|
EMails mit PGP digital signierenAnmerkung: Dieser Seite ist aus dem Text "So funktioniert die IN-CA Regionaldomain Kiel" entstanden. Leider besteht seit der Auflösung des Individual Network derzeit keine Schlüsselzertifizierungsstelle mehr bei der Toppoint. Inhalt
1. EinleitungDas Internet (hier als Oberbegriff für Mail/News/WWW etc. benutzt - auch wenn das nicht 100%ig richtig ist - ich weiß :-) ) findet immer mehr Verbreitung, nicht nur im wissenschaftlichen Bereich, sondern auch im privaten und kommerziellen Bereich. Online-Banking, Reisebuchungen, Bestellungen und Shoping per WWW nehmen immer mehr zu. Firmeninterne Dokumente werden durchs Netz verschickt, genauso wie Dokumente, die gesetzlich einen sehr hohen Datenschutz geniessen, z.B. Patientenakten. Da während der Übertragung und Erstellung der Nachrichten im Internet Fälschungen und unerwünschtes Einsehen in den Inhalt nicht ausgeschlossen werden kann, muß man sich davor schützen. Damit Nachrichten im Netz mit einem Höchstmaß an Sicherheit transportiert werden können, gibt es zwei Konzepte:
2. Verschlüsselung und elektronische SignaturenVerschlüsselung:Um seine Nachrichten vor unerwünschtem Mitlesen zu schützen, muss man sich mit seinem Gegenüber nur einen Code ausdenken, mit dem die Nachricht ver- und wieder entschlüsselt werden kann. Dieser kann mehr oder weniger kompliziert sein - je nach dem Anlaß oder Bedarf, z.B. ist ROT-13 ein sehr einfacher Code, bei dem alle Buchstaben zyklisch um 13 Plätze vertauscht werden, also a->m, b->n, …, m->a, …, z->l. Dieser ist allgemein bekannt, wird also kaum das gewünschte Ziel erfüllen. Eine andere Art der Verschlüsselung ist z.B. auch das Übersetzen in eine fremde Sprache, der Verschicken der Nachricht als Bilddatei o.ä. Nun gibt es natürlich andere Kryptografie-Algorithmen, die die Entschlüsselung erheblich schwieriger (d.h. mit sehr hohem Rechenaufwand) oder gar unmöglich machen, wenn der Schlüssel nicht bekannt ist.
elektronische SignaturenJeder, der schon etwas länger im Netz ist, hat sicherlich bemerkt,
dass Mail- und Newsartikel beliebig fälschbar sind, also gar nicht
von der Person kommen müssen, die in der Nachricht genannt ist.
In vielen Bereichen ist es aber äußerst wichtig, verifizieren zu
können, dass eine Nachricht wirklich von der bestimmten Person
kommt. Dies wird durch sog. elektronische Signaturen (oder
Unterschriften) gewährleistet. Der Absender setzt seine eindeutige
elektronische Signatur unter die Nachricht, die dann der Empfänger
überprüfen kann. Natürlich lassen sich diese beiden Konzepte noch kombinieren, indem man seine Nachricht erst verschlüsselt und dann signiert. Der Empfänger kann jetzt die Signatur überprüfen und anschließend die Nachricht wieder entschlüsseln. Somit ist die Authentizität des Absenders und die Geheimhaltung der Nachricht während der Übertragung im Internet sichergestellt. 3. Wie funktioniert PGP?PGP (Pretty Good Privacy), entwickelt von Philip Zimmermann, ist wohl derzeit der verbreiteste Verschlüsselungs- und Signatur-Programm. Es ist auf fast jeder Plattform erhältlich. Dort findet Ihr auch viele Links zu Informationen über PGP und Kryptographie. Wie schon erwähnt basiert PGP auf zwei Schlüsseln (engl. Keys).
Jeder kann sich mit dem PGP-Programm ein Schlüsselpaar generieren,
das aus einem privaten Schlüssel (privat/secret key) und einem
öffentlichen Schlüssel (public key) besteht. Das Schlüsselpaar ist so konzipiert, dass eine Nachricht, die mit dem einen Schlüssel verschlüsselt wurde, nur mit dem anderen wieder entschlüsselt werden kann, bzw. Signaturen, die mit dem einen Schlüssel generiert wurden, können nur mit dem anderen überprüft werden. Damit die öffentlichen Schlüssel eine möglichst große Verbreitung finden, wurden sogenannte Key-Server eingerichtet bei denen man per EMail, per ftp oder per WWW Schlüssel anfordern kann. Verschlüsseln mit PGPWenn ich meinem Gegenüber eine verschlüsselte Nachricht schicken möchte, so brauche ich seinen öffentlichen Schlüssel. Damit verschlüssele ich die Nachricht, so dass sie dann nur noch mit dem privaten Schlüssel meines Gegenüber (den er ja als einziger kennen darf) wieder entschlüsselt werden kann. So stelle ich sicher, daß nur er die Nachricht lesen kann. Signieren mit PGPWenn ich eine Nachricht verschicken will, bei der es darauf ankommt,
dass; mein Gegenüber mich als Absender einwandfrei verifizieren
kann, so signiere ich die Nachricht mit meinem privaten Schlüssel,
den ja nur ich kennen sollte. Mein Gegenüber kann jetzt mit
meinem öffentlichen Schlüssel überprüfen, ob die Signatur echt
ist. Wie bereits erwähnt, kann man auch bei PGP beide Verfahren kombinieren. 4. Zertifizierung von SchlüsselnDas oben beschriebene System sieht auf den ersten Blick ziemlich sicher aus. Allerdings gibt es noch eine Problem: "Woher weiß ich, daß dieser öffentliche Schlüssel auch zu der Person gehört, von der ich es annehme?" Dies zu überprüfen ist nicht immer ganz einfach. Wenn man in der
Nähe wohnt oder sich irgendwo trifft, so kann man seine öffentlichen
Schlüssel auf Diskette austauschen.
Oder man tauscht die Schüssel per EMail aus, telefoniert miteinander
und tauscht dabei die sogenannten Fingerprints aus. Die Fingerprints
sind ein Folge von Zahlen (16 Zahlen zwischen 0 und 255, dargestellt im
Hexadezimalsystem), die den Schlüssel ziemlich sicher identifizieren.
Der Fingerprint gehört immer zu einen Paar aus privatem und öffentlichen
Schlüssel. pub 1024/9A5E1A3D 1997/07/29 Carsten Ehlers <> Key fingerprint = 0B 81 4B CC 83 5A A6 09 AE 68 C6 F5 5A 9D B5 4D Eine andere Methode ist die der Zertifizierung von Schlüsseln.
Bei der Zertifizierung eines öffentlichen Schlüssels bestätige
ich mit meinem privaten Schlüssel die Echtheit des öffentlichen
Schüssels meines Gegenüber. In seinen öffentlichen Schlüssel wird
dann meine sog. Signatur (schon wieder 'ne Signatur) mit integriert.
Damit habe ich bestätigt, dass der vorliegende öffentliche Schlüssel
wirklich zu der besagten Person gehört. Wenn dieser jetzt seinen
öffentlichen Schlüssel an eine dritte Person weitergibt, so sieht
diese meine Signatur in dem Schlüssel. Wenn diese dritte Person
mich kennt und mir vertraut, so kann sie ziemlich sicher sein,
dass; der Schlüssel echt ist. Darauf lassen sich jetzt Zertifizierungs-Hierarchien aufbauen. "A" signiert den Schlüssel von "B", "B" signiert den von "C", "C" den von "D". Ich erhalte jetzt den Schlüssel von "D" und überprüfe dessen Signaturen. Ich sehe die von "C", also überprüfe ich seinen Schlüssel. Dort finde ich die Signatur von "B" und in seinem Schlüssel die von "A". Der Person "A" vertraue ich, also kann ich ziemlich sicher sein, daß ich den richtigen Schlüssel habe. Das ganze basiert natürlich auf einer Art Vertrauensbasis zwischen den beteiligten Personen, dass mit dem Zertifizieren von Schlüssel kein Missbrauch getrieben wird bzw. private Schlüssel nicht weitergegeben werden. Mit einem Zertifikat eines Schlüssels bestätige auch nur die Echtheit des Schlüssels und die Korrektheit des Verfahrens, wie der Schlüssel generiert wurde. Ich übernehme damit weder eine Bürgschaft für den Schlüsselinhaber noch bestätige ich die Erhlichkeit oder Glaubwürdigkeit der Person. 5. PGP-Plugins für EMail-ClientsUm PGP in meinen EMails nutzen zu können, muss mein EMail-Client PGP(-Plugins) unterstützen. Nach Installation des EMail-Clients, des PGP(-Plugins) kann man dann empfangene signierte EMails überprüfen lassen bzw. eigene EMails signiert und verschlüsselt verschicken. Zur Installation und Benutzung von PGP und das Einbinden in die EMail-Clients möchte ich auf das Online-PGP-Handbuch des FoeBuD e.V. verweisen. Für aktuelle Anleitungen sind wir immer dankbar - sie werden dann hier mit veröffentlich. Bitte einfach per EMail an schicken. Es gibt derzeit zwei Verfahren, wie EMails digital signiert werden können.
Leider unterstützen noch nicht alle EMail-Clients das neue PGP/S-MIME-Verfahren, so dass sie die Signatur dann nicht überprüfen können. 6. Links und DownloadsInformationen zu PGP
Downloadsöffentliche Zertifizierungsstellen |
Diese Seite wird realisiert durch den Einsatz von phpCMS
$Revision: 1.6 $
$Date: 2006/07/07 10:48:31 $
Counter:1110207 seit 05.03.2003, diese Seite:10384 |