Pretty Good Privacy: Unterschied zwischen den Versionen
Vv01f (Diskussion | Beiträge) KKeine Bearbeitungszusammenfassung |
|||
Zeile 1: | Zeile 1: | ||
[[w:de:Pretty Good_Privacy|OpenPGP]] ist der bekannteste und am weitesten verbreitete [[Offene Standards|offene Standard]] für Datei- und [[E-Mail]]-[[Verschlüsselung]]. Die bekanntesten Implementierungen dieser asynchronen Kryptografie nach dem [[w:de:Kerckhoffs’_Prinzip|Kerckhoff-Prinzip]] ist [[GnuPG]]. | |||
[[w:de: | |||
== die Schlüssel == | == die Schlüssel == | ||
Zeile 37: | Zeile 35: | ||
=== [[GNU/Linux]] === | === [[GNU/Linux]] === | ||
;ein guter Start sind diese beiden: | ; ein guter Start sind diese beiden: | ||
: $<code>man gpg</code> | |||
: $<code>gpg --help</code> | |||
==== Einstellungen zu [[GnuPG]] ==== | ==== Einstellungen zu [[GnuPG]] ==== | ||
Zeile 83: | Zeile 80: | ||
Wenn man wissen will, welche privaten Schlüssel dem Nutzer bereitstehen oder ggf. noch importiert werden müssen: | Wenn man wissen will, welche privaten Schlüssel dem Nutzer bereitstehen oder ggf. noch importiert werden müssen: | ||
$<code>gpg -K</code> | : $<code>gpg -K</code> | ||
Zeile 96: | Zeile 93: | ||
===== aus einer Datei ===== | ===== aus einer Datei ===== | ||
$<code>gpg --import ${datei}</code> | : $<code>gpg --import ${datei}</code> | ||
===== von einem Server ===== | ===== von einem Server ===== | ||
Zeile 102: | Zeile 99: | ||
Schlüssel können auf zwei Arten von Keyservern importiert werden | Schlüssel können auf zwei Arten von Keyservern importiert werden | ||
: $<code>gpg --search-keys ${emailadresse}</code> | |||
: $<code>gpg --recv-key ${key-id}</code> | |||
==== Schlüsseln von Kommunikationspartnern vertrauen - lokal signieren ==== | ==== Schlüsseln von Kommunikationspartnern vertrauen - lokal signieren ==== | ||
;lokal signieren mit lsign - lokale Signaturen werden nicht auf Server übertragen | ; lokal signieren mit lsign - lokale Signaturen werden nicht auf Server übertragen | ||
Statt lsign kann auch sign verwendet werden, aber diese Signatur wird '''[[Pretty_Good_Privacy#.28.C3.96ffentlich.29_Signieren|dann ggf. öffentlich]]'''. Dies kann im Sinne des [[WoT]] aber auch gewollt sein. | Statt lsign kann auch sign verwendet werden, aber diese Signatur wird '''[[Pretty_Good_Privacy#.28.C3.96ffentlich.29_Signieren|dann ggf. öffentlich]]'''. Dies kann im Sinne des [[WoT]] aber auch gewollt sein. | ||
Zeile 126: | Zeile 123: | ||
# Dazu eignet sich grundsätzlich mindestens der Fingerprint und ggf. die anderen Eigenschaften des Schlüssel | # Dazu eignet sich grundsätzlich mindestens der Fingerprint und ggf. die anderen Eigenschaften des Schlüssel | ||
#: <code>gpg --fingerprint ${key-id oder ein bestandteil von name oder mail-adresse}</code> | |||
Dieser angezeigte Fingerprint sollte mit der Angabe der Person (z.B. vorgelesen, abgedruckt auf einer Visitenkarte etc.) verglichen werden! | Dieser angezeigte Fingerprint sollte mit der Angabe der Person (z.B. vorgelesen, abgedruckt auf einer Visitenkarte etc.) verglichen werden! | ||
Zusätzliche Eigenschaften wie Algorithmus und Schlüssellänge sollten auch übereinstimmen, gerade ungewöhnliche Schlüssellängen könnten sogar ein Hinweis auf einen [http://www.pgp.net/pgpnet/pgp-faq/pgp-faq-keys.html#key-public-key-forgery-detect gefälschten Schlüssel (forget key)] sein. | Zusätzliche Eigenschaften wie Algorithmus und Schlüssellänge sollten auch übereinstimmen, gerade ungewöhnliche Schlüssellängen könnten sogar ein Hinweis auf einen [http://www.pgp.net/pgpnet/pgp-faq/pgp-faq-keys.html#key-public-key-forgery-detect gefälschten Schlüssel (forget key)] sein. | ||
Der Rest ist einfach; [[# | Der Rest ist einfach; [[#Schlüsseln von Kommunikationspartnern vertrauen - lokal signieren|s.o.]], verwende <code>sign</code> statt <code>lsign</code>. | ||
==== Schlüssel an Server senden ==== | ==== Schlüssel an Server senden ==== | ||
$<code>gpg --send-keys ${liste von schlüssel-ids}</code> | : $<code>gpg --send-keys ${liste von schlüssel-ids}</code> | ||
==== Signatur einer Nachricht überprüfen ==== | ==== Signatur einer Nachricht überprüfen ==== | ||
Zeile 143: | Zeile 140: | ||
==== eine Nachricht entschlüsseln ==== | ==== eine Nachricht entschlüsseln ==== | ||
=== Windows === | |||
==== mit gpg4win (z.B. für Outlook) ==== | ==== mit gpg4win (z.B. für Outlook) ==== | ||
== siehe auch == | == siehe auch == | ||
* [[wikipedia:de:Pretty Good Privacy]] | |||
Etwas detaillierter bieten andere Quellen Aufklärung: | Etwas detaillierter bieten andere Quellen Aufklärung: |
Version vom 7. Oktober 2014, 04:29 Uhr
OpenPGP ist der bekannteste und am weitesten verbreitete offene Standard für Datei- und E-Mail-Verschlüsselung. Die bekanntesten Implementierungen dieser asynchronen Kryptografie nach dem Kerckhoff-Prinzip ist GnuPG.
die Schlüssel
Ein kleines Video erklärt das Prinzip der verteilten Briefumschläge/Schlösser (alias öffentliche Schlüssel) und der nicht veröffentlichten privaten Schlüssel.
Privater Schlüssel
Ist ein Geheimer Schlüssel mit dem eine digitale Unterschrift unter beliebige Daten gesetzt werden kann. Diese kann dann durch Besitzer des Öffentlichen Schlüssels mathematisch verfiziert werden. Dieses Signatur-Verfahren stellt die Integrität der unterschriebenen Daten sicher.
Weiterhin können
Öffentlicher Schlüssel
Bildlich gesprochen ist das die Blaupause für einen Briefumschlag den nur der Besitzer des privaten Schlüssels öffnen kann. Darin können beliebige Daten abgelegt oder versendet werden, damit kann die Vertraulichkeit von Daten gesichert werden.
Je nach Verwendungszweck sind diese Schlüssel für jeden auffindbar - durch einen Namen oder sogar ergänzende Informationen wie E-Mail-Adressen, Kommentare oder Bilder gekennzeichnet - oder nur an gewünschte Kommunikationspartner übergeben.
Die tatsächliche Erkennung des Schlüssels ist jedoch über den Fingerabdruck möglich.
Web of Trust
Ein Netzwerk gegenseitigen Vertrauens. Es basiert auf der Annahme, dass
- Menschen sich über n Ecken kennen
- und der Aufwand zur Überprüfung von Fingerabdrücken der Schlüssel damit beherrschtbarer wird
- Menschen ohne persönliche Bekanntschaft über gemeinsame Bekannte systematisch verifizieren können ob das Gegenüber vertrauenswürdig ist .
Diese Annahmen sind natürlich nicht immer zutreffend.
Praxis mit GnuPG
In diesem Abschnitt befinden sich Inhalte, welche noch angepasst werden müssen, da Sie auf noch nicht verfassten Inhalten basieren. |
GNU/Linux
- ein guter Start sind diese beiden
- $
man gpg
- $
gpg --help
Einstellungen zu GnuPG
Für Einstellungen des Nutzers sollte die Datei ~/.gnupg/gpg.conf unbedingt selbst bearbeitet werden.
Näheres auf Empfehlung von riseup
Schlüssel erstellen
Basics
Auf Linux Shell mit GnuPG sieht das dann so aus:
- $
gpg --gen-key
- 1
- 4096
- 1y
- j
- (irgend)ein Name (z.B. der Nutzer-Anteil der Email-Adresse)
- mailadresse@fakultativ.foo
- Kommentare sind oft unsinn
- F
- Das sichere Passwort
- Das sichere Passwort
- warten auf Zufallswerte, geht schneller wenn man nebenbei an dem Rechner arbeitet oder spezielle Hardware dafür hat
Mit Enigmail (in Thunderbird etc)
Ambitioniert
tbc: mit gesondertem Schlüssel zum Wiederrufen
Kinderleicht
Der Schwierigkeitsgrad der Handhabung ist eine Frage der Sicherheit. Je einfacher das System ist, desto weniger Sicherheitsmaßnahmen (technisch, organisatorisch) können angewendet werden.
Dennoch macht es Sinn auch ohne große Sicherheitsvorkehrungen Kryptografie zu verwenden, ein gutes Beispiel hierfür ist p≡p (noch im Crowdfunding).
Private Schlüssel auflisten
Wenn man wissen will, welche privaten Schlüssel dem Nutzer bereitstehen oder ggf. noch importiert werden müssen:
- $
gpg -K
Wiederrufszertifikat erstellen
tbc ...
Wiederrufszertifikat benutzen
Schlüssel von Kommunikationspartnern suchen/importieren
aus einer Datei
- $
gpg --import ${datei}
von einem Server
Schlüssel können auf zwei Arten von Keyservern importiert werden
- $
gpg --search-keys ${emailadresse}
- $
gpg --recv-key ${key-id}
Schlüsseln von Kommunikationspartnern vertrauen - lokal signieren
- lokal signieren mit lsign - lokale Signaturen werden nicht auf Server übertragen
Statt lsign kann auch sign verwendet werden, aber diese Signatur wird dann ggf. öffentlich. Dies kann im Sinne des WoT aber auch gewollt sein.
- $
gpg --edit-key ${key-id oder bestandteil von email bzw. name}
- >
help
- >
trust
- ?
3
- >
lsign
- ?
j
- :
${Das geheime Passwort}
- save
(Öffentlich) Signieren
Auch hier wird dem Schlüssel Vertrauen verliehen, aber dies ggf. öffentlich. Daher sollte hier auch sorgfältig geprüft werden, ob die Person zu dem Schlüssel gehört den man gerade unterschreiben möchte.
- Dazu eignet sich grundsätzlich mindestens der Fingerprint und ggf. die anderen Eigenschaften des Schlüssel
gpg --fingerprint ${key-id oder ein bestandteil von name oder mail-adresse}
Dieser angezeigte Fingerprint sollte mit der Angabe der Person (z.B. vorgelesen, abgedruckt auf einer Visitenkarte etc.) verglichen werden! Zusätzliche Eigenschaften wie Algorithmus und Schlüssellänge sollten auch übereinstimmen, gerade ungewöhnliche Schlüssellängen könnten sogar ein Hinweis auf einen gefälschten Schlüssel (forget key) sein.
Der Rest ist einfach; s.o., verwende sign
statt lsign
.
Schlüssel an Server senden
- $
gpg --send-keys ${liste von schlüssel-ids}
Signatur einer Nachricht überprüfen
eine Nachricht verschlüsseln
eine Nachricht entschlüsseln
Windows
mit gpg4win (z.B. für Outlook)
siehe auch
Etwas detaillierter bieten andere Quellen Aufklärung:
- Verteidigung gegen die dunklen Künste mit der FSF in vielen Sprachen
- Die Dokumentation des Projektes hat schon von Anbeginn gute Gründe geliefert
- Anleitung von Netzpolitik.org
- ein www-Kurs zu PGP
- on managing PGP keys