 Optionen f r die Entladung Erzwungene Entladung von PGPdisks bei ge ffneten Dateien zu lassen Wenn diese Option aktiviert ist k nnen PGPdisk Volumes selbst bei noch ge ffneten Dateien entladen werden Mit Hilfe einer Warnung wird darauf hingewiesen da in diesem Fall Daten ver lorengehen k nnen Mit der
350. s der Liste der blockierten Hosts entfernen So entfernen Sie einen Host aus der Liste der blockierten Hosts 1 W hlen Sie den Host aus 2 Klicken Sie auf Entfernen Sie werden von PGPnet gefragt Sollen die aus gew hlten Hosts aus der Liste der blockierten Hosts entfernt werden 3 Klicken Sie auf Ja PGPnet Protokolleintr ge anzeigen 2 pGPnet Be Datei Ansicht Hilfe saw Byrn Ereignisse anzeigen V Service Zeit 09 02 2001 10 08 18 03702 2001 10 08 18 09 02 2001 10 55 55 09 02 2001 10 55 55 09 02 2001 10 55 55 Ereignis Adresse IKE 10 133 12 200 Service 10 133 12 200 IKE 10 133 12 200 IKE 10 2 72 37 IKE 10 2 72 37 PGPner Q VW IKE M IPSEC M PGP W System IV Angriff Nachricht Zeit berschreitung der Antwort Erstellen einer Sicherheitsverbindung nicht m glich Keine gemeinsamen Vorschl ge Benachrichtigung ges Keine gemeinsamen Vorschl ge Benachrichtigung ges Keine gemeinsamen Vorschl ge Benachrichtigung ges E Speichern L schen Status Ein 0 aktive SAs Abbildung 10 11 Registerkarte Protokoll Auf der Registerkarte Protokoll werden Service IKE IPSEC PGP System und Angreifer Ereignisse mit Datum und Uhrzeit sowie einer Beschreibung des Ereignisses oder des Angriffs angezeigt Diese Informationen unterst tzen Sie bei der Behebung auftretender Probleme siehe Abbildung 10 11 oben Eintr ge in Zusammenhang mit Angriffen sind rot markiert
351. sanzeige k nnen Sie feststel len inwieweit Ihr PGPdisk Volume bereits initialisiert und formatiert ist 156 PGP Personal Security Sichere Festplatten mit PGPdisk erstellen 7 Klicken Sie auf Fertig stellen Der alternative Benutzer ist damit hinzugef gt Die von Ihnen hinzugef gten alternativen Benutzer k nnen Sie jederzeit durch W hlen des Befehls Entfernen im Men Benutzer wieder ent fernen Weitere Informationen finden Sie im Abschnitt Alternative Be nutzer von einem PGPdisk Volume entfernen auf Seite 157 So weisen Sie den schreibgesch tzten Status zu 1 ffnen Sie den PGPdisk Editor f r das Volume das Sie bearbeiten m chten und w hlen Sie dann den Benutzernamen W hlen Sie Auf Schreibschutz umschalten im Men Benutzer Daraufhin wird das Dialogfeld Pa phrase eingeben angezeigt in dem Sie zur Eingabe der Administrator Pa phrase aufgefordert werden Geben Sie die Administrator Pa phrase ein und klicken Sie auf OK Neben dem Benutzernamen in der Spalte Schreibgesch tzt wird ein rot er Punkt angezeigt Wenn Sie einem Benutzer den Status Schreibgesch tzt zugewiesen haben k nnen Sie diese Einschr nkung auch wieder aufheben indem Sie die oben genannten Schritte erneut ausf hren Alternative Benutzer von einem PGPdisk Volume entfernen Der Vorgang zum Entfernen eines alternativen Benutzers ist dem zum Hin zuf gen eines alternativen Benutzers oder ndern einer P
352. schen 60 So holen Sie sich den ffentlichen Schl ssel eines Benutzers von einem Schl sselserver ffnen Sie PGPkeys 2 W hlen Sie den Befehl Suchen aus dem Men Server oder klicken Sie in PGPkeys auf Suchen R Daraufhin wird das PGPkeys Suchfenster angezeigt siehe Abbildung 3 5 49 PGPkeys Suchfenster k o o x Suche nach Schl sseln in Idap keyserver pgp com v wo Suchen Benutzer ID fern Suche l schen ha ila a Aee me Erstetungsaan z fitam for z Auswahl erweitern Auswahl einschr nken Pendente Schl ssel durchsuchen Schl ssel _ Ss ti fere Beschebung anunnsunen Abbildung 3 5 PGPkeys Suchfenster Ansicht Auswahl erweitern 3 W hlen Sie im Men Suche nach Schl sseln in den zu durchsuchenden Server aus Geben Sie die Suchkriterien an Sie k nnen nach Schl sseln auf einem Schl sselserver suchen indem Sie Angaben zu mehreren Schl sseleigenschaften machen Die Umkehrung der meisten dieser Operationen ist ebenfalls m glich Ihr Kriterium k nnte bei einer Suche beispielsweise auch Benutzer ID ist nicht Frank lauten Geben Sie den zu suchenden Wert an Klicken Sie auf Auswahl erweitern um der Suche zus tzliche Kriterien hinzuzuf gen wie beispielsweise Schl ssel IDs mit dem Namen Susanne die am oder vor dem 05 03 1998 erstellt wurden PGP Personal Security Schl ssel erstellen und austauschen 7
353. schnittstelle handelt es sich normalerweise um eine Ethernet Karte einen DF oder einen Remote Access WAN Adapter steht f r Ihr Modem Verwenden Sie die PGPnet Funktion Adapter einstellen Start gt Programme gt PGP gt SetAdapter in den folgenden Situationen e Wenn Sie eine andere oder eine zus tzliche Netzwerkschnittstelle sichern m chten e Wenn Ihr Rechner das Netzwerkprotokoll und die Adapter Bindungen berpr ft In diesem Fall wird Ihnen von PGPnet empfohlen das System neu zu starten und die PGPnet Funktion SetAdapter auszuf hren um eine oder mehrere Netzwerkschnittstellen neu zu sichern PGP Personal Security Kurze Einf hrung in PGPnet HINWEIS Unter Windows 2000 zeigt SetAdapter Alle Netzwerk und DFU Adapter an Durch diese Option werden s mtliche Netzwerk schnittstellen gesichert HINWEIS Wenn Sie auf Windows 98 Computern mehrere Netzwerk schnittstellen sichern werden im Dialogfeld Netzwerk der System steuerung mehrere PGPnet Adapter angezeigt WARNUNG Wenn Sie nach dem Neustart von PGPnet aufgefordert werden die Funktion Adapter einstellen auszuf hren m ssen Sie die ser Aufforderung unbedingt nachkommen Andernfalls werden keine Netzwerkadapter gesichert und PGPnet funktioniert nicht So sichern Sie eine andere oder eine zus tzliche Netzwerkschnittstelle Windows 95 98 1 W hlen Sie Start gt Programme gt PGP gt
354. sel zu kopieren Der Schl ssel wird dann in PGPkeys als Symbol angezeigt Private PKCS 12 X 509 Schl ssel k nnen Sie auch aus Ihrem Browser expor tieren und in PGPkeys ziehen oder ber den Befehl Importieren im Men Schl ssel dem Schl sselbund hinzuf gen Echtheit eines Schl ssels verifizieren 62 Wenn Sie mit einer Person Schl ssel austauschen l t sich mitunter nur schw er feststellen ob der Schl ssel wirklich zu dieser Person geh rt Die PGP Software bietet Ihnen eine Reihe von Sicherungsmechanismen mit denen Sie die Echtheit eines Schl ssels berpr fen und zertifizieren k nnen da er einem bestimmten Eigent mer geh rt d h die Echtheit berpr fen k n nen Au erdem warnt Sie das PGP Programm bei dem Versuch einen Schl ssel zu verwenden der nicht echt ist Standardm ig werden Sie auch gewarnt bevor Sie einen zweitrangigen echten Schl ssel verwenden PGP Personal Security Schl ssel erstellen und austauschen Warum sollte man die Echtheit eines Schl ssels verifizieren Einer der Hauptangriffspunkte von Verschl sselungssystemen mit ffentli chen Schl sseln ist die F higkeit von raffinierten Spionen einen Abfangan griff man in the middle attack durchzuf hren indem sie den ffentlichen Schl ssel eines Benutzers durch ihren eigenen ersetzen Auf diese Weise kann jede an diese Person gerichtete verschl sselte E Mail Nachricht abgefangen mit Hilfe eines eigenen Schl ssels en
355. seln oder berpr fen Die meisten Anwendungen verf gen ber solche PGP Men s Informatio nen dazu wie Sie auf ein PGP Men zugreifen k nnen finden Sie in Kapitel 2 Kurze Einf hrung in PGP Genaue Anweisungen zum Sichern Ihrer E Mail Nachrichten und Dateien finden Sie in Teil III Dateien E Mail Nachrichten und Instantnachrichten sichern Weitere Informationen zum Sichern Ihrer Netzwerkkommunika tion erhalten Sie in Teil IV Netzwerkkommunikation mit PGPnet sichern Bereinigen Sie Ihre Datentr ger Wenn Sie eine Datei unwiederbringlich l schen m chten k nnen Sie mit der Funktion Endg ltig l schen sicherstellen da die Datei nicht mehr wiederhergestellt werden kann Die Datei wird sofort berschrieben so da sie auch nicht mehr mit einer Datenwiederherstellungssoftware wied erhergestellt werden kann Weitere Informationen zum endg ltigen L schen von Dateien finden Sie im Abschnitt Dateien unwiederbringlich l schen und Speicherplatz be reinigen auf Seite 132 32 PGP Personal Security Kurze Einf hrung in PGP Wie Sie auf PGP zugreifen h ngt ganz davon ab was zum entsprechenden Zeit punkt gerade am g nstigsten f r Sie ist PGP arbeitet mit den in anderen An wendungen erstellten Daten Daher sind die PGP Funktionen in Abh ngigkeit von den von Ihnen jeweils ausgef hrten Vorg ngen jederzeit sofort verf gbar 3 Iinbenannt Nachricht Mur Text patei Bes
356. ser Spalte wird der entfernte Service angegeben also der Port auf einem entfernten Computer f r den die Regel gilt Dabei kann es sich um einen einzelnen Service einen Bereich von Services oder eine Liste von Services handeln Wenn es sich um ein en einzelnen Service handelt wird unmittelbar hinter dem Service namen in Klammern die Portnummer angegeben die mit dem Service verkn pft ist Wenn wir das Beispiel oben aufgreifen wird bei einer Firewall Regel die das Senden von Dateien von einem entfernten Computer zul t in der Spalte Service R ftpdata 20 aufgef hrt e Adresse In dieser Spalte werden die Adressen angezeigt f r die die Regel gilt Bei dem Eintrag kann es sich um eine IP Adresse ein Teilnetz oder einen Bereich von IP Adressen handeln e Ausrufezeichen In dieser Spalte wird angegeben ob eine berein stimmung mit den Regelkriterien als Angriff behandelt wird 4 Klicken Sie auf OK Damit wird der von Ihnen gew hlte Schutzgrad eingestellt und die Registerkarte Pers nliche Firewall wird geschlos sen Benutzerdefinierten Schutzgrad erstellen In PGPnet k nnen Sie einen benutzerdefinierten Schutzgrad erstellen indem Sie einen der vorhandenen vordefinierten Schutzgrade bearbeiten Es kann nur ein einziger benutzerdefinierter Schutzgrad erstellt werden Alle nderungen die Sie an Ihrem benutzerdefinierten Schutzgrad vorgenommen haben berschreiben die vorige Version des benutzerdefinierten Sc
357. sowie ein not wendiges Element beim Erzeugen von eindeutigen Schl sseln die f r Gegner nicht berechenbar sind Echte willk rliche Zahlen werden nor malerweise von analogen Quellen abgeleitet und machen blicher weise den Einsatz spezieller Hardware erforderlich Zur cknahme Widerrufen von Zertifizierungen oder Bevollm chtigungen Benutzerhandbuch 317 Glossar 318 PGP Personal Security A Abfangangriff man in the middle attack 63 Abrufen X 509 Zertifikat 95 Abrufen der virtuellen Identit t f r diesen Gateway aktivieren Option 232 Adapter einstellen sichere Netzwerkschnittstelle ndern 198 AES Advanced Encryption Standard Definition 305 AH Authentication Header Definition 305 Algorithmus CAST 260 306 DES 307 Diffie Hellman 307 DSA 307 Hash 305 IDEA 260 309 RSA 312 symmetrisch 314 Triple DES 260 314 Twofish 260 315 Verschl sselung 305 ndern eigene Pa phrase 81 Firewall Regeln 202 Host 233 sichere Netzwerkschnittstelle 198 sicherer Gateway 233 Teilnetz 233 Angriffe 293 Abfangangriff 63 aufsp ren 195 Beschreibungen 293 durch Sichern Ihrer Schl ssel vor Angriffen sch tzen 51 Angriffe aufsp ren Quelle aufzeichnen Funktion 195 Anonymit t Definition 305 ANSI American National Standards Institute Definition 305 Antwort Timeout 288 Anzeigen abgelaufene SAs 189 aktive SAs 189 Details zu blockierten Hosts 194 Schl sselattribute 46 Schl sselbundattribute 68 72
358. sse sind da sich kosten und zeitaufwendige kryptographische Anstrengungen zu seiner Dekodierung lohnen w rden HINWEIS Bei der Erstellung eines Diffie Hellman DSS Schl ssel paares ist die Gr e des DSS Anteils des Schl ssels kleiner oder gleich der Gr e des Diffie Hellman Anteils des Schl ssels und auf eine maximale Gr e von 1024 Bit begrenzt PGP Personal Security Schl ssel erstellen und austauschen 6 Geben Sie das Datum an ab dem Ihre Schl ssel ihre G ltigkeit verlieren sollen Verwenden Sie die Standardeinstellung nie wenn sie niemals un g ltig werden sollen oder geben Sie ein bestimmtes Datum ein nach dem Ihre Schl ssel ihre G ltigkeit verlieren werden Wenn Sie ein Schl sselpaar erstellen und Ihren ffentlichen Schl ssel an alle Personen verteilt haben mit denen Sie korrespondieren verwenden Sie von diesem Zeitpunkt an wahrscheinlich immer dieselben Schl ssel Unter bestimmten Umst nden m chten Sie jedoch m glicherweise ein spezielles Schl sselpaar nur f r einen begrenzten Zeitraum verwenden In einem solchen Fall kann der ffentliche Schl ssel wenn dessen G ltig keit abgelaufen ist zwar nicht mehr von anderen zum Verschl sseln von Nachrichten an Sie verwendet werden Ihre digitale Unterschrift kann jedoch damit noch berpr ft werden Umgekehrt gilt da Ihr privater Schl ssel auch dann noch zum Entschl sseln von an Sie gesendeten Nachrichten verwendet werden kann wenn desse
359. sselverwalter Schl sselverwaltung Selbstunterschriebener Schl ssel Ein von Deming Software und RSA Data Security entwickelter Norm vorschlag zum Verschl sseln und oder zur Authentisierung von MIME Daten S MIME definiert ein Format f r MIME Daten die Algo rithmen die f r die bergreifende Funktionalit t verwendet werden m ssen RSA RC2 und SHA 1 sowie f r zus tzliche betriebstechni sche Belange wie ANSI X 509 Zertifikate und bertragung im Internet Beziehung zwischen zwei oder mehr Entit ten die beschreibt wie die Entit ten die Sicherheitsservices f r die sichere Kommunikation ver wenden Digitaler Code zur Verschl sselung und Unterzeichnung sowie zur Entschl sselung und Verifizierung von E Mail Nachrichten und Dateien Schl ssel werden paarweise erstellt und in Schl sselbunden gespeichert Ein Schema mit zwei oder mehreren Knoten zum bertragen eines geheimen Sitzungsschl ssels ber einen nicht gesicherten Kanal Eine Reihe von Schl sseln Jeder Benutzer verf gt ber zwei Arten von Schl sselbunden einen privaten Schl sselbund und einen ffent lichen Schl sselbund Ein Verfahren bei dem der Benutzer eines Verschl sselungssystems mit ffentlichen Schl sseln seinen privaten Schl ssel an einen Dritten bergibt so da dieser den Austausch von verschl sselten E Mail Nachrichten berwachen kann Ein lesbarer Code mit dem ein Schl sselpaar eindeutig identifiziert wird Zwei Schl sselp
360. steht f r unechte oder ung ltige Unterschriften Ein blauer Pfeil an einer Unterschrift zeigt an da die Unterschrift exportiert werden kann Benutzerhandbuch 69 Schl ssel verwalten Attribut Beschreibung Schl ssel Ein Zertifikatssymbol steht f r ein X 509 Zertifikat einem anerkannten elektro nischen Dokument zur Pr fung der Identit t und der Eigent mer von ffentli chen Schl sseln in einem Kommunikationsnetzwerk Ein Zertifikatssymbol mit einer Uhr steht f r ein abgelaufenes X 509 Zertifikat Ein mit einem roten X versehenes Zertifikatssymbol steht f r ein zur ckgenom menes X 509 Zertifikat au Dieses Symbol zeigt an da eine Foto Benutzer ID zum ffentlichen Schl ssel geh rt G ltigkeit Gibt den Grad der Gewi heit an mit der der Schl ssel tats chlich dem angegebenen Eigent mer geh rt Die G ltigkeit richtet sich nach dem Unterzeichner des Schl ssels und dem Grad Ihres Vertrauens in den die Unterzeichner die G ltigkeit eines Schl s sels best tigen zu k nnen Die von Ihnen selbst unterschriebenen ffentlichen Schl ssel verf gen ber den h chsten G ltigkeitsgrad Dabei wird davon ausgegan gen da Sie einen Schl ssel f r eine andere Person nur unterschreiben wenn Sie von der G ltigkeit des Schl ssels absolut berzeugt sind Die G ltigkeit aller anderen Schl ssel h ngt von dem Ma an Vertrauen ab das Sie den Benutzern aussprechen die den Schl sse
361. steintrag f r einen Compu ter oder ein Teilnetz erstellt werden soll auf den bzw das ber den aus gew hlten Gateway zugegriffen wird Wenn Sie einen Eintrag f r einen Host hinter dem Gateway erstellen m chten w hlen Sie Ja und klicken dann auf Weiter Sie werden aufgefordert den zu konfigurierenden Kommunikationstyp auszuw hlen W hlen Sie Host und klicken Sie anschlie end auf Weiter Fahren Sie mit Schritt 4 fort 3 Im Assistenten m ssen Sie angeben ob Sie einen Host ein Teilnetz oder einen Gateway hinzuf gen m chten Klicken Sie auf Host und an schlie end auf Weiter 4 W hlen Sie ob Sie die sichere Kommunikation erzwingen oder die un sichere Kommunikation zulassen m chten Aktivieren Sie die gew n schte Option und klicken Sie dann auf Weiter 5 Geben Sie einen aussagekr ftigen Namen f r den Computer ein mit dem Sie die Kommunikation durchf hren m chten Klicken Sie auf Weiter 228 PGP Personal Security Die PGPnet Funktion VPN konfigurieren 6 Geben Sie entweder den Host Dom nennamen oder die IP Adresse f r den Host ein Klicken Sie auf Weiter Wenn Sie einen Host Dom nenna men eingeben sucht der Assistent nach Ihrem Eintrag Falls der Assist ent Ihren Eintrag nicht finden kann klicken Sie auf Zur ck um zum vorigen Bildschirm zur ckzukehren und geben Sie erneut den Namen oder die IP Adresse ein Wenn Sie sich entschieden haben unsichere Kommunikation zuzulas sen wird Ih
362. sts anfordem Nicht konfiqurierte Hosts weisen m glicherweise keine fr here Vertrauensbeziehung zu Ihnen auf Durch das Zulassen einer Verbindung mit einem ungultigen Schl ssel oder Zertifikat wird Datenverkehr verschl sselt der andemfalls lesbar w re 7 G ltige entfernte Authentisierung von nicht konfiqurierten Hosts anfordern 0K Abbrechen Hilfe Abbildung 12 1 Registerkarte VPN Authentisierung Schritt 3a Hostliste importieren PGPnet verf gt ber eine Funktion zum Importieren einer vorhandenen Hostliste in die PGPnet Datenbank Das erspart Ihnen das manuelle Hinzuf gen der Hosts zur Hostliste Bei der Hostliste mu es sich jedoch um eine zu vor aus PGPnet exportierte Liste handeln So importieren Sie eine Hostliste 1 W hlen Sie im PGPnet Men Datei den Befehl Hosts importieren Daraufhin wird das Dialogfeld Datei mit Hostliste ausw hlen angezeigt 2 W hlen Sie die Datei aus die die Hostliste enth lt Die Hosts aus der Datei mit der Hostliste werden auf der RegisterkarteVPN angezeigt Benutzerhandbuch 223 Die PGPnet Funktion VPN konfigurieren Schritt 3b Host Teilnetz oder Gateway hinzuf gen HINWEIS Dieser Schritt ist nicht erforderlich wenn Sie eine Hostliste importiert haben So f gen Sie einen Host ein Teilnetz oder einen Gateway hinzu 1 Klicken Sie auf die Registerkarte VPN im PGPnet Fenster 2 Klicken Sie auf Hinzuf gen 3 Befolgen Sie d
363. t aus und der andere Computer erkennt das nicht Die Fehlermeldung wird auf dem Computer angezeigt der nicht erkennt da die SA ausgefal len ist Richten Sie die SA neu ein Keine SA gefunden H chstwahrscheinlich ein interner Fehler im PGP Programm Informieren Sie NAl wenn dieses Problem auftritt Ung ltige Wird blicherweise durch Nicht Nutzinformationen bereinstimmung des gemeinsa men Geheimnisses verursacht Kann auch durch besch digte Netzwerkpakete verursacht werden das Paket sagt es sei5 KB gro obwohl es nur 4 KB gro ist Stellen Sie sicher da Sie dasselbe gemeinsame Geheimnis verwenden wie der andere Computer Benutzerhandbuch 287 Problembehebung in PGPnet Fehlermeldung Kein Vorschlag Ursache Kann auftreten wenn Computer A L sung Vergleichen Sie die Konfi A und Computer B nicht mehr g l tig Ein Computer versucht ber eine SA zu kommunizieren die beendet wurde Ist im allgemeinen harmlos ausgew hlt und Computer B verschiedene guration des anderen Konfigurationseinstellungen Computers mit der Konfi aufweisen guration Ihres eigenen Computers Registerkarte VPN Erweitert des Dia logfelds Optionen Ung ltiges Cookie Das Cookie ist zwischen Computer Richten Sie die SA neu ein Antwort Timeout 1 Routing Problem IP Protokolle 50 und 51 UDP 500 f r IKE 2 Sie senden Anfragen an einen Computer der falsch konfiguriert
364. te verwenden m s sen Sie sicherstellen da die Root CA f r das X 509 Zertifikat der entfernten Seite vorhanden unterschrieben und auf beiden Syste men 100 ig autorisiert ist Wenn Sie zur Authentisierung PGP Schl ssel oder X 509 Zertifikate verwenden mu zumindest ein Benutzer einen Eintrag in der PGP net Hostliste f r das andere System erstellen verwenden Sie dazu die Schaltfl che Hinzuf gen auf der Registerkarte VPN Wenn der Modus Versuchen eingestellt ist Registerkarte VPN k nnen Sie mit der Kommunikation beginnen Wenn die Authentisierung durch eine gemeinsame geheime Pa phrase erfolgt m ssen beide Benutzer einen Eintrag in der PGP net Hostliste f r das jeweils andere System erstellen und sich auf eine gemeinsame geheime Pa phrase einigen Die Pa phrase kann ein Wort oder eine Wortgruppe sein Das bedeutet da beide Be nutzer sich auf die Kommunikationsbedingungen also das Ver schl sselungsverfahren usw geeinigt haben 5 W hlen Sie den Hosteintrag auf der Registerkarte VPN aus und klicken Sie anschlie end auf Verbinden Falls der Verbindungsaufbau erfolgre ich war wird in der Spalte SA ein gr ner Kreis angezeigt Benutzerhandbuch 225 Die PGPnet Funktion VPN konfigurieren Assistenten f r das Hinzuf gen von Hosts verwenden 226 HINWEIS Falls Sie zu den erfahrenen Benutzern z hlen ziehen Sie Ex pert Modus Hosts Gateways oder Teilnetze ohne Assistenten hinzuf gen
365. teien unwiederbringlich l schen und Speicherplatz bereinigen auf Seite 132 Benutzerhandbuch 29 Grundlagen von PGP Netzwerkverkehr sicher gestalten Mit PGPnet einem Virtual Private Network VPN k nnen Sie sicher und kosteng nstig mit anderen PGPnet Benutzern ber das Internet kommunizieren PGPnet enth lt dar ber hinaus eine pers nliche Firewall f r PGPnet Benutzer sowie eine Angriffserkennungsfunktion die Angreifer erkennt und blockiert die versuchen auf Ihr System zuzugreifen und es von au en zu steuern oder zum Absturz zu bringen Weitere Informationen zu PGPnet und dessen Komponenten finden Sie in Teil IV Netzwerkkommunikation mit PGPnet sichern Grundlagen f r die Verwendung von PGP 1 Installieren Sie PGP auf Ihrem Computer Ausf hrliche Anweisungen zum Installieren finden Sie im PGP Installation shandbuch bzw in der Datei ReadMe txt im Installationsordner des Produkts HINWEIS Wenn Sie Benutzer innerhalb eines Unternehmens sind soll ten Sie sich bei Ihrem Administrator erkundigen ob Sie spezielle Instal lationsanweisungen befolgen m ssen Erstellen Sie ein aus einem privaten und einem ffentlichen Schl ssel bestehendes Schl sselpaar Bevor Sie PGP einsetzen k nnen m ssen Sie ein Schl sselpaar erstellen Sie k nnen dabei w hlen ob Sie bereits w hrend des PGP Installationsvor gangs ein neues Schl sselpaar erstellen oder ob Sie dies sp ter in PGPkeys tun m chten E
366. ten Betrieb des IP Netzwerks n tig sind Anderer ICMP Verkehr wird blockiert Bestimmter UDP Verkehr f r den Zugriff auf IP Informatio nen wie z B die eigene IP Adresse oder die Netzwerkzeit wird zugelassen Verkehr auf h heren UDP Ports ber 1024 wird ebenfalls zugelassen Der Zugriff auf Windows Dateien wird nur zugelassen wenn Sie sich in Ihrem lokalen Teilnetz bewegen Au erhalb Ihres lokalen Teilnetzes k nnen Sie sich nicht bewegen und weder von au erhalb noch von innerhalb Ihres lokalen Teilnetzes kann jemand auf Dateien auf Ihrem Computer zugreifen S mtlicher abgehender TCP Verkehr wird zugelassen da es sich dabei um einen Client Schutzgrad handelt und Sie als Cli ent jedermann TCP Verkehr senden d rfen Als eingehender TCP Verkehr wird jedoch nur ftpdata Verkehr zugelassen so da Sie die von Ihnen angeforderten Dateien auch empfan gen k nnen Benutzerhandbuch 205 Die PGPnet Firewall und Angrifferkennungsfunktion konfigurieren 206 Client Hoch Dieser Schutzgrad eignet sich hervorragend f r Internet oder Unternehmensnetzwerk Benutzer die gerade das Ziel von Angriffen sind Wenn Sie diese Option w hlen wird einge hender und abgehender Verkehr nur in minimalem Umfang zuge lassen Dabei gelten die folgenden Verkehrseinschr nkungen Eingehender und ausgehender IPsec und IKE Verkehr wird zugelassen so da Sie sicher ber VPN Verbindungen kom munizieren k nnen ICMP Verkehr wird n
367. ten Sie folgendes Wenn Sie eine SA mit einem anderen Host hers tellen verwendet PGPnet den jeweils niedrigeren Schl sselerneuerung swert der beiden Hosts Folglich wird eine SA m glicherweise ung ltig bevor der Erneuerungswert erreicht wird WARNUNG Durch das Verringern des Megabyte Standardwerts kommt es bei der bertragung gro er Dateien m glicherweise zu einer mehrfachen erneuten Schl sselerstellung Dies kann wieder um zu einer vor bergehenden Unterbrechung der normalen Netzwerkfunktion f hren Klicken Sie auf OK um Ihre nderungen zu speichern oder w hlen Sie eine andere Registerkarte um mit dem Konfigurieren Ihrer PGP Optionen fortzufahren Werte f r die automatische Schl sselerneuerung festlegen So ndern Sie die Werte f r die automatische Erneuerung der Einrichtungsschl ssel IKE 1 ffnen Sie die Registerkarte VPN Ansicht gt Optionen Im unteren Abschnitt der PGPnet Registerkarte VPN werden die Angaben f r die Automatische Schl sselerneuerung angezeigt Mit den Auf und Abw rtspfeilen neben dem Feld Dauer k nnen Sie den entsprechenden Zeitraum festlegen oder einen numerischen Wert in folgende Felder eingeben t h m 3 Klicken Sie auf OK So legen Sie die Werte f r die automatischen Erneuerung der Prim rschl ssel IPsec fest 1 ffnen Sie die Registerkarte VPN Ansicht gt Optionen Im unteren Abschnitt der PGPnet Registerkarte VPN Optionen werden die Anga
368. terkarte um mit dem Konfigurieren Ihrer PGP Optio nen fortzufahren Optionen f r die pers nliche Firewall festlegen Auf der Registerkarte Pers nliche Firewall k nnen Sie einen vordefinierten Schutzgrad f r Ihre pers nliche Firewall ausw hlen bzw Ihre eigenen Schut zregeln definieren Weitere Informationen zu pers nlichen Firewalls und zum Festlegen der Optionen daf r finden Sie im Abschnitt Die pers nliche Fire wall in PGPnet konfigurieren auf Seite 202 Optionen f r das pers nliche IDS festlegen Auf der Registerkarte Pers nliches IDS stehen Ihnen Optionen f r die folgen den Aufgaben zur Verf gung e Aktivieren des pers nlichen Angrifferkennungssystems IDS e Festlegen ob Sie Angreifer blockieren m chten und wenn ja wie lange die Kommunikation mit diesen blockiert sein soll e Festlegen wie Sie im Falle eines Angriffs gewarnt werden m chten z B per E Mail oder und durch Ausgabe eines akustischen Signals Weitere Informationen zu Angrifferkennungssystemen und zum Festlegen der Optionen f r Ihr pers nliches IDS finden Sie im Abschnitt Das pers nli che Angrifferkennungssystem IDS in PGPnet konfigurieren auf Seite 216 VPN Optionen festlegen Auf der Registerkarte VPN k nnen Sie die automatische Schl sselerneuerung steuern und Sie k nnen festlegen wie Sie mit nicht konfigurierten Hosts kom munizieren m chten So legen Sie die VPN Einstellungen fest 1 ffnen Sie das Dialogfeld
369. ternehmens eingerichtet hat werden Sie aufgefordert zus t zliche geheime Informationen einzugeben wenn Sie Ihr PGP Schl sselpaar erstellen bzw wenn Sie die Option Senden an Schl sselrekonstruktionsserv er im PGPkeys Men Server w hlen Unter Umst nden erhalten Sie von Ihrem Administrator auch eine Benutzer ID und ein Pa wort mit denen Sie sich beim Schl sselrekonstruktionsserver anmelden k nnen Wenn sich Ihr Schl ssel auf dem Server befindet k nnen Sie ihn mit Hilfe der Option Schl ssel rekonstruieren im PGPkeys Men Schl ssel jederzeit wied erherstellen Informationen wie Sie beim Rekonstruieren Ihres Schl ssels vorgehen m ssen finden Sie im Abschnitt Schl ssel rekonstruieren auf Seite 107 So senden Sie Ihren Schl ssel an den Schl sselrekonstruktionsserver Ihres Unternehmens 1 Wenn sich beim Erstellen eines Schl sselpaares das Dialogfeld Schl s selrekonstruktion automatisch ge ffnet hat fahren Sie mit Schritt 3 fort Andernfalls ffnen Sie PGPkeys und w hlen Sie Ihr Schl sselpaar aus 2 ffnen Sie das Men Server Senden an und w hlen Sie die Option Rekonstruktionsserver Das Dialogfeld Schl sselrekonstruktion wird ge ffnet siehe Abbildung 3 4 Schl sselrekonstruktion wenn Sie Ihre Pa phrase vergessen haben k nnen Sie diese Funktion verwenden um Ihren Schl ssel zu rekonstruieren Geben Sie 5 Antworten auf Fragen ein die nur Sie wissen k nnen Die
370. tet STRG UMSCHALTH E Aktuelles Fenster unterschreiben W hlen Sie diese Option um einen HotKey zu erstellen mit dem Sie alle im aktuellen Fenster en thaltenen Daten durch Bet tigung einer oder mehrerer Tasten un terschreiben k nnen Der Standard HotKey f r diese Funktion lautet STRG UMSCHALT S Aktuelles Fenster verschl sseln und unterschreiben W hlen Sie diese Option um einen HotKey zu erstellen mit dem Sie die im ak tuellen Fenster enthaltenen Daten durch Bet tigung einer oder me hrerer Tasten verschl sseln und unterschreiben k nnen Der Standard HotKey f r diese Funktion lautet STRG HUMSCHALT C Aktuelles Fenster entschl sseln und verifizieren W hlen Sie diese Option um einen HotKey zu erstellen mit dem Sie die im ak tuellen Fenster enthaltenen gesch tzten Daten durch Bet tigung einer oder mehrerer Tasten entschl sseln und verifizieren k nnen Der Standard HotKey f r diese Funktion lautet STRG UMSCHALT D Alle PGPdisks entladen verf gbar wenn PGPdisk installiert ist W hlen Sie diese Option um einen HotKey zu erstellen mit dem Sie durch Bet tigung einer oder mehrerer Tasten alle Ihre PGPdisks auf einmal entladen k nnen Der Standard HotKey f r diese Funk tion lautet STRG UMSCHALT U 3 Klicken Sie auf OK um Ihre nderungen zu speichern oder w hlen Sie eine andere Registerkarte um mit dem Konfigurieren Ihrer PGP Optionen fortzufahren PGP Personal Security Optionen festlegen Servero
371. tics tissue trauma tunnel uproot virus wayside acme aimless ancient atlas banjo befriend blackjack bookshelf briefcase chairlift chopper cleanup cowbell crumpled deckhand drifter dwelling endorse exceed flagpole freedom glucose hamlet inverse kickoff merit music Oakland payday Pluto prowler quiver reform retouch ringbolt sawdust seabird showgirl snapline southward spheroid stagnate sterling surmount talon tonic treadmill tycoon upset Vulcan willow adrift Algol apple Aztec beaming Belfast blockade brackish Burbank chatter Christmas clockwork crackdown crusade dogsled dropper eating endow eyeglass flatfoot frighten goggles highchair involve kiwi minnow necklace obtuse peachy preclude pupil quota regain revenge robust scallion select skullcap snapshot soybean spigot stairway stockman suspense tapeworm topmost Trojan uncut upshot waffle woodlark Benutzerhandbuch 301 Liste biometrischer Worte 302 adroitness almighty Apollo atmosphere belowground bottomless Burlington cannonball cellulose clergyman component consensus crossover decadence detergent disable embezzle equipment existence forever getaway guitarist headwaters hurricane indigo insincere Istanbul liberty megaton miracle monument Norwegian Orlando paperweight pedigree pharmacy politeness proximate racketeer replica retrieval sandalwood sensation stethoscope
372. tion kann von einem sicheren Gateway aus IP Adressen und weitere Konfigurationsinformationen f r Ihren Computer abrufen Da der Gateway Ihrem Computer eine Adresse zuweist werden Sie von allen Computern hinter dem Gateway als Teil Ihres Netzwerks angesehen und sie k nnen ungehindert mit Ihnen kommunizieren Benutzerhandbuch 315 Glossar Vollmacht Vollmachtszertifikat VPN Virtual Private Network VPN Schl sselaktualisierung Web of Trust W rterbuch Angriff X 509 Zeitangaben Zertifikat digitales Zertifikat Zertifizieren Zertifizierung Zertifizierungsinstanz 316 PGP Personal Security bertragen von offiziellen Genehmigungen Zugriffsrechten oder juri stischen Vollmachten an einen Benutzer Elektronisches Dokument das als Best tigung des Vorhandenseins von Zugriffsrechten sowie der angeblichen Identit t von Benutzern dient Erm glicht die Ausdehnung von privaten Netzwerken vom Endbenut zer ber ein ffentliches Netzwerk Internet direkt bis zum Home Gateway Ihrer Wahl wie beispielsweise zum Intranet Ihrer Firma F r die Erstellung Ihrer Sicherheitsverbindungen werden die Einrich tungsschl ssel IKE und die Prim rschl ssel IPsec herangezogen Diese werden auf der Grundlage der auf der Registerkarte VPN Optionen Mac festgelegten Werte f r VPN Schl sselaktuali sierung automatisch erneuert Modell des verteilten Vertrauens mit dem PGP den Eigent mer eines ff
373. tionen von PGP beschrieben und es wird erl utert wie Sie PGP auf Ihrem Rechner konfigurieren und so auf Ihre individuellen Sicherheitsanfor derungen zuschneiden k nnen HINWEIS Wenn Sie sich noch nicht n her mit Kryptographie besch f tigt haben und sich einen berblick ber Terminologie und Grundlagen der Anwendung von PGP verschaffen m chten finden Sie weitere Infor mationen in dem dem Produkt beiliegenden Handbuch Einf hrung in die Kryptographie Benutzerhandbuch 17 Vorwort Aufbau dieses Handbuchs Das Handbuch ist in folgende Teile und Kapitel unterteilt Teil I Grundlagen In diesem Teil werden die PGP Funktionen vorgestellt und Sie erhalten einen kurzen berblick ber die PGP Benutzeroberfl che Teil I enth lt die folgen den Kapitel e Kapitel 1 Grundlagen von PGP bietet einen berblick ber den Leis tungsumfang des Programms und erl utert den Platz den PGP in der bergreifenden Sicherheitsstruktur eines Unternehmens hat e Kapitel 2 Kurze Einf hrung in PGP bietet eine kurze Einf hrung da zu wie Sie von Ihrem Desktop aus auf die PGP Dienstprogramme zu greifen k nnen Teil Il Mit Schl sseln arbeiten In diesem Teil wird der wichtige Begriff des Schl ssels erl utert der f r die Datenverschl sselung fundamentale Bedeutung hat Teil II enth lt die folgen den Kapitel e Kapitel 3 Schl ssel erstellen und austauschen erl utert den Begriff des
374. tionen zugreifen und sogar den Schl ssel f r den Zugriff auf die Daten erhalten Beachten Sie daher zum optimalen Schutz folgende Tips Entladen Sie PGPdisk Volumes stets wenn Sie Ihren Computer verlassen Auf diese Weise wird der Inhalt sicher in der verschl sselten zum Volume geh rigen Datei gespeichert bis Sie erneut darauf zugreifen Verwenden Sie einen Bildschirmschoner mit einer Pa wort Option damit es f r andere schwieriger ist sich Zugang zu Ihrem Rechner zu verschaffen oder Einsicht auf Ihren Bildschirm zu nehmen wenn Sie nicht an Ihrem Ar beitsplatz sind Stellen Sie sicher da Ihre PGPdisk Volumes nicht von anderen Com putern im Netzwerk gesehen werden k nnen Eventuell m ssen Sie dies mit den Mitarbeitern der Netzwerkverwaltung abkl ren Auf die Dateien in einem verbundenen PGPdisk Volume kann jeder zugreifen werden der sie im Netzwerk sieht Notieren Sie sich nie Ihre Pa phrasen W hlen Sie etwas an das Sie sich erinnern k nnen Wenn Sie Schwierigkeiten haben sich an Ihre Pa phrase zu erinnern helfen Sie Ihrem Ged chtnis mit einem Poster einem Lied einem Gedicht oder einem Witz auf die Spr nge Notieren Sie jedoch nie Ihre Pa phrasen Wenn Sie PGPdisk zu Hause verwenden und auch andere Personen auf Ihren Computer Zugriff haben k nnen diese wahrscheinlich Ihre PGPdisk Dateien anzeigen Solange Sie die PGPdisk Volumes entladen wenn Sie sie nicht mehr verwenden kann niemand anders deren Inhalt lesen
375. tisierungsschl ssel der SA in Ihren PGP Schl sselbund und weist diesen Schl ssel als Authentisierungsschl ssel f r den konfigurierten Host zu e Wenn die SA f r einen unkonfigurierten Host steht erstellt PGPnet in der Hostliste einen neuen Eintrag f r einen sicheren Host importiert den Au thentisierungsschl ssel der SA in Ihren PGP Schl sselbund und weist diesen Schl ssel als Authentisierungsschl ssel f r den konfigurierten Host zu PGP Personal Security Kurze Einf hrung in PGPnet Wenn der SA kein Authentisierungsschl ssel zugeordnet ist d h sie verwen det zur Authentisierung eine gemeinsame geheime Pa phrase k nnen Sie diese Funktion nicht nutzen zixl g lionFR Typ Sicherer Host Entfernte Auth Gemeinsame Pa phrase l Entferntes IP 10 133 12 200 Dom nenname n a Gesendete Byte 0 Byte Erh Byte 0 Byte Max Byte n a Verschl sselung ESP CAST Authentisierung ESP HMAC SHA Komprimierung n a Proxy IP n a Proxy Maske n a Internes IP n a Interner DNS n a Intemer WINS n a L uft ab 09702 2001 23 21 10 Automatisch konfigurieren Abbildung 10 6 Eigenschaften einer Sicherheitsverbindung Benutzerhandbuch 191 Kurze Einf hrung in PGPnet SAs einrichten und beenden 192 Auf der PP Datei Ansicht Hilfe Y Status i Einbrecher L Protokoll PGPNET O Nme aee Tein Atenisi SA SystemA 10 133 12 200 oa SystemB 10
376. tomatisch aktualisiert Sie sollten jedoch dabei bedenken da ffentli che Schl sselserver nur in der Lage sind neue Informationen hinzuzuf gen und keine Entfernung von Benutzernamen oder Unterschriften aus Schl sseln erlauben Informationen dazu wie Sie Unterschriften oder Benutzernamen von Ihrem Schl ssel entfernen k nnen finden Sie unter Mit Ihrem Schl ssel verbundene Unterschriften oder Benutzernamen entfernen auf Seite 105 Falls Ihr Schl ssel nicht mehr sicher ist k nnen Sie ihn zur cknehmen Da durch werden andere dar ber informiert da dieser Schl sselversion nicht mehr zu trauen ist Genauere Informationen zum Zur cknehmen von Schl s seln finden Sie im Abschnitt Schl ssel zur cknehmen auf Seite 90 PGP Personal Security Schl ssel verwalten Mit Ihrem Schl ssel verbundene Unterschriften oder Benutzernamen entfernen Bei Bedarf k nnen Sie auch mit einem bestimmten Schl ssel verbundene Schl ssel Unterschriften oder Benutzer IDs l schen ffentliche Schl sselserver k nnen ausschlie lich neue Informationen hin zuf gen erlauben aber keine Entfernung von Benutzernamen oder Unter schriften aus Schl sseln Zum Entfernen von mit Ihrem Schl ssel verkn pften Unterschriften oder Benutzernamen m ssen Sie zun chst den Schl ssel vom Server entfernen die erforderliche nderung vornehmen und dann den Schl ssel wieder auf dem Server ablegen Wenn aufgrund Ihrer PGP Optionen Server Einstell
377. tschl sselt anschlie end wieder mit dem echten Schl ssel der Person verschl sselt und an diese weitergeleitet werden als ob niemals etwas geschehen w re Diese Handlungen k nnen sogar mit Hilfe spezieller Programme automatisch vorgenommen werden die zwischen Ihnen und dem Empf nger Ihrer Nachricht stehen und Ihre gesamte Kommu nikation entziffern In Anbetracht dieses Risikos m ssen Sie und diejenigen mit denen Sie E Mail Nachrichten austauschen sicher sein k nnen da die verwendeten Schl sselkopien wirklich echt sind Die beste Methode mit der Sie v llig sich er sein k nnen da ein ffentlicher Schl ssel wirklich einer bestimmten Per son geh rt besteht darin den Besitzer darum zu bitten den Schl ssel auf eine Diskette zu kopieren und Ihnen diese anschlie end pers nlich auszuh ndi gen Meistens werden Sie sich aber nicht in der N he derjenigen befinden von denen Sie eine Diskette ben tigen w rden Normalerweise tauschen Sie ffentliche Schl ssel per E Mail aus oder erhalten sie ber einen ffentlichen Schl sselserver Mit digitalen Fingerabdr cken verifizieren Um festzustellen ob ein Schl ssel tats chlich einer bestimmten Person geh rt k nnen Sie den digitalen Fingerabdruck eine eindeutige Folge von bei der Erstellung des Schl ssels generierten Zahlen oder Worten berpr fen Du rch einen Vergleich des Originals mit Ihrer Kopie des Fingerabdrucks des ffentlichen Schl ssels einer Person k
378. tsvorkehrungen In diesem Abschnitt werden Aspekte zur Verschl sselung und zu Sicherheits vorkehrungen besprochen sowie Hinweise f r Benutzer und technische Infor mationen zu PGPdisk gegeben berblick ber PGPdisk Volumes PGPdisk Volumes unterst tzen das Strukturieren Ihrer Arbeit das Ausein anderhalten von Dateien mit hnlichen Namen und die getrennte Aufbe wahrung von verschiedenen Versionen eines Dokuments oder Programms Obwohl die von Ihnen mit der PGPdisk Funktion erstellten Volumes wie nor male Ihnen bereits bekannte Volumes funktionieren werden die Daten in ein er gro en verschl sselten Datei gespeichert Nur wenn Sie die Datei laden wird der Inhalt in Form eines Volumes dargestellt Ihre gesamten Daten bleiben in der verschl sselten Datei gesichert und werden nur entschl sselt wenn Sie auf eine der Dateien zugreifen Wenn die Daten f r ein Volume auf diese Weise gespeichert werden k nnen PGPdisk Volumes problemlos mit anderen ausgetauscht oder bearbeitet werden Allerdings k nnen Daten auch leichter verlorengehen wenn die Datei versehentlich gel scht wird Es emp fiehlt sich eine Sicherungskopie dieser verschl sselten Dateien zu erstellen damit die Daten wiederhergestellt werden k nnen falls die Originaldatei be sch digt wird Benutzerhandbuch 167 Sichere Festplatten mit PGPdisk erstellen Sie k nnen die verschl sselten Dateien selbst zwar nicht komprimieren um deren Gr e zu verringern j
379. twendige Informationen 21 online 21 Teilen von Schl sseln oder Geheimnisverteilung Definition 314 Teilen Schl ssel 55 Teilnetze ndern 233 entfernen 233 Teilschl ssel Definition 314 Eigenschaften 85 entfernen 85 Gr e 85 G ltigkeit 85 neu erstellen 85 zur cknehmen 85 TEMPEST Angriffe Index siehe auch Sichere Darstellung Text Definition 314 Textausgabe 130 TLS Transport Layer Security Definition 314 TLSP Transport Layer Security Protocol Definition 314 Transportmodus Definition 180 Triple DES Algorithmus 260 Definition 314 Tunnelmodus Definition 180 Twofish Algorithmus 260 Definition 315 U berblick Schl sselkonzepte 41 bernahme einer TCP Sitzung Definition 315 berpr fen Echtheit von Schl sseln 62 Fingerabdr cke 91 Schl ssel autorisierte Schl sselverwalter 65 h hergestellter Schl sselverwalter 65 ffentliche Schl ssel 31 64 Vertrauen aussprechen 80 UDP Flood Angriff 295 Ung ltig werden SAs 180 Ung ltige Nutzinformationen 287 Ung ltiger Austausch 287 ng ltiges Cookie 288 nsicherer Host Definition 180 Unsicheres Teilnetz Definition 180 Unterschreiben 73 Definition 315 E Mail 32 111 123 mit geteilten Schl sseln 132 ffentliche Schl ssel 64 78 Schl ssel 78 autorisierter Schl sselverwalter Beschreibung 65 h hergestellter Schl sselverwalter Beschreibung 65 Unterschrift Definition 315 Unwiederherst l schen
380. ty Payload ein Unterpro tokoll von IPsec f r die Verschl sselung und Authentisierung Um externen Vorschl gen die Initialisierung von ESP None zu er lauben m ssen Sie auf der Registerkarte VPN Erweitert f r Chif frierungen die Einstellung Keine festlegen Au erdem m ssen Sie Ihren IPsec Vorschl gen einen Vorschlag hinzuf gen der ESP None enth lt und diesen Vorschlag an die oberste Position der Vor schlagliste verschieben Es gibt drei verschiedene Hash Arten Keine SHA und MD5 Es gibt drei verschiedene Chiffrierungsarten Keine CAST und TripleDES IPPCP Aktiviert das Protokoll IPPCP IP Payload Compression Protocol Verwenden Sie dies nur f r DF Verbindungen Es beansprucht umfangreichen Overhead Um IPPCP verwenden zu k nnen m ssen Sie auf der Registerkarte VPN Erweitert einen neuen IPsec Vorschlag mit IPPCP erstellen diesen Vorschlag an die oberste Position der Vorschlagliste ver schieben und IPPCP und LZS oder Entkomprimieren aktivieren Entkomprimieren beansprucht einen viel gr eren Overhead als LZS weshalb LZS empfohlen wird Die Komprimierungsalgorithmen erfordern eine Eingabe fester L nge und f hren zu einer kleineren Ausgabe fester L nge Optionen festlegen Wenn PGPnet von einem anderen Rechner IPPCP vorgeschlagen wird akzeptiert PGPnet diesen Vorschlag sofern die Optionen LZS und Entkomprimieren im Abschnitt Zul ssige entfernte Vor schl ge der Registerkarte VPN Erweitert nicht
381. ual Private Network f r die sichere Kom munikation ber Netzwerkgrenzen hinweg 3 pers nliche Firewalls und Angriffserkennungsfunktionen Durch Datenverschl sselung sind die Benutzer in der Lage sowohl Informa tionen zu sch tzen die sie absenden wie z B E Mails als auch Informatio nen die sie auf ihrem eigenen Computer speichern Dateien und Nachrichten werden mit einem benutzereigenen Schl ssel verschl sselt der in Verbindung mit Verschl sselungsalgorithmen Daten produziert die nur von den tats ch lich gew nschten Empf ngern entschl sselt werden k nnen Benutzerhandbuch 27 Grundlagen von PGP 28 Die Datenverschl sselung ist auch ein wichtiger Teil eines VPN Virtual Private Network Die Informationen werden zun chst verschl sselt und dann in dieser sicheren Form ber das Internet einem ansonsten sehr unsicheren Medium an den entfernten Host gesendet VPNs sind ein Merkmal von PGPnet einem PGP Werkzeug zum Einrichten von VPNs pers nlichen Firewalls und Angriffserkennungssystemen Pers nliche Firewalls dienen wie auch die Firewall Server eines Netzwerks als Steuerungspunkt f r den Datenverkehr Der Firewall Server eines Netzwerks berpr ft die von au en ankommenden Informationen daraufhin ob sie in das Netzwerk gelangen d rfen w hrend eine pers nliche Firewall die beim jeweiligen Einzelcomputer eingehenden Informationen berpr ft und gegebenenfalls nicht passieren l t F r einen Fir
382. ufbewahrung auf Ihrem Computer verschl sseln entschl sseln unterschreiben und verifi zieren k nnen Dar ber hinaus werden die PGP Funktionen zum endg ltigen L schen von Dateien und zum Bereinigen des freien Speicherplatzes beschrie ben mit denen Dateien vollst ndig von Ihrem Computer gel scht werden Dateien und Ordner mit PGP sichern Mit PGP k nnen Sie Dateien die Sie als Anhang von E Mails versenden m chten verschl sseln und unterschreiben und Sie k nnen Dateien bzw Anh nge die Ih nen verschl sselt zugesandt wurden entschl sseln und verifizieren Wie Sie diese PGP Aufgaben ausf hren k nnen wird in diesem Kapitel beschrieben Dateien verschl sseln und unterschreiben Zum Sichern Ihrer Dateien und Ordner stehen Ihnen die Optionen Verschl s seln Unterschreiben und Verschl sseln und Unterschreiben in PGPtray PGPtools bzw im Windows Explorer Men Datei zur Verf gung HINWEIS Informationen dazu wie Sie auf PGPtray PGPtools bzw das Men Datei im Windows Explorer zugreifen k nnen finden Sie in Kapitel 2 Kurze Einf hrung in PGP Wenn Sie den Befehl Verschl sseln oder Verschl sseln und Unterschreiben w hlen wird automatisch das PGP Dialogfeld zur Schl sselauswahl ge ffnet siehe Abbildung 6 1 auf Seite 130 In diesem Dialogfeld k nnen Sie die ffentlichen Schl ssel der Empf nger f r die zu verschl sselnden Daten ausw hlen Benutzerhandbuch 129 Dateien sichern BE PGPsh
383. ume Entladen Sie das alte PGPdisk Volume und l schen Sie dann die dem Volume zugeordnete verschl sselte Datei um den Speicherplatz wieder freizugeben Benutzerhandbuch 165 Sichere Festplatten mit PGPdisk erstellen PGPdisk Volumes neu verschl sseln 166 Mit PGP sind Sie in der Lage alle auf einer PGPdisk gespeicherten Daten neu zu verschl sseln Auf diese Weise k nnen Sie den Schutz Ihrer Daten in Um gebungen erh hen die ein h heres Ma an Sicherheit erfordern Durch Neu verschl sseln k nnen Sie den Verschl sselungsalgorithmus ndern mit dem das Volume gesch tzt wurde bzw Ihre PGPdisk erneut mit demselben Ver schl sselungsalgorithmus verschl sseln wobei aber der zugrundeliegende Verschl sselungsschl ssel ge ndert wird WICHTIG Ein erfahrener Benutzer ist unter Umst nden in der Lage im Arbeitsspeicher seines Computers nach dem der PGPdisk zugrunde liegenden Verschl sselungsschl ssel zu suchen und diesen zu speichern um auch dann noch auf die PGPdisk zugreifen zu k nnen wenn er bereits von der Benutzerliste entfernt worden ist Beim Neuver schl sseln ndert sich der zugrundeliegende Verschl sselungsschl ssel wodurch solche Benutzer dann am Zugriff gehindert werden So verschl sseln Sie ein PGPdisk Volume neu 1 ffnen Sie den PGPdisk Editor f r das Volume das Sie bearbeiten m chten und klicken Sie dann auf Eigenschaften bzw w hlen Sie den Befehl Eigenschaften aus dem Men D
384. unbeaufsichtigt lassen Wenn Sie sich nie abmelden verbleibt Ihre Pa phrase wochenlang im Zwischenspeicher Sind Sie dann nicht an Ihrem Computer kann jeder Ihre verschl s selten Nachrichten lesen bzw Nachrichten mit Ihrem Schl ssel verschl sseln Optionen festlegen Pa phrase zwischenspeichern f r Speichert Ihre Pa phrase au tomatisch f r die angegebene Zeitspanne in Stunden Minuten Sekunden im Arbeitsspeicher Wenn Sie diese Option w hlen wer den Sie f r die erste Unterschrifts bzw Entschl sselungsaufgabe einmal nach Ihrer Pa phrase gefragt Danach m ssen Sie Ihre Pa phrase erst wieder eingeben wenn die von Ihnen festgelegte Zeits panne abgelaufen ist Der Standardwert betr gt 2 Minuten Pa phrase nicht zwischenspeichern Wenn Sie diese Option ak tivieren wird Ihre Pa phrase berhaupt nicht im Arbeitsspeicher gespeichert Sie m ssen dann f r s mtliche PGPnet Kommunika tion sowie f r alle Verschl sselungs Unterzeichnungs und Entschl sselungsaufgaben Ihre Pa phrase neu eingeben Pa phrasen Zwischenspeicher f r Module gemeinsam ver wenden Speichert Ihre Pa phrase automatisch im Arbeitsspeicher und l t die Nutzung von den verschiedenen PGP Modulen zu Wenn Sie Ihre Pa phrase beispielsweise zum Unterschreiben in PGPtools verwenden m ssen Sie sie zum Entschl sseln in PGPtray nicht erneut eingeben Wenn Sie diese Option zusammen mit der Option Pa phrase zwischenspeichern w hrend Be
385. und IKE Verkehr wird zugelassen so da Sie sicher ber VPN Verbindungen kom munizieren k nnen ICMP Verkehr der die Kommunikation zwischen einem Serv er und seinen Clients erm glicht wird zugelassen S mtlicher anderer ICMP Verkehr wird blockiert UDP Verkehr der f r den Zugriff auf IP Informationen n tig ist wird zugelassen Verkehr auf h heren UDP Ports ber 1024 wird ebenfalls zugelassen S mtlicher eingehender TCP Verkehr wird zugelassen da es sich dabei um einen Server Schutzgrad handelt und der Server TCP Anfragen von berall her empfangen darf Als abgehender TCP Verkehr wird jedoch nur ftpdata bzw SMTP Verkehr zugelassen so da Sie auf Datei oder Mail Dienstanforderun gen antworten k nnen Server Hoch Dieser Schutzgrad eignet sich hervorragend f r Server die direkt mit dem Internet verbunden und daher einer gr eren Angriffsgefahr ausgesetzt sind Um diesen Schutzgrad so gut wie m glich auszunutzen empfehlen wir ihn an die genauen Anforderungen des betreffenden Servers anzupassen Auf diese Weise k nnen Sie die Firewall so konfigurieren da bestimmte Di enste die der Server unterst tzt zugelassen werden dabei aber die Anzahl der offenen Ports so gering wie m glich gehalten wird Wei tere Informationen zum Erstellen von benutzerdefinierten Schut zgraden finden Sie in Benutzerdefinierten Schutzgrad erstellen auf Seite 209 So k nnen Sie beispielsweise auf einem Webserver
386. ungen eine Synchro nisierung von Schl sseln mit dem Schl sselserver erfolgt nachdem Ihrem Schl ssel Namen Fotos R cknahmeschl ssel hinzugef gt wurden wird Ihr Schl ssel automatisch auf dem Server aktualisiert Falls dies einmal nicht geschehen sollte befolgen Sie die nachstehenden Anweisungen um Ihren Schl ssel manuell auf dem Schl sselserver zu aktualisieren HINWEIS Aus einem Schl ssel gel schte Benutzernamen Unterschriften und Schl ssel werden unwiederherstellbar entfernt Unterschriften und Benutzernamen k nnen einem Schl ssel aber erneut hinzugef gt werden und ein importierter ffentlicher Schl ssel kann erneut in Ihren Schl ssel bund importiert werden Ein privater Schl ssel jedoch der nur an diesem Schl sselbund vorhanden ist kann nicht neu erstellt werden und alle Nachrichten die mit den Kopien des dazugeh rigen ffentlichen Schl s sels verschl sselt wurden k nnen nicht mehr entschl sselt werden So entfernen Sie Unterschriften oder Benutzernamen von Ihrem auf einem Schl sselserver abgelegten Schl ssel WICHTIG Mit dieser Vorgehensweise k nnen ausschlie lich mit Ihrem Schl ssel verbundene Unterschriften oder Benutzernamen von LDAP Schl sselservern entfernt werden Au erdem mu der Schl s selserver f r diesen Vorgang entsprechend konfiguriert sein Falls Sie keine Informationen zum Servertyp oder dessen Konfigurationseinstel lungen haben wenden Sie sich an den Schl sselserver Ad
387. unter Gesamtzahl der gesammelten Schl sselteile dem Wert unter Gesamtzahl der erforderlichen Schl sselteile im Dialogfeld Sammlung der Schl sselteile entspricht Klicken Sie auf OK Die Datei wird mit dem geteilten Schl ssel unterschrieben oder entschl sselt 102 PGP Personal Security Schl ssel verwalten So senden Sie Schl sselteile ber das Netzwerk 1 Wenn sich die Person die den geteilten Schl ssel wieder zusam mensetzt an Sie wendet sollten Sie ber folgende Elemente verf gen e Ihre Schl sselteildatei und Ihr Pa wort e IhrSchl sselpaar zur Authentisierung f r den Computer auf dem die Schl sselteile zusammengef hrt werden e eine Netzwerkverbindung e die IP Adresse oder den Dom nennamen des Computers auf dem die Schl sselteile zusammengef hrt werden 2 W hlen Sie den Befehl Schl sselteile senden aus dem PGPkeys Men Datei Daraufhin wird das Dialogfeld Schl sselteil ausw hlen angezeigt 3 Gehen Sie zum Speicherort Ihres Schl sselteils und klicken Sie auf ffnen Das Dialogfeld PGP Pa phrase eingeben wird angezeigt 4 Geben Sie Ihre Pa phrase ein und klicken Sie auf OK Das Dialogfeld Schl sselteile senden wird angezeigt siehe Abbildung 4 15 auf Seite 103 Schl sselteile senden aixi Schl sselteil Eat Teile f Entfemte Adresse 123 1231 23 12 Netzwerk Status Keine Verbindung Authentisiert Schl sselteile senden A
388. ur insoweit zugelassen wie er f r den ef fizienten Netzwerkbetrieb erforderlich ist Sowohl eingehende als auch abgehende Pings werden blockiert UDP Verkehr wird nur in dem Ma e zugelassen wie er zum Zugriff auf IP Informationen wie z B die eigene IP Adresse oder die Netzwerkzeit erforderlich ist Der Zugriff auf Windows Dateien wird nicht zugelassen S mtlicher abgehender TCP Verkehr wird zugelassen S mtli cher eingehender TCP Verkehr wird blockiert Server Schutzgrade Wenn Ihr Computer als Server arbeitet m ssen Sie einen Server Schut zgrad ausw hlen Das ist der Fall wenn andere Computer auf Ihren Computer als Datenquelle zugreifen HINWEIS Bei beiden Server Schutzgraden wird der Zugriff auf Windows Dateien blockiert Wenn Sie diese Funktion nutzen m chten m ssen Sie einen benutzerdefinierten Schutzgrad erstel len und die Regel entsprechend bearbeiten Weitere Informationen zum Erstellen von benutzerdefinierten Schutzgraden und zum Bearbeiten von Regeln finden Sie in Benutzerdefinierten Schut zgrad erstellen auf Seite 209 PGP Personal Security Die PGPnet Firewall und Angrifferkennungsfunktion konfigurieren Folgende Server Optionen stehen zur Wahl Server Mittel Dieser Schutzgrad eignet sich hervorragend f r einen typischen Server in einem Unternehmensnetzwerk Wenn Sie diese Option w hlen gelten die folgenden Verkehrseinschr nkungen Eingehender und ausgehender IPsec
389. us beispielsweise eine gemeinsame geheime Pa phrase oder einen Verschl sselungsschl ssel Weitere Informationen zum Erstellen von Schl sseln finden Sie in Kapitel 3 Schl ssel erstellen und austauschen Sobald diese grundlegenden Kriterien erf llt sind kann zwischen Ihren bei den Computern automatisch eine sichere Kommunikation erfolgen Genauere Informationen wie Sie die VPN Funktion in PGPnet konfigurieren k nnen finden Sie in Kapitel 12 Die PGPnet Funktion VPN konfigurieren VPN Begriffe Zwar geht die Einrichtung der VPN Kommunikation ziemlich reibungslos vonstatten im Hintergrund laufen dabei jedoch umfangreiche Verhandlun gen zwischen den Computern In der folgenden Liste finden Sie Begriffe und Formulierungen die h ufig im Zusammenhang mit VPNs verwendet werden Unter Umst nden sto en Sie auf diese Begriffe wenn Sie mit PGPnet Ihre Netzwerkkommunikation sichern Sie m ssen diesen Abschnitt aber nicht unbedingt lesen Die darin enthaltenen Informationen sind in erster Linie f r Benutzer bestimmt die mehr ber die VPN Terminologie erfahren m chten e IPsec Internet Protocol Security ist ein Protokoll das als Standard f r die gesicherte Informations bertragung ber unsichere Netzwerke z B das Internet entwickelt wurde e Ein sicherer Host ist ein Rechner auf dem PGPnet oder eine andere IPsec kompatible Peer To Peer f hige Client Software ausgef hrt wird d h Software die es Hosts
390. us tzliche Tips u u aaa a nn 289 Grundlagen der Authentisierung zannonnnunann nun nn nun 289 Registerkarte VPN Authentisierung suenrenennnn nn 290 Dialogfeld Host Gateway Entfernte Authentisierung 291 Anhang D Von der PGPnet Funktion IDS erkannte h ufig vorkommende Angriffe 222nsnn nennen nun nen 293 Anhang E Liste biometrischer Worte 22 nseenunnnn nn 297 Liste biometrischer Worte HHuenen nennen nennen nenn 297 Anhang F Produkt Suppan uu4 z uuu002n 000000 11 303 Kontakt mit McAfee 2 4 24 se era ana ee 303 Customer Service 2 un nun an nun nennen 303 Technischer Support zsuusreennnre nn nun nennen 304 Support ber das Web z sunnsennunun nn nn nn nen 304 Support Foren und telefonische Kontaktaufnahme 304 GlOSSar setac acscdcniiisir kinini n EnEn Ea E aa 305 NER een 319 14 PGP Personal Security Teil I bersicht e Vorwort e Kapitel 1 Grundlagen von PGP e Kapitel 2 Kurze Einf hrung in PGP Vorwort Als Bestandteil der Sicherheitswerkzeuge Ihres Unternehmens sch tzt PGP eines Ihrer wichtigsten G ter Ihre Daten Herk mmlicherweise bewahren viele Unter nehmen ihre wichtigen Daten in speziell gesicherten und verschlossenen R umen auf zu denen nur Mitarbeiter Zutritt haben die sich entsprechend ausweisen k nnen PGP ist ein wertvolles Hilfsmittel das Sie
391. us dem als vertrauensw rdig eingestuften Netzwerk stammen Da die pers nliche Firewall Software von PGP auf jedem einzelnen Host des Netzwerks installiert wird sch tzt sie jeden Host vor Angriffen die sowohl von innerhalb als auch von au erhalb des Firmen Netzwerks stammen Dar ber hinaus k nnen die Funktionen der pers nlichen Firewall von PGPnet pr zise auf den konkreten Bedarf jedes einzelnen Hosts abgestimmt werden Die berpr fung der an Ihrem Computer eingehenden und ausgehenden Dat en durch die pers nliche Firewall von PGPnet beruht auf bestimmten Firewall Regeln Diese Regeln wiederum basieren auf f nf Informationssegmenten die an die Daten angeh ngt sind 1 Quelladresse die IP Adresse des Computers von dem die Daten kommen 2 Zieladresse die IP Adresse des Computers an den die Daten gehen 3 lokaler Service der Port bzw der damit verkn pfte Service auf Ihrem Computer 4 entfernter Service der Port bzw der damit verkn pfte Service auf einem entfernten Computer 5 Protokoll z B TCP ICMP und UDP Wenn Sie die pers nliche Firewall von PGPnet auf Ihrem Computer konfigu rieren k nnen Sie die Firewall Regeln ganz einfach definieren indem Sie ein en von sechs Schutzgraden w hlen Keine Minimal Client Mittel Server Mittel Client Hoch oder Server Hoch Sie k nnen aber auch einen benutzerdefinierten Schutzgrad w hlen Durch die Auswahl eines der vor
392. uter jedoch auch st ndigen Angriffen ausgesetzt selbst wenn Sie gar nicht im Internet aktiv sind Die Firewall und das Angrifferken nungssystem von PGPnet sorgen im Hintergrund daf r da Ihr Computer jed erzeit gesch tzt ist Sie blockieren unn tigen Verkehr und geben entsprechende Warnungen aus wenn der eingehende Datenverkehr verd chtig ist Die PGPnet Firewall umfa t eine Reihe von vordefinierten Firewall Schut zgraden mit denen Sie festlegen k nnen welche Pakettypen Ihr Computer empfangen darf und ber welche Ports der Empfang dieser Pakete erfolgen soll Wenn Ihr Computer als Server arbeitet k nnen Sie festlegen welche Pa kete ber welche Ports gesendet werden Benutzerhandbuch 201 Die PGPnet Firewall und Angrifferkennungsfunktion konfigurieren Sie k nnen auch eigene Schutzregeln erstellen und so bestimmte Protokolle Di enste und Adressen sperren oder zulassen Wenn Sie eine benutzerdefinierte Regel erstellen die einen bestimmten Verkehrstyp sperrt z B eingehende IC MP Pakete k nnen Sie festlegen da PGPnet bei der Erkennung von Verkehr der den Filterkriterien der Regel entspricht in diesem Fall ICMP Pakete diesen Verkehr als Angriff bewertet und entsprechend behandelt Die zugeh rige Op tion Regel bereinstimmung als Angriff behandeln finden Sie im Dialogfeld Firewall Regel wenn Sie eine benutzerdefinierte Regel erstellen Au erdem k nnen Sie festlegen da alle Pakete die von
393. uzuf gen ziehen Sie deren Schl ssel in dieses Fenster oder klicken Sie auf Hinzuf gen um einen Benutzer ohne Schl ssel hinzuzuf gen Schl ssel Benutzername Ebe 1 E Beth lt beth nai com gt 1 E Carl lt cal nai com gt 1 1 bd Darie Daniel 1 Entfernen Hinzuf gen pasama dar p Gesamtzahl der erforderlichen Schl sselteile f r das p a Entschliisseln oder Unterschreiben al Schl ssel teilen Abbrechen Hilfe Abbildung 4 12 Dialogfeld Schl sselaufteilung Beispiel Standardm ig ist jeder Halter f r ein Schl sselteil verantwortlich Wenn Sie die Anzahl der im Besitz eines Halters befindlichen Teile er h hen m chten klicken Sie in der Liste der Besitzer auf den entsprechenden Namen um ihn im Textfeld darunter anzuzeigen Ge ben Sie die neue Anzahl der Schl sselteile ein oder w hlen Sie mit Hilfe der Pfeile einen neuen Wert 5 Klicken Sie auf Schl ssel teilen Im angezeigten Dialogfeld werden Sie aufgefordert ein Verzeichnis an zugeben in dem die Teile abgelegt werden sollen 6 W hlen Sie ein Verzeichnis zum Ablegen der Schl sselteile Das Dialogfeld Pa phrase wird angezeigt 7 Geben Sie die Pa phrase f r den Schl ssel ein den Sie teilen m chten und klicken Sie auf OK Ein Dialogfeld zur Best tigung des Vorgangs wird angezeigt 98 PGP Personal Security Schl ssel verwalten 8 Klicken Sie auf Ja um den Schl ssel zu teilen D
394. viert werden kann zum Speichern gesicherter Date ien verwenden k nnen Teil IV Netzwerkkommunikation mit PGPnet sichern In diesem Teil werden die Funktionen von PGPnet beschrieben Dabei handelt es sich um ein PGP Werkzeug mit dem Sie Ihre pers nliche Firewall und ein pers nliches Angrifferkennungssystem IDS einrichten und VPNs Virtual Private Networks mit vertrauensw rdigen Benutzern erstellen k nnen die nicht direkt mit Ihrem Netzwerk verbunden sind Au erdem finden Sie in den in Teil IV enthaltenen Kapiteln Informationen dazu wie Sie beim Kon figurieren der PGPnet Funktionen diese der Sicherheit Ihrer Arbeitsstation anpassen k nnen Teil IV enth lt die folgenden Kapitel e Kapitel 9 PGPnet Grundlagen bietet einen berblick ber pers nliche Firewalls Angrifferkennungssysteme IDS und VPNs Virtual Private Networks e Kapitel 10 Kurze Einf hrung in PGPnet f hrt Sie in die Aspekte der PGP Benutzeroberfl che im Zusammenhang mit PGPnet ein e Kapitel 11 Die PGPnet Firewall und Angrifferkennungsfunktion konfigurieren beschreibt wie Sie mit Hilfe von PGPnet eine pers nliche Firewall und ein pers nliches IDS auf Ihrem Computer einrichten k nnen e Kapitel 12 Die PGPnet Funktion VPN konfigurieren beschreibt wie Sie mit PGPnet ein VPN Virtual Private Network einrichten und Ihren Anforderungen entsprechend gestalten k nnen Teil V Anh nge und Glossar Dies
395. wendbar ist Anspr che des Kunden Die gesamte Haftung von Network Associates Inc sowie von deren Anbietern und Ihr alleiniger Anspruch bestehen nach Wahl von Network Associates Inc ent weder a in der R ckerstattung des f r die Lizenz bezahlten Preises falls zutreffend oder b in der Reparatur oder dem Ersatz der Software die der beschr nkten Garantie von Network Associates Inc nicht gen gt und die zusammen mit einer Kopie Ihres Kaufbelegs auf Ihre Ko sten an Network Associates Inc zur ckgegeben wird Diese beschr nkte Garantie gilt nicht wenn der Ausfall der Software auf einen Unfall auf Mi brauch oder auf fehlerhafte Anwen dung zur ckzuf hren ist F r eine Ersatz Software bernimmt Network Associates nur f r den Rest der urspr nglichen Garantiefrist oder f r drei ig 30 Tage eine Garantie wobei der l n gere Zeitraum ma gebend ist Au erhalb der USA stehen ohne den Nachweis des Erwerbs von einer autorisierten internationalen Quelle weder diese Anspr che noch andere Produkt Sup port Dienstleistungen von Network Associates Inc zur Verf gung und sind unter Umst nden nicht von Network Associates Inc verf gbar sofern sie den Beschr nkungen entsprechend den Exportkontrollgesetzen und bestimmungen der USA unterliegen KEINE WEITERE GEW HRLEISTUNG SOWEIT ES DAS GELTENDE RECHT ZUL SST ES SEI DENN ES IST IN DEN ANGABEN ZUR BESCHR NKTEN GARANTIE IN DIESEM DO KUMENT ANDERS VORGESEHEN WERDEN SOFTWARE UND
396. zes zu dekodieren sollten Sie zus tzlich ein Schl sselpaar mit maximalen Sicherheits vorkehrungen erstellen In der Verschl sselungstechnik wird im allgemeinen davon ausge gangen da die Verwendung solcher vorgefertigter Primzahls tze f r Diffie Hellman DSS Algorithmen keinen Verlust an Sicherheit mit sich bringt Wenn Sie mit dieser Funktion nicht arbeiten m chten deaktivieren Sie sie PGPtray Symbol anzeigen Wenn diese Option aktiviert ist k n nen Sie viele der PGP Funktionen ber das PGPtray Symbol in der Task Leiste aufrufen Kommentarzeile In diesem Bereich k nnen Sie Kommentare hin zuf gen Der hier eingegebene Text wird dann immer in Nachrichten und Dateien eingef gt die Sie verschl sseln oder unterschreiben Der Text wird unter dem Kopf BEGIN PGP MESSAGE BLOCK und der PGP Versionsnummer jeder Nachricht angezeigt Einmalige Anmeldung PGP Personal Security Pa phrase zwischenspeichern w hrend Benutzer angemeldet ist Speichert Ihre Pa phrase automatisch so lange im Arbeitsspeicher bis Sie Ihren Computer wieder abmelden Wenn Sie diese Option w hlen werden Sie f r jede erste Unterschrifts und Entschl sse lungsaufgabe einmal nach Ihrer Pa phrase gefragt Bis Sie Ihren Computer wieder abmelden m ssen Sie dann f r ein und dieselbe Aufgabe Ihr Pa wort nicht wieder eingeben WICHTIG Wenn diese Option aktiviert ist m ssen Sie unbed ingt darauf achten Ihren Computer abzumelden wenn Sie ihn
397. zuf gen PGPnet zeigt daraufhin das Dialogfeld Blockierter Host an 2 Geben Sie die IP Adresse des Computers ein den Sie blockieren m chten oder klicken Sie auf DNS Suche um die IP Adresse herauszufinden 3 Klicken Sie auf Bis zur Entfernung oder auf f r Min und geben Sie die Anzahl der Minuten ein 4 Klicken Sie auf OK Angreifer aufsp ren Wenn ein Host Ihr System angreift und er zum blockierten Host wird k nnen Sie mit Hilfe der PGPnet Funktion Quelle aufzeichnen siehe Abbildung 10 10 auf Seite 196 versuchen sich die folgenden Informationen zum Angreifer zu beschaffen DNS Name NetBIOS Information TELNET Banner HT TP Serverversion WHOIS traceroute FTP Serverbanner und SMTP Banner Ein Banner ist eine Textzeichenfolge die die Serversoftware an den Client sen det wenn der Client erstmals Kontakt mit dem Server aufnimmt Banner en thalten oft Informationen aus denen der Server oder das Betriebssystem hervorgeht das auf dem Server l uft e Wenndie Funktion Quelle aufzeichnen den NetBIOS Namen identifiziert versucht sie auch die Netzwerk Adressen MAC dieses Computers zu identifizieren e Wenn es der Funktion Quelle aufzeichnen gelingt den DNS Namen zu identifizieren fragt sie die WHOIS Datenbank nach Informationen zur Dom ne ab e Wenn sie den DNS Namen nicht identifizieren kann versucht sie die DNS Namen benachbarter IP Adressen zu identifizieren Benutzerhandbuch 195 Kurze Einf h
398. zulassen 272 273 Hexadezimal Definition 309 Hierarchisches Vertrauen Definition 309 Hilfe aufrufen 36 Hinzuf gen 194 E Mail Plugin ICQ Plugin 112 Foto ID zu einem Schl ssel 49 Gruppen verkn pfen 123 324 PGP Personal Security Host 227 234 Host zur Liste der blockierten Hosts 194 Root CA Zertifikat Ihrem Schl ssel 92 sicheren Gateway 234 Teilnetz 234 X 509 Zertifikat 258 H chste Geheimhaltung beim Weiterleiten Perfect Forward Secrecy PFS 275 H hergestellter Schl sselverwalter 65 Definition 309 Host auffordern einen speziellen Schl ssel vorzulegen 237 Host exportieren 193 Host Gateway Host auffordern einen speziellen Schl ssel vorzulegen 237 Hosts ndern 233 Anzeige im PGPnet Men in PGPtray 186 entfernen 233 exportieren 193 hinzuf gen 227 importieren 193 IP Adresse suchen 236 SA beenden 192 SAs einrichten 192 Hotkey Aktuelles Fenster entschl sseln und verifizieren Option 254 Aktuelles Fenster unterschreiben 254 Aktuelles Fenster verschl sseln 254 Aktuelles Fenster verschl sseln und unterschreiben 254 Alle PGPdisks entladen 254 Optionen festlegen 253 Index Zwischenspeicher f r Pa phrasen leeren 254 HotKey zum Entladen von PGPdisks festlegen 281 HTTP HyperText Transfer Protocol Definition 309 I ICQ Nachrichten entschl sseln 139 Nachrichten verschl sseln 141 Schl ssel austauschen 140 IDEA International Data Encryption Standard Algorithmus

Download Pdf Manuals

image

Related Search

Related Contents

Manual Flebonature plus  データメディアサービス/高抗磁力メディアイレーサー 総合カタログ  Operating instructions  取扱説明書 SO704i  SBB  

Copyright © All rights reserved.
Failed to retrieve file