OSZ Handel I
Informatik
Kryptographie
PGP - Pretty Good Privacy

Norman Niemer
Kurs GIN 23

[Home | Wirtschaftsgymnasium | Informatik | Unterrichtsmaterialien | Kryptographie]


Bild 1: Verschlüsselung eines Dokuments mit PGP. Die Entschlüsselung folgt analog mit dem Private Key.
          SK ist der jeweils neu generierte Session-Key von IDEA; G-SK dann mit RSA verschlüsselt.
          sp/0005.

1. Einleitung & Einsatzmöglichkeiten

  • Kostenlos für private Benutzer
  • Sourcecode frei erhältlich, womit "Hintertüren" im Programm ausgeschlossen sind

Einsatzmöglichkeiten:

  • Verschlüsseln von Nachrichten (z.B. Emails)
  • Verschlüsseln von Dateien und ganzen Festplatten
  • Digitale Unterschriften

2. Funktionsweise von PGP:

Kein eigenständiges Verschlüsselungsverfahren, sondern ein Programm, dass folgende Verfahren nutzt:

  • Kompressionsverfahren: ZIP und
  • Verschlüsselungsverfahren:
Art Standard Unterstützt
Asymmetrisch DH/DSS ( Diffie-Hellmann/Digital Signature Standard) RSA (Rivest, Shamir, Adleman)
Symmetrisch CAST (Carlisle, Adams, Stafford, Tavares) IDEA (International Data Encryption Standard), Triple-DES
Message Digest SHA MD5 (Message Digest Vers.5)


Die asymmetrischen Verschlüsselung wird dazu verwendet, den Schlüssel für das symmetrische Verfahren zu verschlüsseln, damit dieser mit der codierten Nachricht geschickt werden kann.

Warum ein hybrides Verfahren?

  • asymmetrische Verfahren sind wesentlich vielseitiger und bequemer in der Schüsselhandhabung
    (sicheren Kanäle zum Schlüsselaustausch werden nicht mehr benötigt)

  • verkürzt die Rechenzeit gegenüber dem Rechnen mit ausschließlich langen Schlüsseln der asymmetrischen Verfahren

  • soll angeblich die Sicherheit erhöhen (darüber gibt es divergierende Meinungen)

3. Hinweise

Wie kann ich etwas verschlüsseln?

  •  Nachrichten: Ausgangspunkt stellt das Programm PGPTray dar. Wenn es gestartet wurde, ist es anhand eines Schlosssymbols auf der rechten Seite der Startleiste zu sehen. Nachdem man den geschriebenen Text markiert hat, wählt man o.g. Programm nach einem Rechtsclick auf das Schloss im Menü "Aktuelles Fenster" (Current Window) Verschlüsseln (Encrypt). Soll die Authentizität der Nachricht gewährleistet sein, wählt man Verschlüsseln/Unterschreiben (Encrypt/Sign) und die Nachricht wird gleich digital unterschrieben. Man kann den Text auch in die Zwischenablage einfügen, nur muss man dann im Menü Zwischenablage (Clipboard) die entsprechenden Optionen wählen

  • Dateien: im Kontext-Menü des Explorers, das nach einem Rechtsclick auf eine Datei erscheint, kann man im Menü PGP\Verschlüsseln (PGP\Encrypt) die Dateien verschlüsseln.

Allgemeine Hinweise und Tips zum Umgang im PGP:

  • Bei der Schlüsselerzeugung wird eine Emailadresse benötigt, hier ist ein Mailkonto bei einem Freemailer (z.B. http://www.hotmail.de ) günstig, da sich diese Adresse selten ändert (die Mails können dann auf das richtige Mail-Konto umgeleitet werden)

  • Von dem Private-Key immer eine Sicherungsdatei anlegen, möglichst auf einer unscheinbaren Diskette und diese gut verwahren (ansonsten ist man weder in der Lage verschlüsselte Nachrichten zu lesen, noch seinen Schlüssel als ungültig zu erklären)

  • Zum Verschlüsseln einer Nachricht benutzt man den Public-Key des Empfängers, dazu muss der Empfänger im Menü Schlüssel\Exportieren (Keys\Export) den öffentlichen Schlüssel in einer *.asc Datei speichern, der Sender muss die Datei durch Doppelklicken auf diese im Explorer importieren

Wie kann ich Public-Keys meiner Kommunikationspartner bekommen?

  • Exportierten Schüssel per Diskette oder anderem Speichermedium transportieren

  • Exportierten Schüssel per Email verschicken (Vergleich der Fingerprints!!!!!!!!!)

  • Download vom Keyserver

  • Download von der Homepage

Web of Trust:

  • Marginal trust: 1/2 trust, es werden 2 Signaturen von unterschiedlichen Personen benötigt, um einen Schlüssel als gültig zu erklären

  • Trusted Introducer: alle exportierten Schlüssel mit der Signatur "Trusted Introducer" eines Benutzers, der als vertrauenswürdig eingestuft wurde, sind beim Import automatisch gültig

  • Meta Intorducer: alle exportierten Schlüssel eines Meta-Introducers haben automatisch das Attribut eines Trusted-Introducer

Beispiel.:
Die Schlüssel der Mitarbeiter sollen jeweils von einem Mitarbeiter der Personalabteilung unterschrieben werden. Eine technische Realisierung läßt sich so gestalten, daß jeder Mitarbeiter auf seinem Rechner den Schlüssel der Personalabteilung mit einer nicht exportierbaren Unterschrift für gültig erklärt. Weiterhin wird dieser Schlüssel auf allen Firmenrechnern zum Meta-Einführer ernannt. Die Personalabteilung ihrerseits signiert die Schlüssel ihrer Mitarbeiter und markiert sie als vertrauenswürdige Einführer. Importiert nun ein Angestellter einen solchen Schlüssel, so wird er aufgrund der beiden Intern (Abteilung: Meta-Einführer, Mitarbeiter: vom Abteilungsschlüssel als vertrauenswürdiger Einführer bestätig) als vertrauenswürdiger Einführer angesehen, das heißt, vollautomatisch erhält dieser Schlüssel den Status "vertrauenswürdig".

Zertifizierungsstellen:

http://www.trustcenter.de 

TC TrustCenter Hamburg

Links:

http://www.pgpi.org PGP zum downloaden, PGP-Dokumentation
http://www.foebud.org/pgp/html/pgp.html PGP-Buch online (ausführlich)
http://www.zerberus.de/pgp/html/node1.html PGP-Buch online (ausführlich)
http://www.elektronikschule.de/~grupp/pgp/intro.html gute Website über Verschlüsselung und PGP-Funktionen
c't 12/99 S. 212/213 Einführung in PGP und Web of Trust



09. Januar 2006    S. Spolwig

page_top.gif (150 Byte)