Bearbeiten von „Pretty Good Privacy“
Zur Navigation springen
Zur Suche springen
Die Bearbeitung kann rückgängig gemacht werden. Bitte prüfe den Vergleich unten, um sicherzustellen, dass du dies tun möchtest, und veröffentliche dann unten deine Änderungen, um die Bearbeitung rückgängig zu machen.
Aktuelle Version | Dein Text | ||
Zeile 1: | Zeile 1: | ||
[[w:de: | = Pretty Good Privacy = | ||
[[w:de:Pretty_Good_Privacy|OpenPGP]] ist der bekannteste und am weitesten verbreitete [[Offene Standards|offene Standard]] für Datei- und [[E-Mail]]-[[Verschlüsselung]]. Die bekanntesten Implementierungen dieser asynchronen Kryptografie nach dem [[w:de:Kerckhoffs’_Prinzip|Kerckhoff-Prinzip]] ist [[GnuPG]]. | |||
== die Schlüssel == | == die Schlüssel == | ||
Ein [http://vimeo.com/17610424 kleines Video] erklärt das Prinzip der verteilten Briefumschläge/Schlösser (alias öffentliche Schlüssel) und der nicht veröffentlichten privaten Schlüssel. | Ein [http://vimeo.com/17610424 kleines Video] erklärt das Prinzip der verteilten Briefumschläge/Schlösser (alias öffentliche Schlüssel) und der nicht veröffentlichten privaten Schlüssel. | ||
=== Privater Schlüssel === | === Privater Schlüssel === | ||
Ist ein Geheimer Schlüssel mit dem eine [[digitale Unterschrift]] unter beliebige Daten gesetzt werden kann. Diese kann dann durch Besitzer des Öffentlichen Schlüssels mathematisch | |||
Ist ein Geheimer Schlüssel mit dem eine [[digitale Unterschrift]] unter beliebige Daten gesetzt werden kann. Diese kann dann durch Besitzer des Öffentlichen Schlüssels mathematisch verfiziert werden. Dieses Signatur-Verfahren stellt die [[Integrität]] der unterschriebenen Daten sicher. | |||
Weiterhin können | Weiterhin können | ||
=== Öffentlicher Schlüssel === | === Öffentlicher Schlüssel === | ||
Bildlich gesprochen ist das die Blaupause für einen Briefumschlag den nur der Besitzer des privaten Schlüssels öffnen kann. Darin können beliebige Daten abgelegt oder versendet werden, damit kann die Vertraulichkeit von Daten gesichert werden. | Bildlich gesprochen ist das die Blaupause für einen Briefumschlag den nur der Besitzer des privaten Schlüssels öffnen kann. Darin können beliebige Daten abgelegt oder versendet werden, damit kann die Vertraulichkeit von Daten gesichert werden. | ||
Zeile 18: | Zeile 22: | ||
== Web of Trust == | == Web of Trust == | ||
# Menschen sich über n Ecken kennen | Ein Netzwerk gegenseitigen Vertrauens. Es basiert auf der Annahme, dass | ||
# der Aufwand zur Überprüfung von [[Fingerabdruck|Fingerabdrücken]] der Schlüssel damit | |||
# Menschen sich über n Ecken kennen | |||
# und der Aufwand zur Überprüfung von [[Fingerabdruck|Fingerabdrücken]] der Schlüssel damit beherrschtbarer wird | |||
# Menschen ohne persönliche Bekanntschaft über gemeinsame Bekannte systematisch verifizieren können ob das Gegenüber vertrauenswürdig ist . | # Menschen ohne persönliche Bekanntschaft über gemeinsame Bekannte systematisch verifizieren können ob das Gegenüber vertrauenswürdig ist . | ||
Diese Annahmen sind natürlich nicht immer zutreffend. | Diese Annahmen sind natürlich nicht immer zutreffend. | ||
== | == Praxis mit GnuPG == | ||
=== | === [[GNU/Linux]] === | ||
Beispiele auch auf [https://help.riseup.net/it/security/message-security/openpgp/best-practices Empfehlung von riseup] | |||
;ein guter Start sind diese beiden: | |||
* $<code>man gpg</code> | |||
* $<code>gpg --help</code> | |||
==== Schlüssel erstellen ==== | |||
===== Basics ===== | |||
Auf Linux Shell mit [[GnuPG]] sieht das dann so aus: | |||
# $<code>gpg --gen-key</code> | |||
# <code>gpg --gen-key</code> | |||
# 1 | # 1 | ||
# 4096 | # 4096 | ||
Zeile 60: | Zeile 61: | ||
# warten auf Zufallswerte, geht schneller wenn man nebenbei an dem Rechner arbeitet oder spezielle Hardware dafür hat | # warten auf Zufallswerte, geht schneller wenn man nebenbei an dem Rechner arbeitet oder spezielle Hardware dafür hat | ||
===== Mit Enigmail (in Thunderbird etc) ===== | |||
====== Ambitioniert | ===== Mit gpg4win (z.B. für Outlook) ===== | ||
===== Ambitioniert ===== | |||
tbc: mit gesondertem Schlüssel zum Wiederrufen | tbc: mit gesondertem Schlüssel zum Wiederrufen | ||
===== Kinderleicht ===== | |||
Der Schwierigkeitsgrad der Handhabung ist eine Frage der Sicherheit. Je einfacher das System ist, desto weniger Sicherheitsmaßnahmen (technisch, organisatorisch) können angewendet werden. | Der Schwierigkeitsgrad der Handhabung ist eine Frage der Sicherheit. Je einfacher das System ist, desto weniger Sicherheitsmaßnahmen (technisch, organisatorisch) können angewendet werden. | ||
Zeile 72: | Zeile 75: | ||
Dennoch macht es Sinn auch ohne große Sicherheitsvorkehrungen Kryptografie zu verwenden, ein gutes Beispiel hierfür ist [[w:de:Pretty_Easy_privacy|p≡p]] (noch im [https://www.indiegogo.com/projects/pep-pretty-easy-privacy Crowdfunding]). | Dennoch macht es Sinn auch ohne große Sicherheitsvorkehrungen Kryptografie zu verwenden, ein gutes Beispiel hierfür ist [[w:de:Pretty_Easy_privacy|p≡p]] (noch im [https://www.indiegogo.com/projects/pep-pretty-easy-privacy Crowdfunding]). | ||
==== Private Schlüssel auflisten ==== | |||
Wenn man wissen will, welche privaten Schlüssel dem Nutzer bereitstehen oder ggf. noch importiert werden müssen: | Wenn man wissen will, welche privaten Schlüssel dem Nutzer bereitstehen oder ggf. noch importiert werden müssen: | ||
$<code>gpg -K</code> | |||
==== Wiederrufszertifikat erstellen ==== | |||
tbc ... | tbc ... | ||
==== Wiederrufszertifikat benutzen ==== | |||
==== Schlüssel von Kommunikationspartnern suchen/importieren ==== | |||
===== aus einer Datei ===== | |||
$<code>gpg --import ${datei}</code> | |||
===== von einem Server ===== | |||
Schlüssel können auf zwei Arten von Keyservern importiert werden | Schlüssel können auf zwei Arten von Keyservern importiert werden | ||
* $<code>gpg --search-keys ${emailadresse}</code> | |||
* $<code>gpg --recv-key ${key-id}</code> | |||
==== Schlüsseln von Kommunikationspartnern vertrauen - lokal signieren ==== | |||
; lokal signieren mit lsign - lokale Signaturen werden nicht auf Server übertragen | ;lokal signieren mit lsign - lokale Signaturen werden nicht auf Server übertragen | ||
Statt lsign kann auch sign verwendet werden, aber diese Signatur wird | Statt lsign kann auch sign verwendet werden, aber diese Signatur wird dann ggf. öffentlich. Dies kann im Sinne des [[WoT]] aber auch gewollt sein. | ||
# $<code>gpg --edit-key ${key-id oder bestandteil von email bzw. name}</code> | # $<code>gpg --edit-key ${key-id oder bestandteil von email bzw. name}</code> | ||
Zeile 113: | Zeile 116: | ||
# save | # save | ||
==== (Öffentlich) Signieren ==== | |||
Auch hier wird dem Schlüssel Vertrauen verliehen, aber dies ggf. öffentlich. | Auch hier wird dem Schlüssel Vertrauen verliehen, aber dies ggf. öffentlich. | ||
[[#Schl.C3.BCsseln_von_Kommunikationspartnern_vertrauen_-_lokal_signieren|s.o.]] einfach <code>sign</code> statt <code>lsign</code> | |||
==== Signatur einer Nachricht überprüfen ==== | |||
==== eine Nachricht verschlüsseln ==== | |||
==== eine Nachricht entschlüsseln ==== | |||
== | == siehe auch == | ||
: | Etwas detaillierter bieten andere Quellen Aufklärung: | ||
* [https://emailselfdefense.fsf.org/de/ Verteidigung gegen die dunklen Künste] mit der [[FSF]] in vielen Sprachen | * [https://emailselfdefense.fsf.org/de/ Verteidigung gegen die dunklen Künste] mit der [[FSF]] in vielen Sprachen | ||
* Die [http://www.pgpi.org/doc/whypgp/ Dokumentation des Projektes] hat schon von Anbeginn gute Gründe geliefert | * Die [http://www.pgpi.org/doc/whypgp/ Dokumentation des Projektes] hat schon von Anbeginn gute Gründe geliefert | ||
* [https://netzpolitik.org/2013/anleitung-so-verschlusselt-ihr-eure-e-mails-mit-pgp/ Anleitung von Netzpolitik.org] | * [https://netzpolitik.org/2013/anleitung-so-verschlusselt-ihr-eure-e-mails-mit-pgp/ Anleitung von Netzpolitik.org] | ||
* [http://www.www-kurs.de/pgp.htm ein www-Kurs zu PGP] | * [http://www.www-kurs.de/pgp.htm ein www-Kurs zu PGP] | ||