Stoppt die Vorratsdatenspeicherung! Jetzt klicken &handeln! Willst du auch an der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:
Toppoint - Logo

Startseite
Der Verein
Angebot
Veranstaltungen
Info/FAQ
• Kurzinfo (Zugangsdaten)
• Umstellung
• Shell-Info
• eMail-Info
  • Übersicht
  • EMail-Clients
  • Clients konfigurieren
  • Spam-Schutz
  • PGP-Signaturen
  • FAQ
• Internet-Info
• Homepage-Info
• Nützliche Programme
• Wer macht Was?
• Systemstatus
• FAQ
Mitglieder-Bereichmember area
Impressum
Gästebuch
Suche
Sitemap

Druckversion

Suche:

Für Toppoint-Mitglieder

User:

Passwort:


(SSL)
Hilfe ?

EMails mit PGP digital signieren

Anmerkung: Dieser Seite ist aus dem Text "So funktioniert die IN-CA Regionaldomain Kiel" entstanden. Leider besteht seit der Auflösung des Individual Network derzeit keine Schlüsselzertifizierungsstelle mehr bei der Toppoint.

Inhalt

  1. Einleitung
  2. Verschlüsselung und elektronische Signaturen
  3. PGP - Pretty Good Privacy
  4. Zertifizierung von Schlüsseln
  5. PGP-Plugins in EMail-Clients
  6. weiterführende Informationen zu PGP und Download-Links

1. Einleitung

Das Internet (hier als Oberbegriff für Mail/News/WWW etc. benutzt - auch wenn das nicht 100%ig richtig ist - ich weiß :-) ) findet immer mehr Verbreitung, nicht nur im wissenschaftlichen Bereich, sondern auch im privaten und kommerziellen Bereich.

Online-Banking, Reisebuchungen, Bestellungen und Shoping per WWW nehmen immer mehr zu. Firmeninterne Dokumente werden durchs Netz verschickt, genauso wie Dokumente, die gesetzlich einen sehr hohen Datenschutz geniessen, z.B. Patientenakten.

Da während der Übertragung und Erstellung der Nachrichten im Internet Fälschungen und unerwünschtes Einsehen in den Inhalt nicht ausgeschlossen werden kann, muß man sich davor schützen. Damit Nachrichten im Netz mit einem Höchstmaß an Sicherheit transportiert werden können, gibt es zwei Konzepte:

2. Verschlüsselung und elektronische Signaturen

Verschlüsselung:

Um seine Nachrichten vor unerwünschtem Mitlesen zu schützen, muss man sich mit seinem Gegenüber nur einen Code ausdenken, mit dem die Nachricht ver- und wieder entschlüsselt werden kann. Dieser kann mehr oder weniger kompliziert sein - je nach dem Anlaß oder Bedarf, z.B. ist ROT-13 ein sehr einfacher Code, bei dem alle Buchstaben zyklisch um 13 Plätze vertauscht werden, also a->m, b->n, …, m->a, …, z->l. Dieser ist allgemein bekannt, wird also kaum das gewünschte Ziel erfüllen. Eine andere Art der Verschlüsselung ist z.B. auch das Übersetzen in eine fremde Sprache, der Verschicken der Nachricht als Bilddatei o.ä.

Nun gibt es natürlich andere Kryptografie-Algorithmen, die die Entschlüsselung erheblich schwieriger (d.h. mit sehr hohem Rechenaufwand) oder gar unmöglich machen, wenn der Schlüssel nicht bekannt ist.

  • Der US Federal Data Encryption Standard (DES) basiert auf einem einzigen Schlüssel, mit dem die Nachricht ver- und entschlüsselt wird. Das Problem damit ist, wie ich den Schlüssel auf "sicherem" Weg zu meinem Gegenüber bekomme?
  • Der Algorithmus von Rivest-Shamir-Adleman (RSA), auf dem z.B. auch PGP (Pretty Good Privacy) aufbaut, benutzt zwei Schlüssel: einen, mit dem verschlüsselt wird und einen, mit dem entschlüsselt wird. Wie das genau funktionert, steht im nächsten Abschnitt über PGP.

elektronische Signaturen

Jeder, der schon etwas länger im Netz ist, hat sicherlich bemerkt, dass Mail- und Newsartikel beliebig fälschbar sind, also gar nicht von der Person kommen müssen, die in der Nachricht genannt ist. In vielen Bereichen ist es aber äußerst wichtig, verifizieren zu können, dass eine Nachricht wirklich von der bestimmten Person kommt. Dies wird durch sog. elektronische Signaturen (oder Unterschriften) gewährleistet. Der Absender setzt seine eindeutige elektronische Signatur unter die Nachricht, die dann der Empfänger überprüfen kann.
Auch hier läßt sich der Algorithmus von Rivest-Shamir-Adleman (RSA) bzw. PGP einsetzen.

Natürlich lassen sich diese beiden Konzepte noch kombinieren, indem man seine Nachricht erst verschlüsselt und dann signiert. Der Empfänger kann jetzt die Signatur überprüfen und anschließend die Nachricht wieder entschlüsseln. Somit ist die Authentizität des Absenders und die Geheimhaltung der Nachricht während der Übertragung im Internet sichergestellt.

3. Wie funktioniert PGP?

PGP (Pretty Good Privacy)PGP (Pretty Good Privacy), entwickelt von Philip Zimmermann, ist wohl derzeit der verbreiteste Verschlüsselungs- und Signatur-Programm. Es ist auf fast jeder Plattform erhältlich. Dort findet Ihr auch viele Links zu Informationen über PGP und Kryptographie.

Wie schon erwähnt basiert PGP auf zwei Schlüsseln (engl. Keys). Jeder kann sich mit dem PGP-Programm ein Schlüsselpaar generieren, das aus einem privaten Schlüssel (privat/secret key) und einem öffentlichen Schlüssel (public key) besteht.
Den privaten Schlüssel sollte jeder gut aufbewahren und keinem anderen zugänglich machen. Er ist außerdem durch ein Passwort geschützt.
Der öffentliche Schlüssel ist dafür gedacht, möglichst weit verbreitet zu werden, so dass ihn sich jeder ggf. verschaffen kann.

Das Schlüsselpaar ist so konzipiert, dass eine Nachricht, die mit dem einen Schlüssel verschlüsselt wurde, nur mit dem anderen wieder entschlüsselt werden kann, bzw. Signaturen, die mit dem einen Schlüssel generiert wurden, können nur mit dem anderen überprüft werden.

Damit die öffentlichen Schlüssel eine möglichst große Verbreitung finden, wurden sogenannte Key-ServerKey-Server eingerichtet bei denen man per EMailEMail, per ftpftp oder per WWWWWW Schlüssel anfordern kann.

Verschlüsseln mit PGP

Wenn ich meinem Gegenüber eine verschlüsselte Nachricht schicken möchte, so brauche ich seinen öffentlichen Schlüssel. Damit verschlüssele ich die Nachricht, so dass sie dann nur noch mit dem privaten Schlüssel meines Gegenüber (den er ja als einziger kennen darf) wieder entschlüsselt werden kann. So stelle ich sicher, daß nur er die Nachricht lesen kann.

Signieren mit PGP

Wenn ich eine Nachricht verschicken will, bei der es darauf ankommt, dass; mein Gegenüber mich als Absender einwandfrei verifizieren kann, so signiere ich die Nachricht mit meinem privaten Schlüssel, den ja nur ich kennen sollte. Mein Gegenüber kann jetzt mit meinem öffentlichen Schlüssel überprüfen, ob die Signatur echt ist.
Das Signieren ist etwas mehr, als die handgeschriebene Unterschrift auf Papier, da der Inhalt der Nachricht verschlüsselt nochmal in der Signatur auftaucht. Ansonsten könnte man ja eine beliebige signierte Nachricht abfangen, die Signatur kopieren und dann an eine gefälschte Nachricht dranhängen. Dies funktioniert aus oben genanntem Grund nicht.

Wie bereits erwähnt, kann man auch bei PGP beide Verfahren kombinieren.

4. Zertifizierung von Schlüsseln

Das oben beschriebene System sieht auf den ersten Blick ziemlich sicher aus. Allerdings gibt es noch eine Problem:

"Woher weiß ich, daß dieser öffentliche Schlüssel auch zu der Person gehört, von der ich es annehme?"

Dies zu überprüfen ist nicht immer ganz einfach. Wenn man in der Nähe wohnt oder sich irgendwo trifft, so kann man seine öffentlichen Schlüssel auf Diskette austauschen. Oder man tauscht die Schüssel per EMail aus, telefoniert miteinander und tauscht dabei die sogenannten Fingerprints aus. Die Fingerprints sind ein Folge von Zahlen (16 Zahlen zwischen 0 und 255, dargestellt im Hexadezimalsystem), die den Schlüssel ziemlich sicher identifizieren. Der Fingerprint gehört immer zu einen Paar aus privatem und öffentlichen Schlüssel.
Bespiel für einen Fingerprint:

pub  1024/9A5E1A3D 1997/07/29 Carsten Ehlers <>
         Key fingerprint = 0B 81 4B CC 83 5A A6 09  AE 68 C6 F5 5A 9D B5 4D

Eine andere Methode ist die der Zertifizierung von Schlüsseln. Bei der Zertifizierung eines öffentlichen Schlüssels bestätige ich mit meinem privaten Schlüssel die Echtheit des öffentlichen Schüssels meines Gegenüber. In seinen öffentlichen Schlüssel wird dann meine sog. Signatur (schon wieder 'ne Signatur) mit integriert. Damit habe ich bestätigt, dass der vorliegende öffentliche Schlüssel wirklich zu der besagten Person gehört. Wenn dieser jetzt seinen öffentlichen Schlüssel an eine dritte Person weitergibt, so sieht diese meine Signatur in dem Schlüssel. Wenn diese dritte Person mich kennt und mir vertraut, so kann sie ziemlich sicher sein, dass; der Schlüssel echt ist.
Je mehr Signaturen ein Schlüssel hat und je bekannter die Personen sind, die den Schlüssel zertifiziert haben, desto größer ist die Akzeptanz dieses Schlüssels.

Darauf lassen sich jetzt Zertifizierungs-Hierarchien aufbauen. "A" signiert den Schlüssel von "B", "B" signiert den von "C", "C" den von "D". Ich erhalte jetzt den Schlüssel von "D" und überprüfe dessen Signaturen. Ich sehe die von "C", also überprüfe ich seinen Schlüssel. Dort finde ich die Signatur von "B" und in seinem Schlüssel die von "A". Der Person "A" vertraue ich, also kann ich ziemlich sicher sein, daß ich den richtigen Schlüssel habe.

Das ganze basiert natürlich auf einer Art Vertrauensbasis zwischen den beteiligten Personen, dass mit dem Zertifizieren von Schlüssel kein Missbrauch getrieben wird bzw. private Schlüssel nicht weitergegeben werden. Mit einem Zertifikat eines Schlüssels bestätige auch nur die Echtheit des Schlüssels und die Korrektheit des Verfahrens, wie der Schlüssel generiert wurde. Ich übernehme damit weder eine Bürgschaft für den Schlüsselinhaber noch bestätige ich die Erhlichkeit oder Glaubwürdigkeit der Person.

5. PGP-Plugins für EMail-Clients

Um PGP in meinen EMails nutzen zu können, muss mein EMail-Client PGP(-Plugins) unterstützen. Nach Installation des EMail-Clients, des PGP(-Plugins) kann man dann empfangene signierte EMails überprüfen lassen bzw. eigene EMails signiert und verschlüsselt verschicken.

Zur Installation und Benutzung von PGP und das Einbinden in die EMail-Clients möchte ich auf das Online-PGP-Handbuch des FoeBuD e.V.Online-PGP-Handbuch des FoeBuD e.V. verweisen. Für aktuelle Anleitungen sind wir immer dankbar - sie werden dann hier mit veröffentlich. Bitte einfach per EMail an schicken.

Es gibt derzeit zwei Verfahren, wie EMails digital signiert werden können.

  1. Beim alten PGP-Signierungsverfahren wird die Signatur einfach um den normalen Text der EMail herumgeschrieben. Das sieht dann z.B. so aus:
    —--BEGIN PGP SIGNED MESSAGE—--
    
    Hallo,
    
    dies ist eine PGP-signierte EMail.
    
    Ciao, Carsten.
    —--BEGIN PGP SIGNATURE—--
    Version: GnuPG v1.0.6 (GNU/Linux)
    Comment: For info see http://www.gnupg.org
    
    iQCVAwUBP60RM0FfPaiaXho9AQG0OAQAl9ojsc3F/T1DBmPJxHW34ll77haLv+X7
    Drt+SQJRgs/BAGgXpGrebANt7U3xJy3yhJX+tC+CnhOM3E0QsOPxW3ipnVaqznFm
    9ySTHE1o24EbodnUpkiMnjxa7I5MgHf2R25cKi3MclL+xkqtj033/lXUiR72Ups5
    EqZ6uw8KlvU=
    =xhVj
    —--END PGP SIGNATURE—--
    
  2. Beim neuen PGP-S/MIME-Verfahren wird die EMail-Signatur nicht in den Text eingefügt, sondern wird als separater EMail-Anhang an die Mail angehängt. Dadurch muss der Text der Mail nicht verändert werden und kann leichter kopiert bzw. gespeichert werden.

    Mime-Version: 1.0
    Content-Type: multipart/signed; micalg=pgp-md5;
            protocol="application/pgp-signature"; boundary="ReaqsoxgOBHFXBhH"
    Content-Disposition: inline
    
    --ReaqsoxgOBHFXBhH
    Content-Type: text/plain; charset=us-ascii
    Content-Disposition: inline
    
    Hallo,
    
    dies ist eine PGP-signierte EMail.
    
    Ciao, Carsten.
    
    --ReaqsoxgOBHFXBhH
    Content-Type: application/pgp-signature
    Content-Disposition: inline
    
    —--BEGIN PGP SIGNATURE—--
    Version: GnuPG v1.0.6 (GNU/Linux)
    Comment: For info see http://www.gnupg.org
    
    iQCVAwUBP60SFEFfPaiaXho9AQE59QP8C4Cnk2rvbc5UliwAyMjU3EU0x67zhFgs
    FU6LSX66KuhcUMyP9IbhCBl4sScw2uLa+3lekm5r1BjVaswdWusFW0PxLXuv0fGC
    7Sz1JH945uKmwUre55V3Cn0QySJc3Cv5SpeJetMUfWxqK1kn1tu0q9A+z95859YT
    y/FaHYYxMQg=
    =VVFe
    —--END PGP SIGNATURE—--
    
    --ReaqsoxgOBHFXBhH--
    

Leider unterstützen noch nicht alle EMail-Clients das neue PGP/S-MIME-Verfahren, so dass sie die Signatur dann nicht überprüfen können.

6. Links und Downloads

Informationen zu PGP

Downloads

öffentliche Zertifizierungsstellen

Toppoint e.V.
Tel.: 562136
Impressum
Diese Seite wird realisiert durch den Einsatz von phpCMSphpCMS
$Revision: 1.6 $ $Date: 2006/07/07 10:48:31 $

Counter:1110207 seit 05.03.2003, diese Seite:10384