gpg4win

Wenn es technisch etwas zu klären gibt, dann bitte hier einstellen.
Antworten
Nachricht
Autor
GG001

gpg4win

#1 Beitrag von GG001 » 04.08.2013, 12:03

Wer sich der Empfehlung des Bundesamts fuer Sicherheit in der Informationstechnik (BSI) anschliessen will, hier findet er mehr darueber
https://www.bsi.bund.de/DE/Themen/Produ ... _node.html

und hier kann er diese Software umsonst herunterladen:
http://www.gpg4win.de/

Diese Software steht auch fuer andere Betriebssysteme als Windows zur Verfuegung.

GG001

Re: gpg4win

#2 Beitrag von GG001 » 05.08.2013, 17:29

Siehe auch ein erklaerendes Video auf http://www.focus.de/digital/videos/abho ... 40492.html

Bemerkungen zum Video:
1. Die im Video angesprochene nahtlose Integration der Verschluesselungsfunktion in ein E-Mail-Programm ist zwar fuer mouse pusher komfortabel, aber nicht zwingend notwendig. Man kann auch einen Text oder eine Datei, welche man an die E-Mail anhaengen will, mit wenigen Eingaben verschluesseln. Selbst wenn ich ein E-Mail Programm verwende, fuer das keinerlei Anbindung an ein Kryptoprogramm existiert, kann ich einen verschluesselten Text verschicken: ich verschluessele ihn ausserhalb dieses Programms im Clipboard oder als gespeicherte Textdatei und versende das Ergebnis, das Chiffrat. Trotzdem erleichtert eine nahtlose Integration der Verschluesselungsfunktionen in ein E-Mail Programm die Handhabung; dann kann eigentlich jeder, der will, gesichert kommunizieren und muss sich keine grossen Gedanken machen, wie es "unter der Motorhaube" funktioniert.

2. Man muss auch nicht unbedingt seinen oeffentlichen Schluessel (im FOCUS Video der rote) auf einem key server hinterlegen. Genaus so gut kann ich meinen oeffentlichen Schluessel an jeden E-Mail-Partner auf dessen Anfrage hin senden; der kann mir dann eine mit diesem Schluessel verschluesselte Nachricht senden. Nur wer (das koennen Viele sein) ausser meinem "roten" (oeffentlichen) Schluessel auch den zugehoerigen gruenen (privaten) Schluessels besitzt (den darf nur ich selbst besitzen, dieser Schluessel bleibt geheim), kann mit dem gruenen Schluessel die mit dem roten Schluessel vorgenommene Verschluesselung wieder aufheben.

3. Woran kann jemand erkennen, ob der oeffentliche Schluessel tatsaechlich der Person gehoert, welche vorgibt, der Besitzer zu sein? Hier kommen entweder ein sogenannter "fingerprint" des oeffentlichen Schluessels oder das "web of trust" ins Spiel.
a) Der "fingerprint" wird ueber eine praktisch nicht umkehrbare Funktion aus dem Schluesselinhalt des oeffentlichen Schluessels abgeleitet. Die Verschluesselungsprogramme enthalten diese Funktion und koennen zu einem oeffentlichen Schluessel, den man erhalten hat, dessen "fingerprint" errechnen. Wenn man sich diesen "fingerprint" vom Schluesselbesitzer nennen laesst und die beiden relativ kurzen Zeichenfolgen vergleicht, kann man bei Uebereinstimmung sicher sein, dass man den authentischen Schluessel erhalten hat.
b) Mit einer asymmetrischen Verschluesselungssoftware kann man auch eine Datei, einen Text oder einen Schluessel signieren. Wer zu einer "key-signing party" geht und seinen Ausweis sowie seinen oeffentlichen Schluessel mitnimmt, kann seinen Schluessel dort von anderen Benutzern signieren lassen. Damit bestaetigt der Signierer, dass er sich vergewissert hat, dass dieser Schluessel in der Tat dem Besitzer des Ausweises gehoert. Ein von mehrereren Unterzeichnern validierter Schluessel geniesst ein hoeheres Vertrauen.

4. Wie gebe ich meinen oeffentlichen Schluessel bekannt?
Dafuer kann man verschiedene Wege waehlen. Ich kann z.B. an jede meiner E-Mails eine Fussnote haengen, die den Empfaenger auffordert, von mir meinen oeffentlichen Schluessel zu erfragen, wenn er mit mir gesichert kommunizieren will. Diese Fussnote kann auch gleich den "fingerprint" meines eigenen oeffentlichen Schluessels enthalten.
Ich kann alternativ meinen oeffentlichen Schluessel auf einem key server hinterlegen. In diesem Fall ist es sehr wichtig, dass man beim Erstellen des Schluesselpaars auch ein "key revocation certificate" erstellt. Grund: Man kann einen Schluessel auf den key servern NICHT mehr loeschen, sondern ihn nur mit diesem Zertifikat fuer ungueltig erklaeren. Hier sei auf den oben verlinkten Wikipedia-Artikel verwiesen.

5. Wie sicher ist dieses RSA Verfahren?
Das haengt in erster Linie von der Laenge der verwendeten Schluessel ab. Je laenger das generierte Schluesselpaar ist (d.h. je groesser die Primzahlen sind, aus denen es zusammengesetzt ist), desto mehr Rechenaufwand muss ein Angreifer leisten, um den zum oeffentlichen Schluessel gehorigen privaten Schluessel zu ermitteln.
Mit Schluessellaengen unter 1024 bits sollte man heute nicht mehr arbeiten! Hier gilt: Mehr = Besser. Und da es einfach ist, ein Mal bei der Generierung eines Schluesselpaars eine hoehere Schluessellaenge anzugeben, sollte man dies tun; 2048 bits sind nicht schlecht, wer paranoid ist, mag noch weiter gehen ;-)

Fuer Fortgeschrittene
6. Wer im Besitz eines solchen Schluesselpaars ist, kann eine Nachricht mit seinem privaten Schluessel signieren. Der Empfaenger der signierten Nachricht nimmt den jederzeit zugaenglichen oeffentlichen Schluessel des Absenders und verifiziert damit die Signatur.
Da ausser dem legitimen Eigentuemer des privaten Schluessels niemand mit diesem Schluessel signieren kann (sofern der Besitzer ihn immer geheim gehalten hat), MUSS die Nachricht von dem Besitzer des Schluesselpaars stammen. Neben der Authentisierung des Absenders und Unterzeichners leistet das Verfahren noch etwas: nur wenn die signierte Nachricht unveraendert geblieben ist, funktioniert die Verifizierung der Signatur. Wenn die Verifizierung fehlschlaegt, ist stammt die Nachricht entweder nicht von dem, der behauptet, der Absender zu sein oder sie ist unterwegs verfaelscht worden.

Antworten

Zurück zu „Technische Fragen“