::Tips & Tricks / Web, Mail & News / PGP/GnuPG / 1 Einf├╝hrung Seite drucken
  der verein   projekte   veranstaltungen   hilfestellung   tips & tricks   fun   
 
  
  grunds├Ątzliches
  
  fenstermanager
  
  WEB, MAIL & NEWS
 mozilla drucker
 firefox optimieren
 pgp/gnupg
 newssystem mit linux
  
  multimedia
  
  novell/suse
  
  gentoo
  
  verschiedenes
  
  links


home
sitemap
suche
login
hilfeforum
impressum



Finde uns auf:
 

1.1 Die Geschichte von PGP und OpenPGP

Ein gewisser Philip R. Zimmermann entwickelte PGP (Pretty Good Privacy) Anfang der neunziger Jahre, nachdem im US-Senat eine Beschlussvorlage einging, dass in jede Verschl├╝sselungssoftware oder Hardware eine Hintert├╝r eingebaut werden sollte, so das der Staat mitlesen kann. Seit 1991 sind verschiedene Versionen verf├╝gbar. Die ersten Versionen waren illegal (zumindest in den USA) benutzbar, da sie US-Patentrechte f├╝r Public-Key-Cryptography verletzten. Dar├╝ber hinaus gelten f├╝r alle US-Versionen US-Exporteinschr├Ąnkungen; die Programme d├╝rfen also nicht ausgef├╝hrt werden.

 

Erst seit 1994 d├╝rfen US-B├╝rger PGP f├╝r den privaten Gebrauch frei benutzen, w├Ąhrend bei einem kommerziellen Einsatz eine Lizenz von der Firma ViaCrypt erworben werden muss.

 

Um damals in Europa eine internationale Version von PGP 2.6 entwickeln zu k├Ânnen, und dabei die Exportbeschr├Ąnkungen zu umgehen,hat man den Code gedruckt und als Buch verkauft. Diese Version durfte aber nicht in den USA benutzt werden. Zum Gl├╝ck sind beide Versionen kompatibel.

 

Dies gilt in den Grundz├╝gen auch noch heute, jedoch ist es nicht mehr illegal, doch dennoch verwendet PGP patentierte RSA Algorithmen zur Verschl├╝sselung. Aber es gibt einen Ausweg, denn das OpenPGP Projekt hat einen mittlerweile komplett mit PGP 7.0 kompatiblen, nicht patentierten Algorithmus entwickelt, der es jedermann erm├Âglicht ohne an Lizensbedingungen zu denken PGP zu nutzen, ob privat oder kommerziell. Dies ist wohl auch Zimmermann zu verdanken, der die OpenPGP Alliance im Januar 2001 gr├╝ndete.

 

1.2 Wie Funktioniert PGP ?

Nun OpenPGP ist eine asymmetrische Verschl├╝sselung, das heisst, das nicht Sender und Empf├Ąnger den gleichen Schl├╝ssel brauchen, um die Nachricht zu Verschl├╝sseln bzw. Entschl├╝sseln.

 

Ein symmetrisches Verschl├╝sselungsverfahren setzt voraus, dass Sender und Empf├Ąnger ein gewisses Codewort verwenden, und wenn 3 Leute miteinander verschl├╝sselt kommunizieren wollen werden bereits 3 verschiedene Codeworte gebraucht, bei 4 – 6, bei 10 bereits 45 und bei 100 Personen w├╝rden schliesslich 4950 Codeworte gebraucht werden. ( a=(n-1)/2*n f├╝r die Mathe Entosiasten unter euch ;-) ) (man m├╝sste also praktisch unter jeder Verschl├╝sselten E-Mail das Passwort in Klartext schreiben)

 

Da dies nicht wirklich eine sinnvolle Anwendung bei so vielen Personen ist, hat man die asymmetrische Verschl├╝sselung entwickelt. Dieses Prinzip teil den Schl├╝ssel in 2 Teile, dem privaten Schl├╝ssel der bei PGP zum Signieren und Entschl├╝sseln verwendet wird und der ├Âffentliche Schl├╝ssel, mit dem eine Signatur ├╝berpr├╝ft wird, bzw Daten verschl├╝sselt werden. Dabei ist zu beachten, dass Daten die mit einem ├Âffentlichen Schl├╝ssel verschl├╝sselt wurden NUR mit dem DAZUGEH├ľRIGEN privatem Schl├╝ssel wieder entschl├╝sselt werden k├Ânnen. Das heisst aber auch, das derjenige der Daten mit einem ├Âffentlichen Schl├╝ssel einer anderen Person verschl├╝sselt, diese Daten unter keinen Umst├Ąnden wieder entschl├╝sseln kann.

 

Aus diesem Grund es es ratsam, die Daten zus├Ątzlich nochmal mit seinem eigenen ├Âffentlichen zu verschl├╝sseln, um die Daten sp├Ąter evtl nochmal entschl├╝sseln zu k├Ânnen. Hier erm├Âglicht PGP auch Daten f├╝r mehrere Empf├Ąnger zu verschl├╝sseln ( mit mehreren ├Âffentlichen schl├╝sseln ). Da dadurch ja s├Ąmtliche Daten mehrfach verschl├╝sselt werden m├╝sste ( f├╝r jedem Empf├Ąnger ein mal), hat man sich einen kleinen Trick ausgedacht, den die Datei wird nicht wirklich mit dem ├Âffentlichen Schl├╝ssel verschl├╝sselt, sondern es wird ein Tempor├Ąrer Schl├╝ssel erzeugt, mit dem die Daten verschl├╝sselt werden. Dieser muss aber mitgesendet werden, damit der/die Empf├Ąnger ├╝berhaupt die Daten entschl├╝sselt k├Ânnen, und daher wird nur der Schl├╝ssel mehrfach mit den entsprechenden ├Âffentlichen Schl├╝sseln der Empf├Ąnger verschl├╝sselt und an die verschl├╝sselte Datei angeh├Ąngt. ( wer genaueres wissen will, der sollte sich mal die RFC2440 mal genauer angucken :-) )

1.3 Das Web of Trust

Bei jedem Public Key (├Âffentlicher Schl├╝ssel) Verfahren ist die Authentizit├Ąt (Echtheit) der Public Keys ein Problem. Ein kleines Beispiel: Bob erh├Ąlt von Carol eine elektronisch unterschriebene Mail. Um die Unterschrift zu pr├╝fen, braucht Bob Carols ├Âffentlichen Schl├╝ssel.

 

Eine Mail an pgp-public-keys@keys.ch.pgp.net mit dem Subject GET carol@error-42.de liefert ihm ihren public key. Aber ist das wirklich ihr public key? Mallory k├Ânnte einen Key mit dem Namen Carol erzeugt und auf dem Keyserver deponiert haben.

 

Bob muss nun die Echtheit dieses public keys ├╝berpr├╝fen. Dazu hat Bob verschiedene M├Âglichkeiten, z.B:

 

- Bob sucht im ├Âffentlichen Telefonbuch nach Carols Telefonnummer, ruft sie an und l├Ą├čt sich von ihr ihre Schl├╝sseldaten geben. Bob geht bei Carol vorbei, l├Ą├čt sich ihren Ausweis zeigen und die Schl├╝sseldaten geben.

 

- Bob schaut, ob er jemanden kennt, der ihre Identit├Ąt elektronisch best├Ątigt.

 

Die ersten beiden M├Âglichkeiten sind aufwendig und zum Teil undurchf├╝hrbar (wenn der Key z.B. einer Person weit weg geh├Ârt). Die Dritte ist dagegen relativ einfach.

 

- Jeder Schl├╝ssel ist in genau einer Vertrauenstufe. Hat ein Schl├╝ssel einen anderen Schl├╝ssel signiert, wird anhand der Vertrauensstufe bestimmt, ob der signierte Schl├╝ssel als g├╝ltig anerkannt wird. Es gibt drei Stufen des Vertrauens, die man Schl├╝sseln von anderen Leuten entgegenbringen kann:

 

- Vollst├Ąndiges Vertrauen

- Teilweises Vertrauen

- Mi├čtrauen

 

Um das ganze etwas verwirrender zu machen, gibt es auch noch 3 Stufen der G├╝ltigkeit:

 

- g├╝ltig

- Teilweise g├╝ltig

- Ung├╝ltig

 

Als Beispiel:

Bobs Schl├╝sselring enth├Ąlt Alices Schl├╝ssel. Bob hat Alices Schl├╝ssel f├╝r g├╝ltig befunden und dies dadurch best├Ątigt, da├č er Alices Schl├╝ssel unterschreibt. Bob wei├č, da├č Alice sehr gr├╝ndlich vorgeht, wenn sie die Schl├╝ssel anderer Leute unterschreibt. Deswegen stattet Bob Alices Schl├╝ssel mit vollst├Ąndigem Vertrauen aus. Wenn Alice jetzt einen anderen Schl├╝ssel signiert, ist dieser in Bobs Schl├╝sselring g├╝ltig.

 

PGP verlangt einen komplett oder zwei teilweise vertrauensw├╝rdige Schl├╝ssel, um einen Schl├╝ssel als g├╝ltig zu akzeptieren.

 

Aus diesen verschiedenen Schl├╝sseln baut sich nun ein Netzwerk auf das sogenannte „Web of Trust“. Da es in diesem Netz nicht zwingend Instanzen geben mu├č, die eine gro├če Menge von Schl├╝ssel unterschreiben, kann der Weg von einem Schl├╝ssel zum n├Ąchsten so weit sein, das man keine M├Âglichkeit findet, einen Schl├╝ssel zu ├╝berpr├╝fen.