PGP: Unterschied zwischen den Versionen
K (GPG wurde nach PGP verschoben) |
|||
(2 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 43: | Zeile 43: | ||
== Suchen nach Schlüsseln == | == Suchen nach Schlüsseln == | ||
− | * gpg: <i>gpg --keyserver subkeys.pgp.net --search-keys | + | * gpg: <i>gpg --keyserver subkeys.pgp.net --search-keys Mustermann </i> |
* Webinterface | * Webinterface | ||
Zeile 94: | Zeile 94: | ||
[[PGP]] | [[PGP]] | ||
[[Keysigning Party]] | [[Keysigning Party]] | ||
+ | |||
+ | [[Kategorie: Kryptologie]] |
Aktuelle Version vom 11. August 2006, 15:32 Uhr
Inhaltsverzeichnis
Problemstellung
- Man mag den Gedanken nicht, dass der Inhalt der Emails wie bei einer Postkarte von jeder Zwischenstation gelesen werden kann
- Man muss jemandem ein Passwort zuschicken
- Ein Dokument X soll einem Geschäftspartner P zugestellt werden, ohne dass Fremde den Inhalt erkennen können.
- Die Geschäftsleitung möchte eine Anweisung X an die Mitarbeiter geben, wie in Zukunft in bestimmten Situationen gehandelt werden soll. Es muss sicher sein, dass die Geschäftsführer A und B die Absender sind und nicht der unzufriedene Mitarbeiter U.
- Man möchte der Überwachung nach der neuen TKÜV entgehen...?
Funktionsweise
Bei PGP/GPG verden zwei grundsätzlich verschiedene Verschlüsselungsverfahren miteinander kombiniert, die symmetrische und die asymetrische Verschlüsselung. Das Ergebnis ist dann eine sogenannte hybride Verschlüsselung.
Bei der symmetrischen Verschlüsselung wird zum Verschlüsseln wie zum Entschlüsseln der selbe Schlüssel verwendet. Diese Verfahren sind sehr schnell und eignen sich sehr gut, um große Datenmengen zu verschlüsseln. Leider muss man dazu eine Möglichkeit finden, dem Empfänger neben den Daten auch den Schlüssel zukommen zu lassen, ohne dass andere ihn abfangen können. Beispiele sind AES, Blowfish. siehe auch Wikipediaeintrag
Bei der asymetrischen Verschlüsselung existieren zwei unterschiedliche Schlüssel, ein öffentlicher, mit dem Daten verschlüsselt werden können und ein privater, mit dem die Daten wieder entschlüsselt werden können. Über ein mathematisches Verfahren ist dabei sichergestellt, dass die Daten nur mit dem geheimen Schlüssel wieder entschlüsselt werden können. Der Vorteil liegt in der Möglichkeit, jedem den öffentlichen Schlüssel zukommen zu lassen, jedoch ist das Verfahren so rechenaufwändig, dass es zum Verschlüsseln großer Datenmengen nicht brauchbar ist. Beispiele: RSA, ElGamal. siehe auch Wikipediaeintrag
Beide Verfahren werden nun verbunden, so dass die Vorteile vereint werden können: Schnelligkeit beim Ver- und Entschlüsseln sowie Sicherheit bei der Schlüsselübergabe: Zunächst wird ein Zufälliger Session-key erzeugt, mit dem dann die geheimen Daten symetrisch verschlüsselt werden. Dieser Schlüssel wird nun mit dem öffentlichen Schlüssel des Empfängers asymetrisch verschlüsselt, und ihm zusammen mit den (verschlüsselten) Daten zugestellt. Der Empfänger entschlüsselt mit seinem geheimen Schlüssel den Session-Key und kann damit die eigentlichen Daten entschlüsseln.
Praxis
Warnhinweise
TODO
- Der Schlüssel kann nie wieder von einem Keyserver entfernt werden
- Revocation Zertifikate
- Ablaufdaten
- Kommentare mit Bedacht wählen, könnten peinlich werden wenn der Arbeitgeber einen Keyserver aufsucht...
- Namen sind Schall und Rauch: Einfach mal nach Bill Gates auf Keyservern suchen...
Erzeugen eines Schlüssels
TODO:
- gpg --gen-key -<Einzelne Schritte, hier zeigen?
- Schlüssellänge
- Revokation Zert. erstellen
Veröffentlichen des Schlüssels
- Hochladen aus gpg: gpg --keyserver subkeys.pgp.net --send-keys 0xEIGENE_KEYID
- Copy&Paste in Webinterface
- LDAP ?
Suchen nach Schlüsseln
- gpg: gpg --keyserver subkeys.pgp.net --search-keys Mustermann
- Webinterface
Beglaubigen von Schlüsseln
TODO
- öffentliche Zertifizierungsstellen
- Unterschiede zu S/MIME, Signaturgesetz
- c't-Aktion
- siehe auch Keysigning Party und Web of Trust
Praxis für Experten
Mehrere User IDs
TODO:
- Gründe
- Handling
- Anleitung
Photo-IDs
- Nachteil: Schlüssel wird irsinnig groß! -> kleines Schwarzweis Bild nehmen!
- Vorteil: Zusätzliches Identifikationsmerkmal, dass sich nicht wie eine Email so schnell ändert...
TODO:
- Anleitung
Mehrere Subkeys
TODO
Web of Trust
siehe Eintrag Web of Trust
Integration in unterschiedlichen Plattformen
Emailprogramme
TODO
- Thunderbird (Enigmail)
- ...
Betriebssysteme
TODO
- GuPG
- PGP
- GnuPP
- ...
Links
TODO PGP Keysigning Party