Bearbeiten von „Pretty Good Privacy“
Zur Navigation springen
Zur Suche springen
Die Bearbeitung kann rückgängig gemacht werden. Bitte prüfe den Vergleich unten, um sicherzustellen, dass du dies tun möchtest, und veröffentliche dann unten deine Änderungen, um die Bearbeitung rückgängig zu machen.
Aktuelle Version | Dein Text | ||
Zeile 1: | Zeile 1: | ||
[[w:de:Pretty Good Privacy| | [[w:de:Pretty Good Privacy|OpenPGP]] ist der bekannteste und am weitesten verbreitete [[Offene Standards|offene Standard]] für die [[Verschlüsselung]] von Dateien und [[E-Mail]]s. Die bekanntesten Implementierungen dieser asynchronen Kryptografie nach dem [[w:de:Kerckhoffs’ Prinzip|Kerckhoff-Prinzip]] ist [[GnuPG]]. | ||
== die Schlüssel == | == die Schlüssel == | ||
Zeile 25: | Zeile 25: | ||
Diese Annahmen sind natürlich nicht immer zutreffend. | Diese Annahmen sind natürlich nicht immer zutreffend. | ||
== Praxis mit GnuPG == | |||
{{Anpassungsmerker}} | {{Anpassungsmerker}} | ||
=== | === [[GNU/Linux]] === | ||
Einen guten Start bieten die Seiten zur Erklärung: | Einen guten Start bieten die Seiten zur Erklärung: | ||
: <code>[[debian-man:gpg|man gpg]]</code> | : <code>[[debian-man:gpg|man gpg]]</code> | ||
: <code>gpg --help</code> | : <code>gpg --help</code> | ||
==== Einstellungen zu [[GnuPG]] ==== | |||
Für Einstellungen des Nutzers sollte die Datei ~/.gnupg/gpg.conf unbedingt selbst bearbeitet werden. | Für Einstellungen des Nutzers sollte die Datei ~/.gnupg/gpg.conf unbedingt selbst bearbeitet werden. | ||
Zeile 42: | Zeile 40: | ||
Näheres auf [https://help.riseup.net/it/security/message-security/openpgp/best-practices Empfehlung von riseup] | Näheres auf [https://help.riseup.net/it/security/message-security/openpgp/best-practices Empfehlung von riseup] | ||
==== Schlüssel erstellen ==== | |||
===== Basics ===== | |||
Auf der Kommandozeile mit [[GnuPG]] sieht das dann so aus: | Auf der Kommandozeile mit [[GnuPG]] sieht das dann so aus: | ||
Zeile 60: | Zeile 58: | ||
# warten auf Zufallswerte, geht schneller wenn man nebenbei an dem Rechner arbeitet oder spezielle Hardware dafür hat | # warten auf Zufallswerte, geht schneller wenn man nebenbei an dem Rechner arbeitet oder spezielle Hardware dafür hat | ||
===== Mit Enigmail (in Thunderbird etc) ===== | |||
===== Ambitioniert ===== | |||
tbc: mit gesondertem Schlüssel zum Wiederrufen | tbc: mit gesondertem Schlüssel zum Wiederrufen | ||
===== Kinderleicht ===== | |||
Der Schwierigkeitsgrad der Handhabung ist eine Frage der Sicherheit. Je einfacher das System ist, desto weniger Sicherheitsmaßnahmen (technisch, organisatorisch) können angewendet werden. | Der Schwierigkeitsgrad der Handhabung ist eine Frage der Sicherheit. Je einfacher das System ist, desto weniger Sicherheitsmaßnahmen (technisch, organisatorisch) können angewendet werden. | ||
Zeile 72: | Zeile 70: | ||
Dennoch macht es Sinn auch ohne große Sicherheitsvorkehrungen Kryptografie zu verwenden, ein gutes Beispiel hierfür ist [[w:de:Pretty_Easy_privacy|p≡p]] (noch im [https://www.indiegogo.com/projects/pep-pretty-easy-privacy Crowdfunding]). | Dennoch macht es Sinn auch ohne große Sicherheitsvorkehrungen Kryptografie zu verwenden, ein gutes Beispiel hierfür ist [[w:de:Pretty_Easy_privacy|p≡p]] (noch im [https://www.indiegogo.com/projects/pep-pretty-easy-privacy Crowdfunding]). | ||
==== Private Schlüssel auflisten ==== | |||
Wenn man wissen will, welche privaten Schlüssel dem Nutzer bereitstehen oder ggf. noch importiert werden müssen: | Wenn man wissen will, welche privaten Schlüssel dem Nutzer bereitstehen oder ggf. noch importiert werden müssen: | ||
: <code>gpg -K</code> | : $<code>gpg -K</code> | ||
==== Wiederrufszertifikat erstellen ==== | |||
tbc ... | tbc ... | ||
==== Wiederrufszertifikat benutzen ==== | |||
==== Schlüssel von Kommunikationspartnern suchen/importieren ==== | |||
===== aus einer Datei ===== | |||
: <code>gpg --import ${datei}</code> | : $<code>gpg --import ${datei}</code> | ||
===== von einem Server ===== | |||
Schlüssel können auf zwei Arten von Keyservern importiert werden | Schlüssel können auf zwei Arten von Keyservern importiert werden | ||
: <code>gpg --search-keys ${emailadresse}</code> | : $<code>gpg --search-keys ${emailadresse}</code> | ||
: <code>gpg --recv-key ${key-id}</code> | : $<code>gpg --recv-key ${key-id}</code> | ||
==== Schlüsseln von Kommunikationspartnern vertrauen - lokal signieren ==== | |||
; lokal signieren mit lsign - lokale Signaturen werden nicht auf Server übertragen | ; lokal signieren mit lsign - lokale Signaturen werden nicht auf Server übertragen | ||
Zeile 113: | Zeile 111: | ||
# save | # save | ||
==== (Öffentlich) Signieren ==== | |||
Auch hier wird dem Schlüssel Vertrauen verliehen, aber dies ggf. öffentlich. | Auch hier wird dem Schlüssel Vertrauen verliehen, aber dies ggf. öffentlich. | ||
Daher sollte hier auch sorgfältig geprüft werden, ob die Person zu dem Schlüssel gehört den man gerade unterschreiben möchte. | Daher sollte hier auch sorgfältig geprüft werden, ob die Person zu dem Schlüssel gehört den man gerade unterschreiben möchte. | ||
Zeile 121: | Zeile 119: | ||
#: <code>gpg --fingerprint ${key-id oder ein bestandteil von name oder mail-adresse}</code> | #: <code>gpg --fingerprint ${key-id oder ein bestandteil von name oder mail-adresse}</code> | ||
Dieser angezeigte Fingerprint sollte mit der Angabe der Person (z.B. vorgelesen, abgedruckt auf einer Visitenkarte etc.) verglichen werden! | Dieser angezeigte Fingerprint sollte mit der Angabe der Person (z.B. vorgelesen, abgedruckt auf einer Visitenkarte etc.) verglichen werden! | ||
Zusätzliche Eigenschaften wie Algorithmus und Schlüssellänge sollten auch übereinstimmen, gerade ungewöhnliche Schlüssellängen könnten sogar ein Hinweis auf einen [http://www.pgp.net/pgpnet/pgp-faq/pgp-faq-keys.html#key-public-key-forgery-detect gefälschten Schlüssel (forget key)] sein. | Zusätzliche Eigenschaften wie Algorithmus und Schlüssellänge sollten auch übereinstimmen, gerade ungewöhnliche Schlüssellängen könnten sogar ein Hinweis auf einen [http://www.pgp.net/pgpnet/pgp-faq/pgp-faq-keys.html#key-public-key-forgery-detect gefälschten Schlüssel (forget key)] sein. | ||
Der Rest ist einfach; [[#Schlüsseln von Kommunikationspartnern vertrauen - lokal signieren|s.o.]], verwende <code>sign</code> statt <code>lsign</code>. | Der Rest ist einfach; [[#Schlüsseln von Kommunikationspartnern vertrauen - lokal signieren|s.o.]], verwende <code>sign</code> statt <code>lsign</code>. | ||
==== Schlüssel an Server senden ==== | |||
: <code>gpg --send-keys ${liste von schlüssel-ids}</code> | : $<code>gpg --send-keys ${liste von schlüssel-ids}</code> | ||
==== Signatur einer Nachricht überprüfen ==== | |||
==== eine Nachricht verschlüsseln ==== | |||
==== eine Nachricht entschlüsseln ==== | |||
=== | === Windows === | ||
==== mit gpg4win (z.B. für Outlook) ==== | |||
== | == siehe auch == | ||
* [[wikipedia:de:Pretty Good Privacy]] | * [[wikipedia:de:Pretty Good Privacy]] | ||
Etwas detaillierter bieten andere Quellen Aufklärung: | Etwas detaillierter bieten andere Quellen Aufklärung: | ||
* [https://emailselfdefense.fsf.org/de/ Verteidigung gegen die dunklen Künste] mit der [[FSF]] in vielen Sprachen | * [https://emailselfdefense.fsf.org/de/ Verteidigung gegen die dunklen Künste] mit der [[FSF]] in vielen Sprachen | ||
* [https://wiki.fsfw-dresden.de/doku.php?id=doku:software:gpg:anleitungen_zu_pgp Schritt für Schritt Anleitung] zur [[Pretty Good Privacy]]-Einrichtung von der [[FSFW Dresden]] | * [https://wiki.fsfw-dresden.de/doku.php?id=doku:software:gpg:anleitungen_zu_pgp Schritt für Schritt Anleitung] zur [[Pretty Good Privacy]]-Einrichtung von der [[FSFW Dresden]] | ||
Zeile 151: | Zeile 149: | ||
* [http://www.www-kurs.de/pgp.htm ein www-Kurs zu PGP] | * [http://www.www-kurs.de/pgp.htm ein www-Kurs zu PGP] | ||
* [https://help.riseup.net/en/security/message-security/openpgp/gpg-keys on managing PGP keys] | * [https://help.riseup.net/en/security/message-security/openpgp/gpg-keys on managing PGP keys] | ||
Technische Hintergründe zu und geschichtliche Entwicklung von Verschlüsselungstechniken | Technische Hintergründe zu und geschichtliche Entwicklung von Verschlüsselungstechniken | ||
* https://www.cryptool.org | * https://www.cryptool.org | ||