|
Archive-name: pgp-faq/german-faq
Last-modified: 2000/03/03 Posting-Frequency: monthly URL: http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html Version: 1.5 See reader questions & answers on this topic! - Help others by sharing your knowledge
zurück
Die Comp.security.pgp FAQ
Übersetzung der Version 1.5
Dies ist die Liste der häufig gestellten Fragen für das
Verschlüsselungsprogramm "Pretty Good Privacy" (PGP) von Phillip
Zimmermann und anderen. Der englische Originaltext von
galactus@stack.nl wird einmal im Monat in allen
comp.security.pgp-Newsgruppen veröffentlicht und ist auch im World
wide web (www) unter http://www.pgp.net/pgpnet/pgp-faq/ verfügbar.
Siehe "über diese FAQ" für mehr Informationen. Der Abschnitt "Was ist
neu" beschreibt Ergänzungen, Änderungen und Löschungen in dieser
Version der FAQ.
Inhaltsverzeichnis
1. Einleitende Fragen
1. Was ist PGP?
2. Warum sollte ich meine E-Mail verschlüsseln? Ich tue nichts
illegales!
3. Was sind öffentliche und private Schlüssel?
4. Wieviel kostet PGP?
5. Ist Kryptographie legal?
6. Ist PGP legal?
7. Welche ist die aktuelle Version von PGP?
8. Gibt es ein Archiv der comp.security.pgp-Gruppen?
9. Gibt es eine kommerzielle Version von PGP?
10. Existiert PGP in Form einer Programmbibliothek, so daß ich
Programme schreiben kann, die darauf zugreifen?
11. Auf welchen Plattformen gibt es PGP?
12. Wo bekomme ich PGP?
13. Ich will mehr herausfinden!
2. Sehr allgemeine Fragestellungen und Probleme
1. Warum kann jemand, der die Version 2.3 verwendet, meine
Version 2.6-Nachrichten nicht lesen?
2. Wieso beklagt sich PGP so oft über Signaturen?
3. Wieso dauert das Verschlüsseln und Entschlüsseln von
Nachrichten so lange?
4. Wie erstelle ich eine zweite Schlüsseldatei?
5. Wie geht PGP mit mehreren Adressen um?
6. Wo bekomme ich Skripte, die PGP in meine Email- oder
News-Programme einbinden?
7. Wie entschlüssele ich Nachrichten, die ich für Andere
verschlüsselt habe?
8. Warum kann ich mit PGP unter Unix keinen Schlüssel
generieren?
9. Wenn ich ein Dokument mit einer "Klartextunterschrift"
versehe, stellt PGP einigen meiner Zeilen Bindestriche voran.
Wozu ist das gut?
10. Wie verschlüssele ich mehrere Dateien auf einmal?
11. Wie übergebe ich meinen Paßphrase automatisch an PGP?
12. Kann es sein, daß "randseed.bin" von einem Virus infiziert
wird?
13. Wieso findet MacPGP meinen privaten Schlüssel nicht?
14. Wie setze ich die TZ-Variable?
15. Wie erkenne ich, ob das PGP-Kommando korrekt ausgeführt
worden ist?
16. Warum fragt PGP 5.0 nicht mehr nach zufälligen Tastendrücken?
17. Sind PGP 5.0/5.5 und PGP 2.6.x kompatibel?
3. Sicherheitsfragen
1. Wie sicher ist PGP?
2. Kann man PGP knacken, indem man sämtliche denkbaren Schlüssel
ausprobiert?
3. Wie sicher ist die konventionelle Verschlüsselungs-Option
(-c)?
4. Kann die NSA (amerikanischer Geheimdienst "National Security
Agency") RSA brechen?
5. Wurde RSA jemals öffentlich geknackt? Was ist RSA-129?
6. Wie sicher ist die "Nur zur Ansicht"- Option (-m)?
7. Was ist, wenn ich meinen Paßphrase vergesse?
8. Warum wird der Begriff "Paßphrase" (oder Mantra) anstelle
"Paßword" benutzt?
9. Was ist der beste Weg um PGP zu knacken?
10. Können meine Nachrichten gelesen werden, wenn mein privater
Schlüssel gestohlen wurde?
11. Wie wähle ich meinen Paßphrase?
12. Wie merke ich mir meinen Paßphrase?
13. Wie überprüfe ich, ob mein Exemplar von PGP unverändert ist?
14. Ich kann die Signatur meiner neuen MIT-PGP-Version nicht mit
Hilfe meines alten PGP 2.3a überprüfen.
15. Woher weiß ich, daß es im Programm keine "Hintertür" gibt?
16. Ich habe gehört, daß die NSA eine "Hintertür" in MIT-PGP
eingebaut hat, und daß sie nur diese manipulierte Version
erlauben.
17. Gibt es eine "Hintertür" in der internationalen Version?
18. Kann ich PGP auf einem Mehrbenutzersystem, z. B. einem
Netzwerk oder einem Großrechner benutzen?
19. Kann ich PGP unter einem "auslagernden" Betriebssystem wie
Windows oder OS/2 verwenden?
20. Warum wird nicht ausschließlich RSA, statt der Mischung aus
IDEA, MD5 und RSA verwendet?
21. Sind nicht alle diese Sicherheitsvorkehrungen ein wenig
paranoid?
22. Kann ich auf rechtlichem Wege gezwungen werden, meinen
Paßphrase preiszugeben?
4. Schlüssel
1. Welche Schlüsselgröße soll ich benutzen?
2. Wieso braucht PGP so lange um einen neuen Schlüssel in meinen
Schlüsselbund einzufügen?
3. Wie kann ich mehrere Schlüssel in eine einzige "Versandhülle"
extrahieren?
4. Ich wollte die selbe Nachricht mehrfach für den den gleichen
Empfänger verschlüsseln und habe völlig unterschiedliche
Endergebnisse erzielt; wieso?
5. Wie bestimme ich, welcher Schlüssel benutzt werden soll, wenn
ein und dieselbe Person zwei oder mehr öffentliche Schlüssel
besitzt mit jeweils der gleichen User-ID, oder, wenn zwei
verschiedene Personen den gleichen Namen tragen?
6. Was bedeutet die Meldung "Unterschreibender unbekannt, keine
Prüfung" ("Unknown signator, can't be checked")?
7. Wie bringe ich PGP dazu, die "Vertrauensparameter" eines
Schlüssels anzuzeigen?
8. Wie mache ich meinen Schlüssel über "Finger" bekannt?
9. Sollte ich meinen Schlüssel im Email-Footer (auch 'Signatur',
nicht mit PGP-Signatur verrwechseln!) unterbringen?
10. Kann ein öffentlicher Schlüssel gefälscht werden?
11. Wie erkenne ich einen gefälschten Schlüssel?
5. Signieren von Nachrichten
1. Was bedeutet Signieren von Nachrichten?
2. Wie signiere ich eine Nachricht und erhalte ihre Lesbarkeit?
3. Kann man eine Signatur nicht einfach fälschen, indem man den
Signaturblock an eine andere Nachricht anhängt?
4. Sind PGP-Signaturen rechtsverbindlich?
5. Ist das Datum einer PGP-Signatur verläßlich?
6. Schlüssel-Zertifikate
1. Was bedeutet Schlüsselzertifizierung?
2. Wie zertifiziere ich einen Schlüssel?
3. Sollte ich meinen eigenen Schlüssel unterschreiben?
4. Sollte ich anderer Leute Schlüssel unterschreiben?
5. Wie stelle ich die Identität einer Person fest?
6. Woher weiß ich, daß mir jemand nicht einen nachgemachten
Schlüssel sendet?
7. Was ist eine "Schlüsselzertifizierungs-Party"?
8. Wie organisiere ich eine Schlüsselzertifizierungs-Party?
7. Zurückziehen eines Schlüssels
1. Mein privater Schlüssel wurde gestohlen oder ging verloren,
was soll ich tun?
2. Ich habe meinen Paßphrase vergessen. Kann ich meinen
Schlüssel zurückziehen?
3. Wie erzeuge ich ein Key Revocation Certificate?
4. Wie mache ich publik, daß mein Schlüssel ungültig ist, wenn
ich den privaten Schlüssel nicht mehr besitze?
8. Öffentliche Schlüsselserver (public key servers)
1. Was sind öffentliche Schlüsselserver?
2. Welche öffentlichen Schlüsselserver gibt es?
3. Wie lautet die Syntax der Schlüsselserver-Kommandos?
9. Fehlfunktionen
1. Wohin sende ich Berichte über Fehlfunktionen?
2. Welche Fehlfunktionen von PGP sind bekannt?
10. Weiterführende Literatur
11. Allgemeine Tips
1. Gibt es undokumentierte Einstellungen in PGP?
2. Kann ich PGP in einer Mailbox verwenden?
* Anhänge
1. Die Funktionalität hinter PGP
2. PGP innerste Geheimnisse
3. Phil Zimmermanns Aussage vor dem Kongress
4. Jeff Schillers Ausführungen zur schnelleren
Schlüsselgenerierung von PGP 5.0
5. Glossar
* Über diese FAQ
* Weiterverbreitung
* Copyright
* Zur Übersetzung
_________________________________________________________________
Einleitende Fragen
1. Was ist PGP?
2. Warum sollte ich meine E-Mail verschlüsseln? Ich tue nichts
illegales!
3. Was sind öffentliche und private Schlüssel?
4. Wieviel kostet PGP?
5. Ist Kryptographie legal?
6. Ist PGP legal?
7. Welche ist die aktuelle Version von PGP?
8. Gibt es ein Archiv der comp.security.pgp-Gruppen?
9. Gibt es eine kommerzielle Version von PGP?
10. Existiert PGP in Form einer Programmbibliothek, so daß ich
Programme schreiben kann, die darauf zugreifen?
11. Auf welchen Plattformen gibt es PGP?
12. Wo bekomme ich PGP?
13. Ich will mehr herausfinden!
1.1 Was ist PGP?
PGP ist ein Programm, das Deiner elektronischen Post eine Eigenschaft
verleiht, die sie sonst nicht hätte: Vertraulichkeit. Dies wird durch
Verschlüsselung Deiner E-Mail erreicht, so daß sie von keiner anderen
als der berechtigten Person gelesen werden kann. Im verschlüsselten
Zustand sieht die Nachricht aus wie ein bedeutungsloses Durcheinander
zufälliger Buchstaben. PGP hat seine Fähigkeit bewiesen, sogar den
ausgeklügeltesten Analyseversuchen zu widerstehen. PGP kann auch
verwendet werden, um eine digitale Signatur anzubringen, ohne die
Nachricht zu verschlüsseln. Diese Funktion wird normalerweise in
öffentlichen Newsbeiträgen verwendet, wo Du nicht versteckst, was Du
zu sagen hast, sondern vielmehr Anderen erlauben willst, Deine
Urheberschaft zu überprüfen. Wenn die digitale Signatur erst einmal
erzeugt ist, kann niemand mehr die Nachricht oder die Signatur
verändern, ohne daß PGP die Manipulation entdeckt.
Während PGP leicht zu benutzen ist, hat es auch seine Tücken: Du
solltest Dich mit den verschiedenen Optionen in PGP gründlich vertraut
machen, bevor Du es für den Versand wirklich ernster Nachrichten
verwendest. Zum Beispiel würde das Kommando "pgp -sat <dateiname>"
eine Nachricht nur unterschreiben, nicht verschlüsseln. Obwohl das
Ergebnis aussieht, als sei es verschlüsselt, ist es das in
Wirklichkeit nicht. Jeder auf der ganzen Welt könnte den originären
Text zurückgewinnen.
1.2 Warum sollte ich meine E-mail verschlüsseln? Ich tue nichts Illegales!
Hindert Dich etwas daran, Deine gesamte Korrespondenz auf der
Rückseite einer Postkarte zu erledigen? Aus den gleichen Gründen
solltest Du Deine Email verschlüsseln. E-Mail ist tatsächlich weit
weniger sicher, als das Postsystem. Im Falle der Briefpost steckst Du
zumindest Deinen Brief noch in einen Umschlag, um ihn vor beiläufiger
Schnüffelei zu bewahren. Schau Dir einmal den Header-Bereich
irgendeiner empfangenen E-mail an und Du wirst sehen, daß sie auf dem
Weg zu Dir eine Anzahl von Knotenpunkten durchlaufen hat. Jeder
Einzelne dieser Knotenpunkte bietet die Möglichkeit zur Spionage.
Verschlüsselung sollte niemals auf illegale Aktivitäten hinauslaufen.
Sie ist lediglich dazu gedacht, private Meinungen privat zu
vermitteln.
Jemand hat es einmal so ähnlich ausgedrückt:
Verbrechen? Wenn Du kein Politiker bist, kein Grundlagenforscher,
Finanzier, Vorstandsvorsitzender, Rechtsanwalt, keine Berühmtheit,
kein Freidenker in einer unterdrückenden Gesellschaft oder ein
Mensch, der zu viel Spaß hat, und wenn Du keine Email verschickst
über Dein privates Sexleben, Deine finanziellen / politischen /
rechtlichen / wissenschaftlichen Pläne oder Klatsch, dann
vielleicht brauchst Du PGP nicht. Aber erkenne wenigstens, daß
Privatsphäre nichts mit Verbrechen zu tun hat, daß sie es ist, die
tatsächlich unsere Welt davon abhält, auseinanderzufallen. Davon
abgesehen, macht PGP SPAß. Du hattest niemals einen geheimen
Decoder-Ring (kleines Kinderspielzeug in amerikanischen
Kornflakes-Packungen)? Boo!
1.3 Was sind öffentliche und private Schlüssel?
Bei konventionellen Verschlüsselungsmethoden, müssen Schlüssel auf
"anderem" Wege ausgetauscht werden, bei Treffen unter vier Augen oder
über vertrauenswürdige Kuriere. Das Problem ist, daß ein sicherer
Informationsaustausch schon erfolgen muß, bevor Du einen sicheren
Austausch vornehemen kannst! Bei der konventionellen Kryptographie
wird entweder der selbe Schlüssel für Ver- und Entschlüsselung
benutzt, oder es ist auf einfachem Wege möglich, den einen in den
anderen Schlüssel zu konvertieren. Bei der Verschlüsselung mittels
"öffentlicher Schlüssel" unterscheiden sich die "Chiffrier-" und
"Dechiffrier-Schlüssel", und es ist niemandem möglich, den einen in
den anderen umzuwandeln. Darum kann der Chiffrier-Schlüssel öffentlich
zugänglich gemacht werden und irgendwo in eine Datenbank geschrieben
werden. Jeder, der Dir eine Nachricht senden möchte, würde Deinen
Chiffrierschlüssel aus dieser Datenbank oder anderswoher beziehen und
seine Nachricht an Dich verschlüsseln. Die Nachricht kann nicht mit
dem Chiffrierschlüssel entziffert werden! Daher kann niemand, außer
dem dazu berechtigten Empfänger die Nachricht entschlüsseln. Noch
nicht einmal die Person, die den Text verschlüsselt hat, kann den
Prozeß umkehren. Wenn Du eine Nachricht empfängst, benutzt Du Deinen
privaten Dechiffrier-Schlüssel um die Nachricht zu entziffern. Dieser
geheime Schlüssel verläßt niemals Deinen Computer. Tatsächlich ist
Dein geheimer Schlüssel selbst verschlüsselt um ihn vor jedem, der an
Deinem Computer herumschnüffelt, zu schützen.
1.4 Wieviel kostet PGP?
Nichts!
Es sollte dennoch beachtet werden, daß einige Freeware-Versionen von
PGP in den USA gegen ein Patent der "Public Key Partners" (PKP)
verstoßen. Speziell die MIT- und ViaCrypt-Versionen sind keine
ungesetzlichen Programme; solltest Du innerhalb der USA eine andere
Version benutzen, tust Du das auf eigenes Risiko. Weitere
Informationen bezüglich Patenten siehe unten (1.6). Davon abgesehen
sind Freeware-Versionen von PGP nur fur den nicht-kommerziellen
Gebrauch kostenlos. Solltest Du PGP in einem kommerziellen Umfeld
anwenden (und in den USA oder Kanada wohnen), solltest Du Dir ViaCrypt
PGP besorgen. ViaCrypt PGP hat noch andere Vorteile, zu vorderst die
beschränkte Lizenz zur Verbreitung in Zweigstellen. Wie Du mit
ViaCrypt in Kontakt trittst, steht unten unter Frage 1.9. Solltest Du
PGP für kommerzielle Zwecke außerhalb der USA verwenden, solltest Du
Dich an die Ascom Systec AG wenden; sie hält das IDEA-Patent und
verkauft Lizenzen für die Benutzung der (konventionellen)
IDEA-Verschlüsselung in PGP. Kontaktadresse:
Erhard Widmer
Ascom Systec AG
Dep't. CMVV
Gewerbepark
CH-5506 Mägenwil
Switzerland
IDEA@ascom.ch
Tel: ++41 64 56 59 83
FAX: ++4164 56 59 90
1.5 Ist Verschlüsselung legal?
In einem Großteil der zivilisierten Welt ist Verschlüsselung entweder
legal, oder sie wird zumindest toleriert. Trotzdem gibt es einige
Länder, wo derartige Praktiken Dich vor ein Erschießungskommando
bringen können! Mache Dich mit der Gesetzgebung in Deinem eigenen Land
vertraut, bevor Du PGP oder irgend eine andere
Verschlüsselungssoftware benutzt. Einige der Länder, in denen
Verschlüsselung illegal ist, sind Frankreich, der Iran, Rußland und
der Irak. Die Rechtslage in vielen Ländern wird im WWW auf
http://cwis.kub.nl/~frw/people/koops/lawsurvy.htm dargelegt.
1.6 Ist PGP legal?
Personen, die in den Vereinigten Staaten oder Kanada leben, sollten
ergänzend zu den vorher schon gemachten Bemerkungen zur Kryptographie,
ein paar zusätzliche Punkte beachten.
Zunächst ist die Frage, ob PGP unter die ITAR-Regelungen fällt oder
nicht. ITAR regelt den Export kryptographischer Technologie aus den
Vereinigten Staaten. Dies trotz der Tatsache, daß technische
Abhandlungen über Verschlüsselungsverfahren seit Jahren schon weltweit
verfügbar waren. Jeder kompetente Programmierer wäre fähig gewesen,
die Erkenntisse in ein funktionierendes Verschlüsselungsprogramm
einfließen zu lassen. Eine Klage der EFF (Electronic Frontier
Foundation) gegen die ITAR-Restriktionen könnte zu deren Abschwächung
führen und der Erlaubnis, Verschlüsselungstechnologie zu exportieren.
Die Situation in Kanada ist etwas kompliziert; obwohl ITAR hier nicht
gilt, respektiert Kanada die US-Exportbeschränkungen. Das bedeutet,
der Export von PGP aus Kanada ist ungesetzlich, wenn es vorher aus den
USA importiert worden ist.
Außerdem bestand die Ansicht, daß ältere Versionen von PGP (bis
Version 2.3a) in den USA die Patentrechte der Public Key Partners
(PKP) verletzten. Dies wurde jedoch niemals vor Gericht geklärt und
die derzeit gängigen Versionen von PGP sind auf der Basis
verschiedener Uebereinkünfte und gültiger Lizenzen entstanden, um den
Patentstreit beizulegen. Sogenannte "internationale" und ältere
Versionen (vor ViaCrypt 2.4) werden von PKP immernoch als
unrechtmässig betrachtet. Wenn Du Dich in den USA befindest, benutzt
Du sie auf eigenes Risiko!
1.7 Welche ist die aktuelle Version von PGP?
Im Moment gibt es fünf verschiedene "aktuelle" Versionen von PGP. Alle
gehen mehr oder weniger auf eine gemeinsame Urform zurück: PGP 2.3a,
der letzten "guerillaware" -Version von PGP. Absprachen, die zum Ziel
hatten, PGP zu legalisieren, führten zu den unterschiedlichen
Ausführungen. Alle haben im Großen und Ganzen den gleichen
Funktionsumfang, und alle arbeiten in der Regel zusammen.
Alle Versionen nach 2.3 erzeugen Formate, die nicht mehr von 2.3 oder
älteren Versionen verarbeitet werden können. In den internationalen
Versionen gibt es jedoch den Schalter 'legal_kludge=on', der auch das
alte Format erzeugen kann.
MIT PGP 5.0
Es gibt zwei veröffentlichte Freeware Version von PGP 5.0: Für
Windows'95 und für den Macintosh. Diese Version hat einie
Beschränkungen, die über die der bisherigen "offiziellen"
Freeware Version 2.6.2 hinausgehen. Beispielsweise:
+ Keine konventionelle Verschlüsselung.
+ Kein "sicheres" Überschreiben der Festplatte.
Die Quellen der 5.0 Version gibt es nur in Buchform. Mit
internationalen Bemühungen wird momentan dieser Code
eingescannt und korrekturgelesen. Die USA Exportgesetze
verbieten zwar die Ausfur der elektronischen Form, nicht aber
die Ausfuhr der Buchform.
PGP, Inc
verkauft zwei Versionen von PGP:
+ PGPmail 4.5 für Geschäftsanwendungen (früher Viacrypt PGP
Business Edition) und
+ PGP 5.0 für Privatgebrauch.
Siehe dazu auch Frage 1.9.
PGP 2.6.3i("international")
ist eine PGP-Version, die aus dem illegal exportierten
Quellcode von MIT PGP entwickelt worden ist. Im Grundsatz
handelt sich um MIT PGP 2.6.2, aber es benutzt die älteren
Verschlüsselungsroutinen aus PGP 2.3a; sie arbeiten besser als
RSAREF und außerdem unterliegen sie nicht den Beschränkungen
der RSAREF-Lizenz. Es enthält außerdem einige
Fehlerkorrekturen, die seit dem Erscheinen von MIT PGP 2.6.2
aufgetaucht sind und kleinere Verbesserungen. Für mehr
Informationen kannst Du die "internationale PGP-Homepage"
heranziehen: http://www.ifi.uio.no/pgp/
PGP 2.6ui ("unofficial international")
ist PGP 2.3a mit einigen kleineren Veränderungen, die es
erlauben, Dateien zu entschlüsseln, die mit MIT PGP
verschlüsselt worden sind. Es enthält keine der MIT-Neuerungen
und -Verbesserungen. Allerdings besitzt es andere neue
Eigenschaften, besonders in der Macintosh - Version.
PGP 2.6.3(i)n
ist die Version der Zertifizierungsinstanz des Individual
Network e.V.. Sie unterstützt die in der pgformat.doc
beschriebenen Fähigkeiten:
+ Verfall von Schlüsseln
+ Rückruf von Schlüsselsignaturen und Nutzerkennungen
+ Angabe der Qualität der Identitäsprüfung bei
Schlüsselsignaturen
Es wurden nervige Fehler von PGP behoben:
+ Schlüsselunterschriften zurückgezogender Schlüssel sind jetzt
ungültig
Neue Fähigkeiten wurden hinzugefügt:
+ Es wird zwischen Unterschriften- und
Verschlüsselungsschlüssel unterschieden.
+ Unterstützung einer seperaten "Encrypt To Self Id"
1.8 Gibt es ein Archiv der comp.security.pgp -Gruppen?
Eigentlich nicht. Natürlich kannst Du es mit Dejanews
(http://www.dejanews.com/) oder Alta Vista
(http:/altavista.digital.com/) versuchen, wenn Du Artikel über ein
spezielles Thema suchst.
1.9 Gibt es eine kommerzielle Version von PGP?
Ja. Bis vor kurzem vermarktete ViaCrypt die einzige kommerzielle,
lizensierte Version von PGP. Die Firma wurde von PGP Inc., einer
Gründung Phil Zimmermanns, aufgekauft. Diese Firma verkauft zwei
Versionen: PGPmail 4.5 für Geschäftsanwendungen und PGP 5.0 für
Privatgebrauch. Es ist unklar, ob die Lizenzen von RSA für ViaCrypt
immer noch gelten.
Die PGP 5.0 FAQ diskutiert das aufühlicher.
PGPmail 4.5 ist der Nachfolger von ViaCrypts Business Edition (BE).
Zusätzlich zu den Features der Freeware-Versionen bietet dieses
Produkt die Installation eines "Corporate Access Key" (eines
firmeninternen Generalschlüssels) zu, so daß die Firma Zugriff auf
alle verschlüsselten Nachrichten nehmen kann, wenn mal ein privater
Schlüssel verlorengeht. Darüberhinaus gibt es einen Enclyptor, der
eine Komandoleiste in E-Mail- und Textverarbeitungsprogramme
hinzufügt. Weitere Informationen finden sich unter
http://www.pgp.com/products/PGPmail-faq.cgi
(Beachte: Die "Corporate Access Key" Funktion von PGPmail 4.5 stellt
keine Hintertür zu PGP dar. Die Freeware Versionen haben diese
Funktionalität nicht. Auch schwächt diese Funktion nicht die
eigentliche Verschlüsselung, sie bietet nur der Firma Zugriff auf die
Daten ihrer Mitarbeiter, so diese ihren privaten Schlüssel verloren
oder das Mantra vergessen haben.)
1.10 Ist PGP in Form einer Programmbibliothek verfügbar, so daß ich Programme
schreiben kann, die darauf zugreifen?
PGP 3.0 wird, wenn es fertig ist, diese Anforderungen voraussichtlich
erfüllen. Das PGP-Entwicklungsteam hat sogar eine vorläufige
Anwendungsschnittstelle für diese Bibliothek herausgegeben; Du
bekommst sie von ftp://ftp.pgp.net/pub/pgp/doc/950212_pgp3spec.txt.gz
Das Entwicklerteam hat klargestellt, daß dies kein endgültiges
Exemplar ist; Einiges daran ist bereits veraltet. Dennoch ist es
geeignet, sich einen Überblick zu verschaffen. Sende Kommentare an
pgp@lsd.com.
Es gibt eine PGP Bibliothek in einem frühen Entwicklungsstadium:
ftp://dslab1.cs.uit.no/pub/PGPlib-0.1.tar.gz.
Alternativ kannst Du Deine Programme so schreiben, daß Du PGP
aufrufst, wenn es notwendig ist. In C würdest Du bspw. system() oder
spawn..() verwenden.
Einige Leute arbeiten an einer DLL-Version (häufig für Windows 3.1
oder NT) von PGP, aber ich habe keinerlei Informationen über den
Status dieser Versionen. PGP Inc. (früher ViaCrypt, siehe Frage 1.9)
verkauft eine MS Windows DLL, die alternativ verwendet werden kann.
1.11 Mit welchen Betriebssystemen arbeitet PGP?
PGP wurde erfolgreich auf verschiedene Plattformen portiert, darunter
DOS, Macintosh, OS/2, Unix (fast alle Geschmacksrichtungen), VMS,
Atari ST, Acorn RISC OS (Archimedes) und den Commodore Amiga. Ein
Windows NT-Kompilat ist angeblich ebenfalls in Arbeit. Wenn Deine
bevorzugte Plattform hier nicht aufgeführt wird, nicht verzweifeln! Es
dürfte wahrscheinlich nicht allzu schwierig sein, PGP auf Dein
Betriebssystem zu übertragen, wenn man bedenkt, was in dieser Hinsicht
schon geleistet worden ist. Frage einfach herum, ob es vielleicht
schon eine Version gibt, und wenn nicht, versuche es!
Die VMS-Version von PGP hat übrigens ihre eigene Web-Seite:
http://www.tditx.com/~d_north/pgp.html
1.12 Wo bekomme ich PGP?
PGP ist sehr weit verbreitet, so sehr, daß eine eigene FAQ geschrieben
worden ist, um diese Frage zu beantworten. Sie heißt:"Where To Get The
Pretty Good Privacy Program (PGP)"; sie wird regelmäßig in
alt.security.pgp veröffentlicht, steht in den verschiedenen
FAQ-Archiven und kann auch von ftp://ftp.csn.net/mpj/getpgp.asc
bezogen werden.
Trotzdem werde ich beschreiben, wie man an die verschiedenen Versionen
von PGP herankommt. Greife bitte auf das erwähnte Dokument zurück, um
an mehr Informationen zu gelangen.
MIT PGP
Wegen der ITAR-Regeln hielt es MIT für notwendig, PGP in einem
export-kontrollierten Verzeichnis unterzubringen, um Menschen
außerhalb der USA daran zu hindern, die Dateien
herunterzuladen.
Wenn Du Dich innerhalb der USA befindest, folge diesen
Hinweisen: Telnetverbindung nach net-dist.mit.edu und log-in
mit "getpgp". Du wirst eine kurze Erläuterung zur der
Regulierung im Export kryptographischer Software erhalten, dann
mußt Du eine Reihe von JA/NEIN - Fragen beantworten. Wenn Du
korrekt auf alle Fragen antwortest (Es sind größtenteils
Einverständniserklärungen bezüglich der RSADSI- und
MIT-Lizenzen und Fragen nach möglicher Exportabsicht); man wird
Dir einen speziellen Verzeichnisnamen nennen, in dem Du den
PGP-Code findest. Jetzt kannst Du die FTP-Verbindung zu
net-dist.mit.edu herstellen, in das besagte Verzeichnis
wechseln und die Software herunterladen. Der Zugang zu den
Verzeichnissen kann Dir verwehrt werden, obwohl Du alle Fragen
korrekt beantwortet hast, wenn der MIT-Server nicht bestätigen
kann, daß Dein Rechner sich in der Tat in den USA befindet.
Weitere Hinweise, Formulierungen der MIT und RSAREF-Lizenzen,
Bemerkungen und die volle Dokumentation sind frei erhälltlich
auf ftp://net-dist.mit.edu/pub/PGP/
Ein einfacherer Weg an die PGP-Software zu gelangen, ist die
folgende Adresse: http://bs.mit.edu:8001/pgp-form.html
PGPmail und PGP 5.0
Die Freeware Version gibt es beim MIT (siehe oben). Die anderen
Versionen sind kommerzielle Software, die von PGP Inc. gekauft
werden müssen. Abgesehen davon sind sie außerhalb der USA oder
Kanadas nur unter bestimmten Umständen erhältlich
(Kontaktadressen siehe oben, Frage 1.9).
PGP 2.6.3i
Weil Norwegen nicht den ITAR-Beschränkungen unterliegt, sind
keinerlei Verrenkungen nötig, um an diese Version zu kommen:
http://www.ifi.uio.no/pgp/
Du kannst es auch über E-Mail beziehen,indem Du eine E-mail an
hypnotech-request@fi.uio.no schickst, mit Deiner Bitte im
Subject-Header: GET pgp262i(s).(zip|tar.gz). Wähle den
Buchstaben "s", wenn Du den Quellcode haben willst. Mit "zip"
am Ende erhälst Du die Dateien im PKZIP/Info-ZIP Archiv-Format,
"tar.gz" dagegen bedeutet gzipped tar file. Eine US-kompilierte
Fassung von 2.6.3i (was bedeutet, daß der MPILIB
RSA-Alrgorithmus nicht benutzt wird, und amerikanische Patente
nicht berührt werden) kann von
http://www.isc.rit.edu/~pdw5973/downinst.html. bezogen werden.
PGP 2.6ui:
ftp://ftp.mantis.com.uk/pub/cryptography/
http://www.mantis.co.uk/pgp/pgp.html
Dieser Link ist auch eine exzellente Quelle zusätzlicher
Informationen über PGP.
PGP 2.6.3(i)n:
ftp://ftp.iks-jena.de/pub/mitarb/lutz/crypt/software/pgp/
Bemerkungen über Ftpmail: Leute ohne Zugang zu FTP, jedoch mit
E-Mail-Anschluß können FTP-Dateien zugeschickt bekommen. Um
Informationen über diesen Dienst zu erhalten, mußt Du "Help" als
Nachricht an ftpmail@ftpmail.ramona.vix.com. senden. Man wird Dir eine
Anleitung zuschicken.
1.13 Ich will noch mehr wissen!
Sollte diese FAQ Deine Fragen nicht beantworten, gibt es viele Stellen
mit Informationen über PGP.
World Wide Web:
http://sun1.bham.ac.uk/N.M.Queen/pgp.html
ein guter Startpunkt, enthält Links zum Herunterladen von
PGP.
http://www.stack.nl/~galactus/remailers/bg2pgp.txt
Obwohl die Dokumentation im Lieferumfang von PGP bereits
sehr umfassend ist, willst Du vielleicht diese Anleitung
lesen. Sie befaßt sich mit den grundlegenden Schritten
der Installation und des Gebrauchs von PGP und enthält
Tips zur effektiveren Nutzung.
http://www.stack.nl/~galactus/remailers/passphrase-faq.html
Dein Paßphrase (auch: Mantra) wird benutzt, um Deinen
geheimen PGP-Schlüssel zu schützen. Hier steht, wie man
sichere Paßphrases generiert und handhabt. Das kann auch
bei Paßwörtern für andere Zwecke nützlich sein.
http://www.stack.nl/~galactus/remailers/attack-faq.html
Eine sehr detaillierte Analyse der Sicherheit von PGP und
möglicher Angriffsszenarien.
FTP-Ressourcen:
ftp://ftp.pgp.net/pub/pgp/
ftp://ftp.ox.ac.uk/pub/crypto/
ftp://ripem.msu.edu/pub/crypt/
ftp://ftp.csua.berkeley.edu/pub/cypherpunks/
Siehe auch Teil 10, "Weiterführende Literatur".
_________________________________________________________________
Sehr allgemeine Fragestellungen und Probleme
1. Warum kann jemand, die Version 2.3 verwendet, meine Version
2.6-Nachrichten nicht lesen?
2. Wieso beklagt sich PGP so oft über Signaturen?
3. Wieso dauert das Verschlüsseln und Entschlüsseln von Nachrichten
so lange?
4. Wie erstelle ich eine zweite Schlüsseldatei?
5. Wie geht PGP mit mehreren Adressen um?
6. Wo bekomme ich Skripte, die PGP in meine Email- oder
News-Programme einbinden?
7. Wie entschlüssele ich Nachrichten, die ich für Andere
verschlüsselt habe?
8. Warum kann ich mit PGP unter Unix keinen Schlüssel generieren?
9. Wenn ich ein Dokument mit einer "Klartextunterschrift" versehe,
stellt PGP einigen meiner Zeilen Bindestriche voran. Wozu ist das
gut?
10. Wie verschlüssele ich mehrere Dateien auf einmal?
11. Wie übergebe ich meinen Paßphrase automatisch an PGP?
12. Kann es sein, daß "randseed.bin" von einem Virus infiziert wird?
13. Wieso findet MacPGP meinen privaten Schlüssel nicht?
14. Wie setze ich die TZ-Variable?
15. Wie erkenne ich, ob das PGP-Kommando korrekt ausgeführt worden
ist?
16. Warum fragt PGP 5.0 nicht mehr nach zufälligen Tastendrücken?
17. Sind PGP 5.0/5.5 und PGP 2.6.x kompatibel?
2.1 Warum kann jemand, die Version 2.3 verwendet, meine Version
2.6-Nachrichten nicht lesen?
Du benutzt wahrscheinlich MIT PGP, oder vielleicht eine andere
PGP-Version mit ausgeschalteter "legal_kludge"-Option. Als Teil der
Einverständniserklärung, die die Patentstreitigkeiten beilegen sollte,
hat MIT PGP das Format etwas abgeändert, um es PGP 2.4 und älteren
Versionen unmöglich zu machen, Nachrichten zu entschlüsseln, die mit
MIT PGP verschlüsselt wurden. Diese Änderung wurde in MIT PGP so
geschrieben, das sie am 1. September 1994 in Kraft trat. Aufgrund
dessen können mit MIT PGP verschlüsselte Nachrichten nicht mehr von
2.4 (und früheren Versionen) gelesen werden. Das Ziel war, daß Leute,
die 2.4 und frühere Versionen benutzten, gezwungen wurden, aufzurüsten
und somit die patentrechtlich zweifelhafte Version nicht mehr benutzt
würde.
Der beste Ausweg ist, auf eine neuere Version aufzurüsten. Wenn Du
eine andere Version als MIT PGP benutzt, suche die
"legal_kludge"-Option in Deiner Dokumentation: Du solltest in der Lage
sein, Deine Ausführung von PGP so zu konfigurieren, daß Nachrichten
"im alten Stil" erzeugt werden. In 2.6.2i und 2.6.3i geht das, indem
die Zeile "Legal_Kludge=off" in Deiner config.txt-Datei für PGP
eingefügt wird. Beachte, daß "alte" Chiffretexte von den neueren
Versionen korrekt gelesen werden können, so daß Du in Korrespondenz
mit MIT und 2.3-Benutzern bei ausgeschalteter "Legal_Kludge-" Option
am Besten dran bist.
2.2 Wieso beklagt sich PGP so oft über Signaturen?
Version 2.3a führte die "pkcs-compat-" Option ein, die es erlaubte,
die Signaturen leicht zu modifizieren, um sie an Industrie-Standards
anzupassen. MIT PGP versteht aufgrund der benutzten RSAREF-Bibliothek
das alte Signaturformat nicht, ignoriert die Signaturen und gibt eine
entsprechende Meldung aus. Das Problem taucht meistens im Zusammenhang
mit älteren Schlüsselzertifikaten auf. Sollte Dein Schlüssel solche
Signaturen enthalten, bringe die Leute, die Deinen Schlüssel
unterschrieben haben dazu, das Gleiche mit einer neuen Version von PGP
zu wiederholen. Sollte es trotzdem extrem wichtig sein, ein altes
Zertifikat zu überprüfen, besorge Dir eine Version von PGP, die RSA
anstelle von RSAREF benutzt, z.B. ViaCrypt.
2.3 Wieso dauert das Verschlüsseln und Entschlüsseln von Nachrichten so
lange?
Das Problem kann entstehen, wenn Du sämtliche Schlüssel eines
Key-Servers in der Datei pubring.pgp untergebracht hast. PGP muß dann
wohl unter einigen Tausenden nach dem gewünschten Schlüssel suchen.
Der Ausweg aus diesem Dilemma besteht darin, zwei verschiedene
öffentliche Schlüsselbunde zu verwenden (siehe Frage 4.2) Der erste
Ring, die normale Datei pubring.pgp, sollte nur Empfängern vorbehalten
sein, denen Du ziemlich oft Nachrichten schickst. Der zweite
Schlüsselbund kann alle anderen Schlüssel enthalten. Du mußt natürlich
bei jedem "Kryptiervorhang" den zu benutzenden Schlüsselbund angeben.
Von da an wird die Ver-/Entschlüsselung mit Empfängerschlüsseln aus
Deinem kürzeren Schlüsselbund viel schneller von statten gehen. Die
Ver- und Entschlüsselungszeiten vergrößern sich auch mit der Größe der
einzelnen Schlüssel. Ein 2048-Bit Schlüssel wird viel langsamer
arbeiten als beispielsweise ein 512-Bit Schlüssel.
2.4 Wie erstelle ich eine zweite Schlüsseldatei?
Laß uns zunächst davon ausgehen, daß Du den gesamten
Mammut-Schlüsselbund als Standard in der Datei pubring.pgp
untergebracht hast. Du wirst alle häufiger benutzten Schlüssel in
separate Schlüsseldateien extrahieren müssen, indem Du das -kx -
Kommando benutzt. Dann gib pubring.pgp einen beliebigen neuen Namen.
Wir nehmen dafür den Namen "pubring.big" an. Jetzt füge jeden
einzelnen der vorher extrahierten Schlüssel in eine neue Datei
pubring.pgp ein. Das Kommando dazu ist -ka. Zum Verschlüsseln für
einen Empfänger im kurzen Standard-Schlüsselbund benutze das Kommando
"pgp -e <Datei> <Empfänger>". Für jemanden im langen Schlüsselbund
verschlüsselst Du mit "pgp -e +pubring=c:\pgp\pubring.big <Datei>
<Empfänger>". Beachte, daß Du den gesamten Pfad und den Dateinamen des
zweiten Schlüsselbundes angeben mußt. Er wird nicht gefunden, wenn Du
nur den Dateinamen nennst.
2.5 Wie geht PGP mit Mehrfachadressierungen um?
Beim Verschlüsseln einer Nachricht für mehrere Adressaten wirst Du
feststellen, daß die verschlüsselte Datei pro Adressat nur geringfügig
länger wird. Der Grund dafür liegt darin, daß der Nachrichtenblock nur
ein einziges Mal mit einem zufälligen Schlüssel und IDEA verschlüsselt
wird. Es ist dann bloß erforderlich, diesen Schlüssel für jeden
Adressaten einmal zu verschlüsseln und ihn im Header der Nachricht
unterzubringen. Die komplette Nachricht wächst also um die Größe des
Headers für jede zusätzliche Adresse. (Jedesmal wenn er
RSA-verschlüsselt wird, wird der IDEA-Schlüssel um verschiedene
Zufallsdaten ergänzt. Dies zur Vermeidung einer bekannten Schwäche von
RSA beim Verschlüsseln der gleichen Nachricht an mehrere Empfänger.)
2.6 Wo bekomme ich Skripte, die PGP in meine Email oder News-Programme
einbinden?
Es sind viele Skripte und Programme erhältlich, um PGP leichter
anwenden zu können. Einen Index findest Du auf
http://www.primenet.com/~shauert/.
Wenn Du von Oberflächen, Skripten oder Front-Ends weißt, die hier
nicht erwähnt werden, übermittle die URL (oder sonstwie brauchbare
Informationen darüber) an den Autor dieser Seite (Scott Hauert,
shauert@primenet.com), nicht an mich.
2.7 Wie entschlüssele ich Nachrichten, die ich für Andere verschlüsselt habe?
Bei konventioneller Verschlüsselung kannst Du die Nachricht lesen,
indem Du PGP auf sie anwendest und das Paßwort eingibst, das Du beim
Verschlüsseln gewählt hast.
Bei der Verschlüsselung mit PGP und öffentlichen Schlüsseln ist das
unmöglich, es sei denn, Du hast gleichzeitig an Dich selbst
verschlüsselt.
Es gibt eine undokumentierte Einstellung: "EncryptToSelf", die Du in
Deiner Konfigurationsdatei "Config.txt" oder in der Kommandozeile auf
"on" stellen kannst, wenn Du möchtest, daß PGP Nachrichten immer auch
an Dich selbst verschlüsselt. Sei jedoch gewarnt: Würde Dein geheimer
Schlüssel kompromittiert (einem Unberechtigten zugänglich), würde
diese Einstellung bedeuten, daß sowohl Deine versandten als auch Deine
empfangenen Nachrichten zu lesen wären.
2.8 Warum kann ich mit PGP unter Unix keinen Schlüssel generieren?
Das liegt wahrscheinlich daran, daß PGP keine Dateien für die
öffentlichen und geheimen Schlüsselbunde erstellen kann. Sollte die
Umgebungsvariable PGPPATH nicht definiert sein, wird PGP versuchen,
die Dateien ins Unterverzeichnis ".pgp" Deines Hauptverzeichnisses zu
legen. Es wird nicht versuchen, das Verzeichnis bei Bedarf
einzurichten; statt dessen, wenn es nicht schon existiert, wird PGP
nach der Schlüsselerzeugung zusammenbrechen. Das passiert auch, wenn
PGPPATH auf ein Verzeichnis verweist, in dem Du über keine
Schreibberechtigung verfügst.
Es gibt zwei Auswege: Setze die Umgebungsvariable PGPPATH so, daß sie
auf das Verzeichnis mit Deinen Schlüsselringen verweist oder starte
"mkdir $HOME/pgp; chmod 700 $HOME/.pgp" bevor Du Deine Schlüssel
erzeugst.
2.9 Wenn ich ein Dokument mit einer "Klartextunterschrift" versehe, stellt
PGP einigen meiner Zeilen Bindestriche voran. Wozu ist das gut?
PGP tut das wegen des "-----BEGIN PGP MESSAGE-----" (und ähnlicher)
Header, den es benutzt, um den Anfang von PGP-Nachrichten zu
markieren. Um nichts durcheinander zu bringen, wird "- " jeder Zeile
vorangestellt, die mit einem Bindestrich beginnt. Der
Extra-Bindestrich und die Leerstelle werden wieder entfernt, wenn Du
die Signatur überprüfst. Statt dessen wird der Originaltext wieder
hergestellt.
Das Gleiche geschieht mit einigen Zeilen, die spezielle Formeln
enthalten, so zum Beispiel "From", weil diese Zeilen andernfalls von
Mail-Programmen ausgelassen würden, was wiederum die Signatur
verfälschen würde.
2.10 Wie verschlüssele ich mehrere Dateien auf einmal?
PGP akzeptiert zur Verschlüsselung normalerweise nur eine Datei in der
Kommandozeile. Einige Betriebssysteme erlauben es Dir, Programme in
einer "Batch-" Sequenz aufzurufen. Du kannst diesen Umstand ausnutzen,
um PGP automatisch auf mehrere Dateien anzuwenden.
Unter MS-DOS und OS/2 geht das folgendermaßen:
for %a in (*.*) do pgp -ea %a userid
Du kannst auf diese Weise auch konventionell verschlüsseln, indem Du
die undokumentierte "-z -"Option benutzt, um ein Paßwort (oder einen
längeren Paßphrase) für die Verschlüsselung aller Dateien festzulegen:
for %a in (*.*) do pgp -c %a -z"das Paßwort"
In UNIX würde das so aussehen:
for a in *; do pgp -ea $a userid; done
Einige Oberflächen und "Front-Ends" ermöglichen Dir natürlich
ebenfalls, mehrere Dateien auf einmal zu verschlüsseln.
2.11 Wie übergebe ich meinen "Paßphrase" automatisch an PGP?
Drei Möglichkeiten: Am einfachsten ist es wohl, die Umgebungsvariable
PGPPASS so zu setzen, daß sie Dein Paßwort ("Paßphrase") enthält.
Unter DOS könntest Du das mit der Eingabe "set PGPPASS=Mein geheimer
Paßphrase" erreichen.
Das ist ein sehr unsicheres Verfahren, da jeder, der Zugang zu Deinem
System hat, Deinen Paßphrase sehen kann. Das schließt alle Leute ein,
die während Deiner Mittagspause daherkommen und am DOS-PROMPT Deines
Computers "set" eingeben. In einigen UNIX-Versionen ist es ebenfalls
möglich, die Umgebungsvariablen eines Anderen zu untersuchen.
Einen weiteren Ansatz, besonders gut von grafischen Oberflächen aus zu
nutzen, bietet die "z-" Option. Du mußt -z"Mein Paßphrase" der
PGP-Kommandozeile zufügen. Setze den Paßphrase in Anführungszeichen,
wenn er irgendwelche Sonderzeichen enthält, wie < oder >, die das
Programm irreführen könnten.
Das wiederum ist noch unsicherer auf einem Mehrbenutzersystem. Jeder
sieht, welche Programme Du benutzt, inklusive aller Optionen, die Du
nutzt.
Die beste, aber auch komplizierteste Methode besteht darin, die
Umgebungsvariable PGPPASSFD zu benutzen. Sie sollte eine
"Dateibeschreibungs-Nummer" enthalten, die auf die Datei mit Deinem
Paßphrase hindeutet. So wird Dein Paßphrase vor jedem außer dem
Superuser geschützt, vorausgesetzt, Du hast die Zugriffsrechte richtig
festgelegt.
Dank an Jack Gostl <gost.@argos.argoscomp.com> für das Folgende:
Man findet Informationen darüber im Anhangtext des PGP262-Paketes.
Wenn Du PGPPASSFD auf 0 setzt, wird PGP den Paßphrase beim Start
vom Standard-Input (Keyboard) lesen.
PGPPASSFD=0; export PGPPASSFD
echo "PaßPhraseHier" ¦ pgp -east datei empfänger1 empfänger2
Patrick J. LoPresti <patl@lcs.mit.edu> fügt hinzu:
Du kannst auch Eingabeumleitung benutzen, um den Paßphrase aus
einer beliebigen Datei zu holen. Der exakte Befehl hängt von der
benutzten Oberfläche ab. KSH und ähnliche benutzen "export
PGPPASSFD=3", CSH und Verwandte dagegen "setenv PGPPASSFD 3".
setenv PGPPASSFD 3; pgp -eat file recipient 3 <
/meine/Paßphrase/Datei
Das letzte Beispiel bietet den zusätzlichen Vorteil, daß der
Standard-Input dem Benutzer weiterhin zur Verfügung steht, um
beispielsweise JA/NEIN-Fragen zu beantworten.
2.12 Kann es sein, daß "randseed.bin" von einem Virus infiziert wird?
Die Datei 'Randseed.bin' wird von PGP benutzt, um jedesmal, wenn Du
etwas verschlüsselst, einen neuen, zufälligen Schlüssel zu erzeugen.
Danach wird sie mit neuen Zufallsdaten aufgefüllt. Ein Virus-Checker
wird dann natürlich Veränderungen an der Datei feststellen. Da die
Datei "bin" als Erweiterung trägt, glauben die meisten Prüfprogramme,
es mit einer ausführbaren Datei zu tun zu haben und werden Dich über
einen möglichen Virusfund in Kenntnis setzen.
Dennoch ist diese Datei nur Quelle einiger Zufallswerte und wird
niemals "ausgeführt". Es ist daher sicher, sie in die Ausschlußliste
Deines Virusscanners aufzunehmen, damit sie in Zukunft nicht mehr
beachtet wird. Alternativ kann bei 2.6-Versionen die Zeile
Randseed=C:\pgp\random.src in Config.txt aufgenommen werden. Das
bringt PGP dazu, die Zufallsbits in dieser Datei statt in randseed.bin
zu speichern.
Es wird keinen Schaden anrichten, wenn Du Randseed.bin löschst; PGP
wird Dich lediglich um einige zufällige Tastaturanschläge bitten und
die Datei beim nächsten Kryptiervorgang neu erstellen.
2.13 Wieso findet MacPGP meinen privaten Schlüssel nicht?
Zbigniew fiedorowicz <fiedorow@math.ohio-state.edu> erklaert:
Das ist ein echter Fehler in MIT MacPGP 2.6.2 und sicherlich eine
FAQ in den PGP-Newsgroups. MIT Mac PGP 2.6.2 erklärt
seltsamerweise, daß es Deinen geheimen Schlüssel nicht findet,
obwohl es Deinen geheimen Schlüsselbund findet. Das kann
gelegentlich passieren. Der Grund dafür ist ein nicht
initialisierter "pointer", der eigentlich auf Deine User-ID deuten
soll, wenn Du eine festgelegt hast, andernfalls auf den leeren
String.
Leider wird er im letzteren Fall nicht initiallisiert und weist auf
irgendeinen zufälligen Speicherbereich. Wenn dieser Bereich mit
einem Null-Byte startet, wird alles normal ablaufen, und MacPGP
wird den ersten geheimen Schlüssel in secring.pgp benutzen.
Anderenfalls aber wird MIT MacPGP annehmen, daß Dein User-ID irgend
ein zufälliger Abfall ist und konsequenterweise nicht fähig sein,
Deinen geheimen Schlüssel zu finden. Umgehen läßt sich das Problem,
indem Du Deine Datei Config.txt editierst und die Zeile
"MyName="Name_im_geheimen_Schlüssel" einfügst.
2.14 Wie setze ich die TZ-Variable?
Die Umgebungsvariable TZ wird gebraucht, um die Zeitzone, in der sich
Dein Computer befindet, einzustellen. Das erlaubt es PGP, Zeitstempel
für UTC-Zeiten (früher GMT) zu erzeugen, so daß es keine Widersprüche
gibt, wenn jemand in einer anderen Zeitzone die Signatur nachprüft und
herausfindet, daß sie in der Zukunft erstellt worden ist oder zu einem
anderen unrichtigen Zeitpunkt. Sie wird in Deiner AUTOEXEC.BAT (in
DOS) oder CONFIG.SYS (OS/2) definiert. Für andere Systeme, konsultiere
das Handbuch.
In den meisten Fällen, kannst Du die Einstellungen aus der folgenden
Liste übernehmen:
* Für Los Angeles: SET TZ=PST8PDT
* Für Denver: SET TZ=MST7MDT
* Für Arizona: SET TZ=MST7 (Arizona wendet niemals Sommerzeit an)
* Für Chicago: SET TZ=CST6CDT
* Für New York: SET TZ=EST5EDT
* Für London: SET TZ=GMT0BST
* Für Amsterdam: SET TZ=MET-1DST
* Für Moskau: SET TZ=MSK-3MSD
* Für Aukland: SET TZ=NZT-12DST
Für andere Länder muß die komplette Darstellung der TZ-Variable
benutzt werden. Ausführlicher heißt das: SET
TZ=SSS[+|-]nDDD,sm,sw,sd,st,em,ew,ed,et,shift
Wobei "SSS", "n" und DDD" die Werte der vereinfachten Darstellung
sind. In der langen Form müssen alle anderen Werte wie folgt
spezifiziert werden.
"sm"
ist der Anfangsmonat (1-12) der Sommerzeit
"sw"
ist die Anfangswoche (1-4, vom Begin gezählt, oder -1 bis -4,
vom Ende). 0 zeigt an, daß ein bestimmter Tag des Monats
angegeben werden muß.
"sd"
ist der Anfangstag (0 bis 6 [wobei 0 der Sonntag ist] wenn "sw"
ungleich 0 ist, oder 1 bis 31, wenn "sw" gleich 0 ist)
"st"
ist die Startzeit in Sekunden seit Mitternacht (also 3600 für
01:00 Uhr)
"em", "ew", "ed" und "et"
definieren das Ende der Sommerzeit und nehmen die gleichen
Werte an.
"shift"
ist der Zeitunterschied bei der Umstellung auf Sommerzeit, in
Sekunden (also 3600 wenn während der Sommerzeit 1 Stunde
addiert werden muß).
Zum Beispiel wurde für Großbritannien 1995 die Einstellung SET
TZ=GMT0BST,3,0,26,3600,10,0,22,3600,3600 erwartet (26-März-01Uhr-1Std
vorstellen-22-Oktober-1Std-zurückstellen).
2.15 Wie erkenne ich, ob das PGP-Kommando korrekt ausgeführt worden ist?
Normalerweise läuft PGP im "interaktiven" Modus, und somit kannst Du
immer auf dem Bildschirm lesen, was schief gegangen ist, wo und
hoffentlich warum. Aber, solltest Du PGP in einer Batch-Datei benutzen
wollen oder im Hintergrund, mußt Du auf andere Weise herausfinden ob
die Aktion erfolgreich war. Der gewöhnlich eingeschlagene Weg dazu,
ist der Gebrauch des "Beendigungscodes", den PGP zurueckgibt.
Um zu sehen, ob PGP ausführen kann, was Du verlangst, mußt Du die
"+batchmode" -Option in der Kommandozeile angeben (Um zu vermeiden,
daß Du an Eingabeaufforderungen festhängst, die Dich um "Ja" oder
"Nein" bitten, nimm die "+force" -Option hinzu). PGP wird dann 0
zurückgeben, wenn alles in Ordnung ist und 1, wenn etwas schief
gelaufen ist.
Der PGP Quellcode enthält eine Liste von Beendigungscodes, deren
Ausgabe erwartet wird, wenn die damit verbundenen Ereignisse
eintreten. Es scheint dies nicht immer so zu funktionieren, wie
erwartet. Zum Beispiel gibt PGP den Beendigungscode 31 zurück, wenn
kein Paßphrase festgelegt worden ist um die Datei zu entschlüsseln,
aber wenn Du versuchst eine Signatur zu prüfen, wird Beendigungscode 1
benutzt, um jedweden Fehler anzuzeigen, einschließlich "Kein Schlüssel
um die Signatur zu prüfen" und "Keine korrekte Signatur".
Warum fragt PGP 5.0 nicht mehr nach zufälligen Tastendrücken?
Die Tastendrücke waren notwendig, um zufällige Ereignisse zu bekommen.
PGP 5.0 benutzt Systemereignisse, die die ganze Zeit stattfinden, um
ständig die Datei randseed.bin zu füllen. Diese Ereignisse umfassen
Festplattenzugriffe, Tastatureingaben, Mausbewegungen und andere
Dinge, die zufällig genug sind. Zur Überprüfung kannst Du beobachten,
wie randseed.bin auch dann verändert wird, wenn Du nicht PGP benutzt.
Sind PGP 5.0/5.5 und PGP 2.6.x kompatibel?
PGP 5.x ist abwärtskompatibel zu PGP 2.6.x. Das bedeutet, PGP 5.x kann
mit den Ausgaben von PGP 2.6.x problemlos arbeiten. Werden nur RSA
Schlüssel mit IDEA und MD5 verwendet, so sind auch umgekehrt die
Ausgaben von PGP 5.x mit PGP 2.6.x verarbeitbar. Ein wenig
problematisch sind ElGamal oder DSS Zertifikate von PGP 5.x unter RSA
Schlüsseln. Diese Zertifikate werden von PGP 2.6.x beim Kommando '-kc'
fehlerhaft verarbeitet. Die Version PGP 2.6.3in behebt diesen
(unwesentlichen) Fehler.
PGP 2.6.x arbeitet mit PGP 5.x zusammen, wenn ausschließlich MD5, RSA
und IDEA verwendet werden.
_________________________________________________________________
Sicherheitsfragen
1. Wie sicher ist PGP?
2. Kann man PGP brechen, indem man sämtliche, denkbaren Schlüssel
ausprobiert?
3. Wie sicher ist die konventionelle Verschlüsselungs-Option (-c)?
4. Kann die NSA (amerikanischer Geheimdienst "National Security
Agency") RSA brechen?
5. Wurde RSA jemals öffentlich gebrochen? Was ist RSA-129?
6. Wie sicher ist die "Nur zur Ansicht"- Option (-m)?
7. Was ist, wenn ich meinen Paßphrase vergesse?
8. Warum wird der Begriff "Paßphrase" (oder Mantra) anstelle
"Paßword" benutzt?
9. Was ist der beste Weg um PGP zu knacken?
10. Können meine Nachrichten gelesen werden, wenn mein privater
Schlüssel gestohlen wurde?
11. Wie wähle ich meinen Paßphrase?
12. Wie merke ich mir meinen Paßphrase?
13. Wie überpruefe ich, ob mein Exemplar von PGP unverändert ist?
14. Ich kann die Signatur meiner neuen MIT-PGP-Version nicht mit Hilfe
meines alten PGP 2.3a! überprüfen.
15. Woher weiß ich, daß es im Programm keine "Hintertür" gibt?
16. Ich habe gehört, daß die NSA eine "Hintertür" in MIT-PGP eingebaut
hat, und daß sie nur diese manipulierte Version erlauben.
17. Gibt es eine "Hintertür" in der internationalen Version?
18. Kann ich PGP auf einem Mehrbenutzersystem, z. B. einem Netzwerk
oder einem Großrechner benutzen?
19. Kann ich PGP unter einem "auslagernden" Betriebssystem wie Windows
oder OS/2 verwenden?
20. Warum wird nicht ausschließlich RSA, statt der Mischung aus IDEA,
MD5 und RSA verwendet?
21. Sind nicht alle diese Sicherheitsvorkehrungen ein wenig paranoid?
22. Kann ich auf rechtlichem Wege gezwungen werden, meinen Paßphrase
preiszugeben?
3.1 Wie sicher ist PGP?
Die große Unbekannte in jedem Verschüsselungs-Konzept, das auf RSA
basiert, ist: Gibt es einen effizienten Weg zur Faktorisierung großer
Zahlen, oder: Gibt es eine Art "Hintertür-Algorithmus", der den Code
ohne das Faktorisierungsproblem brechen kann? Sogar, wenn kein solcher
Algorithmus existiert, glaubt man immernoch, daß RSA das schwächste
Glied in der PGP-Kette ist.
Alle möglichen Angriffe gegen-, oder mögliche Fehler in PGP zu
besprechen, würde den Rahmen dieser FAQ sprengen. Wenn Du mehr
erfahren willst, als hier angeboten wird, schau nach in "infiNity's
PGP Attack FAQ":
http://www.stack.nl/~galactus/remailers/attack-faq.html
3.2 Kann man PGP brechen, indem man sämtliche, denkbaren Schlüssel
ausprobiert?
Das ist eine der ersten Fragen, die Leute stellen, wenn sie zum ersten
Mal in die Kryptographie eingeführt werden. Sie verstehen das Ausmaß
des Problems nicht. Für das IDEA-Verschlüsselungskonzept ist ein
128-Bit-Schlüssel erforderlich. Jede der 2^128 möglichen Kombinationen
wäre als Schlüssel zulässig, und nur der eine Schlüssel würde
erfolgreich alle Nachrichtenblöcke entschlüsseln. Laß uns annehmen,
daß Du einen Spezialchip entwickelt hättest, der eine Milliarde
Schlüssel pro Sekunde ausprobieren könnte. Das ist weit jenseits der
heutigen Möglichkeiten. Laß uns ebenfalls sagen, Du könntest es Dir
leisten, eine Milliarde solcher Chips zur gleichen Zeit, auf das
Problem anzusetzen. Es würde immernoch 10.000.000.000.000 Jahre
dauern, all die möglichen 128-Bit-Schlüssel auszuprobieren. Das ist in
etwa tausendmal das Alter des bekannten Universums! Obwohl die
Geschwindigkeit der Computer weiterhin steigt und ihre Kosten sehr
schnell sinken, wird es wahrscheinlich niemals soweit kommen, daß IDEA
durch diese "Brute Force Attacke" (etwa: 'Brachialangriff') geknackt
werden könnte.
Die einzige Form des Angriffs, die erfolgreich sein könnte, ist eine,
die das Problem von einem mathematischen Standpunkt aus löst: Durch
das Analysieren der Umformungen, die zwischen Klartextblöcken und
ihren Chiffretext-Äquivalenten stattfinden. IDEA ist immernoch ein
ziemlich neuer Algorithmus, und es muß noch viel Arbeit daran
verrichtet werden, weil er mit der Theorie der komplexen Zahlen in
Verbindung steht, aber bislang scheint es keinen Algorithmus zu geben,
der sehr viel besser geeignet wäre, eine IDEA-Verschlüsselung
aufzulösen als die brute force Attacke, die wir schon als
unpraktikabel dargestellt haben. Die nichtlineare Transformation, die
in IDEA stattfindet, stuft es in eine Klasse extrem schwierig zu
lösender Probleme ein.
3.3 Wie sicher ist die konventionelle Verschlüsselungs-Option (-c)?
Unter der Annahme, daß Du einen guten, starken, zufälligen Paßphrase
benutzt, ist sie viel stärker als der normale Verschlüsselungsmodus,
weil Du RSA ausläßt, das als das schwächste Glied in der Kette
angesehen wird. Natürlich wirst Du in diesem Modus vorab geheime
Schlüssel mit jedem der Empfänger austauschen müssen, indem Du eine
andere sichere Methode der Kommunikation benutzt, wie zum Beispiel
Treffen unter vier Augen oder einen vertrauenswürdigen Kurier.
Diese Option ist besonders nützlich, wenn Du sensible Dateien sichern
oder verschlüsselte Dateien zu einem anderen System bringen willst, wo
Du sie entschlüsseln wirst. Nun mußt Du nicht Deinen geheimen
Schlüssel mitnehmen.
Das wird auch nützlich sein, wenn Du Deinen geheimen Schlüssel
verloren hast. Und Du kannst Dir für jede Datei, die Du
verschlüsselst, einen anderen Paßphrase aussuchen, so daß ein
Angreifer, der es schafft, eine Datei zu entschlüsseln, jetzt nicht
auch all die anderen Dateien entziffern kann.
3.4 Kann die NSA (amerikanischer Geheimdienst "National Security Agency") RSA
brechen?
Diese Frage ist viele Male gestellt worden. Wäre die NSA fähig, RSA zu
brechen, würdest Du von ihr darüber wahrscheinlich niemals etwas
hören. Jetzt, wo RSA immer populärer wird, wäre es ein sehr gut
gehütetes Geheimnis. Das beste Argument dagegen ist die Tatsache, daß
der Algorithmus für RSA weltweit bekannt ist. Es gibt viele gute
Mathematiker, und es wäre schwierig, solch eine Entdeckung zu
verstecken.
Aus diesem Grunde, wenn Du im USENET Nachrichten liest, die behaupten,
daß "jemand ihnen gesagt habe", die NSA sei fähig, PGP zu brechen,
glaube es nicht ohne weiteres, und frage nach schriftlichen Unterlagen
darüber, von wo die Information stammt. Speziell die Meldung auf
http://www.quadralay.com/www/Crypt/NSA/break-pgp.html ist ein Witz.
3.5 Wurde RSA jemals öffentlich gebrochen? Was ist RSA-129?
Zwei RSA-verschlüsselte Nachrichten sind öffentlich geknackt worden.
Zunächst ist da der RSA-129-Schlüssel. Die Erfinder von RSA haben eine
Meldung veröffentlicht, die mit einem 129-stelligen (430 Bits),
oeffentlichen Schlüssel verschlüsselt worden ist und boten der ersten
Person, die die Nachricht entschlüsseln koennte, 100$. 1994
faktorisierte ein internationales Team, das von Paul Leyland, Derek
Atkins, Arjen Lenstra und Michael Graff koordiniert wurde, erfolgreich
diesen öffentlichen Schlüssel und stellte den Originaltext wieder her.
Die Nachricht lautete: THE MAGIC WORDS ARE SQUEMISH OSSIFRAGE
Sie führten eine riesige Freiwilligenaktion an, während derer die
Arbeit über E-mail, Fax und reguläre Post an Teilnehmer im Internet
verteilt wurde, die ihren Teil verarbeiteten und die Resultate
zurückschickten. Etwa 1600 Maschinen nahmen Teil, mit
Rechnerleistungen, die vom Faxgerät bis zum Cray Supercomputer
reichten. Sie benutzten den damals besten bekannten
Faktorisierungsalgorithmus; seither sind bessere Methoden entdeckt
worden, aber das Resultat ist immernoch lehrreich hinsichtlich des
Arbeitsaufwandes, der benötigt wird, eine RSA-verschlüsselte Nachricht
zu brechen.
Die Koordinatoren haben geschätzt, daß das Projekt etwa 8 Monate
realer Zeit und nahezu 5000 MIPS-Jahre Rechenzeit gebraucht hat.
Was hat all das mit PGP zu tun? Der RSA-129-Schlüssel ist, was die
Sicherheit angeht, etwa dem 426-Bit PGP-Schlüssel ebenbürtig. Daß der
leicht zu brechen ist, wurde bei diesem Projekt gezeigt. PGP pflegte
384-Bit-Schlüssel als "casual grade" Sicherheitsstufe zu empfehlen;
jüngere Versionen bieten 512 Bits als empfohlene
Mindestsicherheitsstufe an.
Beachte, daß die Aktion nur einen einzigen RSA-Schlüssel brach. Nichts
wurde im Verlauf des Experimentes entdeckt, das irgendeinen anderen
Schlüssel weniger sicher macht, als er es vorher gewesen ist.
Ein Jahr später wurde der erste wirkliche PGP-Schlüssel geknackt. Es
war der berühmte Blacknet Schlüssel, ein 384-Bit-Schlüssel der
anonymen Existenz, die als "Blacknet" bekannt war. Ein Team, das aus
Alec Muffet, Paul Leyland, Arjen Lenstra und Jim Gillogly bestand,
schaffte es, genügend Rechenleistung zusammenzubringen (annähernd 1300
MIPS), um den Schlüssel in drei Monaten zu faktorisieren. Er wurde
dann benutzt, um eine öffentlich zugängliche Nachricht, die damit
verschlüsselt worden war, zu entschlüsseln.
Das Allerwichtigste bei dieser Attacke war, daß sie unter fast
kompletter Geheimhaltung stattfand. Anders als beim RSA-129-Angriff,
gab es keine Publicity um dieses Projekt, bis es vollendet war. Die
meisten Computer arbeiteten nur in der Freizeit daran, und die gesamte
Leistung liegt sehr wohl im Bereich der Möglichkeiten einer großen,
vielleicht sogar mittelgroßen, Organisation.
3.6 Wie sicher ist die "Nur zur Ansicht"- Option(-m)?
Sie ist überhaupt nicht sicher. Es gibt viele Wege, sie zu überwinden.
Der Einfachste ist wahrscheinlich schlicht, Deine Bildschirmausgabe in
eine Datei umzuleiten, wie folgt: "pgp [Dateiname] > [neuer
Dateiname]"
Die "-m"-Option war nicht als idiotensichere Möglichkeit gedacht, um
die Erzeugung von Klartexten zu verhindern, sondern einfach als
Warnung an die Person, die die Datei entschlüsselt, daß sie besser
keine Kopie des Klartextes auf ihrem System behalten sollte.
3.7 Was ist, wenn ich meinen Paßphrase vergesse?
Kurz: Vergiß ihn nicht. Wenn Du Deinen Paßphrase vergißt, gibt es
absolut keinen Weg, irgend eine verschlüsselte Datei zurückzugewinnen.
Wenn Du besorgt bist, Deinen Paßphrase zu vergessen, könntest Du eine
Kopie Deines geheimen Schlüssels anfertigen, dann den Paßphrase in
einen anderen abändern, und schließlich den geheimen Schlüssel mit dem
geänderten Paßphrase an einem sicheren Ort aufbewahren.
3.8 Warum wird der Begriff "Paßphrase" (oder Mantra) anstelle "Paßword"
benutzt?
Das geschieht, weil die meisten Leute, wenn sie gebeten werden, ein
Paßwort zu wählen, ein einfaches gebräuchliches Wort aussuchen. Das
kann von einem Programm erraten werden, das ein Wörterbuch benutzt um
Paßwörter an einem System auszuprobieren.
Weil die meisten Menschen tatsächlich kein wirklich zufälliges Paßwort
auswählen wollen, bei dem die Buchstaben und Ziffern in einem
unsinnigen Muster gemischt sind, wird der Ausdruck "Paßphrase"
benutzt, um die Leute zu drängen, wenigstens mehrere beziehungslose
Worte hintereinander als Paßphrase zu verwenden.
3.9 Was ist der beste Weg um PGP zu knacken?
Zur Zeit ist der beste Angriff gegen PGP selbst eine Wörterbuchattacke
gegen den Paßphrase. Dabei entnimmt ein Programm einem Wörterbuch
Worte und reiht sie, im Bestreben Deinen Paßphrase zu erraten, auf
verschiedene Weise hintereinander.
Deshalb ist es so wichtig, einen starken Paßphrase zu wählen. Viele
dieser "Cracker-"Programme sind sehr raffiniert und machen sich
Dialekte zu Nutze, populäre Aussprüche und grammatikalische Regeln, um
ihre Versuche zusammenzusetzen. "Ein-Wort"-Paßphrases, Eigennamen
(speziell berühmte) oder bekannte Zitate sind nahezu immer von einem
Programm zu knacken, das überhaupt irgendwelche "Feinheiten" besitzt.
Es ist ein Programm erhältlich, das konventionell verschlüsselte
Nachrichten durch Raten der Paßphrases knacken kann. Es wendet
keinerlei Kryptoanalyse an, so daß Deine Dateien immernoch sicher sein
werden, wenn Du einen starken Paßphrase wählst. Siehe
http://www.voicenet.com~/markm/pgpcrack.html für mehr Informationen
und das Programm selbst.
Es gibt auch andere Methoden, um an den Inhalt einer verschlüsselten
Nachricht zu gelangen, wie Bestechung, Schnüffelei nach der
elektronischen Abstrahlung des Computers, der die Nachrichten
verarbeitet (oft als "TEMPEST-"Attacke bezeichnet), Erpressung oder
"rubber-hose-"Kryptographie- solange mit einem Gummischlauch auf den
Kopf schlagen, bis Du den Paßphrase preisgibst.
3.10 Können meine Nachrichten gelesen werden, wenn mein privater Schlüssel
gestohlen wurde?
Nein, solange sie nicht auch Deinen geheimen Paßphrase gestohlen
haben, oder Dein Paßphrase anfällig für eine brute-force-Attacke ist.
Kein Teil ist ohne den anderen brauchbar. Du solltest trotzdem diesen
Schlüssel zurückziehen und einen frischen mit einem anderen Paßphrase
generieren. Bevor Du Deinen alten Schlüssel zurückziehst, willst Du
vielleicht eine neue User-ID anhängen, die feststellt, welche Deine
neue Schlüssel-ID ist, so daß Andere von Deiner neuen Adresse
erfahren.
3.11 Wie wähle ich meinen Paßphrase?
Die ganze Sicherheit, die in PGP zur Verfügung steht, kann absolut
nutzlos gemacht werden, wenn Du keinen guten Paßphrase wählst, um
Deinen geheimen Schlüsselbund zu verschlüsseln. Zu viele Leute
benutzen ihren Geburtstag, ihre Telefonnummer, den Namen einer/eines
Geliebten oder irgendein leicht zu ratendes, gebräuchliches Wort.
Während es eine Anzahl von Vorschlägen zur Erzeugung guter Paßphrases
gibt, erhält man das Optimum an Sicherheit, wenn die Zeichen des
Paßphrases komplett zufällig ausgesucht werden. Er kann etwas
schwieriger zu merken sein, aber die zusätzliche Sicherheit ist es
wert. Als absolut minimaler Paßphrase, würde ich eine zufällige
Kombination von mindestens 8 Buchstaben und Ziffern vorschlagen, wobei
12 die bessere Wahl sind. Mit einem 12-Buchstaben-Paßphrase, der aus
den Kleinbuchstaben von a-z besteht und den Ziffen 0-9, erhälst Du
ungefähr 62 Bits eines Schlüssels, was 6 Bits besser ist als die
56-Bit-DES-Schlüssel. Wenn Du möchtest, kannst Du Groß- und
Kleinbuchstaben in Deinem Paßphrase mischen, um für die gleiche
Sicherheitsstufe die Anzahl der benötigten Buchstaben zu verringern.
Ein Paßphrase, der aus gewöhnlichen Worten ohne Interpunktion oder
Sonderzeichen besteht, ist anfällig für eine Wörterbuchattacke.
Umstellung von Buchstaben oder Rechtschreibfehler machen Deinen
Paßphrase weniger empfindlich, aber bei einer professionellen
Wörterbuchattacke wird für diese Fälle vorgesorgt.
Siehe Randall T. Williams' Paßphrase-FAQ auf
http://www.stack.nl/~galactus/remailers/passphrase-faq.html für eine
detailliertere Analyse.
3.12 Wie merke ich mir meinen Paßphrase?
Das kann ein Problem sein, besonders, wenn Du wie ich bist, und etwa
ein Dutzend verschiedene Paßphrases besitzt, die im täglichen Leben
gebraucht werden. Sie irgendwo niederzuschreiben, um sie Dir zu
merken, würde den ganzen Zweck der Paßphrases von vornherein
unterhöhlen. Es gibt daraus wirklich keinen guten Ausweg. Entweder
erinnere Dich, oder schreibe sie irgendwo nieder und riskiere, daß sie
kompromittiert werden.
3.13 Wie überpruefe ich, ob mein Exemplar von PGP unverändert ist?
Wenn Du momentan keine Kopie von PGP besitzt, verwende große Umsicht
darauf, von wo Du Deine erste Kopie beziehst. Was ich empfehlen würde,
ist, daß Du Dir zwei oder mehr Kopien aus verschiedenen Quellen
besorgst, bei denen Du das Gefühl hast, daß Du ihnen trauen kannst.
Vergleiche die Kopien, um zu sehen ob sie absolut identisch sind. Das
eliminiert nicht die Möglichkeit, daß Du eine beschädigte Kopie
bekommst, aber es wird die Wahrscheinlichkeit sehr einschränken.
Wenn Du bereits eine vertrauenswürdige Version von PGP besitzt, ist es
leicht, die Gültigkeit jeder zukünftigen Version zu überprüfen. Neuere
Binärversionen von MIT PGP werden in gängigen Archivformaten
vertrieben; die Archivdatei, die Du erhälst, wird nur eine andere
Archivdatei enthalten, eine Datei mit dem gleichen Namen wie die
Archivdatei mit der Erweiterung .ASC, und eine "setup.doc"-Datei. Die
.ASC-Datei ist eine abgetrennte Signaturdatei für die innere
Archivdatei, die vom Entwickler dieser speziellen PGP-Ausgabe
angefertigt worden ist. Da niemand anders als der Entwickler Zugang zu
seinem/ihrem geheimen Schlüssel hat, kann sich niemand an der
Archivdatei zu schaffen machen, ohne daß es entdeckt wird. Natürlich
enthält die innere Archivdatei die neuere PGP-Ausgabe.
Eine Randbemerkung: Wenn Du von einer älteren Ausführung (2.3a oder
früher) auf MIT PGP aufrüstest, könntest Du Schwierigkeiten beim
Überprüfen der Signatur bekommen. Siehe Frage 3.14 für eine
ausführlichere Abhandlung dieses Problems.
Um die Signatur zu überprüfen, mußt Du Deine alte PGP-Version
benutzen, um die Archivdatei zu testen, die die neue Version enthält.
Wenn Deine alte PGP-Version in einem Verzeichnis C:\PGP liegt und Dein
neues Archiv und die Signatur in C:\NEW (und wenn Du MIT PGP 2.6.2
besorgt hast), kannst Du das folgende Kommando ausführen: "C:\pgp\pgp
c:\new\pgp262i.asc c:\new\pgp262i.zip"
Wenn Du Dir den Quellcode von MIT PGP besorgst, wirst Du zwei weitere
Dateien in Deiner Ausgabe finden: eine Archivdatei für die
RSAREF-Bibliothek und eine Signaturdatei für RSAREF. Du kannst die
RSAREF-Bibliothek auf die gleiche Art überprüfen, wie Du es mit dem
Hauptarchiv des PGP-Quellcodes tust.
Andere als MIT-Versionen enthalten typischerweise nur eine
Signaturdatei für die PGP.EXE-Programmdatei. Diese Datei wird
gewöhnlich PGPSIG.ASC genannt. Du kannst somit die Integrität des
Programmes selbst dadurch überprüfen, daß Du Deine ältere PGP-Version
auf die Signatur und die Programmdatei der neueren Version anwendest.
Phil Zimmermann selbst hat alle PGP-Versionen bis 2.3a unterzeichnet.
Seitdem haben die führenden Entwickler jeder der verschiedenen
Versionen von PGP, ihre Ausführungen signiert. Zur Zeit der Entstehung
dieses Textes, waren die Entwickler, deren Signaturen in den
jeweiligen Ausgaben erscheinen:
* MIT PGP 2.6.2: Jeff Schiller<jis@mit.edu>
* ViaCrypt PGP 2.7.1: ViaCrypt
* PGP 2.6.2i/2.6.3i/2.6.3ia: Stale Schumacher <staalesc@ifi.uio.no>
* PGP 2.6ui/2.6.3ui: mathew <mathew@mantis.co.uk>
3.14 Ich kann die Signatur meiner neuen MIT-PGP-Version nicht mit Hilfe
meines alten PGP 2.3a überprüfen!
Der Grund dafür liegt natürlich darin, daß die Signaturen, die mit MIT
PGP erzeugt werden (Wie die von Jeff Schiller für seine Version),
nicht mehr mittels PGP 2.3a zu lesen sind.
Du brauchst zunächst einmal die Signatur nicht zu überprüfen und
kannst andere Verfahren anwenden, um klarzustellen, daß Du keine
schlechte Kopie erhälst. Das ist dennoch nicht so sicher; wenn Du
nicht vorsichtig bist, kannst Du eine defekte Kopie von PGP
zugeschoben bekommen.
Willst Du die Signatur dennoch prüfen, kannst Du vorläufig auf MIT 2.6
aufrüsten. Diese ältere Version wurde unterzeichnet, bevor die
"Zeitbombe" sich ausgewirkt hatte, so daß ihre Signatur von den
älteren PGP-Versionen gelesen werden kann. Wenn Du einmal die Signatur
der Zwischenversion nachgeprüft hast, kannst Du dann diese Version
benutzen, um die aktuelle Ausgabe zu testen.
Als weitere Alternative kannst Du auf PGP 2.6.2i oder 2.6ui aufrüsten,
ihre Signaturen mit 2.3a testen und sie dann benutzen um die neuere
Version zu überprüfen. Leute, die in den USA wohnen und dies tun,
könnten dabei das RSA-Patent verletzen; andererseits hast Du es
möglicherweise bereits mit der Benutzung von 2.3a getan, daher bist Du
nicht viel schlimmer dran.
3.15 Woher weiß ich, daß es im Programm keine "Hintertür" gibt?
Der Fakt, daß der gesamte Quellcode für die Freeware-Version
erhältlich ist, macht es so gut wie unmöglich, daß darin irgendeine
versteckte Hintertür enthalten ist. Der Quellcode ist von zahllosen
Einzelpersonen durchsucht worden, und keine solche Hintertür ist
gefunden worden. Um sicher zu gehen, daß Deine ausführbare Datei
tatsächlich den bekannten Quellcode enthält, ist alles, was Du tun
mußt, das ganze Programm zu rekompilieren.
3.16 Ich habe gehört, daß die NSA eine "Hintertür" in MIT-PGP eingebaut hat,
und daß sie nur diese manipulierte Version erlauben.
Erstens hatte die NSA überhaupt nichts damit zu tun, daß PGP "legal"
wurde. Die Legalitätsprobleme, die mit MIT PGP gelöst worden sind,
betrafen das erklärte Patent auf dem in PGP verwendeten
RSA-Algorithmus.
Zweitens werden alle Freeware-Versionen von PGP mit dem gesamten
Quellcode sowohl von PGP als auch der RSAREF-Bibliothek, die sie
verwenden, herausgegeben (so wie auch jede andere Freeware-Version
vorher). Damit ist das Thema bereits durch die Zusammenfassung der
Prüfungsmethoden bei der vorherigen Frage abgehandelt.
3.17 Gibt es eine "Hintertür" in der internationalen Version?
Nein. Die internationale Version von PGP basiert auf einer illegal
exportierten PGP-Version und benutzt eine RSA
Ver-/Entschlüsselungsbibliothek (MPILIB), die ein Patent verletzen
kann, das nur in den USA Gültigkeit hat. Es gibt keinerlei wie auch
immer geartete Hintertüren in der internationalen Version, und auch
die Verschlüsselungsfunktionalität ist in keinster Weise
eingeschränkt.
3.18 Kann ich PGP auf einem Mehrbenutzersystem, z.B. einem Netzwerk oder
einem Großrechner benutzen?
Ja. PGP läßt sich für einige high-end-Betriebssysteme kompilieren, wie
z.B. Unix und VMS. Andere Versionen können leicht auf Maschinen
verwendet werden, die an ein Netzwerk gekoppelt sind.
Du solltest dennoch sehr vorsichtig sein. Dein Paßphrase kann über das
Netzwerk ins Freie gelangen, wo er von Netzwerküberwachungsgeräten
abgefangen werden könnte; oder der Betreiber eines Mehrbenutzersystems
kann "Tastatur-Schnüffler" installieren, um Deinen Paßphrase
aufzuzeichnen, während Du ihn eingibst. Außerdem kann er von einem
sogenannten "Trojanischen Pferd" aufgefangen werden. Und auch, wenn
Dein geheimer Schlüsselbund verschlüsselt ist, wäre es keine gute
Verhaltensweise, ihn für jeden Anderen zum Anschauen herumliegen zu
lassen.
Also warum PGP überhaupt mit Anweisungen zur Einrichtung auf Unix- und
VMS-Maschinen herausgeben? Die einfache Antwort ist, daß nicht alle
Unix und VMS-Maschinen Netzwerkserver oder "Mainframes" sind. Wenn Du
Deine Maschine nur von der "Console" aus betreibst (oder wenn Du
irgendein Netzwerkverschlüsselungspaket wie Kerberos benutzt), der
einzige Nutzer bist, vernünftige Maßnahmen zur Systemsicherheit
triffst, um unauthorisierten Zugang zu verhindern, und Dir die oben
genannten Risiken bewußt sind, kannst Du PGP zuverlässig auf diesen
Systemen betreiben.
Du kannst in Mehrbenutzersystemen oder Netzwerken PGP dann auch ohne
geheimen Schlüssel zum Überprüfen von Signaturen und zum Verschlüsseln
verwenden. So lange Du keinen privaten Schlüssel bearbeitest, oder
einen Paßphrase in Mehrbenutzersystemen eingibst, kannst Du PGP dort
sicher verwenden.
Natürlich läuft alles auf die Frage hinaus, wie wichtig Dir Dein
geheimer Schlüssel ist. Wenn er nur benutzt wird, um Usenet-Beiträge
zu unterzeichnen und nicht für private Korrespondenz, brauchst Du ihn
nicht derart argwöhnisch zu bewachen. Wenn Du Deinen Systemüberwachern
traust, kannst Du Dich gegen böswillige Anwender schützen, indem Du
das Verzeichnis, in dem die Schlüsselbunde liegen nur für Dich
zugänglich machst.
3.19 Kann ich PGP unter einem "auslagernden" Betriebssystem wie Windows oder
OS/2 verwenden?
Ja. PGP für DOS läuft anstandslos in den meisten DOS-Fenstern für
diese Systeme, und PGP kann für viele von ihnen auch frisch kompiliert
werden.
Das Problem mit der Nutzung von PGP auf einem System, das auslagert,
ist, daß das PGP oft auf die Festplatte ausgelagert wird, während es
Deinen Paßphrase verarbeitet. Wenn das zum richtigen Zeitpunkt
passiert, kann Dein Paßphrase als Klartext in Deiner Auslagerungsdatei
enden. Wie leicht das Auslagern "zum richtigen Zeitpunkt" geschieht,
hängt vom Betriebssystem ab; Windows lagert den Paßphrase
nachgewiesenermaßen recht häufig auf die Festplatte aus, wobei es auch
eines der uneffektivsten Systeme ist. PGP unternimmt jede Anstrengung,
den Paßphrase nicht im Speicher zu belassen, indem es den zur Aufnahme
des Paßphrases genutzten Speicherplatz "auswischt," bevor er
freigegeben wird, aber diese Methode ist nicht perfekt.
Wenn Du Grund hast, darüber besorgt zu sein, solltest Du erwägen, ein
Hilfsprogramm zum gründlichen Löschen der Auslagerungsdatei zu
erwerben um nachhaltig jede Spur des Paßphrase auszulöschen, wenn Du
mit dem System fertig bist. Mehrere solcher Hilfsprogramme gibt es
zumindest für Windows und Linux.
3.20 Warum wird nicht ausschließlich RSA, statt der Mischung aus IDEA, MD5
und RSA verwendet?
Zwei Gründe: Erstens ist der IDEA-Verschlüsselungsalgorithmus, der in
PGP verwendet wird, bei der gleichen Schlüssellänge viel stärker, als
RSA. Sogar beim Vergleich mit 1024-bit-RSA-Schlüsseln geht man davon
aus, daß IDEA-Verschlüsselung noch besser ist. Weil eine Kette nicht
stärker ist als ihr schwächstes Glied, nimmt man an, daß RSA momentan
der schwächste Punkt des RSA-IDEA-Ansatzes ist. Zweitens ist
RSA-Verschlüsselung viel langsamer als IDEA. Der einzige Zweck von RSA
in den meisten Public-Key-Konzepten ist der Transfer von
Sitzungsschlüsseln, die im konventionellen Geheimschlüsselalgorithmus
verwendet werden sowie zum Verschlüsseln von Signaturen.
3.21 Sind nicht alle diese Sicherheitsvorkehrungen ein wenig paranoid?
Das hängt alles davon ab, wieviel Deine Privatsphäre Dir bedeutet!
Auch ohne die Regierung einzubeziehen, gibt es viele Leute dort
draußen, die es einfach lieben würden, Deine private Post zu lesen.
Und viele dieser Individuen würden große Mühen auf sich nehmen, Deine
Post zu kompromittieren. Schau Dir den Arbeitsaufwand an, der in
einige der Virusprogramme gesteckt worden ist, die ihren Weg in die
verschiedenen Computersysteme gefunden haben. Sogar wenn kein Geld im
Spiel ist, sind einige Menschen davon besessen, in Systeme
einzubrechen.
Beachte außerdem, daß geheime Schlüssel zu mehr als Entschlüsselung
taugen. Jemand kann mit Deinem geheimen Schlüssel auch Sachen
unterschreiben, die zu verleugnen sich später als schwierig erweisen
könnte. Deinen geheimen Schlüssel in Sicherheit zu verwahren kann Dir
mindestens ein paar Verlegenheiten, im schlimmsten Fall Anklagen wegen
Betrugs oder Vertragsbruches ersparen.
Davon abgesehen sind viele der obigen Vorkehrungen brauchbar gegen
gewöhnlichere, indirekte Angriffe. Zum Beispiel dient die Signatur
auch zum effektiven Testen der Unversehrtheit der unterzeichneten
Datei; Daher stellt das Testen der Unterschrift neuer PGP-Ausführungen
sicher, daß Dein Computer durch PGP keinen Virus einfängt (solange
nicht der Entwickler der PGP-Version selbst das Programm vor dem
Unterzeichnen mit einem Virus infiziert hat).
3.22 Kann ich auf rechtlichem Wege gezwungen werden, meinen Paßphrase
preiszugeben?
Gary Edstrom meinte folgendes in früheren Ausgaben dieser FAQ:
Die folgende Information betrifft nur Bürger der Vereinigten
Staaten vor US-Gerichten. Die Gesetze in anderen Ländern können
abweichen.
Es wurden im Internet einige Diskussionen (Threads) darüber
geführt, ob oder ob nicht das Recht des fünften Amendment (zu
keiner Aussage gegen Dich selbst gezwungen werden zu können), auf
den Zwang zur Preisgabe Deines Paßphrases angewandt werden kann.
Ohne mich auf eine der vielen gegensätzlichen Meinungen von
Sesseljuristen des Usenet einlassen zu wollen, bat ich
Qualifiziertere um ihren Beitrag. Die Resultate waren irgendwie
durchwachsen. Es gab offensichlich nicht genügend Fallgeschichte um
auf diesem Gebiet für Präzedens zu sorgen. Also, wenn Du Dich
selbst in dieser Situation wiederfindest, solltest Du auf eine
lange und kostspielige juristische Auseinandersetzung vorbereitet
sein. Hast Du die Zeit und das Geld für solch einen Kampf? Bedenke
auch, daß Richter große Freiheit haben bei der Auslegung der
"Mißachtung des Gerichtes". Sie könnten Deine Inhaftierung
beschließen, bis Du Dich dazu entschieden hast, Deinen Paßphrase
mitzuteilen, und es kann Deinen Rechtsanwalt einige Zeit kosten,
Dich herauszuholen (Wenn Du nur einfach ein schwaches Gedächtnis
hättest!)
_________________________________________________________________
Schlüssel
1. Welche Schlüsselgröße soll ich benutzen?
2. Wieso braucht PGP so lange um einen neuen Schlüssel in meinen
Schlüsselbund einzufügen?
3. Wie kann ich mehrere Schlüssel in eine einzige "Versandhülle"
extrahieren?
4. Ich wollte die selbe Nachricht mehrfach für den den gleichen
Empfänger verschlüsseln und habe völlig unterschiedliche
Endergebnisse erzielt; wieso?
5. Wie bestimme ich, welcher Schlüssel benutzt werden soll, wenn ein
und dieselbe Person zwei oder mehr öffentliche Schlüssel besitzt
mit jeweils der gleichen User-ID, oder, wenn zwei verschiedene
Personen den gleichen Namen tragen?
6. Was bedeutet die Meldung "Unterschreibender unbekannt, keine
Prüfung" ("Unknown signator, can't be checked")?
7. Wie bringe ich PGP dazu, die "Vertrauensparameter" eines
Schlüssels anzuzeigen?
8. Wie mache ich meinen Schlüssel über"Finger" bekannt?
9. Sollte ich meinen Schlüssel im Email-Footer (auch 'Signatur',
nicht mit PGP-Signatur verrwechseln!) unterbringen?
10. Kann ein öffentlicher Schlüssel gefälscht werden?
11. Wie erkenne ich einen gefälschten Schlüssel?
4.1 Welche Schlüsselgröße soll ich benutzen?
PGP läßt Dir die Wahl zwischen 3 Möglichkeiten der Schlüssellänge:
512, 768 oder 1024 Bits. Du kannst auch eine Anzahl von Bits angeben,
falls Dir keine dieser Zahlen gefällt. Je länger der Schlüssel, desto
sicherer ist der RSA-Teil der Verschlüsselung. Der einzige Punkt, bei
dem die Schlüssellänge für einen großen Unterschied in der
Programmgeschwindigkeit sorgt,ist die Schlüsselerzeugung. Die
Erzeugung eines 1024-Bit-Schlüssels kann achtmal länger dauern als die
eines 384-Bit-Schlüssels. Glücklicherweise ist das ein einmaliger
Vorgang, der nicht wiederholt wird, es sei denn, Du wünschst ein
anderes Schlüsselpaar zu generieren.
Während der Verschlüsselung wird nur die RSA-Phase des
Verschlüsselungsvorganges von der Schlüssellänge beeinflußt. Der
RSA-Abschnitt wird nur dazu verwendet, den Sitzungsschlüssel, der von
IDEA gebraucht wird, zu verschlüsseln. Der Hauptteil der Nachricht
bleibt von der Wahl der RSA-Schlüssellänge völlig unberührt. Also,
solange Du keinen sehr guten Grund hast, es anders zu machen, wähle
die 1024-Bit-Schlüsselgröße. Unter Verwendung der aktuell verfügbaren
Algorithmen zur Faktorisierung sind die 384- und 512-Bit-Schlüssel
einfach nicht weit genug außer Reichweite, um gute Wahl zu sein.
Wenn Du MIT PGP 2.6.2, ViaCrypt PGP 2.7.1 oder PGP 2.6.3i benutzt,
kannst Du Schlüssellängen über 1024 Bits angeben; die Obergrenze für
diese Programme ist 2048 Bits. Vergiß nicht, daß Du PGP sagen mußt,
wie groß Du Deinen Schlüssel haben willst, wenn er größer als 1024
Bits sein soll. Einen derart langen Schlüssel zu erzeugen, kann eine
ganze Weile dauern; trotzdem, es ist, wie oben angemerkt, ein
einmaliger Vorgang. Sei Dir im Klaren darüber, daß Leute, die andere
PGP-Versionen verwenden, vielleicht nicht in der Lage sind, mit Deinem
großen Schlüssel zu arbeiten.
Es gibt einen kleinen Fehler in manchen Ausgaben von MIT PGP 2.6.2,
die tatsächlich einen 2047-Bit-Schlüssel kreieren, wenn Du eine
2048-Bit-Ausführung anweist.
4.2 Wieso braucht PGP so lange um einen neuen Schlüssel in meinen
Schlüsselbund einzufügen?
Die Zeit, die benötigt wird, Signaturen zu überprüfen und Schlüssel in
Deinen öffentlichen Schlüsselbund einzufügen, wächst beinahe mit dem
Quadrat der Größe Deines bisherigen Schlüsselbundes. Das kann extreme
Ausmaße annehmen, besonders, wenn Du versuchst, den gesamten
Schlüsselbund, den Du von einem "Keyserver"(Schlüsselserver) geladen
hast anzuhängen (siehe Frage 8.1).
In diesem Falle ist es vielleicht schneller, Deinen Schlüsselbund
umzubenennen, dann den Schlüsselbund des Keyservers pubring.pgp zu
nennen und Deinen eigenen Schlüsselbund an diesen großen Schlüsselbund
anzuhängen. Darin liegt aber eine Gefahr: Die Vertrauensparameter
Deiner alten Schlüssel werden verloren gehen, und Du wirst statt
dessen die Vertrauensparameter des großen Schlüsselbundes benutzen.
4.3 Wie kann ich mehrere Schlüssel in eine einzige "Versandhülle"
extrahieren?
Eine Anzahl von Menschen besitzen mehr als einen öffentlichen
Schlüssel, die sie gerne zur Verfügung stellen wollen. Ein Weg dorthin
ist, das Kommando "-kxa" für jeden Schlüssel anzuwenden, den Du aus
dem Schlüsselbund in separate ASCII-Dateien extrahieren willst, dann
die einzelnen Dateien in einer einzigen Datei mit mehreren
ASCII-Blöcken zu vereinigen.
Leider erlaubt Dir die momentane Version von PGP nicht, das direkt zu
tun. Glücklicherweise gibt es einen indirekten Weg:
pgp -kx uid1 extract
pgp -kx uid2 extract
pgp -kx uid3 extract
Das legt alle drei Schlüssel in extract.pgp. Um eine ASCII-Datei zu
erhalten, starte "pgp -a extract.pgp"
Du erhälst extract.asc. Jemand, der ein "pgp extract" ausführt und
eine der beiden Dateien besitzt, verarbeitet alle drei Schlüssel
gleichzeitig.
Ein Unix-Skript, um die Extraktion mit einem einzigen Kommando
auszuführen, würde folgendermaßen aussehen:
for name in name1 name2 name3 ...; do pgp -kx $name /tmp/keys.pgp
<Schlüselbund>; end
Ein gleichwertiges DOS-Kommando wäre:
for %a in (name1 name2 name3 ...) do pgp -kx %a keys.pgp
<Schlüsselbund>
4.4 Ich wollte die selbe Nachricht mehrfach für den den gleichen Empfänger
verschlüsseln und habe völlig unterschiedliche Endergebnisse erziehlt; wieso?
Jedesmal, wenn Du PGP ausführst, wird ein anderer Sitzungsschlüssel
generiert. Dieser Sitzungsschlüssel wird als Schlüssel für IDEA
verwendet. Das hat zum Ergebnis, daß sich der ganze Header und Körper
der Nachricht verändert. Du wirst niemals die gleiche Ausgabe zweimal
sehen, egal wie oft Du die gleiche Nachricht für die gleiche Adresse
verschlüsselst. Das trägt zusätzlich zur Gesamtsicherheit von PGP bei.
Um diesen zufälligen Sitzungsschlüssel zu erzeugen, wird PGP
versuchen, Informationen aus einer Datei, die sich 'randseed.bin'
nennt, zu benutzen. Sollte diese Datei nicht existieren, oder ihr
Inhalt aus irgendeinem Grund nicht zufällig genug sein, wirst Du
gebeten, ein paar zufällige Tastaturanschläge vorzunehmen, die dann
als Startwert für den Zufallszahlengenerator dienen.
4.5 Wie bestimme ich, welcher Schlüssel benutzt werden soll, wenn ein und
dieselbe Person zwei oder mehr öffentliche Schlüssel besitzt mit jeweils der
gleichen User-ID, oder, wenn zwei verschiedene Personen den gleichen Namen
tragen?
Anstatt den Usernamen im ID-Feld des PGP-Kommandos zu nennen, kannst
Du die Schlüssel-ID-Nummer verwenden. Das Format ist 0xNNNNNNNN, wobei
NNNNNNNN die achtstellige Schlüssel-ID-Nummer des Users ist. Es sollte
beachtet werden, daß Du nicht die ganze Nummer eingeben mußt, ein paar
aufeinanderfolgende Zeichen von irgendwo in der ID sollten genügen.
Die Schlüssel-ID zeigt sich direkt hinter der Schlüsselgröße, wenn Du
"pgp -kv UserID" ausführst.
Gib Acht: Wenn Du "0x123" eingibst, wirst Du die Schlüssel-IDs
0x12393764, 0x64931237 oder 0x96412373 treffen. Jede Schlüssel-ID, die
"123" irgendwo enthält, wird eine Übereinstimmung liefern. Es müssen
nicht die Anfangsziffern der Schlüssel-ID sein. Du wirst erkennen, daß
dies das Eingabeformat für hexadezimale Zahlenwerte in der
Programmiersprache C ist. Zum Beispiel kann jedes der folgenden
Kommandos benutzt werden, um eine Datei mit meinem öffentlichen
Schlüssel zu verschlüsseln:
pgp -e <filename> "Arnoud Engelfriet"
pgp -e <filename> galactus@stack.nl
pgp -e <filename> 0x416A1A35
Genau diese Methode der Schlüsselbestimmung kann in der
"MyName"-Variablen der Datei CONFIG.TXT dazu verwendet werden, um
exakt zu bestimmen, welcher Schlüssel des geheimen Schlüsselbundes für
das Verschlüsseln einer Nachricht benutzt werden soll.
4.6 Was bedeutet die Meldung "Unterschreibender unbekannt, keine Prüfung"
("Unknown signator, can't be checked")?
Es bedeutet, daß der Schlüssel, der zur Erzeugung dieser Signatur
verwendet wurde, nicht in Deinem öffentlichen Schlüsselbund existiert.
Solltest Du irgendwann in der Zukunft diesen Schlüssel in Deinen
Schlüsselbund einfügen, wird die Signaturzeile normal aussehen. Es ist
absolut ungefährlich, diese nichtprüfbaren Signaturen in Deinem
öffentlichen Schlüsselbund zu belassen. Weder tragen sie zur
Gültigkeit des betroffenen Schlüssels bei, noch stellen sie sie in
Frage.
4.7 Wie bringe ich PGP dazu, die "Vertrauensparameter" eines Schlüssels
anzuzeigen
Du kannst das nur dadurch erreichen, daß Du die "-kc"-Option auf die
gesamte Datenbank anwendest. Die Parameter werden nicht angezeigt,
wenn Du eine bestimmte ID in der Kommandozeile angibst. Das korrekte
Kommando ist: "pgp -kc". Das Kommando "pgp -kc smith" wird nicht die
Vertrauensparameter für Smith zeigen.
4.8 Wie mache ich meinen Schlüssel über "Finger" bekannt?
Der erste Schritt ist immer, den Schlüssel mit "pgp -kxa" in eine
ASCII-Textdatei zu extrahieren. Danach kommt es darauf an, auf welcher
Art von Computer Du Deinen Schlüssel verfügbar machen willst. Schaue
Dir die Dokumentation für diesen Computer und/oder für die
Netzwerksoftware an.
Viele Computer, die unter einer Unix-Version laufen, werden
Informationen, die über Finger angezeigt werden sollen, aus einer
Datei im Stammverzeichnis des Nutzers lesen, die "plan" heißt. Wenn
Dein Computer das unterstützt, kannst Du Deinen öffentlichen Schlüssel
in dieser Datei ablegen. Stelle sicher, daß die Datei "world-readable"
ist, benutze "chmod 644 .plan", wenn andere Leute nicht auf Dein
"plan" zugreifen können. Auch Dein Stammverzeichnis muß zugänglich
sein. Benutze "chmod +x ." in Deinem Stammverzeichnis, um das zu
bewerkstelligen. Wende Dich an Deinen Systemadministrator, wenn Du
damit weiterhin Probleme hast.
4.9 Sollte ich meinen Schlüssel im Email-Footer (auch 'Signatur', nicht mit
PGP-Signatur verrwechseln!) unterbringen?
Nein. Obwohl es wichtig ist, Deinen Schlüssel so weit wie möglich zu
verbreiten, ist es weit besser, ihn an einen Keyserver zu schicken
(siehe 8.1), über Finger zugänglich zu machen (siehe 4.8), oder
vielleicht als Link auf Deiner WWW-Homepage. Auf diese Weise werden
Menschen, die Deinen Schlüssel benötigen, in die Lage versetzt, ihn
sich zu besorgen, und Du sendest ihn nicht an eine Menge
uninteressierter Leute, jedesmal, wenn Du etwas mailst oder postest.
Beachte außerdem, daß ein Schnüffler, der Deine abgehende Post liest,
mit Leichtigkeit den darin enthaltenen Schlüssel gegen seinen eigenen
gefälschten Schlüssel austauschen kann. Dann kann er auch noch die
Nachrichten lesen, die an Dich gesendet wurden. Wenn die andere Seite
Deinen Schlüssel von anderswo, auf anderem Wege bekommt, ist es
schwerer für den Schnüffler, die Schlüssel zu vertauschen (Beachte,
daß die Unterschrift unter der Nachricht mit dem Schlüssel Dir nicht
weiterhelfen wird; der Schnüffler kann die Nachricht leicht nocheinmal
mit seinem eigenen Schlüssel unterschreiben).
4.10 Kann ein öffentlicher Schlüssel gefälscht werden?
Es gibt vier Komponenten in einem öffentlichen Schlüssel und jede von
ihnen hat ihre eigenen Schwächen. Die vier Komponenten sind: User-IDs,
Schlüssel-IDs, Unterschriften und der Key-Fingerprint(Fingerabdruck).
Die User-ID
Es ist ziemlich einfach, eine gefälschte User-ID zu erstellen.
Wenn eine User-ID in einem Schlüssel verändert wird, und der
Schlüssel dann in einen anderen Schlüsselbund eingefügt wird,
wird die veränderte User-ID als neue User-ID angesehen und den
bereits vorhandenen hinzugefügt. Das impliziert, daß einer
unsignierten User-ID niemals vertraut werden sollte. Frage 6.3
erläutert das detaillierter.
Die Schlüssel-ID
Es ist möglich, einen Schlüssel mit einer bestimmten
Schlüssel-ID zu kreieren. Paul Leyland <pc@sable.ox.ac.uk>
erklärt:
Eine PGP-Schlüssel-ID entspricht einfach den unteren 64 Bits des
öffentlichen Modules (aber nur die untersten 32 Bits werden mit
"pgp -kv" angezeigt). Es ist leicht, zwei Primzahlen auszusuchen,
die, wenn sie miteinander multipliziert werden, eine spezielle
Anordnung niederwertiger Bits besitzen.
Das macht es möglich, einen gefälschten Schlüssel mit der
gleichen Schlüssel-ID wie ein schon existierender zu erzeugen.
Der Fingerabdruck wird aber immernoch anders sein.
Übrigens wird diese Attacke manchmal als DEADBEEF-Attacke
bezeichnet. Der Ausdruck rührt von einem Beispiel-Schlüssel mit
der Schlüssel-ID 0xDEADBEEF her, der erzeugt worden war, um zu
demonstrieren, daß dies möglich ist.
Unterschriften
Es gibt derzeit keine Methoden, gefälschte Signaturen für eine
User-ID in jemands Schlüssel zu erzeugen. Um eine Signatur für
eine User-ID zu kreieren, brauchst Du den geheimen Schlüssel
des Unterschreibenden. Eine Signatur unterzeichnet tatsächlich
einen Hash der User-ID, auf den er sich bezieht, so daß Du
keine Signaturen von einer User-ID zu einer anderen verschieben
oder eine unterschriebene User-ID verändern kannst, ohne die
Signatur zu entwerten.
Der Key-Fingerprint (Fingerabdruck)
Ja, es ist möglich, einen öffentlichen Schlüssel zu erzeugen,
mit dem selben Fingerabdruck wie ein bereits
existierender,-dank eines Gestaltungsfehlers in PGP. Der
gefälschte Schlüssel wird nicht die gleiche Länge haben, daher
sollte er leicht zu entdecken sein. Gewöhnlich besitzen solche
Schlüssel ungewöhnliche Schlüssellängen.
Paul Leyland lieferte die folgende technische Erklärung:
Im Inneren eines PGP-Schlüssels werden der öffentliche Modulus und
der Verschlüsselungs-Exponent repräsentiert durch die Bit-Laenge
der jeweiligen Zahl und die Zahl selbst in Bits. Der
Key-Fingerprint, der mit "pgp -kvc" angezeigt wird, ist der
MD5-Hash der Bits, aber nicht der Länge. Durch Transfer der
niederwertigen Bits des Modulus in den höherwertigen Bereich des
Exponenten und entsprechende Abänderung der Längen ist es möglich,
einen neuen Schlüssel mit exakt dem gleichen Fingerprint zu
erzeugen.
4.11 Wie erkenne ich einen gefälschten Schlüssel?
Wie in Frage 4.10 erklärt, kann jede Komponente des öffentlichen
Schlüssels gefälscht werden. Es ist dennoch nicht möglich, einen
falschen Schlüssel zu erzeugen, bei dem alle Bestandteile
zusammenpassen.
Aus diesem Grunde solltest Du immer nachprüfen, ob Schlüssel-ID,
Fingerprint und Schlüsselllänge übereinstimmen, wenn Du dabei bist
jemands Schlüssel zu verwenden. Und wenn Du einen Schlüssel
unterzeichnest, stelle sicher, daß er vom Schlüsselinhaber
unterschrieben ist!
Entsprechend, wenn Du Informationen über Deinen Schlüssel liefern
willst, schließe Schlüssel-ID, Fingerprint und Schlüssellänge mit ein.
_________________________________________________________________
Signieren von Nachrichten
1. Was bedeutet Signieren von Nachrichten?
2. Wie signiere ich eine Nachricht und erhalte ihre Lesbarkeit?
3. Kann man eine Signatur nicht einfach fälschen, indem man den
Signaturblock an eine andere Nachricht anhängt?
4. Sind PGP-Signaturen rechtsverbindlich?
5. Ist das Datum einer PGP-Signatur verläßlich?
5.1 Was bedeutet Signieren von Nachrichten?
Laß uns annehmen, daß Du mit der Post einen Brief von jemandem
erhälst, den Du als John Smith kennst. Wie weißt Du, daß es wirklich
John war, der Dir den Brief gesandt hat und nicht jemand anders, der
einfach seinen Namen verfälscht hat?
Mit PGP kann für eine Nachricht eine digitale Signatur erzeugt werden,
die unmöglich zu fälschen ist. Wenn Du bereits eine vertrauenswürdige
Kopie von Johns öffentlichem Schlüssel besitzt, kannst Du sie
verwenden, um die Signatur der Nachricht zu testen. Jedem außer John
wäre es unmöglich gewesen, die Signatur zu erzeugen, da er die einzige
Person mit Zugang zu seinem geheimen Schlüssel ist, der nötig war, um
die Signatur zu erstellen. Außerdem-, sollte sich irgendjemand an
einer sonst intakten Nachricht zu schaffen gemacht haben, würde die
digitale Signatur das entdecken. Sie schützt die gesamte Nachricht.
5.2 Wie signiere ich eine Nachricht und erhalte ihre Lesbarkeit?
Manchmal bist Du nicht daran interessiert, den Inhalt einer Nachricht
geheim zu halten, nur willst Du vermeiden, daß irgend jemand daran
herumpfuscht, und anderen erlauben, festzustellen, daß die Nachricht
wirklich von Dir kommt. Dazu kannst Du "Clearsigning"
(Klartext-Signieren) verwenden. Clearsigning geht nur bei Textdateien,
es wird nicht mit Binärdateien funktionieren. Das Kommandozeilenformat
ist: "pgp -sat +clearsig=on <Dateiname>"
Die Ausgabedatei wird neben Deinem unveränderten Text Absatzkennungen
und eine ASCII-codierte PGP-Signatur enthalten. In diesem Fall ist PGP
zum Lesen der Datei nicht erforderlich, nur zur Überprüfung der
Signatur.
Du solltest darauf achten, wann Du eine Textdatei auf diese Weise
"klartext-signierst". Einige Mail-Programme können Deine Nachricht
verändern, wenn sie versendet wird, zum Beispiel, weil in der
Nachricht sehr lange Zeilen vorkommen. Das würde die Signatur für die
Nachricht wertlos machen. Außerdem kann die Verwendung von
8-bit-Zeichen in Deiner Nachricht Probleme verursachen; einige
PGP-Versionen werden glauben, die Datei sei tatsächlich eine
Binärdatei und sich weigern, sie zu "clearsign-en".
Aus diesem Grunde wird PGP 2.6.3i Nachrichten die sehr lange Zeilen
enthalten, automatisch ASCII-codieren. PGP 2.6.3ia behebt diesen
unpraktikablen Fehler.
5.3 Kann man eine Signatur nicht einfach fälschen, indem man den
Signaturblock an eine andere Nachricht anhängt?
Nein. Der Grund dafür ist, daß die Signatur Informationen
("message-digest"=Kurze Zusammenfassung oder "one-way-hash" genannt,)
über die Nachricht, auf die sie sich bezieht, enthält. Wenn die
Signaturprüfung erfolgt, wird der message-digest aus der Nachricht
ausgerechnet und mit dem im verschlüsselten Signaturblock
gespeicherten verglichen. Sollten sie nicht übereinstimmen, meldet
PGP, daß die Unterschrift ungültig ist.
5.4 Sind PGP-Signaturen rechtsverbindlich?
Mittlerweile sind sie vielerorts legal geworden. Mindestens eine
Gesellschaft benutzt digitale PGP-Signaturen in Verträgen, um schnelle
Abschlüsse über Email zu erzielen, was es erlaubt, die Arbeit
aufzunehmen, ohne auf unterschriebene Papiere warten zu müssen.
In den USA faßte der Staat Utah am 27. Februar 1995 seinen
Signatur-Beschluß. Er wurde von Michael Leavitt,dem Gouverneur von
Utah, am 9. März 1995 unterschrieben und am 1. Mai 1995 in Kraft
gesetzt. Utah war weltweit das erste Rechtssystem, das eine umfassende
Vorschrift einführte, die elektronischen Handel mittels digitaler
Signaturen ermöglichte. Danach wurde das Amendment von 1996, am 29.
April 1996, wirksam.
Das Utah-Gesetz kann auf
http://www.commerce.state.ut.us/web/commerce/digsig/dsmain.htm
eingesehen werden.
Andere US-amerikanische Staaten arbeiten ebenfalls daran, diese
Technologie für den Handel zu integrieren, wie Georgia, Washington,
Illinois, u.a. Abgesehen von Utah haben momentan auch Kalifornien und
Virginia Gesetzesvorlagen oder Gesetze, die die Technik ermöglichen.
Das Georgia-Gesetz findest Du hier:
http://www.cc.emory.edu/business/gds.html
Das Washington-Gesetz findest Du auf:
http://access.wa.net/sp6423_info/index.html
(In der BRD gibt es eine Vorlage des "Gesetzes zur digitalen
Signatur", die vermutlich noch 1997 verabschiedet wird. Sie enthält
den die Feststellung: "die Verwendung anderer Verfahren ist
freigestellt", was wohl bedeutet, daß grundsätzlich auch
PGP-Signaturen verwendet werden können.)
In einigen Rechtsprechungen ist eine vorherige Übereinkunft, indem man
schreibt, daß digitale Signaturen als bindend akzeptiert werden,
selbst bindend. Wenn Du beabsichtigst, viele digital unterzeichnete
Abmachungen mit einer weiteren Partei auszutauschen, könnte dieser
Ansatz nützlich sein. Du solltest vielleicht vorher mit einem
Rechtsanwalt in Deinem Land abklären, ob die digitalen Signaturen für
wichtige oder wertvolle Verträge benutzt werden.
5.5 Ist das Datum einer PGP-Signatur verläßlich?
Nein. Das Datum und die Zeit, die Du siehst, wenn Du die PGP-Signatur
einer Datei überprüfst, (oft "timestamp"=Zeitstempel genannt), sind
die Zeit und das Datum, auf die der Computer eingestellt war, als die
Signatur erzeugt wurde. Bei den meisten Computern ist es extrem
einfach, Datum und Zeit auf jeden Zeitpunkt einzustellen, den Du
willst, so daß Du Dokumente mit falschen Zeitstempeln kreieren kannst.
Deshalb kannst Du einen sogenannten digitalen Notar oder
Zeitstempel-Service in Anspruch nehmen. Dieser Dienst tut nichts
anderes, als Dokumente, die Du ihm sendest, zu unterschreiben, nachdem
ein Datum und eine Zeit irgendwo im Text untergebracht worden sind.
Der Dienst benutzt ein Nummerierungsschema, das es unmöglich macht,
Zeitstempel für einen späteren Zeitpunkt einzufügen. Ein solcher
Service wird von Matthew Richardson betrieben. Um mehr Informationen
darüber zu erhalten, schau Dir http://www.itconsult.co.uk/stamper.htm
an.
_________________________________________________________________
Schlüssel-Zertifikate
1. Was bedeutet Schlüsselzertifizierung?
2. Wie zertifiziere ich einen Schlüssel?
3. Sollte ich meinen eigenen Schlüssel unterschreiben?
4. Sollte ich anderer Leute Schlüssel unterschreiben?
5. Wie stelle ich die Identität einer Person fest?
6. Woher weiß ich, daß mir jemand nicht einen nachgemachten Schlüssel
sendet?
7. Was ist eine "Schlüsselzertifizierungs-Party"?
8. Wie organisiere ich eine Schlüsselzertifizierungs-Party?
6.1 Was bedeutet Schlüsselzertifizierung?
Ok, Du hast gerade eine Kopie von John Smith's öffentlichem Schlüssel
erhalten. Wie weißt Du, daß der Schlüssel wirklich John Smith und
nicht zu irgendeinem Schwindler gehört? Die Antwort darauf sind
Schlüsselzertifikate. Sie sind den Nachrichten-Signaturen darin
ähnlich, daß sie nicht gefälscht werden können. Laß uns behaupten, Du
wüßtest nicht, daß Du John Smiths echten Schlüssel besitzt. Aber laß
uns annehmen, daß Du Joe Blo vertraust, and daß er seine Signatur John
Smiths Schlüssel zugefügt hat. Folglich kannst Du nun sicher sein,
eine echte Kopie von John Smiths Schlüssel zu besitzen. Das ist es,
was die ganze Schlüsselzertifizierung ausmacht.
Diese Kette des Vertrauens kann auf verschiedene Niveaus ausgedehnt
werden, in etwa: A vertraut B der C vertraut, der D vertraut; daher
kann A D trauen. Du hast in der PGP-Konfigurationsdatei die Kontrolle
darüber, über wieviele Niveaus Du diese Kette des Vertrauens wirken
läßt.
Die Einstellungen (die in der PGP-Konfigurationsdatei Config.txt
gesetzt werden können) sind
"Cert_Dept = n"
Schachtelungstiefe von Unterschriften Das gibt die maximale
Ausdehnung Deines "Web of trust" (Netz des Vertrauens) an. Ein
Schlüssel, der n Schlüssel von Deinem eigenen entfernt ist,
wird nicht benutzt um andere Schlüssel einzuführen.
"Completes_Needed = n"
Anzahl der erforderlichen voll vertrauenswürdigen
Unterschriften Dies legt die Anzahl der voll vertrauenswürdigen
Schlüssel fest, deren Unterschriften nötig sind, um einen
Schlüssel für gültig zu erklären. Ein Schlüssel ist voll
vertrauenswürdig, wenn er gültig ist und Du die
Auswahlmöglichkeit "4. Yes, always" gewählt hast, sobald PGP
danach fragt, ob Du dieser Person genügend vertraust, daß sie
andere einführen kann.
"Marginals_Needed = n"
Anzahl der erforderlichen teilweise vertrauenswürdigen
Unterschriften Hier wird die Anzahl der bedingt
vertrauenswürdigen Schlüssel festgelegt, deren Unterschriften
einem Schlüssel Gültigkeit verleien. Ein Schlüssel ist bedingt
vertrauenswürdig, wenn Du mit "3. Sometimes" auf die obige
Frage antwortest. In allen anderen Fällen, wird dem Schlüssel
überhaupt nicht vertraut.
Du zeigst die Anzahl der Vertrauensparameter für einen Schlüssel mit
"pgp -kc" an. Siehe auch Frage 4.7. Sei vorsichtig mit Schlüsseln, die
sich einige Ebenen weit abseits Deines unmittelbaren 'Vertrauens'
befinden.
Das PGP-Vertrauensmodell wird detaillierter von Alfarez Abdul-Rahman
behandelt, auf http://www.cs.ucl.ac.uk/staff/F.AbdulRahman/docs/.
6.2 Wie zertifiziere ich einen Schlüssel?
Führe das folgende Kommando an der Eingabeaufforderung aus:
"pgp -ks [-u User-ID] <Schlüssel-ID>"
Das ergänzt den Schlüssel, der Durch die Schlüssel-ID identifiziert
wird, um Deine Unterschrift (die Unterschrift, die der geheime
Schlüssel der User-ID erzeugt, wenn Du sie angibst). Sollte
Schlüssel-ID eine User-ID sein, signierst Du genau diese User-ID;
andernfalls unterschreibst Du die Standard-User-ID des Schlüssels (die
erste, die Du siehst, wenn Du den Schlüssel mit "pgp -kv
<Schlüssel-ID>" aufrufst.)
Als Nächstes solltest Du mit der "-kxa"-Option eine Kopie dieses
aktualisierten Schlüssels zusammen mit seinen Signaturen erzeugen.
Eine ASCII-Textdatei wird erstellt. Gib diese Datei dem Besitzer des
Schlüssels, so daß er die neuen Zertifikate verbreiten kann, wo immer
er möchte.
Achte auf Deinen geheimen Schlüsselbund. Laß Dich niemals dazu
verleiten, eine Kopie davon auf den Computer eines Anderen zu laden,
um seinen öffentlichen Schlüssel zu signieren - er könnte PGP
modifiziert haben, um Deinen geheimen Schlüssel zu kopieren und Deinen
Paßphrase aufzufangen.
6.3 Sollte ich meinen eigenen Schlüssel unterschreiben?
Ja, Du solltest jede persönliche ID an Deinem Schlüssel signieren. Das
wird dabei helfen, jedermann davon abzuhalten, eine gefälschte Adresse
im ID-Feld des Schlüssels unterzubringen und Deine Post an ihn
umzuleiten. Natürlich können sie die verschlüsselte Post nicht lesen,
aber Du wirst sie überhaupt nicht zu sehen bekommen.
Sogar schlimmer; eine falsche User-ID, wie: "Bitte benutze ab jetzt
Schlüssel 0x416A1A35" kann bedeuten, daß jemand anders eher den
Schlüssel des Schwindlers mit Deinem Namen darin, als Deinen eigenen
verwendet.
Es ist sehr einfach, in einen fremden Schlüssel User-IDs einzufügen.
Alles was nötig ist, ist ein Binäreditor oder gewisse Kenntnisse über
das Format der öffentlichen PGP-Schlüssel. Aber weil Du die einzige
Person bist, die Deine eigene User-ID unterschreiben kann, werden die
vorgetäuschten nicht unterschrieben sein, und somit fallen jedem, der
den Schlüssel erhält, die gefälschten IDs auf. Zum Beispiel sieht mein
Eintrag im öffentlichen Schlüssel im Moment folgendermaßen aus, wenn
Du das "-kvv" -Kommando ausführst:
Type Bits/KeyID Date User ID
pub 1024/416A1A35 1994/10/01 Arnoud Engelfriet <galactus@stack.nl>
sig 416A1A35 Arnoud Engelfriet<galactus@stack.nl>
***<galactus@stack.urc.tue.nl> now INVALID!
sig 416A1A35 Arnoud Engelfriet <galactus@stack.nl>
Galactus <galactus@stack.urc.tue.nl>
sig 3602A619 Stephen Hopkins <shopkins@coventry.ac.uk>
sig DD63EF3D Frank Castle <Frank_Castle@panther.pphost.nl>
sig 416A1A35 Arnoud Engelfriet <galactus@stack.nl>
Arnoud Engelfriet <galactus@stack.urc.tue.nl>
sig 390E3FB1 Martijn Heemels <M.A.L.Heemels@stud.tue.nl>
sig DA87C0C7 Edgar W. Swank <EdgarSwank@Juno.com>
sig 416A1A35 Arnoud Engelfriet <galactus@stack.nl>
Für eine detailliertere Abhandlung darüber, warum Du Deinen eigenen
Schlüssel unterschreiben solltest, siehe "Why you should sign your own
key" von Walther Soldier auf
http://www.stack.nl/~galactus/remailers/selfsign.html.
Beachte, daß PGP 2.6.3[i] automatisch jede User-ID signiert, um die Du
Deinen eigenen Schlüssel erweiterst.
6.4 Sollte ich anderer Leute Schlüssel unterschreiben?
Das Signieren des Schlüssels einer anderen Person ist Deine Erklärung
an die Welt, daß Du glaubst, daß der Schlüssel rechtmäßig dieser
Person gehört, und sie derjenige ist, der sie zu sein vorgibt. Andere
Menschen können auf Deine Unterschrift vertrauen um zu entscheiden, ob
ein Schlüssel gültig ist oder nicht; daher solltest Du nicht
launenhaft unterschreiben.
Einige Länder benötigen angesehene Berufsstände, wie Ärzte oder
Ingenieure zur Beglaubigung von Paßfotos als Beweis der Identität bei
einem Ausweisantrag - Du solltest die Zertifizierung der Schlüssel
anderer Leute unter dem gleichen Licht betrachten. Oder frage Dich
selbst, ob Du darauf vorbereitet wärst, vor einem Gericht die
Identität dieser Person zu beschwören.
Merke Dir, daß das Signieren des Schlüssels einer Person nichts
darüber aussagt, ob Du diese Person gerne magst, ihr vertraust oder
ihre Handlungen billigst. Es ist, als ob jemand auf einer Party auf
jemand anderen weist und sagt, "Ja, das ist Joe Blow dort drüben." Joe
Blow kann ein Axtmörder sein; dieses Verbrechen wird Dir nicht
angelastet, bloß weil Du ihn in einer Menge erkennst.
6.5 Wie stelle ich die Identität einer Person fest?
Das hängt davon ab, wie gut Du sie kennst. Verwandte, Freunde und
Kollegen sind einfach. Leute, die Du auf Versammlungen oder
Schlüsselzertifizierungsparties triffst, erfordern gewisse Beweise,
wie Personalausweis, Fahrerlaubnis oder Kreditkarte.
6.6 Woher weiß ich, daß mir jemand nicht einen nachgemachten Schlüssel
sendet?
Es ist sehr einfach für jemanden, einen Schlüssel mit falscher ID zu
generieren und Emails mit betrügerischen Headern zu versenden, oder zu
einem Knoten, der die Email an Dich leitet um einen anderen Schlüssel
zu ersetzen. Finger-Server zu manipulieren ist komplizierter aber
nicht unmöglich. Die Schwierigkeit ist, während der Austausch
öffentlicher Schlüssel keinen sicheren Kanal braucht (Mithören ist
nicht problematisch), bedarf es eines gegen Manipulation geschützten
Kanals (Schlüsselaustausch ist ein Problem).
Wenn es ein Schlüssel von Leuten ist, die Du gut kennst und deren
Stimme Du erkennst, dann genügt es, sie anzurufen und ihren
Fingerprint vorlesen zu lassen (erhält man mit "pgp -kvc <User-ID>").
Um sicher zu sein, frage sie auch nach der Schlüssellänge und
Schlüssel-ID. Es gibt Wege, gefälschte Schlüssel mit identischen
Fingerprints zu kreieren (siehe Frage 4.10 für Details). Du kannst
diese Einzelheiten natürlich auch auf anderem Wege testen, zum
Beispiel, wenn sie auf jemands Visitenkarte gedruckt sind.
Wenn Du die Person nicht sehr gut kennst, dann ist der einzige Ausweg,
Schlüssel Auge in Auge auszutauschen und um einem Beweis der Identität
zu bitten. Laß Dich nicht dazu verleiten, Deine Diskette mit
öffentlichen Schlüsseln in anderer Leute Maschine einzulegen, damit
sie ihren Schlüssel hinzufügen können - sie könnten gleichzeitig
Deinen Schlüssel heimtückisch austauschen. Wenn die User-ID eine
Email-Adresse enthält, überprüfe diese Adresse, indem eine
vereinbarte, verschlüsselte Nachricht ausgetauscht wird, bevor Du
unterschreibst. Zertifiziere keine User-ID in diesem Schlüssel, außer
denen, die Du nachgeprüft hast.
6.7 Was ist eine "Schlüsselzertifizierungs-Party"?
Eine Schlüsselzertifizierungs-Party (Key Signing Party) ist das
Zusammenkommen mit verschiedenen anderen Benutzern von PGP zum Zwecke
der Begegnung und zum Unterschreiben von Schlüsseln. Sie hilft, das
Netz des Vertrauens in großem Maße zu erweitern.
6.8 Wie organisiere ich eine Schlüsselzertifizierungs-Party?
Obwohl die Idee simpel ist, ist die Durchführung ein wenig
kompliziert, weil Du anderer Leute geheime Schlüssel nicht preisgeben
und keine Viren verbreiten möchtest (was wohl oder übel immer ein
Risiko ist, wenn Disketten ausgetauscht werden). Normalerweise
schließen diese Parties ein, daß man alle auf der Party trifft, ihre
Identitäten überprüft, ihre Fingerprints erhält und ihre Schlüssel zu
Hause signiert.
Derek Atkins <warlord@mit.edu> hat diese Methode empfohlen:
Es gibt viele Wege eine Schlüsselzertifizierungs-Sitzung
abzuhalten. Viele brauchbare Vorschläge wurden gemacht. Und, nur um
dieser Newsgroup mehr Signalwirkung zu verleihen, werde ich einen
weiteren vorschlagen, der ganz gut zu funktionieren scheint und
auch das "N-Quadrat-Problem" der Verteilung und Zertifizierung der
Schlüssel löst ("N" Schlüssel müssen an "N" User verteilt werden).
Folgendermaßen ist der Ablauf:
1. Du kündigst die Schlüsselzertifizierungs-Sitzung an und bittest
jeden, der zu kommen plant, Dir (oder einer Einzelperson, die
anwesend sein wird) seinen öffentlichen Schlüssel zu schicken. Die
Bitte um Bestätigung erlaubt auch die Anzahl der Leute für Schritt
3 zu ermitteln
2. Du trägst die öffentlichen Schlüssel in einem einzigen
Schlüsselbund zusammen, wendest "pgp -kvc" auf diesen
Schlüsselbund an und sicherst das Ergebnis in einer Datei.
3. Fertige N Kopien der "pgp -kvc"-Datei als Hardcopy an und bringe
diese, sowie den Schlüsselbund auf Datenträgern zum Treffen mit.
4. Auf dem Treffen verteile die Ausdrucke und stelle eine
Anlaufstelle zum Herunterladen des Schlüsselbundes zur Verfügung.
(Eine FTP-Adresse tut es, oder Du kannst Kopien auf Diskette
anfertigen oder was auch immer, das ist gleichgültig).
5. Wenn alle im Raum sind, steht jede Person auf, und andere Leute
bürgen für diese Person (z.B.:"Ja, das ist wirklich Derek Atkins -
ich bin mit ihm sechs Jahre lang zur Schule gegangen und habe zwei
Jahre lang mit ihm zusammengewohnt").
6. Jede Person erhält gesichert ihren eigenen Fingerprint (falls sie
ihn nicht selbst noch einmal mitgebracht hat) und nachdem für sie
gebürgt worden ist, liest sie ihn laut vor, damit jeder ihn auf
dem Ausdruck, der ihm vorliegt überprüfen kann.
7. Nachdem alle dieses Protokoll beendet haben, können sie heimgehen,
ihren Schlüsselbund empfangen, selbst "pgp -kvc" darauf anwenden,
die Bits nocheinmal abgleichen und die Schlüssel unterschreiben,
wenn es ihnen paßt.
8. Um die unterschriebenen Schlüssel sicher auf den Schlüsselserver
zu laden, kannst Du optional alle Signaturen an den Initiator
senden, der sie wiederum in einem einzigen Schlüsselbund
zusammenfaßt und diesen einzelnen Schlüsselbund an den
Schlüsselserver und jede Einzelperson verteilen kann.
_________________________________________________________________
Zurückziehen eines Schlüssels
1. Mein privater Schlüssel wurde gestohlen oder ging verloren, was
soll ich tun?
2. Ich habe meinen Paßphrase vergessen. Kann ich meinen Schlüssel
zurückziehen?
3. Wie erzeuge ich ein Key Revocation Certificate?
4. Wie mache ich publik, daß mein Schlüssel ungültig ist, wenn ich
den privaten Schlüssel nicht mehr besitze?
7.1 Mein privater Schlüssel wurde gestohlen oder ging verloren, was soll ich
tun?
Vorausgesetzt, daß Du einen guten, soliden und zufälligen Paßphrase
ausgesucht hast, um Deinen geheimen Schlüsselbund zu verschlüsseln,
bist Du wahrscheinlich immernoch sicher. Es braucht zwei Komponenten,
um eine Nachricht zu entschlüsseln, den geheimen Schlüsselbund und
seinen Paßphrase. Der geheime Schlüssel wird mit dem Paßphrase
verschlüsselt, bevor er im geheimen Schlüsselring gesichert wird.
Angenommen, Du besitzt eine Sicherheitskopie Deines geheimen
Schlüsselringes, dann solltest Du ein "Key Revocation Certificate"
(Schlüsselwiderrufserklärung) generieren und auf einen der
öffentlichen Schlüsselserver laden. Bevor Du das Revocation
Certificate hochlädst, könntest Du dem alten Schlüssel eine neue ID
hinzufügen, die aussagt, wie Deine neue Schlüssel-ID lauten wird.
Solltest Du keine Sicherheitskopie Deines geheimen Schlüsselringes
haben, wird es mit der gegenwärtigen Version von PGP unmöglich sein,
ein Revocation Certificate zu erzeugen. Das ist ein weiterer, guter
Grund, eine Sicherheitskopie Deines geheimen Schlüsselringes
aufzubewahren.
7.2 Ich habe meinen Paßphrase vergessen. Kann ich meinen Schlüssel
zurückziehen?
In der Art, wie es Phil Zimmermann ausgedrückt hat:" Es tut mir leid,
Du bist angeschmiert."
Du kannst es nicht, weil der Paßphrase benötigt wird, um die
Widerrufserklärung zu erzeugen. Du mußt den geheimen Schlüssel
entschlüsseln, um die Erklärung zu unterzeichnen und dazu brauchst Du
den Paßphrase.
Der Weg, dieses Dilemma zu vermeiden besteht darin, zur gleichen Zeit,
wie Dein Schlüsselpaar, auch ein Key Revocation Certificate zu
erstellen. Lege die Widerrufserklärung an einem sichern Ort ab und sie
wird Dir zur Verfügung stehen, sollte die Notwendigkeit entstehen.
7.3 Wie erzeuge ich ein Key Revocation Certificate?
Am einfachsten geht das folgendermaßen:
1. Erzeuge eine Sicherungskopie Deiner öffentlichen und geheimen
Schlüsselringe.
2. Widerrufe Deinen Schlüssel mit "pgp -kd Deine_Benutzer_ID"
3. Extrahiere den zurückgezogenen Schlüssel mit "pgp -kxa
Deine_Benutzer_ID" in eine Datei.
4. Speichere die Wiederrufserklärung an einer sicheren Stelle, zum
Beispiel auf einer Diskette, die Du andernorts aufbewahren kannst.
5. Stelle die gesicherten Schlüsselringe wieder her.
7.4 Wie mache ich publik, daß mein Schlüssel ungültig ist, wenn ich den
privaten Schlüssel nicht mehr besitze?
Das ist eine ziemlich vertrackte Situation und sollte unter allen
Umständen vermieden werden. Am einfachsten bereitest Du ein Key
Revocation Certificate vor (Siehe 7.3 für die Details darüber, wie man
das macht), bevor Du es brauchst, so daß Du jederzeit Deinen Schlüssel
zurückziehen kannst, sogar ohne Deinen geheimen Schlüssel.
Alternativ kannst Du einen Binär-Editor verwenden, um eine der
User-IDs im öffentlichen Schlüssel so zu verändern, daß er lautet:
"Key invalid; use key 0x12345678" (Schlüssel ungültig; benutze
Schlüssel <Schlüssel-ID>) oder etwas mit dem gleichen Effekt. Behalte
im Gedächtnis, daß die neue User-ID nicht länger als die alte sein
kann, es sei denn, Du weißt, was Du tust. Dann extrahiere den
Schlüssel und sende ihn zum Schlüsselserver. Er wird davon ausgehen,
es handele sich um eine faktisch neue User-ID und sie Deinem dortigen
Schlüssel hinzufügen.
Dennoch, weil jeder wie gerade beschrieben vorgehen kann, werden viele
Menschen unzertifizierten User-IDs mit solchen Aussagen nicht trauen.
Wie in Frage 6.3 beschrieben, sollten alle User-IDs an Deinem
Schlüssel von Dir selbst unterschrieben sein. Also nocheinmal: Fertige
vorab ein Key Revocation Certifificate an und benutze es, wenn nötig.
_________________________________________________________________
Öffentliche Schlüsselserver (public key servers)
1. Was sind öffentliche Schlüsselserver?
2. Welche öffentlichen Schlüsselserver gibt es?
3. Wie lautet die Syntax der Schlüsselserver-Kommandos?
8.1 Was sind öffentliche Schlüsselserver?
Öffentliche Schlüsselserver existieren zu dem Zweck, Deinen
öffentlichen Schlüssel in einer gewöhnlichen Datenbank zugänglich zu
machen, wo er für jedermann verfügbar ist, um Nachrichten an Dich zu
verschlüsseln. Jeder, der Dir eine Nachricht schicken will, oder die
Unterschrift unter einer Nachricht von Dir überprüfen möchte, kann
Deinen Schlüssel vom Schlüsselserver bekommen, so daß er Dich damit
nicht behelligen muß.
Während eine Reihe von Schlüsselservern existiert, ist es lediglich
erforderlich, Deinen Schlüssel an einen von ihnen zu schicken. Der
Schlüsselserver wird sich darum kümmern, Deinen Schlüssel an alle
anderen, bekannten Server zu senden.
8.2 Welche öffentlichen Schlüsselserver gibt es?
Es gibt jetzt eine einfache Schnittstelle für Schlüsselserver. Die
pgp.net-Domäne wurde zu diesem Zwecke geschaffen und bietet eine
einfachen und schnellen Weg, um an die öffentlichen Schlüssel von
Leuten zu gelangen.
Du kannst über Email auf den Schlüsselserver zugreifen, indem Du eine
Email an pgp-public-keys@keys.pgp.net schreibst mit dem Kommando
(siehe 8.3 weiter unten) in der Subject-Zeile Deiner Nachricht. Diese
Nachricht wird zu einem zufällig ausgewählten Schlüsselserver
geleitet, was sicherstellt, daß ein einzelner Server nicht überlastet
wird.
Solltest Du Zugang zum WWW haben, kannst Du auch die WWW-Oberfläche
auf http://www.uk.pgp.net/pgpnet/pks-commands.html benutzen.
FOUR11 zertifiziert keine Schlüssel mehr. Version 1.3 dieser FAQ
behauptete fälschlicherweise, daß Pobox zertifizieren würde, dies ist
jedoch nach Aussagen des Kundendienstes falsch.
8.3 Wie lautet die Syntax der Schlüsselserver-Kommandos?
Der Schlüsselserver erwartet eines der folgenden Kommandos im
Subject-Feld. Beachte, daß nur das ADD-Kommando den eigentlichen
Nachrichtenkörper braucht.
ADD
Dein öffentlicher Schlüssel (Der aufzunehmende Schlüsel ist der
Nachrichtenkörper).
INDEX
Liste alle PGP Schlüssel, über die der Server Kenntnis hat.
(-kv)
VERBOSE INDEX
Liste alle PGP Schlüssel, ausführliches Format (-kvv)
GET
Sende den gesamten Schlüsselring (-kxa *), in mehreren Teilen
GET <userid>
Sende nur diesen einen Schlüssel (-kxa <userid>)
MGET <userid>
Sende alle Schlüssel, mit Entsprechungen im Ausdruck <userid>
LAST <n>
Sende alle Schlüssel, die während der letzten <n> Tage
hochgeladen wurden.
Beachte, daß Du anstelle einer User-ID auch eine Schlüssel-ID nennen
kannst. In diesem Falle solltest Du "0x" voranstellen. Bei Verwendung
der Schlüssel-ID statt der User-ID, des Namens oder der Email-Adresse,
stellst Du sicher, daß Du exakt den Schlüssel erhälst, den Du willst.
Bitte siehe Frage 4.5 für mehr Informationen darüber, wie man
Schlüssel-IDs benutzt. Beispiele für das MGET-Kommando:
MGET michael
Holt alle Schlüssel, die "michael" enthalten
MGET iastate
Holt alle Schlüssel, die "iastate" enthalten
MGET bill.*@msn.com
Alle Schlüssel von MSN, mit Benutzernamen, die mit "bill"
beginnen.
MGET E8F605A5|5F3E38F5
Diese beiden Schlüssel-IDs
Beachte, daß Du im MGET-Kommando den "0x"-Prefix nicht brauchst, wenn
Du bestimmte Schlüssel willst.
Ein Wort über regexps: Sie sind nicht das Gleiche wie Wildcards
(Stellvertreterzeichen), die Unix-Oberflächen oder MSDOS verwendet.
a* bedeutet nicht "entspricht irgendetwas", es meint "entspricht
keinem Mal oder öfter dem vorhergehenden Buchstaben", wie:
* a.* entspricht allem, was mit a beginnt
* ab*c entspricht ac, abc, abbc, und so weiter.
Wenn Du den gesamten Schlüsselring haben willst und Zugang zu FTP
hast, wird es viel effektiver sein, FTP anstelle von Email zu
benutzen. Lade einen ganzen Schlüssel von
ftp://ftp.pgp.net/pub/pgp/keys/Readme.html
_________________________________________________________________
Fehlfunktionen
1. Wohin sende ich Berichte über Fehlfunktionen?
2. Welche Fehlfunktionen von PGP sind bekannt?
9.1 Wohin sende ich Berichte über Fehlfunktionen?
Fehlfunktionen, die MIT PGP betreffen, sollten an pgp-bugs@mit.edu
gemeldet werden. Du solltest in der MIT-PGP-FAQ die komplette Liste
der Fehlfunktionen der MIT-PGP-Version einsehen, bevor Du berichtest,
um sicherzustellen, daß der Fehler nicht bereits gemeldet worden ist.
Sollte es sich um eine ernstzunehmende Fehlfunktion handeln, solltest
Du ihn nach comp.security.pgp.announce oder .tech. posten. Ernste
Fehler sind solche, die die Sicherheit des Programmes beeinträchtigen,
nicht Kompilierfeler oder kleine logische Irrtümer.
Poste alle Deine Fehlermeldungen, die Nicht-MIT-Versionen betreffen
nach comp.security.pgp.tech, und leite eine Kopie an mich, um sie
eventuell in eine spätere Ausführung dieser FAQ aufzunehmen. Bitte sei
Dir im Klaren darüber, daß die Autoren von PGP den Empfang von
Berichten, die direkt an sie geschickt wurden, vielleicht nicht
bestätigen werden. Sie im Usenet zu veröffentlichen, wird ihnen binnen
kürzester Zeit zur größtmöglichen Verbreitung verhelfen.
9.2 Welche Fehlfunktionen von PGP sind bekannt?
Die folgende Liste der Fehlfunktionen beschränkt sich auf die Version
2.4 und spätere, sowie auf die am häufigsten auftretenden und ernsten
Mängel. Was Fehler in früheren Versionen angeht, halte Dich an die
Dokumentation, die mit dem Programm geliefert wird. Solltest Du einen
Fehler entdecken, der nicht in der Liste nicht erscheint, folge dem
oben beschriebenen Verfahren, um ihn zu melden.
* Der PGP 2.6.2-Quellcode läßt sich unter Linux/ELF nicht
kompilieren. Um eine ELF-Binärversion von PGP 2.6.2 herzustellen,
sind zwei Änderungen in den Quellcode-Dateien 80386.S und zmatch.S
notwendig. Beide Dateien enthalten eine #ifdef-Anweisung, die
abgewandelt werden muß. Ändere "#ifndef SYSV" in "#if
!defined(SYSV) && !defined(_ELF_)" und ändere "#ifdef SYSV" in
"#if defined(SYSV) || defined(_ELF_)".
* MIT PGP 2.6 hatte einen Fehler beim Schlüsselerzeugungs-Prozeß,
der dazu führte, daß die erzeugten Schlüssel sehr viel weniger
zufällig waren. Behoben in Version 2.6.1
* Alle Versionen von PGP außer MIT PGP 2.6.2 neigen zu einer kleinen
Fehlfunktion beim Klartextsignieren von Nachrichten, die es
erlaubt, zu Beginn einer signierten Klartextnachricht Text
einzufügen. Der zusätzliche Text erscheint nicht im PGP-Output,
nachdem die Signatur geprüft worden ist. MIT PGP 2.6.2 erlaubt
keine Headerzeilen vor dem Text einer klartextsignierten Nachricht
und erzwingt "RFC 882"-Syntax in den Headerzeilen vor der
Signatur. Da der Fehler zum Zeitpunkt der Nachprüfung auftritt,
solltest Du darüber Bescheid wissen, auch wenn Du MIT PGP 2.6.2
benutzt - der Leser kann Deine signierte Nachricht mit mit einer
anderen Version testen ohne den Output zu lesen.
* MIT PGP 2.6.1 sollte Schlüsselnzwischen 1024 und 2048 Bits Länge
verwenden, konnte aber nicht. Behoben in Version 2.6.2
* MIT PGP 2.6.2 sollte nach dem 25.Dezember 1994 die Erzeugung von
Schlüsseln bis 2048 Bits ermöglichen; Ein "One-OFF Bug" setzt
dieses obere Limit statt dessen auf 2047 Bits fest. Es wurde
berichtet, daß dieses Problem nicht auftaucht, wenn MIT PGP unter
gewissen Ausführungen von Unix kompiliert wird. In den Versionen
2.7.1, 2.6.2i und in der Mac-Version ist der Fehler behoben
worden.
* PGP 2.6ui zeigt weiterhin den Fehler von 2.3a, bei dem
konventionell verschlüsselte Nachrichten, wenn sie zweimal mit dem
gleichen Paßphrase verschlüsselt wurden, den gleichen Chiffretext
ergeben.
* MIT MacPGP kann Deinen geheimen Schlüssel nicht finden, wenn Deine
User-ID nicht spezifiziert ist, obwohl es sogar Deinen geheimen
Schlüsselbund findet. Das liegt an einem nicht initiallisierten
'Pointer', der gedacht war, auf dine User-ID zu verweisen. Das
Problem läßt sich leicht umgehen: Editire die Konfigurationsdatei,
so daß sie "Myname = "Deine_User-ID" enthält, und MacPGP wird
Deinen geheimen Schlüssel finden. Behoben wurde das Problem mit
FatMacPGP 2.6.2 und 2.6.3. Siehe auch Frage 2.13.
* ViaCrypt hat einen Fehler in den Freeware-Versionen gemeldet, der
zumindest PGP 2.3a, MIT PGP 2.6, 2.6.1 und 2.6.2 betrifft. Dieser
Fehler zieht Signaturen in Mitleidenschaft, die mit Schlüsseln
zwischen 2034 und 2048 Bits Länge erzeugt werden, so daß sie
beschädigt werden. Praktisch betrifft dies bloß PGP-Versionen, die
größere Schlüssellängen unterstützen. ViaCrypt berichtet, daß es
nur beim Betrieb von PGP auf Workstations mit SUN-Sparc-Prozessor
problematisch wird. ViaCrypt PGP 2.7.1 und PGP 2.6.2i werden von
diesem Fehler nicht beeinträchtigt. Der folgende Patch wird das
Problem in MIT PGP 2.6.2 beheben:
<===== begin patch (cut here)
--- crypto.c.orig Mon Mar 20 22:30:29 1995
+++ crypto.c Mon Mar 20 22:55:32 1995
@@ -685,7 +685,7 @@
byte class, unitptr e, unitptr d, unitptr p, unitptr q, unitptr u,
unitptr n)
{
- byte inbuf[MAX_BYTE_PRECISION], outbuf[MAX_BYTE_PRECISION];
+ byte inbuf[MAX_BYTE_PRECISION], outbuf[MAX_BYTE_PRECISION+2];
int i, j, certificate_length, blocksize,bytecount;
word16 ske_length;
word32 tstamp; byte *timestamp = (byte *) &tstamp;
<===== end patch (cut here)
* Wie von Steven Markowitz <Steven-Markowitz@deshaw.com> berichtet,
existieren die folgenden Fehlfunktionen in PGP 4.0 Business
Edition (der kommerziellen Version):
1. Signaturwiderruf funktioniert nicht. Wenn ich eine
Schlüsselsignatur zurückziehe, betrachtet PGP den Schlüssel
weiterhin als unterzeichnet. Wenn ich die Signatur aus
pubring.pgp entferne, die Widerrufserklärung aber weiterhin
im Schlüsselbund belasse, sieht PGP den Schlüssel immernoch
als unterzeichnet an.
2. Obwohl reine 'Chiffrier'-Schlüssel nicht zum Unterschreiben
von Dokumenten benutzt werden können, erlaubt PGP dennoch,
sie zur Herstellung von Schlüsselzertifikaten zu verwenden.
* Die internationale Version von PGP kennt ein undokummentiertes
"+makerandom"-Kommando, daß eine Datei voller Zufallsdaten
erzeugen kann. Leider funktioniert sie nicht, wie beabsichtigt,
weil der Zufallszahlengenerator nicht richtig initialisiert wird.
Dies beeinträchtigt nicht den normalen PGP-Programmablauf; der
Fehler taucht nur auf, wenn "+makerandom" benutzt wird.
_________________________________________________________________
Weiterführende Literatur
Bücher über PGP:
* Stallings, William, Protect Your Privacy: A Guide for PGP Users,
Prentice Hall, 1995, ISBN 0-13-185596-4. (Current errata at
ftp://ftp.shore.net/members/ws/Errata-PGP-mmyy.txt)
* Garfinkel, Simson, PGP: Pretty Good Privacy, O'Reilly &
Associates,1994, ISBN 1-56592-098-8.
* Schneier, Bruce, E-Mail Security with PGP and PEM: How To Keep
Your Electronic Messages Private, John Wiley & Sons, 1995, ISBN
0-471-05318-X.
Bücher über Kryptographie im Allgemeinen:
* Bruce Schneier, Applied Cryptography: Protocols, Algorithms, and
Source Code in C, John Wiley & Sons, 1993
* Kahn, David, The Code Breakers, The Story of Secret Writing, The
MacMillan Publishing Company (1968), ISBN: 0-02-560460-0.
* Dorothy Denning, Cryptography and Data Security, Addison-Wesley,
Reading, MA 1982
* Dorothy Denning, Protecting Public Keys and Signature Keys, IEEE
Computer, Feb 1983
* Martin E. Hellman, The Mathematics of Public-Key Cryptography,
Scientific American, Aug 1979
PGP- oder kryptographie-bezogene Artikel:
* Steven Levy, Crypto Rebels, WIRED, May/Jun 1993, page 54. (Das ist
Pflichtlektüre über PGP und andere verwandte Themen.)
* Ronald Rivest, The MD5 Message Digest Algorithm, MIT Laboratory
for Computer Science, 1991. Im Netz erhältlich als RFC1321.
* Xuejia Lai, On the Design and Security of Block Ciphers, Institute
for Signal and Information Processing, ETH-Zentrum, Zurich,
Switzerland, 1992
* Xuejia Lai, James L. Massey, Sean Murphy, Markov Ciphers and
Differential Cryptanalysis, Advances in Cryptology- EUROCRYPT'91
* Philip Zimmermann, A Proposed Standard Format for RSA
Cryptosystems, Advances in Computer Security, Vol III, edited by
Rein Turn, Artech House, 1988
* Paul Wallich, Electronic Envelopes, Scientific American, Feb 1993,
page 30. (Das ist ein Artikel über PGP)
Usenet Newsgruppen:
alt.anonymous
alt.privacy.anon-server
Diskussionen über Anonymität und anonyme Remailer
alt.anonymous.messages
Für anonyme, verschlüsselte Nachrichtenübermittlung
alt.privacy.clipper
Clipper, Capstone, Skipjack, Key Escrow
alt.security
Allgemeine Sicherheitsdiskussionen
comp.security.pgp.announce
Neue PGP-Versionen, Hilfsprogramme, Fehlerberichte und so
weiter. (Moderiert)
comp.security.pgp.discuss
PGP und seine Folgen
comp.security.pgp.tech
Verwendung von PGP, Fehlerberichte und Hilfestellungen
comp.security.pgp.resources
PGP betreffende Resourcen, Information und mehr
alt.security.pgp
Allgemeine Diskussion von PGP
alt.security.ripem
Diskussion pber RIPEM
alt.security.keydist
Schlüsselverbreitung über das Usenet
alt.society.civil-liberty
Generelle Bürgerrechte, einschließlich Privatsphäre.
comp.org.eff.news
Neuigkeiten der Electronic Frontier Foundation
comp.org.eff.talk
Diskussion EFF-bezogener Belange
comp.patents
Diskussion von Software-patenten, inklusive RSA
comp.risks
Einige Bezüge auf Kryptographie und Abhören
comp.society.privacy
Allgemeine Punkte zur Privatsphäre
comp.security.announce
Bekanntmachung von Sicherheitslücken
misc.legal.computing
Software Patente, Copyrights, Computer-Gesetze
sci.crypt
Methoden der Datenverschlüsselung/Entschlüsselung
sci.math
Allgemeine mathematische Diskussion
talk.politics.crypto
Allgemeine Unterhaltung über Kryptographiepolitik
_________________________________________________________________
Allgemeine Tips
1. Gibt es undokumentierte Einstellungen in PGP?
2. Kann ich PGP in einer Mailbox verwenden?
11.1 Gibt es undokumentierte Einstellungen in PGP?
Es gibt einige undokumentierte Kommandozeilen-Parameter. Peter Simons
<simons@petium.rhein.de> hat eine umfassende Liste bereitgestellt:
* Die "-i"-Option wird PGP dazu bringen, mehr Informationen über die
Datei in die verschlüsselte Nachricht zu übernehmen. Mit der
"-p"-Option restauriert PGP den originären Dateinamen, wenn Du die
Nachricht entschlüsselst; wenn aber auch "-i" verwendet wird, und
beide, Sender und Empfänger mit der gleichen Plattform arbeiten,
dann werden auch die originären Dateiberechtigungen und
Zeitstempel wiederhergestellt.
* Mit der "-l"-Option gibt PGP erheblich mehr Informationen darüber
aus, was es tut. Während der Schlüsselerzeugung, zum Beispiel,
bekommst Du die Ziffern zu sehen, die in Deinem öffentlichen und
geheimen Schlüssel verwendet werden.
* Die "-km"-Option zeigt das "Netz des Vertrauens" (Siehe Frage 4.7)
in Form einer Liste an. Auf diese Weise kannst Du sehen, welcher
Schlüssel welchen einführt.
* Indem Du "encrypttoself=on" in Deiner Konfigurationsdatei
einfügst, werden alle Nachrichten, die Du verschlüsselst, immer
auch mit Deinem eigenen öffentlichen Schlüssel verschlüsselt.
Dadurch wirst Du stets in der Lage sein, jede Nachricht, die Du
verschickst zu entschlüsseln und zu lesen. Das kann nützlich sein,
wenn Du PGP so eingestellt hast, daß jede abgehende Nachricht
verschlüsselt wird, und Dein "Postausgang" alle verschlüsselten
Versionen beinhalten wird. Beachte: Wenn jemand anders es jemals
schafft, Deinen geheimen Schlüssel zu bekommen, wird er fähig
sein, jede verschlüsselte Nachricht, die Du jemals abgeschickt
hast zu lesen, wenn Du diese Option gewählt hast.
* Wenn Du eine Datei erzeugen willst, die n Zufallsbytes enthält,
benutze "pgp <Dateiname> +makerandom=n". Es existiert ein Fehler
in den internationalen, der dazu führt, daß diese Zufallsdaten
weit weniger zufällig sind, als normalerweise.
11.2 Kann ich PGP in einer Mailbox verwenden?
Einige Mailbox-Sysops könnten Dir verweigern, verschlüsselte Mail oder
Dateien in ihren Brettern zu platzieren. Nur daß sie PGP in ihrem
Dateibereich haben, bedeutet nicht notwendigerweise, daß sie es
tolerieren, wenn Du verschlüsselte Mail oder Dateien hochlädst - daher
erkundige Dich vorher.
FIDO-Netz-Mail ist sogar noch empfindlicher. Du solltest nur
verschlüsselte Net-Mail versenden, nachdem Du geprüft hast, daß:
1. Dein Sysop es erlaubt
2. Der Sysop des Empfänger es erlaubt
3. Die Mail durch Knoten geleitet wird, deren Sysops es erlauben
Signiere nicht jemands Schlüssel, bloß weil jemand anders, den Du
kennst, ihn unterzeichnet hat. Überprüfe selbst die Identität der
Person. Erinnere Dich, daß Du Deinen Ruf aufs Spiel setzt, wenn Du
einen Schlüssel unterzeichnest.
Wenn Du einen "UNIX-Shell account" hast, lege eine Kopie Deines
Schlüssels in eine Datei, die ".plan" heißt, so daß andere Leute
diesen account und dabei Deinen Schlüssel über Finger erreichen. Siehe
auch Frage 4.8
Außerdem sende Deinen öffentlichen Schlüssel an einen Keyserver. Siehe
Frage 8.1 für die Details.
Welche Methode Du auch immer wählst, um Deinen Schlüssel verfügbar zu
machen, stelle sicher, daß allen anderen klar wird, wie sie ihn
erhalten. Gewöhnlich fügt man Anweisungen einfach in der Mail- und
News-Signatur ein (so ähnlich wie: "PGP public key available from
keyservers" oder "Finger me for public key"), oder verweise darauf in
Deiner Homepage.
Es ist auch eine gute Verfahrensweise, Schlüssel-ID und Fingerprint in
Deine Signatur aufzunehmen. Auf diese Weise können die Leute, die
Deinen Schlüssel haben wollen, sicherer sein, daß sie tatsächlich
Deinen bekommen, und nicht irgend einen anderen Schlüssel mit Deinem
Namen darin. Der Fingerprint wird dabei sogar noch besser helfen.
Aber das ist kein Beweis dafür, daß der Schlüssel tatsächlich Dir
gehört. Beachte, daß die Nachricht oder das Posting mit der Signatur
eine Fälschung sein kann.
Solltest Du noch andere Tips haben, laß es mich wissen.
_________________________________________________________________
Über diese FAQ
Diese comp.security.pgp FAQ geht zum größten Teil auf Jeff Licquias
Original der alt.security.pgp FAQ zurück, die auf
http://www.prairienet.org/~jalicqui/pgpfaq.txt zur Verfügung gestellt
wird. Ich begrüße Kommentare, Vorschläge oder Ergänzungen zu dieser
FAQ. Du kannst sie an faq-admin@mail.pgp.net senden.
Was ist neu?
* Ergänzungen wegen PGPmail und PGP 5.0 in den Fragen 1.7 und 1.9.
* Neue Anhänge und Glossar.
* Frage 2.16 ist neu.
* pobox.com zertifiziert nicht länger (?) PGP Schlüssel. Abschnitt
8.2 angepaßt.
* Jeffrey Schillers Erklärung was es mit PGP 5.0 "schnellerer
Schlüsselerzeugung" auf sich hat, ersetzt Viacrypts Erklärung in
Anhang IV.
Das englische Original dieser FAQ wird monatlich in allen
comp.security.pgp-Newsgruppen gepostet, und die letzte Version wird
immer auf den folgenden Seiten zur Verfügung gestellt:
http://www.pgp.net/pgpnet/pgp-faq/
Hypertext-Version, mit Baumstruktur zum einfachen Schmökern.
http://www.pgp.net/pgpnet/pgp-faq/pgp.html (117 kilobytes)
Hypertext-Version, ein Dokument zum Offline-Lesen.
http://www.isl.net.tw/~terry/pgp-faq/
Chinesische Fassung dieser FAQ. Übersetzt von Chen Tai-Wei
<terry@ms1.hinet.net>
http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html
Diese deutschsprachige Fassung dieser FAQ. Übersetzt von
Michael Uplawski <uplawski@sulla.franken.de>
_________________________________________________________________
Weiterverbreitung
Die Verbreitung auf elektronischem Wege ist erlaubt, solange der
Copyright-Vermerk am Ende erhalten bleibt. Wenn Du irgendwelche
Änderungen vornehmen willst, laß es mich erst wissen.
Da diese FAQ im PGP-Network zur Verfügung gestellt wird, sollte es
kein Problem sein, Zugriff darauf zu nehmen. Daher ist es
wahrscheinlich nicht nötig, diese FAQ woanders bereitzustellen.
Wenn Du diese FAQ auf einer CD-ROM oder ähnlichem Medium verbreiten
willst, nimm bitte zunächst Kontakt mit mir auf
(faq-admin@mail.pgp.net). Das selbe gilt für die Offline-Verteilung
der reinen Text-Version.
_________________________________________________________________
Copyright des Originals
Last updated: 20 Apr 1997.
Copyright (C) 1996 by Arnoud Engelfriet. Comments, additions and
suggestions can be sent to <faq-admin@mail.pgp.net>.
Generated by Orb v1.3 for OS/2
(http://www.cinenet.net/users/cberry/orbinfo.html).
_________________________________________________________________
Zur Übersetzung
Dieser Übersetzung liegt die Version 1.3 der comp.security.pgp FAQ von
Arnoud Engelfriet zu Grunde, sie befindet sich daher auf dem Stand vom
20. April 1997.
Rechtschreibfehler gehen auf mein Konto, genauso Fehler, die in der
Übersetzung UNIX-spezifischer- und mit Programmiersprachen im
Zusammenhang stehender Sachverhalte auftreten.
Folgende Personen haben mich mit korrekten Übersetzungen von
Fachausdrücken, durch die Erläuterung einiger Programmeigenschaften
oder beim Korrekturlesen unterstützt:
* Andy Feile
* Arnoud Engelfriet
* Felix Schroeter
* Hagen Wollert
* Jörg Freichel
* Luko Willms
* Lutz Donnerhacke
* Peter Conrad
* Robert Bihlmeyer
* Thomas Roessler
* Ulf Möller
* Wolfgang Stehle
Sollte ich jemanden vergessen haben, lag das sicher an der Uhrzeit, zu
der ich seine Mail erhalten und versehentlich gelöscht habe...
Michael Uplawski <uplawski@sulla.franken.de>
User Contributions:
[ Usenet FAQs | Web FAQs | Documents | RFC Index ]
Send corrections/additions to the FAQ Maintainer: Lutz.Donnerhacke@Jena.Thur.De (Lutz Donnerhacke)
Last Update March 27 2014 @ 02:12 PM
|

Comment about this article, ask questions, or add new information about this topic: