GnuPP für Durchblicker - Ihr freier Schlüssel zur E-Mail-Sicherheit! Mit kompletter Software, Cartoons und Adele, dem E-Mail-Roboter
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Bundesministerium für Wirtschaft und Technologie GnuPP für Durchblicker Hintergrund-KnowHow zum E-Mail-Verschlüsselungssystem GnuPP Ihr freier Schlüssel zur E-Mail-Sicherheit! Mit kompletter Software, Cartoons und Adele, dem E-Mail-Roboter
GnuPP für Durchblicker 2 GnuPP für Durchblicker Diese Druckschrift wird im Rahmen der Öffentlichkeitsarbeit des Bundesministeriums für Wirtschaft und Technologie kostenfrei Das Hintergrund-KnowHow zum E-Mail- herausgegeben. Sie darf von Dritten nicht gegen Entgelt Verschlüsselungssystem GnuPP weitergegeben werden. Sie darf weder von Parteien noch von Wahlwerbern oder Herausgegeben und gefördert vom Wahlhelfern während eines Wahlkampfes zum Zwecke der Bundesministerium für Wirtschaft und Technologie Wahlwerbung verwendet werden. Dies gilt für Europa-, Scharnhorststr. 34-37 Bundestags-, Landtags- und Kommunalwahlen. Missbräuchlich 10115 Berlin sind insbesondere die Verteilung auf Wahlveranstaltungen, an Informationsständen der Parteien sowie das Einlegen, Aufdrucken Ansprechpartner: oder Aufkleben parteipolitischer Informationen oder Werbemittel. Bundesministerium für Wirtschaft und Technologie Untersagt ist gleichfalls die Weitergabe an Dritte zum Zwecke Referat Öffentlichkeitsarbeit der Wahlwerbung. Unabhängig davon, wann, auf welchem Wege und in welcher Anzahl diese Schrift dem Empfänger zugegangen Copyright © Bundesministerium für Wirtschaft und Technologie ist, darf sie auch ohne zeitlichen Bezug zu einer bevorstehenden Wahl nicht in einer Weise verwendet werden, die als Parteinahme der Bundesregierung zugunsten einzelner politischer Gruppen verstanden werden könnte.
Impressum 3 Impressum Copyright © Bundesministerium für Wirtschaft und Technologie Diese Seite darf nicht verändert werden Dieses Buch unterliegt der „GNU Free Documentation License". Originaltext der Lizenz: http://www.gnu.org/copyleft/fdl.html. Autor: Manfred J. Heinze, TextLab text+media Deutsche Übersetzung http://nautix.sourceforge.net/docs/ Beratung: Lutz Zolondz, G-N-U GmbH fdl.de.html sowie auf der beiliegenden CD-ROM Illustrationen: Karl Bihlmeier, Bihlmeier & Kramer GbR Layout: Isabel Kramer, Bihlmeier & Kramer GbR Es wird die Erlaubnis gegeben dieses Dokument zu kopieren, Fachtext: Dr. Francis Wray, e-mediate Ltd. verteilen und/oder zu verändern unter den Bedingungen der Redaktion: Ute Bahn, TextLab text+media GNU Free Documentation License, Version 1.1 oder einer späteren, von der Free Software Foundation veröffentlichten Version. Auflage, März 2002 Diese Seite („Impressum”) darf nicht verändert werden und muß in allen Kopien und Bearbeitungen erhalten bleiben („unveränderlicher Abschnitt” im Sinne der GNU Free Documentation License). Wenn dieses Dokument kopiert, verteilt und/oder verändert wird, darf in keiner Form der Eindruck eines Zusammenhanges mit dem Bundesministerium für Wirtschaft und Technologie erweckt werden.
Inhaltsverzeichnis 4 GnuPP für Durchblicker 2 1. Was ist GnuPP? 5 Impressum 3 2. Warum überhaupt verschlüsseln? 6 Inhalt 4 3. Wie funktioniert GnuPP?: 9 Anhang: Menus in GPA und WinPT 74 4. Der Passwort-Satz 20 5. Schlüssel im Detail 24 6. Die Schlüsselserver 25 7. Der Schlüssel als Dateianhang 29 8. PlugIns für E-Mail-Programme 30 9. Die Schlüsselprüfung 31 10. E-Mails signieren 37 11. Dateianhänge verschlüsseln 43 12. Im- und Export eines geheimen Schlüssels 45 13. Warum GnuPP nicht zu knacken ist: 49 Kryptografie für Nicht-Mathematiker
1. Was ist GnuPP? 5 1. Was ist GnuPP? Mit dem Verschlüsselungs- Und es bedeuetet, daß jeder- PGP ("Pretty Good Privacy") programm GnuPG (GNU mann den Quellcode, also die ist keine freie Software, sie wird Das Projekt GnuPP (GNU Privacy Guard) kann jedermann eigentliche Programmierung seit mehreren Jahren nicht mehr Privacy Project) ist eine vom E-Mails sicher, einfach und des Programms, genau unter der freien Softwarelizenz Bundeswirtschaftsministerium kostenlos verschlüsseln. GnuPG untersuchen soll und darf. GNU General Public License geförderte E-mail-Verschlüssel- kann privat oder kommerziell (GNU GPL) vertrieben. ungssoftware. GnuPP bezeich- eingesetzt werden. Die Ver- Für eine Sicherheits-Software net das Gesamtpaket, das die schlüsselung von GnuPG kann ist diese garantierte Weitere Informationen zu Programme GnuPG, GPA, nach dem heutigen Stand von Transparenz des Quellcodes GnuPG und den Projekten der WinPT und andere Kompo- Forschung und Technik nicht eine unverzichtbare Grundlage. Bundesregierung zum Schutz nenten enthält. gebrochen werden. Nur so lässt sich die des Internets finden Sie auf Vertrauenswürdigkeit eines der Website sicherheit-im- GnuPG ist Freie Software oder Programmes prüfen. internet.de des Bundeswirt- Open-Source-Software. Das schaftsministeriums. bedeutet, dass jedermann das GnuPG ist vollständig Recht hat, sie nach Belieben kompatibel mit PGP kommerziell oder privat zu nutzen. GnuPG basiert auf dem inter- nationalen Standard OpenPGP (RFC 2440), ist vollständig kompatibel zu PGP und benutzt die gleiche Infrastruktur (Schlüsselserver usw.)
2. Warum überhaupt verschlüsseln? 6 2. Warum überhaupt Die Computertechnik hat uns Beim altmodischen Brief- verschlüsseln? phantastische Mittel in die schreiben haben wir die Inhalte Hand gegeben, um rund um unserer Mitteilungen ganz Die Verschlüsselung von Wenigstens das zweitälteste den Globus miteinander zu selbstverständlich mit einem Nachrichten wird manchmal als Gewerbe der Welt ist heute kommunizieren und uns zu Briefumschlag geschützt. Der das zweitälteste Gewerbe der dank GnuPP für jedermann frei informieren. Aber Rechte und Umschlag schützt die Nach- Welt bezeichnet. Verschlüssel- und kostenlos zugänglich... Freiheiten, die in anderen richten vor fremden Blicken, ungstechniken benutzten schon Kommunikationsformen längst eine Manipulation am der Pharao Khnumhotep II, selbstverständlich sind, müssen Umschlag kann man leicht Herodot und Cäsar. wir uns in den neuen Techno- bemerken. Nur wenn etwas logien erst sichern. Das Internet nicht ganz so wichtig ist, ist so schnell und massiv über schreibt man es auf eine uns hereingebrochen, daß wir ungeschützte Postkarte, die zur mit der Wahrung unserer Not auch der Briefträger oder Rechte noch nicht so recht andere lesen können. nachgekommen sind.
2. Warum überhaupt verschlüsseln? 7 Ob die Nachricht wichtig, Niemand hätte je ersthaft vertraulich oder geheim ist, das daran gedacht, alle Briefe und bestimmt man selbst und Postkarten zu sammeln, ihren niemand sonst.. Inhalt auszuwerten oder Absender und Empfänger zu Diese Entscheidungsfreiheit protokollieren. Das wäre haben wir bei E-Mail nicht. Eine einfach nicht machbar normale E-Mail ist immer offen gewesen, oder es hätte zu lange wie eine Postkarte, und der gedauert. Mit der modernen elektronische "Briefträger" - Computertechnik ist das und andere - können sie immer zumindestens technisch lesen. Die Sache ist sogar noch möglich. Und ob genau das schlimmer: die nicht heute schon mit Ihrer und Computertechnik bietet nicht meiner E-Mail geschieht, wissen nur die Möglichkeiten, die wir nicht und werden es vielen Millionen E-Mails täglich wahrscheinlich auch nie zu befördern und zu verteilen, erfahren. sondern auch, sie zu kontrollieren. Denn: der Umschlag fehlt.
2. Warum überhaupt verschlüsseln? 8 Was wir Ihnen hier vorschlagen, Das ist der Kern des Rechts auf Regierungsbehörden vorbe- Wie wertvoll diese Sicherheit ist ein Umschlag für Ihre Brief-, Post- und Fernmelde- halten. Das Recht, sie für jeden für Sie ist, liegt ganz in Ihrer elektronischen Briefe. Ob Sie geheimnis im Grundgesetz, und Bürger nutzbar zu machen, Hand, denn Sie allein ihn benutzen, wann, für wen dieses Recht können Sie mit haben sich die Internet-Nutzer bestimmen das Verhältnis und wie oft, ist ganz allein Ihre Hilfe der Software GnuPP mühsam erobert; manchmal zwischen Bequemlichkeit bei Sache. Software wie GnuPP gibt wahrnehmen. Sie müssen sie auch mit der Hilfe von klugen der Verschlüsselung und Ihnen lediglich die Wahlfreiheit nicht benutzen - Sie müssen ja und weitsichtigen Menschen in größtmöglicher Sicherheit. Dazu zurück. Die Wahl, ob Sie auch keinen Briefumschlag Regierungsinstitutionen, wie im gehören die wenigen, aber persönlich eine Nachricht für benutzen. Aber es ist Ihr gutes Falle von GnuPP. umso wichtigeren wichtig und schützenswert Recht. Vorkehrungen, die Sie treffen halten oder nicht. GnuPG wird von Sicherheits- müssen, und die wir im Um dieses Recht zu sichern, experten in aller Welt als eins Folgenden besprechen: bietet GnuPP Ihnen sogenannte der sichersten entsprechenden „starke Verschlüsselungs- Software-Systeme angesehen. technologie“. „Stark" bedeutet hier: mit keinem gegenwärtigen Mittel zu knacken. In vielen Ländern war starke Verschlüssel- ungstechnologie bis vor ein paar Jahren den Militärs und
3. Wie funktioniert GnuPP? 9 3. Wie funktioniert GnuPP? Das Besondere an GnuPP und der zugrundeliegenden Public Key-Methode ist, daß sie jeder verstehen kann und soll. Nichts Die Benutzung von GnuPP ist Ganz am Ende dieses Buches, daran ist Geheimwissen – es ist sehr einfach, seine Wirkungs- in Kapitel 13, können Sie – nicht einmal besonders schwer weise dagegen ziemlich wenn Sie wollen – auch noch zu verstehen. kompliziert. Wir werden in die letzten Geheimnisse um die diesem Kapitel erklären, wie Public Key-Kryptografie lüften GnuPP funktioniert – nicht in und entdecken, warum GnuPP allen Details, aber so, dass die nicht zu knacken ist. Prinzipien dahinter deutlicher werden. Wenn Sie diese Prinzipien kennen, werden Sie ein hohes Vertrauen in die Sicherheit von GnuPP gewinnen.
3. Wie funktioniert GnuPP? 10 Der Herr der Schlüsselringe Wenn man etwas sehr Wert- volles sichern will, schließt man es am besten ein - mit einen Schlüssel. Noch besser mit einem Schlüssel, den es nur einmal gibt und den man ganz sicher aufbewahrt. Denn wenn dieser Schlüssel in die falschen Hände fällt, ist es um die Sicherheit des wert- vollen Gutes geschehen. Dessen Sicherheit steht und fällt mit der Sicherheit des Schlüssels. Also muss man den Schlüssel mindestens genauso gut ab- sichern, wie das zu sichernde Gut selbst, und Art und Be- schaffenheit des Schlüssels müssen völlig geheim gehalten werden.
3. Wie funktioniert GnuPP? 11 Geheime Schlüssel sind in der Kryptografie ein alter Hut: schon immer hat man Bot- schaften geheimzuhalten ver- sucht, indem man den Schlüssel geheimhielt. Funktioniert hat das letztendlich nie: jede einzelne dieser Methoden wurde geknackt – früher oder Das führt zu einer ziemlich später. paradoxen Situation: bevor man mit einem solchen System ein Geheimnis – eine verschlüsselte Nachricht - mitteilen kann, muss man schon vorher ein anderes Geheimnis – den Das Grundproblem bei der Schlüssel – mitgeteilt haben. „normalen“ geheimen Nach- Und da liegt der Hase im richtenübermittlung ist, dass Pfeffer: man muss sich ständig für Ver- und Entschlüsselung mit dem Problem herumärgern, derselbe Schlüssel benutzt wird, dass der Schlüssel unbedingt und dass sowohl der Absender ausgetauscht werden muss, als auch der Empfänger diesen aber auf keinen Fall von geheimen Schlüssel kennen einem Dritten abgefangen müssen. werden darf.
3. Wie funktioniert GnuPP? 12 GnuPP dagegen arbeitet – Mit GnuPP benutzen Sie also außer mit dem Geheimschlüssel ein Schlüsselpaar – eine - mit einem weiteren Schlüssel geheime und eine zweite („key“), der vollkommen frei öffentliche Schlüsselhälfte. und öffentlich („public“) Beide Hälften sind durch eine zugänglich ist komplexe mathematische Formel untrennbar miteinander Man spricht daher auch von verbunden. Nach heutiger GnuPP als einem „Public Key“- wissenschaftlicher und Verschlüsselungssystem. technischer Kenntnis ist es unmöglich, einen Schlüsselteil Das klingt widersinnig, ist es aus dem anderen zu berechnen aber nicht. Der Witz an der und damit den Code zu Sache: es muss kein Geheim- knacken. In Kapitel 13 erklären schlüssel mehr ausgetauscht wir, wie das funktioniert. werden. Im Gegenteil: der Geheimschlüssel darf auf keinen Fall ausgetauscht werden! Weitergegeben wird nur der öffentliche Schlüssel – und den kennt sowieso jeder.
3. Wie funktioniert GnuPP? 13 Das GnuPP-Prinzip ist wie Beide Schlüsselteile haben ganz gesagt recht einfach: und gar unterschiedliche Aufgaben: der geheime oder private Schlüssel (secret oder private der geheime Schlüsselteil key) muß geheim gehalten entschlüsselt Nachrichten werden. der öffentliche Schlüssel (oder public key) soll so öffentlich wie möglich gemacht werden. der öffentliche Schlüsselteil verschlüsselt Nachrichten.
3. Wie funktioniert GnuPP? 14 Der öffentliche Safe Der Briefkasten ist mit einem Schloss verschlossen, zu dem In einem kleinen Gedankenspiel es nur einen einzigen Schlüssel wird die Methode des Public gibt. Niemand kann ohne Key-Verschlüsselungssystems diesen Schlüssel etwas und ihr Unterschied zur „nicht- hineinlegen oder public key“-Methode deutlicher: herausnehmen. Damit sind Ihre geheimen Nachrichten Die „nicht-Public Key- zunächst einmal gut gesichert. Methode“ geht so: Stellen Sie sich vor, Sie stellen einen Briefkasten vor Ihrem Haus auf, über den Sie geheime Nachrichten übermitteln wollen. Da es nur einen Schlüssel gibt, muß Ihr Korrespondenzpartner denselben Schlüssel wie Sie haben, um den Briefkasten damit auf- und zuschließen und eine Geheimnachricht deponieren zu können.
3. Wie funktioniert GnuPP? 15 Diesen Schlüssel müssen Sie Ihrem Korrespondenzpartner auf geheimem Wege übergeben.
3. Wie funktioniert GnuPP? 16 Erst wenn der andere den Geheimschlüssel hat, kann er den Briefkasten öffnen und die geheime Nachricht lesen. Alles dreht sich also um diesen Übertragen auf die E-Mail- Schlüssel: wenn ein Dritter ihn Verschlüsselung: weltweit kennt, ist es sofort aus mit den müssten alle E-Mail-Teilnehmer Geheimbotschaften. Sie und Ihr geheime Schlüssel besitzen und Korrespondenzpartner müssen auf geheimem Wege ihn also genauso geheim austauschen, bevor sie geheime austauschen wie die Botschaft Nachrichten per E-Mail selbst. versenden könnten. Aber – eigentlich könnten Sie Vergessen wir diese Möglichkeit ihm bei dieser Gelegenheit ja am besten sofort... auch gleich die geheime Mitteilung übergeben....
3. Wie funktioniert GnuPP? 17 Jetzt die Public Key-Methode: Dieser Schlüssel gehört Ihnen, Kein anderer kann den und - Sie ahnen es: es ist Ihr Briefkasten nun öffnen und die Sie installieren wieder einen Zuschließen, aber nicht öffentlicher Schlüssel. Nachricht lesen. Selbst Briefkasten vor Ihrem Haus. aufschließen: das ist der Trick. derjenige, der die Nachricht in Aber: dieser Briefkasten ist – Wenn jemand Ihnen eine dem Briefkasten eingeschlossen ganz im Gegensatz zu dem geheime Nachricht hinterlassen hat, kann ihn nicht wieder ersten Beispiel - stets offen. will, legt er sie in den aufschliessen, zum Beispiel um Direkt daneben hängt – weithin Briefkasten und schließt mit die Botschaft nachträglich zu öffentlich sichtbar - ein Ihrem öffentlichen Schlüssel ab. verändern. Schlüssel, mit dem Jedermann kann das tun, denn jedermann den der Schlüssel dazu ist ja völlig Denn die öffentliche Schlüssel- Briefkasten frei zugänglich. hälfte taugt ja nur zum zuschließen Abschließen. kann. Aufschließen kann man den Briefkasten nur mit einem einzigen Schlüssel: Ihrem eigenen geheimen oder privaten Schlüsselteil.
3. Wie funktioniert GnuPP? 18 Wieder übertragen auf die Spielen wir das Gedankenspiel öffentlichem Schlüssel wieder E-Mail-Verschlüsselung: noch einmal anders herum: verschlossen haben, ist sie völlig jedermann kann eine E-Mail an unzugänglich für jeden Sie verschlüsseln. Er benötigt Wenn Sie einem anderen eine anderen, auch für Sie selbst. dazu keineswegs einen ge- geheime Nachricht zukommen Nur der Empfänger kann den heimen, sondern ganz im lassen wollen, öffnen Sie dessen Briefkasten mit seinem privaten Gegenteil einen vollkommen Briefkasten mit seinem Schlüssel öffnen und die öffentlichen, „ungeheimen“ öffentlichen, frei verfügbaren Nachricht lesen. Schlüssel. Nur ein einziger Schlüssel. Schlüssel entschlüsselt die E-Mail wieder: Ihr privater, Sie müssen Ihren Briefpartner geheimer Schlüssel. dazu nicht persönlich kennen, ihn getroffen oder je mit ihm gesprochen haben, denn sein öffentlicher Schlüssel ist überall und jederzeit zugänglich. Wenn Sie Ihre Nachricht hinterlegt und den Briefkasten des Empfängers mit seinem
3. Wie funktioniert GnuPP? 19 Was ist nun eigentlich Es muss überhaupt nichts Dieses Risiko entfällt, weil der gewonnen: es gibt immer noch Geheimes mehr zwischen Geheimschlüssel nicht einen geheimen Schlüssel!? Absender und Empfänger ausgetauscht wird und sich nur ausgetauscht werden - weder an einem einzigen Ort befindet: Der Unterschied gegenüber der eine geheime Vereinbarung Ihrem Gedächtnis. „nicht-Public Key-Methode“ ist noch ein geheimes Codewort. allerdings ein gewaltiger: Das ist – im wahrsten Sinne des Ihren privater Schlüssel kennen Wortes - der Knackpunkt: alle und benutzen nur Sie selbst. „alten“ Verschlüsselungs- Er wird niemals einem Dritten verfahren wurden geknackt, mitgeteilt –die Notwendigkeit weil ein Dritter sich beim einer geheimen Vereinbarung Schlüsselaustausch in den entfällt, sie verbietet sich sogar. Besitz des Schlüssels bringen konnte.
4. Der Passwort-Satz 20 4. Der Passwort-Satz Der Schutz des privaten Schlüssels besteht aus einem Wie Sie oben gesehen haben, Passwort-Satz.. ist der private Schlüssel eine der wichtigsten Komponenten Passwort-Satz, weil er aus einem im Public Key- Satz und nicht nur aus einem Verschlüsselungssystem. Man Wort bestehen soll. Sie müssen muss ihn zwar nicht mehr auf diesen Passwort-Satz wirklich geheimem Wege mit seinen „im Kopf“ haben und niemals Korrespondenzpartnern aufschreiben müssen. austauschen (was bei der E- Mail-Kommunikation auch so Trotzdem darf er nicht erraten gut wie unmöglich wäre), aber werden können. Das klingt nach wie vor ist seine Sicherheit vielleicht widersprüchlich, ist es der Schlüssel zur Sicherheit des aber nicht. Es gibt einige ganzen Systems. erprobte Tricks, mit deren Hilfe man sich einen völlig indi- viduellen, leicht zu merkenden und nicht zu erratenden Passwort-Satz ausdenken kann.
4. Der Passwort-Satz 21 Eine guter Passwort-Satz Diesen Buchstabensalat kann kann so entstehen: man sich zunächst nicht unbedingt gut merken, aber Denken Sie an einen Ihnen man kann ihn eigentlich nie Denken Sie an ein Ereignis, Verwenden Sie kleine und gut bekannten Satz, z.B.: vergessen, solange man den das sich bereits fest in Ihrem große Buchstaben, Nummern, ursprünglichen Satz im Kopf persönlichen Langzeitge- Sonder- und Leerzeichen Ein blindes Huhn findet auch hat. Im Laufe der Zeit und je dächtnis verankert hat. durcheinander. Im Prinzip ist einmal ein Korn öfter man ihn benutzt, prägt Vielleicht gibt es einen Satz, alles erlaubt, auch „Ö“, „ß“, „$“ sich so ein Passwort-Satz ins mit dem sich Ihr Kind oder Ihr usw. Aus diesem Satz nehmen Sie Gedächtnis. Erraten kann ihn Partner „unvergesslich" ge- Aber Vorsicht - falls Sie Ihren zum Beispiel jeden dritten niemand. macht hat. Oder eine Ferien- geheimen Schlüssel im Ausland Buchstaben: erinnerung, oder der Titel eines an einem fremden Rechner für Sie wichtigen Liedes. benutzen wollen, bedenken Sie, nieuf dahn lnr daß fremdsprachige Tastaturen diese Sonderzeichen oft nicht haben.
4. Der Passwort-Satz 22 machen Sie Rechtschreib- denken Sie sich einen Satz Es darf auch kürzer sein, Ein extremes Beispiel für einen fehler, z.B. „feLer“ statt „Fehler“. aus, der möglichst unsinnig ist, wenn Sie einige Buchstaben möglichst kurzen, aber dennoch Natürlich müssen Sie sich diese den Sie sich aber doch merken groß schreiben, z.B. so: sehr sicheren Passwort-Satz ist „feLer“ gut merken können. können, wie z.B.: dieses hier: Oder wechseln Sie mittendrin Es blAut nEBen TaschengeLd die Sprache. Es blaut so garstig beim auch im WiNter. R!Qw"s,UIb *7$ Aus dem schönen Satz Walfang, neben Taschengeld, auch im Winter. Kürzer, aber nicht mehr so leicht In der Praxis haben sich solche In München steht ein merken. Wenn Sie einen noch Zeichenfolgen allerdings als Hofbräuhaus Ein Passwort-Satz in dieser kürzeren Passwort-Satz recht wenig brauchbar Länge ist ein sicherer Schutz verwenden, indem Sie hier und herausgestellt, da man einfach könnten man beispielsweise für den geheimen da Sonderzeichen benutzen, zu wenig Anhaltspunkte für die diesen Passwort-Satz machen: Schlüssel. haben Sie zwar bei der Eingabe Erinnerung hat. weniger zu tippen, aber die inMinschen stet 1h0f breuhome Wahrscheinlichkeit, daß Sie Ihr Passwort-Satz vergessen, wird dabei noch größer.
4. Der Passwort-Satz 23 Ein schlechter Passwort-Satz ist blitzschnell geknackt, wenn er: schon für einen anderen ein landläufiges Zitat ist Wenn Sie nun Ihren Passwort- Zweck benutzt wird; z.B. für wie „Schau mir in die Augen, Satz zusammenstellen, nehmen einen E-Mail-Account oder Ihr Kleines“ oder „to be or not to Sie auf gar keinen Fall eines Handy be”. Auch mit derartigen der oben angeführten Beispiele. gängigen Zitaten scannen Denn es liegt auf der Hand, aus einem Wörterbuch Hacker routinemäßig und daß jemand, der sich ernsthaft stammt. Hacker lassen in blitzschnell ein Passwort. darum bemüht, Ihr Passwort- Minutenschnelle komplette Satz herauszubekommen, zuerst Wörterbücher elektronisch über aus nur einem Wort oder ausprobieren würde, ob Sie ein Passwort laufen. aus weniger als 8 Zeichen nicht eines dieser Beispiele besteht. Denken Sie sich einen genommen haben, falls er auch aus einem Geburtsdatum längeren Passwort-Satz aus, diese Informationen gelesen oder einem Namen besteht. kein Passwort. hat. Wer sich die Mühe macht, Ihre E-Mail zu entziffern, kann auch Seien Sie kreativ. Denken Sie Lesen Sie dann im „Einsteiger- ganz leicht an diese Daten sich jetzt einen Passwort-Satz Handbuch“, Kapitel 3 weiter. herankommen. aus. Unvergesslich und unknackbar.
5. Schlüssel im Detail 24 5. Schlüssel im Detail Die Benutzerkennung Das Verfallsdatum Das Schlüsselvertrauen besteht aus dem Namen und ist normalerweise auf „kein schließlich bezeichnet das Der Schlüssel, den Sie erzeugt der E-Mail-Adresse, die Sie Verfallsdatum“ gesetzt. Sie Vertrauen, das man gegenüber haben, besitzt einige während der Schlüsseler- können das ändern, indem Sie dem Schlüssel hat. Wenn man Kennzeichen: zeugung eingegeben haben, auf die Schaltfläche „Ändern“ sich von der Echtheit eines also z.B. Fritz Mustermann klicken und ein neues Ablauf- Schlüssels überzeugt und ihn die Benutzerkennung datum eintragen. Damit dann möglicherweise auch können Sie Schlüssel nur für signiert hat, erhält er volles die Schlüsselkennung Die Schlüsselkennung eine begrenzte Zeit gültig „Schlüsselvertrauen”. verwendet die Software intern, erklären, zum Beispiel, um sie das Verfallsdatum um mehrere Schlüssel vonein- an externe Mitarbeiter ander zu unterscheiden. Mit auszugeben. das Benutzervertrauen dieser Kennung kann man auch Diese Angaben sind für die nach öffentlichen Schlüsseln Das Benutzervertrauen tagtägliche Benutzung des das Schlüsselvertrauen suchen, die auf den Keyservern beschreibt das Maß an Ver- Programms nicht unbedingt liegen. Was Keyserver sind, trauen, das Sie subjektiv in den wichtig. Sie werden relevant, erfahren Sie im folgenden Besitzer des Schlüssels setzen. wenn Sie neue Schlüssel Kapitel. Es kann über die Schaltfläche erhalten oder ändern. Wir „Ändern“ editiert werden. besprechen die Punkte „Benutzervertrauen“ und „Schlüsselvertrauen“ in Kapitel 9.
6. Die Schlüsselserver 25 6. Die Schlüsselserver Im Internetzeitalter ist eine möglichst große Verbreitung Um verschlüsselt mit anderen Ihres öffentlichen Schlüssels zu kommunizieren, müssen die überhaupt kein Problem. Sie Partner ihre Schlüssel veröffent- können ihn z.B. über inter- lichen und austauschen. Dazu nationale Keyserver oder per E- ist - Sie erinnern sich an Kapitel Mail publizieren - diese beiden 1 - keine Geheimniskrämerei Möglichkeiten haben wir Ihnen notwendig, denn Ihr öffent- im „Einsteiger-Handbuch“ vor- licher Schlüsselteil ist ja ganz geschlagen. Es gibt aber noch und gar „ungeheim". andere: Verbreitung des Schlüssels über die eigene Homepage als Dateianhang an einer E-Mail last but not least: persönlich per Diskette
6. Die Schlüsselserver 26 Am praktischsten ist sicher die Ein Keyserver ist in GnuPP stets Dies ist durchaus beabsichtigt Veröffentlichung über die voreingestellt. Ein Mausklick und Teil des Public Key- Keyserver, die von allen Pro- genügt, und Ihr Schlüssel ist Konzeptes, denn ein „Big grammen nach dem OpenPGP- unterwegs rund um die Welt. Brother" hat so praktisch Standard benutzt werden Es kann ein ein, zwei Tage keine Chance. können. Diese Möglichkeit dauern, bis er wirklich haben wir bereits im Manual überall verfügbar Das OpenPGP-Netz „Einsteiger-Handbuch“ Kapitel ist, aber dann http://www.keyserver.net/ ist 4 vorgestellt. Es genügt, den haben Sie zum Beispiel der Sammelpunkt Schlüssel an irgendeinen der einen für ein ganzes Netz dieser Keyserver zu senden, denn alle globalen Server, oft benutzt werden synchronsieren sich weltweit Schlüssel! ebenfalls http://germany. miteinander. Die keyserver.net/en/ oder der Schlüssel- Keyserver des Deutschen server sind Forschungsnetzes DFN völlig http://www.dfn- dezentral pca.de/pgpkserv/. . organisiert, aktuelle Statistiken über ihre Zahl oder die Anzahl der dort liegenden Schlüssel gibt es nicht.
6. Die Schlüsselserver 27 Genauso einfach können Sie auf den Keyservern nach einem öffentlichen Schlüssel suchen. Geben Sie in das Suchfeld den Namen des Schlüsselbesitzers ein oder seine E-Mail-Adresse. Als Ergebnis sehen Sie etwa eine solche Ausgabe: pub 1024/C06525EC 2001/10/24 ... usw. und evtl. noch sig C06525EC ... usw. Sie benötigen aber nur den sig B3B2A12C ... usw. ersten Teil: das ist der öffentliche Schlüssel. Der zweite Alle drei Eintragungen sind Teil ist die sogenannte Bestandteil des Schlüssels. Selbstzertifizierung, der dritte die Bestätigung der persönlichen Identität des Schlüsselinhabers.
6. Die Schlüsselserver 28 Klicken Sie nun den Link des Schlüsselbesitzers eingeben, ersten Schlüsselteils (pub usw.) oder auch die Schlüssel- an: kennung, falls Ihnen diese bekannt ist. Klicken Sie dazu Sie sehen den Ihnen schon auf „Import“, und dort auf bekannten Textblock, der den „Schlüssel vom Key-Server eigentlichen öffentlichen empfangen“ Schlüssel bildet. Im Einsteigerhandbuch, Kapitel 6 und 7 zeigen wir Ihnen, wie man diesen Schlüssel importiert, d.h., am eigenen GnuPP-Schlüsselbund befestigt, und damit eine E-Mail an den Besitzer verschlüsselt. Diese Suche nach einem GnuPP sucht dann den Schlüssel funktioniert auch Schlüssel, importiert ihn und direkt aus GnuPP: Sie können zeigt ihn im Schlüsselver- einfach die E-Mail-Adresse des waltungs-Fenster an.
7. Der Schlüssel als Dateianhang 29 7. Der Schlüssel als Dazu klicken Sie auf im GNU Nun ziehen Sie den exportierten Dateianhang Privacy Assistant auf [Export] in Schlüssel als Dateianhang in der Iconleiste und dann in dem das entsprechende Fenster Ihres Im Einsteiger-Handbuch sich öffnenden Dialog auf E-Mail-Programms, genauso wie Kapitel 4. haben Sie gesehen, [Exportieren in Datei]. Wählen jede andere Datei, und senden wie einfach man seinen öffent- Sie mit [Durchsuchen...] einen sie ihn an den Empfänger. lichen Schlüssel per E-Mail geeigneten Ordner auf Ihrem verschicken kann. Wir haben PC, z.B. C:\Eigene Dateien\ dabei den Schlüssel in einen und speichern Sie den Schlüssel Ordner exportiert, geöffnet und dort z.B. als „mein_key.asc“. in die Zwischenablage kopiert. Von dort aus wurde der Schlüssel in ein E-Mail Pro- gramm kopiert und schließlich versandt. Noch einfacher geht es, wenn man den Schlüssel – genau wie im vorherigen Beispiel – exportiert und dann direkt als E-Mail-Anhang verschickt.
8. PlugIns für E-Mail-Programme 30 8. PlugIns für E-Mail- stark im Fluss. Programme GnuPG-PlugIns gibt es im Aktuelle Informationen über Moment für Microsoft Outlook, neue Komponenten finden Sie Im „Einsteiger-Handbuch” PostMe (beide Windows), sowie unter diesen Webadressen: haben wir im Kapitel 5, „Sie mail (Apple MacOS X). Unter entschlüsseln eine E-Mail" Linux stehen mit KMail und auf der GnuPP-Webpage erwähnt, daß es PlugIns für mutt E-Mail-Clients mit inte- http://www.gnupp.de/ bestimmte E-Mail-Programme griertem GnuPG-Support zur gibt, die die Ver- und Ent- Verfügung. auf der Informations-Site des schlüsselung erleichtern. Die BMWi https://sicherheit-im- im Schnelleinstieg vorgestellte Da sämtliche Komponenten des internet.de/ Methode mit dem Frontend GnuPP-Pakets als Freie Software WinPT funktioniert sehr einfach entstehen, ist die Entwicklung im „Sicherheit im Internet"- und schnell, und zwar mit Newsletter, den Sie unter jedem beliebigen E-Mail- und https://www.sicherheit-im- Text-Programm. Trotzdem ist internet.de/service/newslet für viele E-Mail-Anwender ein ter.phtml bestellen können - spezieller Programmzusatz in übrigens mit dem GnuPP- ihrem Lieblings-E-Mailer ein Paket signiert. Vorteil.
9. Die Schlüsselprüfung 31 9. Die Wenn Ihre Bank z.B. eine E-Mail Jeder öffentliche Schlüssel trägt Wenn Sie einen Schlüssel im Schlüsselprüfung mit Ihrem Namen und der eine einmalige Kennzeichnung, GNU Privacy Assistant Anweisung erhält, Ihre die ihn zweifelsfrei identifiziert; anklicken, sehen Sie den sämtliche Guthaben auf ein wie ein Fingerabdruck einen Fingerprint: Woher wissen Sie eigentlich, Nummernkonto auf den Menschen. Deshalb bezeichnet dass der fremde öffentliche Bahamas zu überweisen, wird man diese Kennzeichnung auch Schlüssel wirklich vom Ab- sie sich hoffentlich weigern - als "Fingerprint". sender stammt? Und umge- E-Mail-Adresse hin oder her. kehrt - warum sollte Ihr Eine E-Mail-Adresse besagt Korrespondenzpartner glauben, überhaupt nichts über die daß der öffentliche Schlüssel, Identität des Ansenders. den Sie ihm geschickt haben, auch wirklich von Ihnen Wenn Sie nur einen kleinen stammt? Die Absenderangabe Kreis von Korrespondenz- auf einer E-Mail besagt eigent- partnern haben, ist die Sache lich gar nichts. mit der Identität schnell geregelt: Sie prüfen den Fingerabdruck des Verdächtigen.
9. Die Schlüsselprüfung 32 Wie gesagt - der Fingerprint Nachdem Sie sich "per Finger- identifiziert den Schlüssel und abdruck" von der Echtheit des seinen Besitzer eindeutig. öffentlichen Schlüssel überzeugt haben, sollten Sie ihn signieren. Rufen Sie Ihren Korrespondenz- Damit teilen Sie anderen partner einfach an, und lassen GnuPP-Benutzern mit, daß Sie Sie sich von ihm den Fingerprint diesen Schlüssel für echt halten: seines Schlüssels vorlesen. Sie übernehmen so etwas wie Wenn die Angaben mit dem die "Patenschaft" über diesen Ihnen vorliegenden Schlüssel Schlüssel und erhöhen das übereinstimmen, haben Sie allgemeine Vertrauen in seine eindeutig den richtigen Echtheit. Schlüssel. Klicken Sie dazu den betreffenden Schlüssel an und Natürlich können Sie sich auch wählen Sie dann "Signieren" persönlich mit dem Eigentümer aus der GPA-Menüleiste. Klicken des Schlüssels treffen oder auf Sie im nun folgenden Hinweis jedem anderen Wege mit ihm nur dann auf [Ja], wenn Sie kommunizeren, solange Sie hundertprozentig sicher sind, ganz sicher sind, daß Schlüssel den richtigen Schlüssel zu und Eigentümer zusammen- signieren. gehören.
9. Die Schlüsselprüfung 33 Geben Sie nun Ihren Passwort- Satz ein: und klicken Sie auf [ OK ]. Da -wie Sie wissen - geheimer Damit haben Sie mit Ihrem und öffentlicher Schlüssel geheimen Schlüssel die Echtheit untrennbar zusammengehören, des Schlüssels bestätigt. kann jedermann mit Hilfe Ihres öffentlichen Schlüssels überprüfen, daß diese Signatur von Ihnen stammt und daß der Schlüssel nicht verändert wurde, also authentisch ist. Damit ist für einen Dritten - wenn auch indirekt - ein gewisses Vertrauen in die Echtheit und Gültigkeit des signierten Schlüssels gegeben.
9. Die Schlüsselprüfung 34 Das Netz des Vertrauens Natürlich steigt das Vertrauen Wenn man dieses „Web of Was aber, wenn eine Bank oder in die Gültigkeit eines Trust" weiterspinnt, entsteht Behörde überprüfen möchte, So entsteht - auch über den Schlüssels, wenn mehrere Leute eine flexible Beglaubigungs- ob die Schlüssel ihrer Kunden Kreis von GnuPP-Benutzern ihn signieren. Ihr eigener öffent- Infrastruktur. echt sind? Alle anzurufen, kann Ihrer täglichen Korrespondenz licher Schlüssel wird im Laufe hier sicher nicht die Lösung hinaus - ein „Netz des der Zeit die Signatur vieler Eine einzige Möglichkeit ist sein… Vertrauens", bei dem Sie nicht anderer GnuPG-Benutzer denkbar, mit dem man diese mehr zwangsläufig darauf tragen. Damit können immer Schlüsselprüfung aushebeln angewiesen sind, einen mehr Menschen darauf ver- kann: jemand schiebt Ihnen Schlüssel direkt zu prüfen. trauen, dass dieser öffentliche einen falschen öffentlichen Schlüssel wirklich Ihnen und Schlüssel unter. Also einen niemandem sonst gehört. Schlüssel, der vorgibt, von X zu stammen, in Wirklichhkeit aber von Y ausgetauscht wurde. Wenn ein solcher gefälschter Schlüssel signiert wird, hat das “Netz des Vertrauens” natürlich ein Loch. Deshalb ist es so wichtig, sich zu vergewissern, ob ein öffentlicher Schlüssel, wirklich zu der Person gehört, der er zu gehören vorgibt.
9. Die Schlüsselprüfung 35 Zertifizierungsinstanzen Solche Zertifizierungsinstanzen Derartige Beglaubigungs- Am besten ist diese Infra- gibt es auch bei der Public Key- instanzen oder "Trust Center" struktur mit einem Siegel Hier braucht man eine Verschlüsselung. In Deutsch- sind auch bei anderen Ver- vergleichbar: die Plakette auf „übergeordnete” Instanz, der land bietet unter anderem z.B. schlüsselungssystemen Ihrem Autonummernschild alle Benutzer vertrauen können. die Zeitschrift c’t schon lange vorgesehen, allerdings sind sie kann Ihnen nur eine dazu Sie überprüfen ja auch nicht einen solchen Dienst kostenlos hierarchisch strukturiert: es gibt berichtigte Institution geben, persönlich den Personalausweis an, ebenso wie viele eine "Oberste Beglaubigungs- die die Befugnis dazu widerum eines Unbekannten durch einen Universitäten. instanz", die "Unterinstanzen" von einer übergeordneten Stelle Anruf beim Einwohnermelde- mit dem Recht zur Beglaubi- erhalten hat. amt, sondern vertrauen darauf, Wenn man also einen gung besitzt. daß die ausstellende Behörde öffentlichen Schlüssel erhält, diese Überprüfung korrekt dem eine Zertifizierungsstelle durchgeführt und beglaubigt per Signatur seine Echtheit hat. bestätigt, kann man sich darauf verlassen.
9. Die Schlüsselprüfung 36 Mit der hierarchischen Wenn Sie sich weiter für dieses Eine weitere exzellente, mehr Zertifizierungs-Infrastruktur Thema interessieren (das zum technische Informationsquelle entspricht dieses Modell Zeitpunkt der Arbeit an dieser zum Thema der Beglaubigungs- natürlich wesentlich besser den GnuPP-Ausgabe gerade in Infrastrukturen bietet das Bedürfnissen staatlicher und Bewegung ist), dann können Original-GnuPG-Handbuch, das behördlicher Instanzen als das Sie sich an der Quelle Sie ebenfalls im Internet finden lose, auf gegenseitigem informieren: die Website (http://www.gnupg.org/gph Vertrauen beruhende „Web of „Sicherheit im Internet" des /de/manual). Trust" der GnuPG- und PGP- Bundesministeriums für Modelle. Der Kern der Be- Wirtschaft und Technologie glaubigung selbst ist allerdings (http://www.sicherheit-im- völlig identisch: wenn man internet.de) hält Sie über dieses in GnuPP zusätzlich eine und viele andere Themen hierarchische Zertifizierungs- aktuell auf dem Laufenden. Struktur einbauen würde, dann würde auch GnuPP dem strengen Signaturgesetz der Bundesrepublik entsprechen.
10. E-Mails signieren 37 10. E-Mails signieren GnuPP bietet zusätzlich zur Außerdem garantiert die Während diese E-Mail- kompletten Verschlüsselung Signatur dem Empfänger, dass Signaturen einfach nur als eine Ganz am Anfang dieses einer E-Mail noch eine weitere die Nachricht auch tatsächlich Art Visitenkarte fungieren, Handbuchs haben wir die Möglichkeit: vom Absender stammt. Und: schützt die elektronische E-Mail-Kommunikation mit dem man kann seine E-Mail wenn man mit jemandem Signatur Ihre E-Mail vor Versenden einer Postkarte signieren, das heisst mit einer korrespondiert, dessen Manipulationen und bestätigt verglichen. Erst die Verschlüssel- elektronischen Unterschrift öffentlichen Schlüssel man – den Absender. ung macht daraus einen Brief versehen. Der Text ist dann zwar aus welchem Grund auch mit verschlossenem Umschlag, noch für jeden lesbar, aber der immer - nicht hat, kann man Übrigens ist diese elektronische den nicht mehr jedermann Empfänger kann sicher sein, so die Nachricht wenigstens Unterschrift auch nicht mit der lesen kann. daß die E-Mail unterwegs nicht mit dem eigenen privaten offiziellen digitalen Signatur manipuliert oder verändert Schlüssel „versiegeln“. gleichzusetzen, wie sie im wurde. Signaturgesetz vom 22.Mai Verwechseln Sie diese 2001 in Kraft getreten ist. Für elektronische Signatur nicht mit die private oder berufliche E- den E-Mail-„Signaturen“, die Mail-Kommunikation erfüllt sie man unter eine E-Mail setzt und allerdings genau denselben die zum Beispiel Ihre Zweck. Telefonnummer, Ihre Adresse und Ihre Webseite enthalten.
10. E-Mails signieren 38 Signieren mit dem Sie können nun entscheiden, Logisch, denn nur Ihr eigener Klicken Sie also auf Ihren Geheimschlüssel ob Sie eine völlig unver- Schlüssel bestätigt Ihre eigenen Schlüssel und Tatsächlich ist die Signierung schlüsselte, eine signierte oder Identität. Der Korrespondenz- bestätigen Sie mit [OK]. Im einer E-Mail noch einfacher als eine komplett verschlüsselte partner kann nun mit Ihrem folgenden Fenster geben Sie die Verschüsselung: E-Mail versenden wollen – je öffentlichen Schlüssel, den er Ihren geheimen Passwort-Satz nachdem, wie wichtig und bereits hat oder sich besorgen einund bestätigen Sie wieder Wie im „Einsteiger-Handbuch“ schutzbedürftig der Inhalt ist. kann, Ihre Identität überprüfen. mit [OK]. GnuPP meldet im Kapitel 9, „Sie verschlüsseln Denn nur Ihr Geheimschlüssel [Finished], wenn der Text eine E-Mail“, besprochen, Dann öffnen Sie WinPT mit der passt ja zu Ihrem öffentlichen signiert ist. Jetzt müssen Sie schreiben Sie Ihre Nachricht rechten Maustaste aus der Schlüssel. Ihren signierten Text nur noch und kopieren sie mit dem Windows-Taskleiste und klicken in Ihr E-Mail- oder Textpro- Menübefehl „Kopieren“ oder in der WinPT-Befehlsleiste auf gramm einfügen (Menübefehl mit dem Tastaturkürzel Strg-C [ Sign clipboard ] „Einfügen“ oder Crtl + V). in die Zwischenablage Anders als beim Verschlüsseln (Clipboard) Ihres Rechners. öffnet sich daraufhin ein Fenster mit Ihrem eigenen Schlüssel. Denn: Signieren können Sie nur mit Ihrem eigenen geheimen Schlüssel.
10. E-Mails signieren 39 Ihre Nachricht ist nun am ---BEGIN PGP SIGNED MESSAGE----- Anfang und Ende von einer Hash: SHA1 Signatur eingerahmt Hallo Frau Beispiel, ich wollte nur kurz bestätigen, dafl ich mit Ihren Bedingungen einverstanden bin. Wir besprechen alle Einzelheiten morgen Wenn Frau Beispiel diese E-Mail im Büro. erhält, kann sie sicher sein, Mit frdl. Gruss, Fritz Mustermann 1. daß die Nachricht von Herrn Mustermann stammt -----BEGIN PGP SIGNATURE----- 2. daß sie nicht verändert Version: GnuPG v1.0.6 (MingW32) - WinPT wurde 0.4.0 Comment: Weitere Infos: siehe Hätte zum Bespiel jemand http://www.gnupg.org das „einverstanden“ in dem iEYEARECAAYFAjxeqy0ACgkQcwePex+3Ivs79wC obigen Beispiel zu „nicht einver- fW8uytRsEXgzCrfPnjGrDDtb7 standen“ verändert, wäre die QZIAn17B8l8gFQ3WIUUDCMfA5cQajHcm Signatur „gebrochen“, daß =O6lY heißt, die E-Mail wäre mit dem -----END PGP SIGNATURE----- Vermerk „ Bad signature“ oder „Überprüfung fehlgeschlagen“ beim Empfänger eingetroffen.
10. E-Mails signieren 40 Andere Gründe für eine 1. aufgrund der technischen 2. das E-Mail-Programm des natürlich die E-Mail und gebrochene Signatur Gegebenheiten ist es nicht Absenders kann falsch „bricht“ die Signatur, obwohll auszuschließen, daß die eingestellt sein. Wenn man niemand sie willentlich Es gibt aber noch zwei weitere E-Mail durch eine fehlerhafte eine signierte E-Mail verändert hat. Bei Outlook Gründe, die zu einem Bruch der Übertragung über das verschickt, sollte man Express beispielsweise muß Signatur führen können. Wenn Internet verändert wurde. unbedingt darauf achten, diese Option unter Sie eine E-Mail mit dem Ver- daß im E-Mail-Programm alle „Extras/Optionen/Senden/ merk „Bad signature“ oder Optionen ausgeschaltet sind, NurText-Einstellungen/Text- „Überprüfung fehlgeschlagen“ die die E-Mail schon beim kodierung“ mit „Keine“ erhalten, ist das ein Warnsignal, Versand verändern. Dazu aktiviert sein, wie es muß aber nicht zwangsläufig zählen „Quoted Printable“, auch standardmäßig bedeuten, daß Ihre E-Mail „HTML-Mails“ und „Word voreingestellt ist. manipuliert wurde. Wrap“. Häufig ist sind falsche „Quoted Printable“ Einstellungen am E-Mail- bezeichnet die Umsetzung Programm der Grund für von Umlauten in andere eine gebrochene Signatur. Zeichen, „Word Wrap“ den In beiden Fällen sollte man Umbruch von Zeilen in der die E-Mail erneut anfordern. E-Mail. Beides verändert
10. E-Mails signieren 41 Dateien signieren Das Signieren einer Binärdatei Nicht nur E-Mails, auch Dateien unterscheidet sich etwas von – z.B. ein Word-Dokument - dem Signieren einer E-Mail: kann man signieren, bevor man Wenn man die Datei sie per E-Mail verschickt oder ausgewählt hat und auf per Diskette weitergibt. Auch 'Signieren' klickt, öffnet sich dabei kommt es nicht vorrangig ein Fenster 'Datei signieren'. auf die Geheimhaltung, Die ersten beiden Menüpunkte sondern auf die Unverändert- [ signieren und komprimieren ] heit der Datei an. und [ signieren, nicht komprimieren ] erzeugen eine Diese Funktion finden Sie unter sogenannte Inline-Signatur und dem Menüpunkt [ Fenster/ werden nur sehr selten benötigt. Dateiverwaltung ] des GNU Zum Überprüfen müssen die Privacy Assistant: wählen Sie Der dritte Punkt [ Signatur in Original- und die signierte Datei hier aus dem Menü [ Datei ] separater Datei ] erzeugt eine im selben Verzeichnis liegen. den Unterpunkt [ Signieren ]. signierte Datei, wenn man den Man öffnet die signierte Datei eigenen geheimen Schlüssel in in WinPT und – wenn sie dem Feld „Signieren als“ unverändert ist -, wird 'Signatur auswählt. Eine Datei mit der gültig' angezeigt. Selbst wenn Endung .sig wird erzeugt, der ein Zeichen hinzugefügt und im selben Verzeichnis wie die dann wieder gelöscht wurde, Originaldatei gespeichert wird. ist die Signatur ungültig.
10. E-Mails signieren 42 Verschlüsseln und signieren Aber diese Möglichkeit bestä- 2. dann verschlüsselt man Der Briefpartner öffnet die tigt eindeutig die Urheberschaft den Text mit dem äußere, starke Hülle mit seinem Normalerweise verschlüsselt – denn wenn jemand die öffentlichen Schlüssel eigenen geheimen Schlüssel. man eine Nachricht mit dem Nachricht mit Ihrem öffent- des Korrespondenzpartners. Hiermit ist die Geheimhaltung öffentlichen Schlüssel des lichen Schlüssel öffnen kann, gewährleistet, denn nur dieser Korrespondenzpartners, der ihn kann sie nur von Ihrem privaten Damit hat die Botschaft Schlüssel kann den Text mit seinem privaten Schlüssel Schlüssel kodiert worden sein. sozusagen zwei Briefumschläge: dekodieren. Die innere, entschlüsselt. Und zum dem dürfen ja nur Sie 1. einen schwächeren schwächere Hülle öffnet er mit selbst Zugang haben. Innenumschlag (die Ihrem öffentlichen Schlüssel Die umgekehrte Möglichkeit – Signatur mit dem eigenen und hat den Beweis Ihrer man würde mit dem privaten Wenn man ganz sicher gehen privaten Schlüssel) und Urheberschaft, denn wenn Ihr Schlüssel verschlüsseln -, macht will, kann man beide Möglich- 2. einen soliden äußeren öffentlicher Schlüssel passt, keinen Sinn, weil alle Welt den keiten kombinieren, also die E- Umschlag (die kann er nur mit Ihrem dazugehörigen öffentlichen Mail verschlüsseln und Verschlüsselung mit dem Geheimschlüssel kodiert Schlüssel kennt und die Nach- signieren: öffentlichen Schlüssel des worden sein. richt damit entschlüsseln 1. Man signiert die Botschaft Korrespondenzpartners). Sehr trickreich und – wenn man könnte. mit seinem eigenen ein wenig darüber nachdenkt geheimen Schlüssel. Damit – auch ganz einfach. ist die Urheberschaft nachweisbar.
11. Dateianhänge verschlüsseln 43 11. Dateianhänge Und zwar so: verschlüsseln Öffnen Sie WinPT mit dem Was tun, wenn Sie zusammen rechten Mausklick aus der mit Ihrer E-Mail eine Datei Windows-Taskleiste , wie schon versenden und diese ebenfalls beim Entschlüsseln von E-Mails verschlüsseln wollen? Die in Kapitel 5 des Verschlüsselung, wie wir sie in Einsteigerhandbuchs. Kapitel 7 des „Einsteiger- Handbuch“ erklärt haben, erfasst nur den Text der E-Mail, nicht aber eine gleichzeitig Klicken Sie nun im WinPT-Menü versandte, angehängte Datei. auf [Dateimanager]. Sie sehen nun diese Eingabefläche, auf Ganz einfach: Sie verschlüsseln die Sie die zu verschlüsselnde den Anhang getrennt und Datei einfach per Drag&Drop hängen ihn dann in ver- ziehen. schlüsseltem Zustand an die E-Mail an.
11. Dateianhänge verschlüsseln 44 Klicken Sie die Datei an und wählen Sie aus dem Menü „File“ den Unterpunkt „Encrypt“ Nun geht alles wie gewohnt: Selbstverständlich können Sie es öffnet sich der WinPT- mit dieser Funktion auch „Schlüsselbund“, Sie wählen Dateien verschlüsseln, die Sie den öffentlichen Schlüssel Ihres nicht per E-Mail versenden Korrespondenzpartners an und wollen. klicken auf [ OK ]. Die Datei wird verschlüsselt und mit der Endung .gpg im gleichen Ordner abgelegt wie die Originaldatei. Nun kann die verschlüsselte Datei wie jede andere als Attachment an eine E-Mail angehängt werden.
12. Im- und Export eines geheimen Schlüssels 45 12. Im- und Export Import eines PGP-Schlüssels eines geheimen Dabei ging es stets um den öffentlichen Schlüssel. Es gibt Schlüssels aber auch hin und wieder die Notwendigkeit, einen ge- Im Einsteigerhandbuch haben heimen Schlüssel zu im- oder wir in den Kapiteln exportieren. Wenn Sie zum 5, 6 und 8 den Im- und Export Beispiel einen bereits vor- eines öffentlichen Schlüssels handenen PGP-Schlüssel mit besprochen. Wir haben Ihren GnuPP weiterbenutzen wollen, eigenen öffentlichen Schlüssel müssen Sie ihn importieren. exportiert, um ihn zu veröffent- Oder wenn Sie GnuPP von lichen, und wir haben den einem anderen Rechner aus öffentlichen Schlüssel Ihres benutzen wollen, muß ebenfalls Korrespondenzpartners zunächst der gesamte Schlüssel importiert und „am Schlüssel- dorthin transferiert werden – bund“ befestigt. der öffentliche und der private Schlüssel.
12. Im- und Export eines geheimen Schlüssels 46 Wir gehen hier von der zur Zeit Zunächst speichern Sie beide Schlüsselteile in eine Datei ab, Schlüsselhälfte wird sofort in aktuellen PGP-Version 7 aus, in PGP-Schlüsselteile ab. Dazu die Sie entsprechend benennen, der Schlüsselverwaltung allen anderen ist der Vorgang müssen Sie in „PGPkeys” Ihren zum Beispiel „meinKey.asc“. sichtbar. ähnlich. Schlüssel anklicken und „Keys/ Öffnen Sie diese Datei mit Dann importieren Sie den Export“ anwählen. Auf dem einem Editor: beide Schlüssel- geheimen Schlüssel, in unserem Dateirequester „Export Key to teile sind untereinander ge- Beispiel „meinSecKey.asc“. File“ sehen Sie unten links eine speichert, zuerst der private, Der Schlüssel wird nun als Checkbox „Include Private dann der öffentliche Schlüssel- komplettes Icon mit zwei Keys“, den Sie anklicken und teil. Speichern Sie beide Schlüsselhälften dargestellt. mit einem Häkchen versehen Schlüsselteile in zwei müssen. PGP speichert beide getrennten ascii-Dateien Damit haben Sie einen PGP- ab, zum Beispiel unter den Schlüssel erfolgreich in GnuPP Namen „meinSecKey.asc“ importiert und können ihn dort und „meinPubKey.asc“. genau wie einen normalen GnuPG-Schlüssel benutzen. Öffnen Sie nun GnuPP und importieren zunächst den öffentlichen Schlüssel, in unserem Beispiel also „meinPubKey.asc“. Diese
12. Im- und Export eines geheimen Schlüssels 47 Export eines GnuPG-Schlüssels Zuerst exportieren Sie mit dem Icon [Export] oder dem Dann exportieren Sie über Immer wenn Sie einen GnuPG- Menüpunkt den Menüpunkt [Schlüssel/ Schlüssel auf einen anderen [Schlüssel/Exportieren] den Geheime Schlüssel exportieren] Rechner transferieren oder auf öffentlichen Schlüssel in eine den geheimen Schlüssel und einer anderen Datei, die Sie entsprechend benennen ihn wieder Festplattenpartition bzw. einer benennen, zum Beispiel entsprechend, zum Beispiel Sicherungsdiskette speichern „meinPubKey.asc“. „meinSecKey.asc“. wollen, müssem Sie ihn exportieren. Dazu klicken Sie in der GPA-Schlüsselverwaltung den Schlüssel an.
12. Im- und Export eines geheimen Schlüssels 48 Import eines GnuPG-Schlüssels zunächst öffnen Sie mit GnuPP den öffentlichen Beim Import, also zum Beispiel Schlüssel, in unserem Beispiel auf einem anderen Computer, also „meinPubKey.asc“. Diese gehen Sie entsprechend vor: Schlüsselhälfte wird sofort in der Schlüsselverwaltung sichtbar. dann importieren Sie den geheimen Schlüssel, in unserem Beispiel „meinSecKey.asc“. Der Schlüssel wird nun als komplettes Icon mit zwei Schlüsselhälften dargestellt. Damit haben Sie erfolgreich einen GnuPG-Schlüssel exportiert und wieder importiert.
13. Warum GnuPP nicht zu knacken ist 49 13. Warum GnuPP nicht zu knacken ist Jedenfalls nicht in den nächsten paar Milliarden Jahren In jedem Beispiel dieses Handbuchs haben Sie gesehen, daß zwischen dem geheimen und dem öffentlichen Schlüsselteil eine geheimnisvolle Verbindung besteht. Nur wenn beide zueinander passen, kann man Geheimbotschaften entschlüsseln. Das Geheimnis dieser mathematischen Verbindung müssen Sie nicht unbedingt kennen – GnuPP funktioniert auch so. Man diese komplexe mathematische Methode aber auch als Normalsterblicher und Nichtmathematiker verstehen. Sie müssen eigentlich nur einfache Additionen (2+3) und Multiplikationen (5x7) beherrschen. Allerdings in einer ganzen anderen Rechen- methode als der, die Sie im Alltag benutzen. Es gehört sowohl zur Sicherheitsphilosophie der Public Key- Methode wie auch zum Prinzip der Freien Software, daß es keine Geheimnisse gibt. Letztendlich versteht man auch erst dann wirklich, warum GnuPP sicher ist. Hier beginnt also sozusagen die Kür nach dem Pflichtteil:
Sie können auch lesen