Sitzung: Jeden Freitag in der Vorlesungszeit ab 16 Uhr c. t. im MAR 0.005. In der vorlesungsfreien Zeit unregelmäßig (Jemensch da?). Macht mit!

PGP: Unterschied zwischen den Versionen

K (GPG wurde nach PGP verschoben)
 
(4 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 43: Zeile 43:
 
== Suchen nach Schlüsseln ==
 
== Suchen nach Schlüsseln ==
  
* gpg: <i>gpg --keyserver subkeys.pgp.net --search-keys Streibelt</i>
+
* gpg: <i>gpg --keyserver subkeys.pgp.net --search-keys Mustermann </i>
 
* Webinterface
 
* Webinterface
  
Zeile 86: Zeile 86:
 
TODO
 
TODO
 
* GuPG
 
* GuPG
* PGP
+
* [[PGP]]
 
* GnuPP
 
* GnuPP
 
* ...
 
* ...
 +
 +
= Links =
 +
TODO
 +
[[PGP]]
 +
[[Keysigning Party]]
 +
 +
[[Kategorie: Kryptologie]]

Aktuelle Version vom 11. August 2006, 15:32 Uhr

Problemstellung

  1. Man mag den Gedanken nicht, dass der Inhalt der Emails wie bei einer Postkarte von jeder Zwischenstation gelesen werden kann
  2. Man muss jemandem ein Passwort zuschicken
  3. Ein Dokument X soll einem Geschäftspartner P zugestellt werden, ohne dass Fremde den Inhalt erkennen können.
  4. Die Geschäftsleitung möchte eine Anweisung X an die Mitarbeiter geben, wie in Zukunft in bestimmten Situationen gehandelt werden soll. Es muss sicher sein, dass die Geschäftsführer A und B die Absender sind und nicht der unzufriedene Mitarbeiter U.
  5. Man möchte der Überwachung nach der neuen TKÜV entgehen...?

Funktionsweise

Bei PGP/GPG verden zwei grundsätzlich verschiedene Verschlüsselungsverfahren miteinander kombiniert, die symmetrische und die asymetrische Verschlüsselung. Das Ergebnis ist dann eine sogenannte hybride Verschlüsselung.

Bei der symmetrischen Verschlüsselung wird zum Verschlüsseln wie zum Entschlüsseln der selbe Schlüssel verwendet. Diese Verfahren sind sehr schnell und eignen sich sehr gut, um große Datenmengen zu verschlüsseln. Leider muss man dazu eine Möglichkeit finden, dem Empfänger neben den Daten auch den Schlüssel zukommen zu lassen, ohne dass andere ihn abfangen können. Beispiele sind AES, Blowfish. siehe auch Wikipediaeintrag

Bei der asymetrischen Verschlüsselung existieren zwei unterschiedliche Schlüssel, ein öffentlicher, mit dem Daten verschlüsselt werden können und ein privater, mit dem die Daten wieder entschlüsselt werden können. Über ein mathematisches Verfahren ist dabei sichergestellt, dass die Daten nur mit dem geheimen Schlüssel wieder entschlüsselt werden können. Der Vorteil liegt in der Möglichkeit, jedem den öffentlichen Schlüssel zukommen zu lassen, jedoch ist das Verfahren so rechenaufwändig, dass es zum Verschlüsseln großer Datenmengen nicht brauchbar ist. Beispiele: RSA, ElGamal. siehe auch Wikipediaeintrag

Beide Verfahren werden nun verbunden, so dass die Vorteile vereint werden können: Schnelligkeit beim Ver- und Entschlüsseln sowie Sicherheit bei der Schlüsselübergabe: Zunächst wird ein Zufälliger Session-key erzeugt, mit dem dann die geheimen Daten symetrisch verschlüsselt werden. Dieser Schlüssel wird nun mit dem öffentlichen Schlüssel des Empfängers asymetrisch verschlüsselt, und ihm zusammen mit den (verschlüsselten) Daten zugestellt. Der Empfänger entschlüsselt mit seinem geheimen Schlüssel den Session-Key und kann damit die eigentlichen Daten entschlüsseln.

Praxis

Warnhinweise

TODO

  • Der Schlüssel kann nie wieder von einem Keyserver entfernt werden
  • Revocation Zertifikate
  • Ablaufdaten
  • Kommentare mit Bedacht wählen, könnten peinlich werden wenn der Arbeitgeber einen Keyserver aufsucht...
  • Namen sind Schall und Rauch: Einfach mal nach Bill Gates auf Keyservern suchen...

Erzeugen eines Schlüssels

TODO:

  • gpg --gen-key -<Einzelne Schritte, hier zeigen?
  • Schlüssellänge
  • Revokation Zert. erstellen

Veröffentlichen des Schlüssels

  • Hochladen aus gpg: gpg --keyserver subkeys.pgp.net --send-keys 0xEIGENE_KEYID
  • Copy&Paste in Webinterface
  • LDAP ?

Suchen nach Schlüsseln

  • gpg: gpg --keyserver subkeys.pgp.net --search-keys Mustermann
  • Webinterface

Beglaubigen von Schlüsseln

TODO


Praxis für Experten

Mehrere User IDs

TODO:

  • Gründe
  • Handling
  • Anleitung

Photo-IDs

  • Nachteil: Schlüssel wird irsinnig groß! -> kleines Schwarzweis Bild nehmen!
  • Vorteil: Zusätzliches Identifikationsmerkmal, dass sich nicht wie eine Email so schnell ändert...

TODO:

  • Anleitung

Mehrere Subkeys

TODO

Web of Trust

siehe Eintrag Web of Trust

Integration in unterschiedlichen Plattformen

Emailprogramme

TODO

  • Thunderbird (Enigmail)
  • ...

Betriebssysteme

TODO

  • GuPG
  • PGP
  • GnuPP
  • ...

Links

TODO PGP Keysigning Party