GnuPP für Durchblicker - Ihr freier Schlüssel zur E-Mail-Sicherheit! Mit kompletter Software, Cartoons und Adele, dem E-Mail-Roboter

Die Seite wird erstellt Isger Engelhardt
 
WEITER LESEN
GnuPP für Durchblicker - Ihr freier Schlüssel zur E-Mail-Sicherheit! Mit kompletter Software, Cartoons und Adele, dem E-Mail-Roboter
Bundesministerium
für Wirtschaft
und Technologie

            GnuPP für Durchblicker
        Hintergrund-KnowHow zum E-Mail-Verschlüsselungssystem GnuPP

          Ihr freier Schlüssel zur E-Mail-Sicherheit!
        Mit kompletter Software, Cartoons und Adele, dem E-Mail-Roboter
GnuPP für Durchblicker - Ihr freier Schlüssel zur E-Mail-Sicherheit! Mit kompletter Software, Cartoons und Adele, dem E-Mail-Roboter
GnuPP für Durchblicker                                                                                                       2

GnuPP für Durchblicker                                         Diese Druckschrift wird im Rahmen der Öffentlichkeitsarbeit des
                                                               Bundesministeriums für Wirtschaft und Technologie kostenfrei
Das Hintergrund-KnowHow zum E-Mail-                            herausgegeben. Sie darf von Dritten nicht gegen Entgelt
Verschlüsselungssystem GnuPP                                   weitergegeben werden.

                                                               Sie darf weder von Parteien noch von Wahlwerbern oder
Herausgegeben und gefördert vom                                Wahlhelfern während eines Wahlkampfes zum Zwecke der
Bundesministerium für Wirtschaft und Technologie               Wahlwerbung verwendet werden. Dies gilt für Europa-,
Scharnhorststr. 34-37                                          Bundestags-, Landtags- und Kommunalwahlen. Missbräuchlich
10115 Berlin                                                   sind insbesondere die Verteilung auf Wahlveranstaltungen, an
                                                               Informationsständen der Parteien sowie das Einlegen, Aufdrucken
Ansprechpartner:                                               oder Aufkleben parteipolitischer Informationen oder Werbemittel.
Bundesministerium für Wirtschaft und Technologie               Untersagt ist gleichfalls die Weitergabe an Dritte zum Zwecke
Referat Öffentlichkeitsarbeit                                  der Wahlwerbung. Unabhängig davon, wann, auf welchem Wege
                                                               und in welcher Anzahl diese Schrift dem Empfänger zugegangen
Copyright © Bundesministerium für Wirtschaft und Technologie   ist, darf sie auch ohne zeitlichen Bezug zu einer bevorstehenden
                                                               Wahl nicht in einer Weise verwendet werden, die als Parteinahme
                                                               der Bundesregierung zugunsten einzelner politischer Gruppen
                                                               verstanden werden könnte.
GnuPP für Durchblicker - Ihr freier Schlüssel zur E-Mail-Sicherheit! Mit kompletter Software, Cartoons und Adele, dem E-Mail-Roboter
Impressum                                                                                                              3

Impressum                                                Copyright © Bundesministerium für Wirtschaft und Technologie

Diese Seite darf nicht verändert werden                  Dieses Buch unterliegt der „GNU Free Documentation License".
                                                         Originaltext der Lizenz: http://www.gnu.org/copyleft/fdl.html.
Autor: Manfred J. Heinze, TextLab text+media             Deutsche Übersetzung http://nautix.sourceforge.net/docs/
Beratung: Lutz Zolondz, G-N-U GmbH                       fdl.de.html sowie auf der beiliegenden CD-ROM
Illustrationen: Karl Bihlmeier, Bihlmeier & Kramer GbR
Layout: Isabel Kramer, Bihlmeier & Kramer GbR            Es wird die Erlaubnis gegeben dieses Dokument zu kopieren,
Fachtext: Dr. Francis Wray, e-mediate Ltd.               verteilen und/oder zu verändern unter den Bedingungen der
Redaktion: Ute Bahn, TextLab text+media                  GNU Free Documentation License, Version 1.1 oder einer späteren,
                                                         von der Free Software Foundation veröffentlichten Version.
Auflage, März 2002
                                                         Diese Seite („Impressum”) darf nicht verändert werden und muß
                                                         in allen Kopien und Bearbeitungen erhalten bleiben
                                                         („unveränderlicher Abschnitt” im Sinne der GNU Free
                                                         Documentation License).

                                                         Wenn dieses Dokument kopiert, verteilt und/oder verändert
                                                         wird, darf in keiner Form der Eindruck eines Zusammenhanges
                                                         mit dem Bundesministerium für Wirtschaft und Technologie
                                                         erweckt werden.
Inhaltsverzeichnis                                                                        4

GnuPP für Durchblicker            2   1.   Was ist GnuPP?                             5
Impressum                         3   2.   Warum überhaupt verschlüsseln?             6
Inhalt                            4   3.   Wie funktioniert GnuPP?:                   9
Anhang: Menus in GPA und WinPT   74   4.   Der Passwort-Satz                         20
                                      5.   Schlüssel im Detail                       24
                                      6.   Die Schlüsselserver                       25
                                      7.   Der Schlüssel als Dateianhang             29
                                      8.   PlugIns für E-Mail-Programme              30
                                      9.   Die Schlüsselprüfung                      31
                                      10. E-Mails signieren                          37
                                      11. Dateianhänge verschlüsseln                 43
                                      12. Im- und Export eines geheimen Schlüssels   45
                                      13. Warum GnuPP nicht zu knacken ist:          49
                                          Kryptografie für Nicht-Mathematiker
1. Was ist GnuPP?                                                                                                                   5

1. Was ist GnuPP?                 Mit dem Verschlüsselungs-        Und es bedeuetet, daß jeder-     PGP ("Pretty Good Privacy")
                                  programm GnuPG (GNU              mann den Quellcode, also die     ist keine freie Software, sie wird
Das Projekt GnuPP (GNU            Privacy Guard) kann jedermann    eigentliche Programmierung       seit mehreren Jahren nicht mehr
Privacy Project) ist eine vom     E-Mails sicher, einfach und      des Programms, genau             unter der freien Softwarelizenz
Bundeswirtschaftsministerium      kostenlos verschlüsseln. GnuPG   untersuchen soll und darf.       GNU General Public License
geförderte E-mail-Verschlüssel-   kann privat oder kommerziell                                      (GNU GPL) vertrieben.
ungssoftware. GnuPP bezeich-      eingesetzt werden. Die Ver-      Für eine Sicherheits-Software
net das Gesamtpaket, das die      schlüsselung von GnuPG kann      ist diese garantierte            Weitere Informationen zu
Programme GnuPG, GPA,             nach dem heutigen Stand von      Transparenz des Quellcodes       GnuPG und den Projekten der
WinPT und andere Kompo-           Forschung und Technik nicht      eine unverzichtbare Grundlage.   Bundesregierung zum Schutz
nenten enthält.                   gebrochen werden.                Nur so lässt sich die            des Internets finden Sie auf
                                                                   Vertrauenswürdigkeit eines       der Website sicherheit-im-
                                  GnuPG ist Freie Software oder    Programmes prüfen.               internet.de des Bundeswirt-
                                  Open-Source-Software. Das                                         schaftsministeriums.
                                  bedeutet, dass jedermann das     GnuPG ist vollständig
                                  Recht hat, sie nach Belieben     kompatibel mit PGP
                                  kommerziell oder privat zu
                                  nutzen.                          GnuPG basiert auf dem inter-
                                                                   nationalen Standard OpenPGP
                                                                   (RFC 2440), ist vollständig
                                                                   kompatibel zu PGP und benutzt
                                                                   die gleiche Infrastruktur
                                                                   (Schlüsselserver usw.)
2. Warum überhaupt verschlüsseln?                                                                                                 6

2. Warum überhaupt                                               Die Computertechnik hat uns         Beim altmodischen Brief-
   verschlüsseln?                                                phantastische Mittel in die         schreiben haben wir die Inhalte
                                                                 Hand gegeben, um rund um            unserer Mitteilungen ganz
Die Verschlüsselung von          Wenigstens das zweitälteste     den Globus miteinander zu           selbstverständlich mit einem
Nachrichten wird manchmal als    Gewerbe der Welt ist heute      kommunizieren und uns zu            Briefumschlag geschützt. Der
das zweitälteste Gewerbe der     dank GnuPP für jedermann frei   informieren. Aber Rechte und        Umschlag schützt die Nach-
Welt bezeichnet. Verschlüssel-   und kostenlos zugänglich...     Freiheiten, die in anderen          richten vor fremden Blicken,
ungstechniken benutzten schon                                    Kommunikationsformen längst         eine Manipulation am
der Pharao Khnumhotep II,                                        selbstverständlich sind, müssen     Umschlag kann man leicht
Herodot und Cäsar.                                               wir uns in den neuen Techno-        bemerken. Nur wenn etwas
                                                                 logien erst sichern. Das Internet   nicht ganz so wichtig ist,
                                                                 ist so schnell und massiv über      schreibt man es auf eine
                                                                 uns hereingebrochen, daß wir        ungeschützte Postkarte, die zur
                                                                 mit der Wahrung unserer             Not auch der Briefträger oder
                                                                 Rechte noch nicht so recht          andere lesen können.
                                                                 nachgekommen sind.
2. Warum überhaupt verschlüsseln?                                    7

Ob die Nachricht wichtig,          Niemand hätte je ersthaft
vertraulich oder geheim ist, das   daran gedacht, alle Briefe und
bestimmt man selbst und            Postkarten zu sammeln, ihren
niemand sonst..                    Inhalt auszuwerten oder
                                   Absender und Empfänger zu
Diese Entscheidungsfreiheit        protokollieren. Das wäre
haben wir bei E-Mail nicht. Eine   einfach nicht machbar
normale E-Mail ist immer offen     gewesen, oder es hätte zu lange
wie eine Postkarte, und der        gedauert. Mit der modernen
elektronische "Briefträger" -      Computertechnik ist das
und andere - können sie immer      zumindestens technisch
lesen. Die Sache ist sogar noch    möglich. Und ob genau das
schlimmer: die                     nicht heute schon mit Ihrer und
Computertechnik bietet nicht       meiner E-Mail geschieht, wissen
nur die Möglichkeiten, die         wir nicht und werden es
vielen Millionen E-Mails täglich   wahrscheinlich auch nie
zu befördern und zu verteilen,     erfahren.
sondern auch, sie zu
kontrollieren.                     Denn: der Umschlag fehlt.
2. Warum überhaupt verschlüsseln?                                                                                                       8

Was wir Ihnen hier vorschlagen,     Das ist der Kern des Rechts auf    Regierungsbehörden vorbe-          Wie wertvoll diese Sicherheit
ist ein Umschlag für Ihre           Brief-, Post- und Fernmelde-       halten. Das Recht, sie für jeden   für Sie ist, liegt ganz in Ihrer
elektronischen Briefe. Ob Sie       geheimnis im Grundgesetz, und      Bürger nutzbar zu machen,          Hand, denn Sie allein
ihn benutzen, wann, für wen         dieses Recht können Sie mit        haben sich die Internet-Nutzer     bestimmen das Verhältnis
und wie oft, ist ganz allein Ihre   Hilfe der Software GnuPP           mühsam erobert; manchmal           zwischen Bequemlichkeit bei
Sache. Software wie GnuPP gibt      wahrnehmen. Sie müssen sie         auch mit der Hilfe von klugen      der Verschlüsselung und
Ihnen lediglich die Wahlfreiheit    nicht benutzen - Sie müssen ja     und weitsichtigen Menschen in      größtmöglicher Sicherheit. Dazu
zurück. Die Wahl, ob Sie            auch keinen Briefumschlag          Regierungsinstitutionen, wie im    gehören die wenigen, aber
persönlich eine Nachricht für       benutzen. Aber es ist Ihr gutes    Falle von GnuPP.                   umso wichtigeren
wichtig und schützenswert           Recht.                                                                Vorkehrungen, die Sie treffen
halten oder nicht.                                                     GnuPG wird von Sicherheits-        müssen, und die wir im
                                    Um dieses Recht zu sichern,        experten in aller Welt als eins    Folgenden besprechen:
                                    bietet GnuPP Ihnen sogenannte      der sichersten entsprechenden
                                    „starke Verschlüsselungs-          Software-Systeme angesehen.
                                    technologie“. „Stark" bedeutet
                                    hier: mit keinem gegenwärtigen
                                    Mittel zu knacken. In vielen
                                    Ländern war starke Verschlüssel-
                                    ungstechnologie bis vor ein
                                    paar Jahren den Militärs und
3. Wie funktioniert GnuPP?                                                                            9

3. Wie funktioniert
   GnuPP?

Das Besondere an GnuPP und
der zugrundeliegenden Public
Key-Methode ist, daß sie jeder
verstehen kann und soll. Nichts   Die Benutzung von GnuPP ist        Ganz am Ende dieses Buches,
daran ist Geheimwissen – es ist   sehr einfach, seine Wirkungs-      in Kapitel 13, können Sie –
nicht einmal besonders schwer     weise dagegen ziemlich             wenn Sie wollen – auch noch
zu verstehen.                     kompliziert. Wir werden in         die letzten Geheimnisse um die
                                  diesem Kapitel erklären, wie       Public Key-Kryptografie lüften
                                  GnuPP funktioniert – nicht in      und entdecken, warum GnuPP
                                  allen Details, aber so, dass die   nicht zu knacken ist.
                                  Prinzipien dahinter deutlicher
                                  werden. Wenn Sie diese
                                  Prinzipien kennen, werden Sie
                                  ein hohes Vertrauen in die
                                  Sicherheit von GnuPP
                                  gewinnen.
3. Wie funktioniert GnuPP?                                      10

Der Herr der Schlüsselringe

Wenn man etwas sehr Wert-
volles sichern will, schließt man
es am besten ein - mit einen
Schlüssel. Noch besser mit
einem Schlüssel, den es nur
einmal gibt und den man ganz
sicher aufbewahrt.

                                    Denn wenn dieser Schlüssel in
                                    die falschen Hände fällt, ist es
                                    um die Sicherheit des wert-
                                    vollen Gutes geschehen. Dessen
                                    Sicherheit steht und fällt mit
                                    der Sicherheit des Schlüssels.
                                    Also muss man den Schlüssel
                                    mindestens genauso gut ab-
                                    sichern, wie das zu sichernde
                                    Gut selbst, und Art und Be-
                                    schaffenheit des Schlüssels
                                    müssen völlig geheim gehalten
                                    werden.
3. Wie funktioniert GnuPP?                                                                   11

Geheime Schlüssel sind in der
Kryptografie ein alter Hut:
schon immer hat man Bot-
schaften geheimzuhalten ver-
sucht, indem man den Schlüssel
geheimhielt. Funktioniert hat
das letztendlich nie: jede
einzelne dieser Methoden
wurde geknackt – früher oder                                      Das führt zu einer ziemlich
später.                                                           paradoxen Situation: bevor man
                                                                  mit einem solchen System ein
                                                                  Geheimnis – eine verschlüsselte
                                                                  Nachricht - mitteilen kann,
                                                                  muss man schon vorher ein
                                                                  anderes Geheimnis – den
                                 Das Grundproblem bei der         Schlüssel – mitgeteilt haben.
                                 „normalen“ geheimen Nach-        Und da liegt der Hase im
                                 richtenübermittlung ist, dass    Pfeffer: man muss sich ständig
                                 für Ver- und Entschlüsselung     mit dem Problem herumärgern,
                                 derselbe Schlüssel benutzt wird, dass der Schlüssel unbedingt
                                 und dass sowohl der Absender ausgetauscht werden muss,
                                 als auch der Empfänger diesen aber auf keinen Fall von
                                 geheimen Schlüssel kennen        einem Dritten abgefangen
                                 müssen.                          werden darf.
3. Wie funktioniert GnuPP?                                          12

GnuPP dagegen arbeitet –          Mit GnuPP benutzen Sie also
außer mit dem Geheimschlüssel     ein Schlüsselpaar – eine
- mit einem weiteren Schlüssel    geheime und eine zweite
(„key“), der vollkommen frei      öffentliche Schlüsselhälfte.
und öffentlich („public“)         Beide Hälften sind durch eine
zugänglich ist                    komplexe mathematische
                                  Formel untrennbar miteinander
Man spricht daher auch von        verbunden. Nach heutiger
GnuPP als einem „Public Key“-     wissenschaftlicher und
Verschlüsselungssystem.           technischer Kenntnis ist es
                                  unmöglich, einen Schlüsselteil
Das klingt widersinnig, ist es    aus dem anderen zu berechnen
aber nicht. Der Witz an der       und damit den Code zu
Sache: es muss kein Geheim-       knacken. In Kapitel 13 erklären
schlüssel mehr ausgetauscht       wir, wie das funktioniert.
werden. Im Gegenteil: der
Geheimschlüssel darf auf
keinen Fall ausgetauscht
werden! Weitergegeben wird
nur der öffentliche Schlüssel –
und den kennt sowieso jeder.
3. Wie funktioniert GnuPP?                                         13

Das GnuPP-Prinzip ist wie        Beide Schlüsselteile haben ganz
gesagt recht einfach:            und gar unterschiedliche
                                 Aufgaben:
der geheime oder private
Schlüssel (secret oder private   der geheime Schlüsselteil
key) muß geheim gehalten         entschlüsselt Nachrichten
werden.

der öffentliche Schlüssel
(oder public key) soll so
öffentlich wie möglich
gemacht werden.

                                 der öffentliche Schlüsselteil
                                 verschlüsselt Nachrichten.
3. Wie funktioniert GnuPP?                                                                       14

Der öffentliche Safe                Der Briefkasten ist mit einem
                                    Schloss verschlossen, zu dem
In einem kleinen Gedankenspiel      es nur einen einzigen Schlüssel
wird die Methode des Public         gibt. Niemand kann ohne
Key-Verschlüsselungssystems         diesen Schlüssel etwas
und ihr Unterschied zur „nicht-     hineinlegen oder
public key“-Methode deutlicher:     herausnehmen. Damit sind Ihre
                                    geheimen Nachrichten
Die „nicht-Public Key-              zunächst einmal gut gesichert.
Methode“ geht so:

Stellen Sie sich vor, Sie stellen
einen Briefkasten vor Ihrem
Haus auf, über den Sie geheime
Nachrichten übermitteln wollen.                                       Da es nur einen Schlüssel gibt,
                                                                      muß Ihr Korrespondenzpartner
                                                                      denselben Schlüssel wie Sie
                                                                      haben, um den Briefkasten
                                                                      damit auf- und zuschließen und
                                                                      eine Geheimnachricht
                                                                      deponieren zu können.
3. Wie funktioniert GnuPP?    15

Diesen Schlüssel müssen Sie
Ihrem Korrespondenzpartner
auf geheimem Wege
übergeben.
3. Wie funktioniert GnuPP?                                           16

Erst wenn der andere den
Geheimschlüssel hat, kann er
den Briefkasten öffnen und die
geheime Nachricht lesen.

Alles dreht sich also um diesen    Übertragen auf die E-Mail-
Schlüssel: wenn ein Dritter ihn    Verschlüsselung: weltweit
kennt, ist es sofort aus mit den   müssten alle E-Mail-Teilnehmer
Geheimbotschaften. Sie und Ihr     geheime Schlüssel besitzen und
Korrespondenzpartner müssen        auf geheimem Wege
ihn also genauso geheim            austauschen, bevor sie geheime
austauschen wie die Botschaft      Nachrichten per E-Mail
selbst.                            versenden könnten.

Aber – eigentlich könnten Sie      Vergessen wir diese Möglichkeit
ihm bei dieser Gelegenheit ja      am besten sofort...
auch gleich die geheime
Mitteilung übergeben....
3. Wie funktioniert GnuPP?                                                                                                        17

Jetzt die Public Key-Methode:                                       Dieser Schlüssel gehört Ihnen,     Kein anderer kann den
                                                                    und - Sie ahnen es: es ist Ihr     Briefkasten nun öffnen und die
Sie installieren wieder einen    Zuschließen, aber nicht            öffentlicher Schlüssel.            Nachricht lesen. Selbst
Briefkasten vor Ihrem Haus.      aufschließen: das ist der Trick.                                      derjenige, der die Nachricht in
Aber: dieser Briefkasten ist –                                      Wenn jemand Ihnen eine             dem Briefkasten eingeschlossen
ganz im Gegensatz zu dem                                            geheime Nachricht hinterlassen     hat, kann ihn nicht wieder
ersten Beispiel - stets offen.                                      will, legt er sie in den           aufschliessen, zum Beispiel um
Direkt daneben hängt – weithin                                      Briefkasten und schließt mit       die Botschaft nachträglich zu
öffentlich sichtbar - ein                                           Ihrem öffentlichen Schlüssel ab.   verändern.
Schlüssel, mit dem                                                  Jedermann kann das tun, denn
jedermann den                                                       der Schlüssel dazu ist ja völlig   Denn die öffentliche Schlüssel-
Briefkasten                                                         frei zugänglich.                   hälfte taugt ja nur zum
zuschließen                                                                                            Abschließen.
kann.
                                                                                                       Aufschließen kann man den
                                                                                                       Briefkasten nur mit einem
                                                                                                       einzigen Schlüssel: Ihrem
                                                                                                       eigenen geheimen oder
                                                                                                       privaten Schlüsselteil.
3. Wie funktioniert GnuPP?                                                                                 18

Wieder übertragen auf die        Spielen wir das Gedankenspiel        öffentlichem Schlüssel wieder
E-Mail-Verschlüsselung:          noch einmal anders herum:            verschlossen haben, ist sie völlig
jedermann kann eine E-Mail an                                         unzugänglich für jeden
Sie verschlüsseln. Er benötigt   Wenn Sie einem anderen eine          anderen, auch für Sie selbst.
dazu keineswegs einen ge-        geheime Nachricht zukommen           Nur der Empfänger kann den
heimen, sondern ganz im          lassen wollen, öffnen Sie dessen     Briefkasten mit seinem privaten
Gegenteil einen vollkommen       Briefkasten mit seinem               Schlüssel öffnen und die
öffentlichen, „ungeheimen“       öffentlichen, frei verfügbaren       Nachricht lesen.
Schlüssel. Nur ein einziger      Schlüssel.
Schlüssel entschlüsselt die
E-Mail wieder: Ihr privater,     Sie müssen Ihren Briefpartner
geheimer Schlüssel.              dazu nicht persönlich kennen,
                                 ihn getroffen oder je mit ihm
                                 gesprochen haben, denn sein
                                 öffentlicher Schlüssel ist überall
                                 und jederzeit zugänglich. Wenn
                                 Sie Ihre Nachricht hinterlegt
                                 und den Briefkasten des
                                 Empfängers mit seinem
3. Wie funktioniert GnuPP?                                                                                 19

Was ist nun eigentlich                Es muss überhaupt nichts          Dieses Risiko entfällt, weil der
gewonnen: es gibt immer noch          Geheimes mehr zwischen            Geheimschlüssel nicht
einen geheimen Schlüssel!?            Absender und Empfänger            ausgetauscht wird und sich nur
                                      ausgetauscht werden - weder       an einem einzigen Ort befindet:
Der Unterschied gegenüber der         eine geheime Vereinbarung         Ihrem Gedächtnis.
„nicht-Public Key-Methode“ ist        noch ein geheimes Codewort.
allerdings ein gewaltiger:
                                      Das ist – im wahrsten Sinne des
Ihren privater Schlüssel kennen       Wortes - der Knackpunkt: alle
und benutzen nur Sie selbst.          „alten“ Verschlüsselungs-
Er wird niemals einem Dritten         verfahren wurden geknackt,
mitgeteilt –die Notwendigkeit         weil ein Dritter sich beim
einer geheimen Vereinbarung           Schlüsselaustausch in den
entfällt, sie verbietet sich sogar.   Besitz des Schlüssels bringen
                                      konnte.
4. Der Passwort-Satz                                                     20

4. Der Passwort-Satz                Der Schutz des privaten
                                    Schlüssels besteht aus einem
Wie Sie oben gesehen haben,         Passwort-Satz..
ist der private Schlüssel eine
der wichtigsten Komponenten         Passwort-Satz, weil er aus einem
im Public Key-                      Satz und nicht nur aus einem
Verschlüsselungssystem. Man         Wort bestehen soll. Sie müssen
muss ihn zwar nicht mehr auf        diesen Passwort-Satz wirklich
geheimem Wege mit seinen            „im Kopf“ haben und niemals
Korrespondenzpartnern               aufschreiben müssen.
austauschen (was bei der E-
Mail-Kommunikation auch so          Trotzdem darf er nicht erraten
gut wie unmöglich wäre), aber       werden können. Das klingt
nach wie vor ist seine Sicherheit   vielleicht widersprüchlich, ist es
der Schlüssel zur Sicherheit des    aber nicht. Es gibt einige
ganzen Systems.                     erprobte Tricks, mit deren Hilfe
                                    man sich einen völlig indi-
                                    viduellen, leicht zu merkenden
                                    und nicht zu erratenden
                                    Passwort-Satz ausdenken kann.
4. Der Passwort-Satz                                                                                                           21

Eine guter Passwort-Satz       Diesen Buchstabensalat kann
kann so entstehen:             man sich zunächst nicht
                               unbedingt gut merken, aber
Denken Sie an einen Ihnen      man kann ihn eigentlich nie     Denken Sie an ein Ereignis,        Verwenden Sie kleine und
gut bekannten Satz, z.B.:      vergessen, solange man den      das sich bereits fest in Ihrem     große Buchstaben, Nummern,
                               ursprünglichen Satz im Kopf     persönlichen Langzeitge-           Sonder- und Leerzeichen
Ein blindes Huhn findet auch   hat. Im Laufe der Zeit und je   dächtnis verankert hat.            durcheinander. Im Prinzip ist
einmal ein Korn                öfter man ihn benutzt, prägt    Vielleicht gibt es einen Satz,     alles erlaubt, auch „Ö“, „ß“, „$“
                               sich so ein Passwort-Satz ins   mit dem sich Ihr Kind oder Ihr     usw.
Aus diesem Satz nehmen Sie     Gedächtnis. Erraten kann ihn    Partner „unvergesslich" ge-        Aber Vorsicht - falls Sie Ihren
zum Beispiel jeden dritten     niemand.                        macht hat. Oder eine Ferien-       geheimen Schlüssel im Ausland
Buchstaben:                                                    erinnerung, oder der Titel eines   an einem fremden Rechner
                                                               für Sie wichtigen Liedes.          benutzen wollen, bedenken Sie,
nieuf dahn lnr                                                                                    daß fremdsprachige Tastaturen
                                                                                                  diese Sonderzeichen oft nicht
                                                                                                  haben.
4. Der Passwort-Satz                                                                                                                     22

machen Sie Rechtschreib-               denken Sie sich einen Satz         Es darf auch kürzer sein,           Ein extremes Beispiel für einen
fehler, z.B. „feLer“ statt „Fehler“.   aus, der möglichst unsinnig ist,   wenn Sie einige Buchstaben          möglichst kurzen, aber dennoch
Natürlich müssen Sie sich diese        den Sie sich aber doch merken      groß schreiben, z.B. so:            sehr sicheren Passwort-Satz ist
„feLer“ gut merken können.             können, wie z.B.:                                                      dieses hier:
Oder wechseln Sie mittendrin                                              Es blAut nEBen TaschengeLd
die Sprache.                           Es blaut so garstig beim           auch im WiNter.                     R!Qw"s,UIb *7$
Aus dem schönen Satz                   Walfang, neben Taschengeld,
                                       auch im Winter.                    Kürzer, aber nicht mehr so leicht   In der Praxis haben sich solche
In München steht ein                                                      merken. Wenn Sie einen noch         Zeichenfolgen allerdings als
Hofbräuhaus                            Ein Passwort-Satz in dieser        kürzeren Passwort-Satz              recht wenig brauchbar
                                       Länge ist ein sicherer Schutz      verwenden, indem Sie hier und       herausgestellt, da man einfach
könnten man beispielsweise             für den geheimen                   da Sonderzeichen benutzen,          zu wenig Anhaltspunkte für die
diesen Passwort-Satz machen:           Schlüssel.                         haben Sie zwar bei der Eingabe      Erinnerung hat.
                                                                          weniger zu tippen, aber die
inMinschen stet 1h0f breuhome                                             Wahrscheinlichkeit, daß Sie Ihr
                                                                          Passwort-Satz vergessen, wird
                                                                          dabei noch größer.
4. Der Passwort-Satz                                                                                                           23

Ein schlechter Passwort-Satz
ist blitzschnell geknackt,
wenn er:

schon für einen anderen           ein landläufiges Zitat ist       Wenn Sie nun Ihren Passwort-
Zweck benutzt wird; z.B. für      wie „Schau mir in die Augen,     Satz zusammenstellen, nehmen
einen E-Mail-Account oder Ihr     Kleines“ oder „to be or not to   Sie auf gar keinen Fall eines
Handy                             be”. Auch mit derartigen         der oben angeführten Beispiele.
                                  gängigen Zitaten scannen         Denn es liegt auf der Hand,
aus einem Wörterbuch              Hacker routinemäßig und          daß jemand, der sich ernsthaft
stammt. Hacker lassen in          blitzschnell ein Passwort.       darum bemüht, Ihr Passwort-
Minutenschnelle komplette                                          Satz herauszubekommen, zuerst
Wörterbücher elektronisch über    aus nur einem Wort oder          ausprobieren würde, ob Sie
ein Passwort laufen.              aus weniger als 8 Zeichen        nicht eines dieser Beispiele
                                  besteht. Denken Sie sich einen   genommen haben, falls er auch
aus einem Geburtsdatum            längeren Passwort-Satz aus,      diese Informationen gelesen
oder einem Namen besteht.         kein Passwort.                   hat.
Wer sich die Mühe macht, Ihre
E-Mail zu entziffern, kann auch                                    Seien Sie kreativ. Denken Sie     Lesen Sie dann im „Einsteiger-
ganz leicht an diese Daten                                         sich jetzt einen Passwort-Satz    Handbuch“, Kapitel 3 weiter.
herankommen.                                                       aus. Unvergesslich und
                                                                   unknackbar.
5. Schlüssel im Detail                                                                                                          24

5. Schlüssel im Detail           Die Benutzerkennung              Das Verfallsdatum                  Das Schlüsselvertrauen
                                 besteht aus dem Namen und        ist normalerweise auf „kein        schließlich bezeichnet das
Der Schlüssel, den Sie erzeugt   der E-Mail-Adresse, die Sie      Verfallsdatum“ gesetzt. Sie        Vertrauen, das man gegenüber
haben, besitzt einige            während der Schlüsseler-         können das ändern, indem Sie       dem Schlüssel hat. Wenn man
Kennzeichen:                     zeugung eingegeben haben,        auf die Schaltfläche „Ändern“      sich von der Echtheit eines
                                 also z.B. Fritz Mustermann       klicken und ein neues Ablauf-      Schlüssels überzeugt und ihn
die Benutzerkennung                        datum eintragen. Damit             dann möglicherweise auch
                                                                  können Sie Schlüssel nur für       signiert hat, erhält er volles
die Schlüsselkennung             Die Schlüsselkennung             eine begrenzte Zeit gültig         „Schlüsselvertrauen”.
                                 verwendet die Software intern,   erklären, zum Beispiel, um sie
das Verfallsdatum                um mehrere Schlüssel vonein-     an externe Mitarbeiter
                                 ander zu unterscheiden. Mit      auszugeben.
das Benutzervertrauen            dieser Kennung kann man auch                                        Diese Angaben sind für die
                                 nach öffentlichen Schlüsseln     Das Benutzervertrauen              tagtägliche Benutzung des
das Schlüsselvertrauen           suchen, die auf den Keyservern   beschreibt das Maß an Ver-         Programms nicht unbedingt
                                 liegen. Was Keyserver sind,      trauen, das Sie subjektiv in den   wichtig. Sie werden relevant,
                                 erfahren Sie im folgenden        Besitzer des Schlüssels setzen.    wenn Sie neue Schlüssel
                                 Kapitel.                         Es kann über die Schaltfläche      erhalten oder ändern. Wir
                                                                  „Ändern“ editiert werden.          besprechen die Punkte
                                                                                                     „Benutzervertrauen“ und
                                                                                                     „Schlüsselvertrauen“ in
                                                                                                     Kapitel 9.
6. Die Schlüsselserver                                                                              25

6. Die Schlüsselserver               Im Internetzeitalter ist eine
                                     möglichst große Verbreitung
Um verschlüsselt mit anderen         Ihres öffentlichen Schlüssels
zu kommunizieren, müssen die         überhaupt kein Problem. Sie
Partner ihre Schlüssel veröffent-    können ihn z.B. über inter-
lichen und austauschen. Dazu         nationale Keyserver oder per E-
ist - Sie erinnern sich an Kapitel   Mail publizieren - diese beiden
1 - keine Geheimniskrämerei          Möglichkeiten haben wir Ihnen
notwendig, denn Ihr öffent-          im „Einsteiger-Handbuch“ vor-
licher Schlüsselteil ist ja ganz     geschlagen. Es gibt aber noch
und gar „ungeheim".                  andere:                           Verbreitung des Schlüssels
                                                                       über die eigene Homepage

                                                                       als Dateianhang an
                                                                       einer E-Mail

                                                                       last but not least:
                                                                       persönlich per Diskette
6. Die Schlüsselserver                                                                         26

Am praktischsten ist sicher die   Ein Keyserver ist in GnuPP stets   Dies ist durchaus beabsichtigt
Veröffentlichung über die         voreingestellt. Ein Mausklick      und Teil des Public Key-
Keyserver, die von allen Pro-     genügt, und Ihr Schlüssel ist      Konzeptes, denn ein „Big
grammen nach dem OpenPGP-         unterwegs rund um die Welt.        Brother" hat so praktisch
Standard benutzt werden           Es kann ein ein, zwei Tage         keine Chance.
können. Diese Möglichkeit         dauern, bis er wirklich
haben wir bereits im Manual       überall verfügbar                  Das OpenPGP-Netz
„Einsteiger-Handbuch“ Kapitel     ist, aber dann                     http://www.keyserver.net/ ist
4 vorgestellt. Es genügt, den     haben Sie                          zum Beispiel der Sammelpunkt
Schlüssel an irgendeinen der      einen                              für ein ganzes Netz dieser
Keyserver zu senden, denn alle    globalen                           Server, oft benutzt werden
synchronsieren sich weltweit      Schlüssel!                         ebenfalls http://germany.
miteinander.                      Die                                keyserver.net/en/ oder der
                                  Schlüssel-                         Keyserver des Deutschen
                                  server sind                        Forschungsnetzes DFN
                                  völlig                             http://www.dfn-
                                  dezentral                          pca.de/pgpkserv/. .
                                  organisiert,
                                  aktuelle Statistiken
                                  über ihre Zahl oder
                                  die Anzahl der dort
                                  liegenden Schlüssel gibt es
                                  nicht.
6. Die Schlüsselserver                                        27

Genauso einfach können Sie
auf den Keyservern nach einem
öffentlichen Schlüssel suchen.
Geben Sie in das Suchfeld den
Namen des Schlüsselbesitzers
ein oder seine E-Mail-Adresse.
Als Ergebnis sehen Sie etwa
eine solche Ausgabe:

pub 1024/C06525EC
2001/10/24 ... usw.

und evtl. noch

sig C06525EC ... usw.
                                 Sie benötigen aber nur den
sig B3B2A12C ... usw.
                                 ersten Teil: das ist der
                                 öffentliche Schlüssel. Der zweite
Alle drei Eintragungen sind
                                 Teil ist die sogenannte
Bestandteil des Schlüssels.
                                 Selbstzertifizierung, der dritte
                                 die Bestätigung der
                                 persönlichen Identität des
                                 Schlüsselinhabers.
6. Die Schlüsselserver                                                                        28

Klicken Sie nun den Link des       Schlüsselbesitzers eingeben,
ersten Schlüsselteils (pub usw.)   oder auch die Schlüssel-
an:                                kennung, falls Ihnen diese
                                   bekannt ist. Klicken Sie dazu
Sie sehen den Ihnen schon          auf „Import“, und dort auf
bekannten Textblock, der den       „Schlüssel vom Key-Server
eigentlichen öffentlichen          empfangen“
Schlüssel bildet.

Im Einsteigerhandbuch,
Kapitel 6 und 7 zeigen wir
Ihnen, wie man diesen Schlüssel
importiert, d.h., am eigenen
GnuPP-Schlüsselbund befestigt,
und damit eine E-Mail an den
Besitzer verschlüsselt.

Diese Suche nach einem                                             GnuPP sucht dann den
Schlüssel funktioniert auch                                        Schlüssel, importiert ihn und
direkt aus GnuPP: Sie können                                       zeigt ihn im Schlüsselver-
einfach die E-Mail-Adresse des                                     waltungs-Fenster an.
7. Der Schlüssel als Dateianhang                                                                        29

7. Der Schlüssel als              Dazu klicken Sie auf im GNU         Nun ziehen Sie den exportierten
   Dateianhang                    Privacy Assistant auf [Export] in   Schlüssel als Dateianhang in
                                  der Iconleiste und dann in dem      das entsprechende Fenster Ihres
Im Einsteiger-Handbuch            sich öffnenden Dialog auf           E-Mail-Programms, genauso wie
Kapitel 4. haben Sie gesehen,     [Exportieren in Datei]. Wählen      jede andere Datei, und senden
wie einfach man seinen öffent-    Sie mit [Durchsuchen...] einen      sie ihn an den Empfänger.
lichen Schlüssel per E-Mail       geeigneten Ordner auf Ihrem
verschicken kann. Wir haben       PC, z.B. C:\Eigene Dateien\
dabei den Schlüssel in einen      und speichern Sie den Schlüssel
Ordner exportiert, geöffnet und   dort z.B. als „mein_key.asc“.
in die Zwischenablage kopiert.
Von dort aus wurde der
Schlüssel in ein E-Mail Pro-
gramm kopiert und schließlich
versandt. Noch einfacher geht
es, wenn man den Schlüssel –
genau wie im vorherigen
Beispiel – exportiert und dann
direkt als E-Mail-Anhang
verschickt.
8. PlugIns für E-Mail-Programme                                                                     30

8. PlugIns für E-Mail-                                              stark im Fluss.
   Programme                      GnuPG-PlugIns gibt es im          Aktuelle Informationen über
                                  Moment für Microsoft Outlook,     neue Komponenten finden Sie
Im „Einsteiger-Handbuch”          PostMe (beide Windows), sowie     unter diesen Webadressen:
haben wir im Kapitel 5, „Sie      mail (Apple MacOS X). Unter
entschlüsseln eine E-Mail"        Linux stehen mit KMail und        auf der GnuPP-Webpage
erwähnt, daß es PlugIns für       mutt E-Mail-Clients mit inte-     http://www.gnupp.de/
bestimmte E-Mail-Programme        griertem GnuPG-Support zur
gibt, die die Ver- und Ent-       Verfügung.                        auf der Informations-Site des
schlüsselung erleichtern. Die                                       BMWi https://sicherheit-im-
im Schnelleinstieg vorgestellte   Da sämtliche Komponenten des      internet.de/
Methode mit dem Frontend          GnuPP-Pakets als Freie Software
WinPT funktioniert sehr einfach   entstehen, ist die Entwicklung    im „Sicherheit im Internet"-
und schnell, und zwar mit                                           Newsletter, den Sie unter
jedem beliebigen E-Mail- und                                        https://www.sicherheit-im-
Text-Programm. Trotzdem ist                                         internet.de/service/newslet
für viele E-Mail-Anwender ein                                       ter.phtml bestellen können -
spezieller Programmzusatz in                                        übrigens mit dem GnuPP-
ihrem Lieblings-E-Mailer ein                                        Paket signiert.
Vorteil.
9. Die Schlüsselprüfung                                                                                                            31

9. Die                            Wenn Ihre Bank z.B. eine E-Mail   Jeder öffentliche Schlüssel trägt     Wenn Sie einen Schlüssel im
   Schlüsselprüfung               mit Ihrem Namen und der           eine einmalige Kennzeichnung,         GNU Privacy Assistant
                                  Anweisung erhält, Ihre            die ihn zweifelsfrei identifiziert;   anklicken, sehen Sie den
                                  sämtliche Guthaben auf ein         wie ein Fingerabdruck einen          Fingerprint:
Woher wissen Sie eigentlich,      Nummernkonto auf den              Menschen. Deshalb bezeichnet
dass der fremde öffentliche       Bahamas zu überweisen, wird       man diese Kennzeichnung auch
Schlüssel wirklich vom Ab-        sie sich hoffentlich weigern -    als "Fingerprint".
sender stammt? Und umge-          E-Mail-Adresse hin oder her.
kehrt - warum sollte Ihr          Eine E-Mail-Adresse besagt
Korrespondenzpartner glauben,     überhaupt nichts über die
daß der öffentliche Schlüssel,    Identität des Ansenders.
den Sie ihm geschickt haben,
auch wirklich von Ihnen           Wenn Sie nur einen kleinen
stammt? Die Absenderangabe        Kreis von Korrespondenz-
auf einer E-Mail besagt eigent-   partnern haben, ist die Sache
lich gar nichts.                  mit der Identität schnell
                                  geregelt: Sie prüfen den
                                  Fingerabdruck des
                                  Verdächtigen.
9. Die Schlüsselprüfung                                                                           32

Wie gesagt - der Fingerprint                                         Nachdem Sie sich "per Finger-
identifiziert den Schlüssel und                                      abdruck" von der Echtheit des
seinen Besitzer eindeutig.                                           öffentlichen Schlüssel überzeugt
                                                                     haben, sollten Sie ihn signieren.
Rufen Sie Ihren Korrespondenz-                                       Damit teilen Sie anderen
partner einfach an, und lassen                                       GnuPP-Benutzern mit, daß Sie
Sie sich von ihm den Fingerprint                                     diesen Schlüssel für echt halten:
seines Schlüssels vorlesen.                                          Sie übernehmen so etwas wie
Wenn die Angaben mit dem                                             die "Patenschaft" über diesen
Ihnen vorliegenden Schlüssel                                         Schlüssel und erhöhen das
übereinstimmen, haben Sie                                            allgemeine Vertrauen in seine
eindeutig den richtigen                                              Echtheit.
Schlüssel.
                                                                     Klicken Sie dazu den
                                                                     betreffenden Schlüssel an und
                                   Natürlich können Sie sich auch    wählen Sie dann "Signieren"
                                   persönlich mit dem Eigentümer     aus der GPA-Menüleiste. Klicken
                                   des Schlüssels treffen oder auf   Sie im nun folgenden Hinweis
                                   jedem anderen Wege mit ihm        nur dann auf [Ja], wenn Sie
                                   kommunizeren, solange Sie         hundertprozentig sicher sind,
                                   ganz sicher sind, daß Schlüssel   den richtigen Schlüssel zu
                                   und Eigentümer zusammen-          signieren.
                                   gehören.
9. Die Schlüsselprüfung                                                                     33

Geben Sie nun Ihren Passwort-
Satz ein:

                                und klicken Sie auf [ OK ].       Da -wie Sie wissen - geheimer
                                Damit haben Sie mit Ihrem         und öffentlicher Schlüssel
                                geheimen Schlüssel die Echtheit   untrennbar zusammengehören,
                                des Schlüssels bestätigt.         kann jedermann mit Hilfe Ihres
                                                                  öffentlichen Schlüssels
                                                                  überprüfen, daß diese Signatur
                                                                  von Ihnen stammt und daß
                                                                  der Schlüssel nicht verändert
                                                                  wurde, also authentisch ist.
                                                                  Damit ist für einen Dritten -
                                                                  wenn auch indirekt - ein
                                                                  gewisses Vertrauen in die
                                                                  Echtheit und Gültigkeit des
                                                                  signierten Schlüssels gegeben.
9. Die Schlüsselprüfung                                                                                                             34

Das Netz des Vertrauens          Natürlich steigt das Vertrauen       Wenn man dieses „Web of            Was aber, wenn eine Bank oder
                                 in die Gültigkeit eines              Trust" weiterspinnt, entsteht      Behörde überprüfen möchte,
So entsteht - auch über den      Schlüssels, wenn mehrere Leute       eine flexible Beglaubigungs-       ob die Schlüssel ihrer Kunden
Kreis von GnuPP-Benutzern        ihn signieren. Ihr eigener öffent-   Infrastruktur.                     echt sind? Alle anzurufen, kann
Ihrer täglichen Korrespondenz    licher Schlüssel wird im Laufe                                          hier sicher nicht die Lösung
hinaus - ein „Netz des           der Zeit die Signatur vieler         Eine einzige Möglichkeit ist       sein…
Vertrauens", bei dem Sie nicht   anderer GnuPG-Benutzer               denkbar, mit dem man diese
mehr zwangsläufig darauf         tragen. Damit können immer           Schlüsselprüfung aushebeln
angewiesen sind, einen           mehr Menschen darauf ver-            kann: jemand schiebt Ihnen
Schlüssel direkt zu prüfen.      trauen, dass dieser öffentliche      einen falschen öffentlichen
                                 Schlüssel wirklich Ihnen und         Schlüssel unter. Also einen
                                 niemandem sonst gehört.              Schlüssel, der vorgibt, von X zu
                                                                      stammen, in Wirklichhkeit aber
                                                                      von Y ausgetauscht wurde.
                                                                      Wenn ein solcher gefälschter
                                                                      Schlüssel signiert wird, hat das
                                                                      “Netz des Vertrauens” natürlich
                                                                      ein Loch. Deshalb ist es so
                                                                      wichtig, sich zu vergewissern,
                                                                      ob ein öffentlicher Schlüssel,
                                                                      wirklich zu der Person gehört,
                                                                      der er zu gehören vorgibt.
9. Die Schlüsselprüfung                                                                                                              35

Zertifizierungsinstanzen          Solche Zertifizierungsinstanzen    Derartige Beglaubigungs-             Am besten ist diese Infra-
                                  gibt es auch bei der Public Key-   instanzen oder "Trust Center"        struktur mit einem Siegel
Hier braucht man eine             Verschlüsselung. In Deutsch-       sind auch bei anderen Ver-           vergleichbar: die Plakette auf
„übergeordnete” Instanz, der      land bietet unter anderem z.B.     schlüsselungssystemen                Ihrem Autonummernschild
alle Benutzer vertrauen können.   die Zeitschrift c’t schon lange    vorgesehen, allerdings sind sie      kann Ihnen nur eine dazu
Sie überprüfen ja auch nicht      einen solchen Dienst kostenlos     hierarchisch strukturiert: es gibt   berichtigte Institution geben,
persönlich den Personalausweis    an, ebenso wie viele               eine "Oberste Beglaubigungs-         die die Befugnis dazu widerum
eines Unbekannten durch einen     Universitäten.                     instanz", die "Unterinstanzen"       von einer übergeordneten Stelle
Anruf beim Einwohnermelde-                                           mit dem Recht zur Beglaubi-          erhalten hat.
amt, sondern vertrauen darauf,    Wenn man also einen                gung besitzt.
daß die ausstellende Behörde      öffentlichen Schlüssel erhält,
diese Überprüfung korrekt         dem eine Zertifizierungsstelle
durchgeführt und beglaubigt       per Signatur seine Echtheit
hat.                              bestätigt, kann man sich darauf
                                  verlassen.
9. Die Schlüsselprüfung                                                                                   36

Mit der hierarchischen             Wenn Sie sich weiter für dieses     Eine weitere exzellente, mehr
Zertifizierungs-Infrastruktur      Thema interessieren (das zum        technische Informationsquelle
entspricht dieses Modell           Zeitpunkt der Arbeit an dieser      zum Thema der Beglaubigungs-
natürlich wesentlich besser den    GnuPP-Ausgabe gerade in             Infrastrukturen bietet das
Bedürfnissen staatlicher und       Bewegung ist), dann können          Original-GnuPG-Handbuch, das
behördlicher Instanzen als das     Sie sich an der Quelle              Sie ebenfalls im Internet finden
lose, auf gegenseitigem            informieren: die Website            (http://www.gnupg.org/gph
Vertrauen beruhende „Web of        „Sicherheit im Internet" des        /de/manual).
Trust" der GnuPG- und PGP-         Bundesministeriums für
Modelle. Der Kern der Be-          Wirtschaft und Technologie
glaubigung selbst ist allerdings   (http://www.sicherheit-im-
völlig identisch: wenn man         internet.de) hält Sie über dieses
in GnuPP zusätzlich eine           und viele andere Themen
hierarchische Zertifizierungs-     aktuell auf dem Laufenden.
Struktur einbauen würde, dann
würde auch GnuPP dem
strengen Signaturgesetz der
Bundesrepublik entsprechen.
10. E-Mails signieren                                                                                                                  37

10. E-Mails signieren                GnuPP bietet zusätzlich zur        Außerdem garantiert die            Während diese E-Mail-
                                     kompletten Verschlüsselung         Signatur dem Empfänger, dass       Signaturen einfach nur als eine
Ganz am Anfang dieses                einer E-Mail noch eine weitere     die Nachricht auch tatsächlich     Art Visitenkarte fungieren,
Handbuchs haben wir die              Möglichkeit:                       vom Absender stammt. Und:          schützt die elektronische
E-Mail-Kommunikation mit dem         man kann seine E-Mail              wenn man mit jemandem              Signatur Ihre E-Mail vor
Versenden einer Postkarte            signieren, das heisst mit einer    korrespondiert, dessen             Manipulationen und bestätigt
verglichen. Erst die Verschlüssel-   elektronischen Unterschrift        öffentlichen Schlüssel man –       den Absender.
ung macht daraus einen Brief         versehen. Der Text ist dann zwar   aus welchem Grund auch
mit verschlossenem Umschlag,         noch für jeden lesbar, aber der    immer - nicht hat, kann man        Übrigens ist diese elektronische
den nicht mehr jedermann             Empfänger kann sicher sein,        so die Nachricht wenigstens        Unterschrift auch nicht mit der
lesen kann.                          daß die E-Mail unterwegs nicht     mit dem eigenen privaten           offiziellen digitalen Signatur
                                     manipuliert oder verändert         Schlüssel „versiegeln“.            gleichzusetzen, wie sie im
                                     wurde.                                                                Signaturgesetz vom 22.Mai
                                                                        Verwechseln Sie diese              2001 in Kraft getreten ist. Für
                                                                        elektronische Signatur nicht mit   die private oder berufliche E-
                                                                        den E-Mail-„Signaturen“, die       Mail-Kommunikation erfüllt sie
                                                                        man unter eine E-Mail setzt und    allerdings genau denselben
                                                                        die zum Beispiel Ihre              Zweck.
                                                                        Telefonnummer, Ihre Adresse
                                                                        und Ihre Webseite enthalten.
10. E-Mails signieren                                                                                                              38

Signieren mit dem                  Sie können nun entscheiden,        Logisch, denn nur Ihr eigener      Klicken Sie also auf Ihren
Geheimschlüssel                    ob Sie eine völlig unver-          Schlüssel bestätigt Ihre           eigenen Schlüssel und
Tatsächlich ist die Signierung     schlüsselte, eine signierte oder   Identität. Der Korrespondenz-      bestätigen Sie mit [OK]. Im
einer E-Mail noch einfacher als    eine komplett verschlüsselte       partner kann nun mit Ihrem         folgenden Fenster geben Sie
die Verschüsselung:                E-Mail versenden wollen – je       öffentlichen Schlüssel, den er     Ihren geheimen Passwort-Satz
                                   nachdem, wie wichtig und           bereits hat oder sich besorgen     einund bestätigen Sie wieder
Wie im „Einsteiger-Handbuch“       schutzbedürftig der Inhalt ist.    kann, Ihre Identität überprüfen.   mit [OK]. GnuPP meldet
im Kapitel 9, „Sie verschlüsseln                                      Denn nur Ihr Geheimschlüssel       [Finished], wenn der Text
eine E-Mail“, besprochen,          Dann öffnen Sie WinPT mit der      passt ja zu Ihrem öffentlichen     signiert ist. Jetzt müssen Sie
schreiben Sie Ihre Nachricht       rechten Maustaste aus der          Schlüssel.                         Ihren signierten Text nur noch
und kopieren sie mit dem           Windows-Taskleiste und klicken                                        in Ihr E-Mail- oder Textpro-
Menübefehl „Kopieren“ oder         in der WinPT-Befehlsleiste auf                                        gramm einfügen (Menübefehl
mit dem Tastaturkürzel Strg-C      [ Sign clipboard ]                                                    „Einfügen“ oder Crtl + V).
in die Zwischenablage              Anders als beim Verschlüsseln
(Clipboard) Ihres Rechners.        öffnet sich daraufhin ein
                                   Fenster mit Ihrem eigenen
                                   Schlüssel. Denn:

                                   Signieren können Sie nur
                                   mit Ihrem eigenen
                                   geheimen Schlüssel.
10. E-Mails signieren                                                                               39

Ihre Nachricht ist nun am   ---BEGIN PGP SIGNED MESSAGE-----
Anfang und Ende von einer   Hash: SHA1
Signatur eingerahmt         Hallo Frau Beispiel,

                            ich wollte nur kurz bestätigen, dafl ich
                            mit Ihren Bedingungen einverstanden bin.
                            Wir besprechen alle Einzelheiten morgen    Wenn Frau Beispiel diese E-Mail
                            im Büro.                                   erhält, kann sie sicher sein,
                            Mit frdl. Gruss,
                            Fritz Mustermann                           1. daß die Nachricht von
                                                                          Herrn Mustermann stammt
                            -----BEGIN PGP SIGNATURE-----              2. daß sie nicht verändert
                            Version: GnuPG v1.0.6 (MingW32) - WinPT       wurde
                            0.4.0
                            Comment: Weitere Infos: siehe              Hätte zum Bespiel jemand
                            http://www.gnupg.org                       das „einverstanden“ in dem
                            iEYEARECAAYFAjxeqy0ACgkQcwePex+3Ivs79wC    obigen Beispiel zu „nicht einver-
                            fW8uytRsEXgzCrfPnjGrDDtb7                  standen“ verändert, wäre die
                            QZIAn17B8l8gFQ3WIUUDCMfA5cQajHcm           Signatur „gebrochen“, daß
                            =O6lY                                      heißt, die E-Mail wäre mit dem
                            -----END PGP SIGNATURE-----                Vermerk „ Bad signature“ oder
                                                                       „Überprüfung fehlgeschlagen“
                                                                       beim Empfänger eingetroffen.
10. E-Mails signieren                                                                                                              40

Andere Gründe für eine              1. aufgrund der technischen        2. das E-Mail-Programm des        natürlich die E-Mail und
gebrochene Signatur                    Gegebenheiten ist es nicht         Absenders kann falsch          „bricht“ die Signatur, obwohll
                                       auszuschließen, daß die            eingestellt sein. Wenn man     niemand sie willentlich
Es gibt aber noch zwei weitere         E-Mail durch eine fehlerhafte      eine signierte E-Mail          verändert hat. Bei Outlook
Gründe, die zu einem Bruch der         Übertragung über das               verschickt, sollte man         Express beispielsweise muß
Signatur führen können. Wenn           Internet verändert wurde.          unbedingt darauf achten,       diese Option unter
Sie eine E-Mail mit dem Ver-                                              daß im E-Mail-Programm alle    „Extras/Optionen/Senden/
merk „Bad signature“ oder                                                 Optionen ausgeschaltet sind,   NurText-Einstellungen/Text-
„Überprüfung fehlgeschlagen“                                              die die E-Mail schon beim      kodierung“ mit „Keine“
erhalten, ist das ein Warnsignal,                                         Versand verändern. Dazu        aktiviert sein, wie es
muß aber nicht zwangsläufig                                               zählen „Quoted Printable“,     auch standardmäßig
bedeuten, daß Ihre E-Mail                                                 „HTML-Mails“ und „Word         voreingestellt ist.
manipuliert wurde.                                                        Wrap“.
                                                                                                         Häufig ist sind falsche
                                                                         „Quoted Printable“              Einstellungen am E-Mail-
                                                                         bezeichnet die Umsetzung        Programm der Grund für
                                                                         von Umlauten in andere          eine gebrochene Signatur.
                                                                         Zeichen, „Word Wrap“ den        In beiden Fällen sollte man
                                                                         Umbruch von Zeilen in der       die E-Mail erneut anfordern.
                                                                         E-Mail. Beides verändert
10. E-Mails signieren                                                                             41

Dateien signieren                 Das Signieren einer Binärdatei
Nicht nur E-Mails, auch Dateien   unterscheidet sich etwas von
– z.B. ein Word-Dokument -        dem Signieren einer E-Mail:
kann man signieren, bevor man     Wenn man die Datei
sie per E-Mail verschickt oder    ausgewählt hat und auf
per Diskette weitergibt. Auch     'Signieren' klickt, öffnet sich
dabei kommt es nicht vorrangig    ein Fenster 'Datei signieren'.
auf die Geheimhaltung,            Die ersten beiden Menüpunkte
sondern auf die Unverändert-      [ signieren und komprimieren ]
heit der Datei an.                und [ signieren, nicht
                                  komprimieren ] erzeugen eine
Diese Funktion finden Sie unter   sogenannte Inline-Signatur und
dem Menüpunkt [ Fenster/          werden nur sehr selten benötigt.
Dateiverwaltung ] des GNU                                            Zum Überprüfen müssen die
Privacy Assistant: wählen Sie     Der dritte Punkt [ Signatur in     Original- und die signierte Datei
hier aus dem Menü [ Datei ]       separater Datei ] erzeugt eine     im selben Verzeichnis liegen.
den Unterpunkt [ Signieren ].     signierte Datei, wenn man den      Man öffnet die signierte Datei
                                  eigenen geheimen Schlüssel in      in WinPT und – wenn sie
                                  dem Feld „Signieren als“           unverändert ist -, wird 'Signatur
                                  auswählt. Eine Datei mit der       gültig' angezeigt. Selbst wenn
                                  Endung .sig wird erzeugt, der      ein Zeichen hinzugefügt und
                                  im selben Verzeichnis wie die      dann wieder gelöscht wurde,
                                  Originaldatei gespeichert wird.    ist die Signatur ungültig.
10. E-Mails signieren                                                                                                             42

Verschlüsseln und signieren Aber diese Möglichkeit bestä-             2. dann verschlüsselt man        Der Briefpartner öffnet die
                                   tigt eindeutig die Urheberschaft      den Text mit dem              äußere, starke Hülle mit seinem
Normalerweise verschlüsselt        – denn wenn jemand die                öffentlichen Schlüssel        eigenen geheimen Schlüssel.
man eine Nachricht mit dem         Nachricht mit Ihrem öffent-           des Korrespondenzpartners.    Hiermit ist die Geheimhaltung
öffentlichen Schlüssel des         lichen Schlüssel öffnen kann,                                       gewährleistet, denn nur dieser
Korrespondenzpartners, der ihn     kann sie nur von Ihrem privaten    Damit hat die Botschaft          Schlüssel kann den Text
mit seinem privaten Schlüssel      Schlüssel kodiert worden sein.     sozusagen zwei Briefumschläge:   dekodieren. Die innere,
entschlüsselt.                     Und zum dem dürfen ja nur Sie      1. einen schwächeren             schwächere Hülle öffnet er mit
                                   selbst Zugang haben.                  Innenumschlag (die            Ihrem öffentlichen Schlüssel
Die umgekehrte Möglichkeit –                                             Signatur mit dem eigenen      und hat den Beweis Ihrer
man würde mit dem privaten         Wenn man ganz sicher gehen            privaten Schlüssel) und       Urheberschaft, denn wenn Ihr
Schlüssel verschlüsseln -, macht   will, kann man beide Möglich-      2. einen soliden äußeren         öffentlicher Schlüssel passt,
keinen Sinn, weil alle Welt den    keiten kombinieren, also die E-       Umschlag (die                 kann er nur mit Ihrem
dazugehörigen öffentlichen         Mail verschlüsseln und                Verschlüsselung mit dem       Geheimschlüssel kodiert
Schlüssel kennt und die Nach-      signieren:                            öffentlichen Schlüssel des    worden sein.
richt damit entschlüsseln          1. Man signiert die Botschaft         Korrespondenzpartners).       Sehr trickreich und – wenn man
könnte.                               mit seinem eigenen                                               ein wenig darüber nachdenkt
                                      geheimen Schlüssel. Damit                                        – auch ganz einfach.
                                      ist die Urheberschaft
                                      nachweisbar.
11. Dateianhänge verschlüsseln                                                                43

11. Dateianhänge                   Und zwar so:
   verschlüsseln
                                   Öffnen Sie WinPT mit dem
Was tun, wenn Sie zusammen         rechten Mausklick aus der
mit Ihrer E-Mail eine Datei        Windows-Taskleiste , wie schon
versenden und diese ebenfalls      beim Entschlüsseln von E-Mails
verschlüsseln wollen? Die          in Kapitel 5 des
Verschlüsselung, wie wir sie in    Einsteigerhandbuchs.
Kapitel 7 des „Einsteiger-
Handbuch“ erklärt haben,
erfasst nur den Text der E-Mail,
nicht aber eine gleichzeitig                                        Klicken Sie nun im WinPT-Menü
versandte, angehängte Datei.                                        auf [Dateimanager]. Sie sehen
                                                                    nun diese Eingabefläche, auf
Ganz einfach: Sie verschlüsseln                                     die Sie die zu verschlüsselnde
den Anhang getrennt und                                             Datei einfach per Drag&Drop
hängen ihn dann in ver-                                             ziehen.
schlüsseltem Zustand an die
E-Mail an.
11. Dateianhänge verschlüsseln                                                                  44

Klicken Sie die Datei an und
wählen Sie aus dem Menü
„File“ den Unterpunkt „Encrypt“
                                  Nun geht alles wie gewohnt:        Selbstverständlich können Sie
                                  es öffnet sich der WinPT-          mit dieser Funktion auch
                                  „Schlüsselbund“, Sie wählen        Dateien verschlüsseln, die Sie
                                  den öffentlichen Schlüssel Ihres   nicht per E-Mail versenden
                                  Korrespondenzpartners an und       wollen.
                                  klicken auf [ OK ].

                                  Die Datei wird verschlüsselt
                                  und mit der Endung .gpg im
                                  gleichen Ordner abgelegt wie
                                  die Originaldatei. Nun kann die
                                  verschlüsselte Datei wie jede
                                  andere als Attachment an eine
                                  E-Mail angehängt werden.
12. Im- und Export eines geheimen Schlüssels                         45

12. Im- und Export                 Import eines PGP-Schlüssels
    eines geheimen                 Dabei ging es stets um den
                                   öffentlichen Schlüssel. Es gibt
    Schlüssels                     aber auch hin und wieder die
                                   Notwendigkeit, einen ge-
Im Einsteigerhandbuch haben
                                   heimen Schlüssel zu im- oder
wir in den Kapiteln
                                   exportieren. Wenn Sie zum
 5, 6 und 8 den Im- und Export
                                   Beispiel einen bereits vor-
eines öffentlichen Schlüssels
                                   handenen PGP-Schlüssel mit
besprochen. Wir haben Ihren
                                   GnuPP weiterbenutzen wollen,
eigenen öffentlichen Schlüssel
                                   müssen Sie ihn importieren.
exportiert, um ihn zu veröffent-
                                   Oder wenn Sie GnuPP von
lichen, und wir haben den
                                   einem anderen Rechner aus
öffentlichen Schlüssel Ihres
                                   benutzen wollen, muß ebenfalls
Korrespondenzpartners
                                   zunächst der gesamte Schlüssel
importiert und „am Schlüssel-
                                   dorthin transferiert werden –
bund“ befestigt.
                                   der öffentliche und der private
                                   Schlüssel.
12. Im- und Export eines geheimen Schlüssels                                                                                      46

Wir gehen hier von der zur Zeit   Zunächst speichern Sie beide       Schlüsselteile in eine Datei ab,   Schlüsselhälfte wird sofort in
aktuellen PGP-Version 7 aus, in   PGP-Schlüsselteile ab. Dazu        die Sie entsprechend benennen,     der Schlüsselverwaltung
allen anderen ist der Vorgang     müssen Sie in „PGPkeys” Ihren      zum Beispiel „meinKey.asc“.        sichtbar.
ähnlich.                          Schlüssel anklicken und „Keys/     Öffnen Sie diese Datei mit         Dann importieren Sie den
                                  Export“ anwählen. Auf dem          einem Editor: beide Schlüssel-     geheimen Schlüssel, in unserem
                                  Dateirequester „Export Key to      teile sind untereinander ge-       Beispiel „meinSecKey.asc“.
                                  File“ sehen Sie unten links eine   speichert, zuerst der private,     Der Schlüssel wird nun als
                                  Checkbox „Include Private          dann der öffentliche Schlüssel-    komplettes Icon mit zwei
                                  Keys“, den Sie anklicken und       teil. Speichern Sie beide          Schlüsselhälften dargestellt.
                                  mit einem Häkchen versehen         Schlüsselteile in zwei
                                  müssen. PGP speichert beide        getrennten ascii-Dateien           Damit haben Sie einen PGP-
                                                                     ab, zum Beispiel unter den         Schlüssel erfolgreich in GnuPP
                                                                     Namen „meinSecKey.asc“             importiert und können ihn dort
                                                                     und „meinPubKey.asc“.              genau wie einen normalen
                                                                                                        GnuPG-Schlüssel benutzen.
                                                                     Öffnen Sie nun GnuPP und
                                                                     importieren zunächst den
                                                                     öffentlichen Schlüssel, in
                                                                     unserem Beispiel also
                                                                     „meinPubKey.asc“. Diese
12. Im- und Export eines geheimen Schlüssels                                                 47

Export eines GnuPG-Schlüssels     Zuerst exportieren Sie mit
                                  dem Icon [Export] oder dem       Dann exportieren Sie über
Immer wenn Sie einen GnuPG-       Menüpunkt                        den Menüpunkt [Schlüssel/
Schlüssel auf einen anderen       [Schlüssel/Exportieren] den      Geheime Schlüssel exportieren]
Rechner transferieren oder auf    öffentlichen Schlüssel in eine   den geheimen Schlüssel und
einer anderen                     Datei, die Sie entsprechend      benennen ihn wieder
Festplattenpartition bzw. einer   benennen, zum Beispiel           entsprechend, zum Beispiel
Sicherungsdiskette speichern      „meinPubKey.asc“.                „meinSecKey.asc“.
wollen, müssem Sie ihn
exportieren. Dazu klicken Sie
in der GPA-Schlüsselverwaltung
den Schlüssel an.
12. Im- und Export eines geheimen Schlüssels                                                          48

Import eines GnuPG-Schlüssels    zunächst öffnen Sie mit
                                 GnuPP den öffentlichen
Beim Import, also zum Beispiel   Schlüssel, in unserem Beispiel
auf einem anderen Computer,      also „meinPubKey.asc“. Diese
gehen Sie entsprechend vor:      Schlüsselhälfte wird sofort in
                                 der Schlüsselverwaltung
                                 sichtbar.                        dann importieren Sie den
                                                                  geheimen Schlüssel, in unserem
                                                                  Beispiel „meinSecKey.asc“. Der
                                                                  Schlüssel wird nun als
                                                                  komplettes Icon mit zwei
                                                                  Schlüsselhälften dargestellt.

                                                                  Damit haben Sie erfolgreich
                                                                  einen GnuPG-Schlüssel
                                                                  exportiert und wieder importiert.
13. Warum GnuPP nicht zu knacken ist                                                                                    49

13. Warum GnuPP nicht zu knacken ist

Jedenfalls nicht in den nächsten paar Milliarden Jahren

In jedem Beispiel dieses Handbuchs haben Sie gesehen, daß
zwischen dem geheimen und dem öffentlichen Schlüsselteil
eine geheimnisvolle Verbindung besteht. Nur wenn beide
zueinander passen, kann man Geheimbotschaften
entschlüsseln.                                              Das Geheimnis dieser mathematischen Verbindung müssen Sie
                                                            nicht unbedingt kennen – GnuPP funktioniert auch so. Man diese
                                                            komplexe mathematische Methode aber auch als
                                                            Normalsterblicher und Nichtmathematiker verstehen. Sie müssen
                                                            eigentlich nur einfache Additionen (2+3) und Multiplikationen
                                                            (5x7) beherrschen. Allerdings in einer ganzen anderen Rechen-
                                                            methode als der, die Sie im Alltag benutzen.
                                                            Es gehört sowohl zur Sicherheitsphilosophie der Public Key-
                                                            Methode wie auch zum Prinzip der Freien Software, daß es keine
                                                            Geheimnisse gibt. Letztendlich versteht man auch erst dann
                                                            wirklich, warum GnuPP sicher ist.

                                                            Hier beginnt also sozusagen die Kür nach dem Pflichtteil:
Sie können auch lesen