Pretty Good Privacy: Unterschied zwischen den Versionen
Vv01f (Diskussion | Beiträge) (aus Anlass des Keysigning am 8oct mal Doku an die HS bringen) |
Vv01f (Diskussion | Beiträge) KKeine Bearbeitungszusammenfassung |
||
Zeile 39: | Zeile 39: | ||
===== Basics ===== | ===== Basics ===== | ||
Auf Linux Shell mit [[GnuPG]] sieht das dann so aus: | |||
# $<code>gpg --gen-key</code> | |||
# 1 | |||
# 4096 | |||
# 1y | |||
# j | |||
# (irgend)ein Name (z.B. der Nutzer-Anteil der Email-Adresse) | |||
# mailadresse@fakultativ.foo | |||
# Kommentare sind oft unsinn | |||
# F | |||
# Das sichere Passwort | |||
# Das sichere Passwort | |||
# warten auf Zufallswerte, geht schneller wenn man nebenbei an dem Rechner arbeitet oder spezielle Hardware dafür hat | |||
===== Mit Enigmail (in Thunderbird etc) ===== | |||
===== Mit gpg4win (z.B. für Outlook) ===== | |||
===== Ambitioniert ===== | ===== Ambitioniert ===== |
Version vom 5. Oktober 2014, 22:10 Uhr
Pretty Good Privacy
OpenPGP ist der bekannteste und am weitesten verbreitete offene Standard für Datei- und E-Mail-Verschlüsselung. Die bekanntesten Implementierungen dieser asynchronen Kryptografie nach dem Kerckhoff-Prinzip ist GnuPG.
die Schlüssel
Ein kleines Video erklärt das Prinzip der verteilten Briefumschläge/Schlösser (alias öffentliche Schlüssel) und der nicht veröffentlichten privaten Schlüssel.
Privater Schlüssel
Ist ein Geheimer Schlüssel mit dem eine digitale Unterschrift unter beliebige Daten gesetzt werden kann. Diese kann dann durch Besitzer des Öffentlichen Schlüssels mathematisch verfiziert werden. Dieses Signatur-Verfahren stellt die Integrität der unterschriebenen Daten sicher.
Weiterhin können
Öffentlicher Schlüssel
Bildlich gesprochen ist das die Blaupause für einen Briefumschlag den nur der Besitzer des privaten Schlüssels öffnen kann. Darin können beliebige Daten abgelegt oder versendet werden, damit kann die Vertraulichkeit von Daten gesichert werden.
Je nach Verwendungszweck sind diese Schlüssel für jeden auffindbar - durch einen Namen oder sogar ergänzende Informationen wie E-Mail-Adressen, Kommentare oder Bilder gekennzeichnet - oder nur an gewünschte Kommunikationspartner übergeben.
Die tatsächliche Erkennung des Schlüssels ist jedoch über den Fingerabdruck möglich.
Web of Trust
Ein Netzwerk gegenseitigen Vertrauens. Es basiert auf der Annahme, dass
- Menschen sich über n Ecken kennen
- und der Aufwand zur Überprüfung von Fingerabdrücken der Schlüssel damit beherrschtbarer wird
- Menschen ohne persönliche Bekanntschaft über gemeinsame Bekannte systematisch verifizieren können ob das Gegenüber vertrauenswürdig ist .
Diese Annahmen sind natürlich nicht immer zutreffend.
Praxis mit GnuPG
GNU/Linux
Schlüssel erstellen
Basics
Auf Linux Shell mit GnuPG sieht das dann so aus:
- $
gpg --gen-key
- 1
- 4096
- 1y
- j
- (irgend)ein Name (z.B. der Nutzer-Anteil der Email-Adresse)
- mailadresse@fakultativ.foo
- Kommentare sind oft unsinn
- F
- Das sichere Passwort
- Das sichere Passwort
- warten auf Zufallswerte, geht schneller wenn man nebenbei an dem Rechner arbeitet oder spezielle Hardware dafür hat
Mit Enigmail (in Thunderbird etc)
Mit gpg4win (z.B. für Outlook)
Ambitioniert
tbc: mit gesondertem Schlüssel zum Wiederrufen
Kinderleicht
Der Schwierigkeitsgrad der Handhabung ist eine Frage der Sicherheit. Je einfacher das System ist, desto weniger Sicherheitsmaßnahmen (technisch, organisatorisch) können angewendet werden.
Dennoch macht es Sinn auch ohne große Sicherheitsvorkehrungen Kryptografie zu verwenden, ein gutes Beispiel hierfür ist p≡p (noch im Crowdfunding).
Wiederrufszertifikat erstellen
tbc ...
Wiederrufszertifikat benutzen
Schlüssel von Kommunikationspartnern suchen/importieren
Schlüsseln von Kommunikationspartnern vertrauen
Signieren
Signatur prüfen
Verschlüsseln
Entschlüsseln
siehe auch
Etwas detaillierter bieten andere Quellen Aufklärung:
- Verteidigung gegen die dunklen Künste mit der FSF in vielen Sprachen
- Die Dokumentation des Projektes hat schon von Anbeginn gute Gründe geliefert
- Anleitung von Netzpolitik.org
- ein www-Kurs zu PGP