home *** CD-ROM | disk | FTP | other *** search
/ Copernicus 1996 #3 / Image.iso / program / internet / pgpkurs.exe / PGPKURS.ISO < prev    next >
Encoding:
Text File  |  1996-02-18  |  67.4 KB  |  642 lines

  1.  
  2. Einfⁿhrungskurs zu PGP, Version vom 18.02.1996
  3.  
  4. Vorwort
  5.  
  6. Pretty Good Privacy (abgek.: PGP) ist ein Verschlⁿsselungsprogramm fⁿr jedermann. Es ist Freeware und deshalb fⁿr Privatanwender kostenlos in vielen Mailboxen und von diversen Shareware-CDs zu beziehen. PGP wird mit einer ausfⁿhrlichen englischen Anleitung geliefert, auch eine deutsche Doku und diverse weitere Texte dazu gibt es bereits. Was alle diese Anleitungen nicht tun, ist den AnfΣnger, der sich ohne die geringsten Kenntnisse dieses Programmes damit befassen m÷chte, schrittweise an die Bedienung von PGP heranzufⁿhren. Dies soll dieser Kurs tun, dafⁿr fehlt diesem Kurs einiges an Informationen ⁿber die Entstehung von PGP, die juristischen Probleme, die der Programmautor durch den Export seines Programmes hat, und einige andere PGP-Interna, die den PGP-AnfΣnger zunΣchst auch gar nicht interessieren, die er jedoch in den anderen Texten spΣter nachlesen kann.
  7.  
  8. Dieser Kurs ist so aufgebaut, da▀ er von Anfang bis Ende durchgearbeitet werden sollte, weil jedes Kapitel auf den erworbenen Kenntnissen der vorhegehenden Kapitel aufbaut. Dazu ist manchmal ein wenig Vertrauen (zu mir als Verfasser dieses Kurses) und Geduld n÷tig, aber mir wurde von verschiedenen Beta-Testern dieses Kurses bestΣtigt, da▀ es sich lohnt, konsequent von Anfang bis Ende mitzuarbeiten. Einige von ihnen hatten vorher bereits versucht PGP anhand der Dokumentation zu verstehen, sind aber daran gescheitert, da▀ die schrittweise Einfⁿhrung dort nicht stattfand. Mit diesem Kurs sollte es eigentlich jedem m÷glich sein, PGP zu verstehen und anzuwenden.
  9.  
  10. Die sinnvollste Art mit diesem Kurs zu arbeiten, ist den Text auszudrucken, um den Text immer vorliegen zu haben, egal was man gerade am Bildschirm macht, denn praktische ▄bung am PC ist ein Bestandteil dieses Kurses. Wenn man Utilities wie 4print oder Booklet zum Ausdrucken benutzt, kostet es nicht einmal viel Papier, damit lassen sich 4 Seiten auf eine Din-A4 Seite ausdrucken, und kleine Hefte falten, die man immer griffbereit haben kann.
  11.  
  12. Dieser Kurs richtet sich in erster Linie an Benutzer IBM-kompatibler PCs unter MS-DOS (oder kompatiblen Systemen), da ich zum einen selbst auf einem solchen System zu Hause bin, und zum anderen diese Maschinen die gr÷▀te Verbreitung finden. Aber auch Benutzer anderer Systeme k÷nnen an diesem Kurs teilnehmen, sie mⁿssen lediglich die wenigen MS-DOS-spezifischen Hinweise (eigentlich sind es nur die Umgebungsvariablen) auf ihr Sysem umsetzen.
  13.  
  14. Niemand ist perfekt, ich schon gar nicht, und dieser Text kann es auch nicht sein. Ich bin fⁿr jedes Feedback offen, sei es (m÷glichst konstruktive) Kritik oder Lob, die Mitteilung inhaltlicher, sachlicher oder orthographischer Fehler, oder auch mi▀- oder unverstΣndliche Ausdrucksweise. Sachdienliche Hinweise bitte per e-mail oder per snailmail an unten genannte Adresse.
  15.  
  16. Wer diesen Text verbreiten m÷chte der darf das gern tun, sollte ihn jedoch unverΣndert lassen, damit die beiliegende, abgekoppelte Unterschrift gⁿltig bleibt (die sollte natⁿrlich auch immer mit verbreitet werden, weil im Text auf sie hingewiesen wird, gleiches gilt fⁿr die mitgelieferten Beispielschlⁿssel). Fehler im Text korrigiere ich gern auf Hinweis.
  17.  
  18. Nun aber los, ich wⁿnsche dir viel Erfolg beim Erlernen von PGP.
  19.  
  20. Jⁿrgen P÷tzsch <yogi@newswire.de>
  21. Am B÷hnerfeld 37
  22. 41516 Grevenbroich
  23.  
  24.  
  25. Besonderer Dank fⁿr Kritik und VerbesserungsvorschlΣge an:
  26. Martin Gerken <smarty@darkness.gun.de>
  27. Frank Prⁿfer <F.PRUEFER@LINK-L.cl.sub.de>
  28. ----------------------------------------------------------
  29.  
  30. Was macht PGP?
  31.  
  32. PGP ...
  33. ... verschlⁿsselt Texte und BinΣrdateien
  34. ... unterschreibt Texte und BinΣrdateien
  35. ... entschlⁿsselt Texte und BinΣrdateien
  36. ... prⁿft Unterschriften von Texten und BinΣrdateien
  37. ... packt Texte und BinΣrdateien beim Verschlⁿsseln
  38. ... wandelt 8-Bit-BinΣrdateien in 7-Bit-ASCII
  39. ... erzeugt Schlⁿssel
  40. ... editiert Schlⁿssel
  41. ... verwaltet Schlⁿssel
  42.  
  43.  
  44. Wofⁿr braucht man PGP?
  45.  
  46. PGP braucht man im Allgemeinen zur Verschlⁿsselung privater Post, die man per e-mail verschicken will, ganz einfach um zu verhindern, da▀ andere als der Absender und der EmpfΣnger diese Post lesen k÷nnen (egal ob der Angriff absichtlich oder versehentlich geschieht). Ein weiterer Grund PGP zu benutzen, ist der, da▀ man seine ÷ffentlichen Postings und privaten Mails fΣlschungssicher signieren kann.
  47.  
  48.  
  49. Wie installiere ich PGP?
  50.  
  51. Zuerst einmal besorgst du dir das PGP-Paket aus dem Filemenue einer Mailbox, von einer Shareware-CD, oder per FTP von einem FTP-Server. Eine gute Wahl, wenn man Mailboxen sucht, sind z.B.:
  52.  
  53. BIONIC (Bielefeld)
  54. Tel.:  0521/68000   (V.32bis)
  55.        0521/171188  (V.34)
  56.        0521/9680869 (ISDN)
  57. Login: PGP
  58.  
  59. NEWSWIRE (Willich)
  60. Tel.:  02154/5011   (V.32bis)
  61.        02154/87070  (V.34)
  62.        02154/951900 (ISDN)
  63. Login: GAST
  64.  
  65. Dort findest du nicht nur die jeweils aktuellste Version von PGP (fⁿr alle Rechnerplattformen), sondern auch die Pakete fⁿr verschiedene Sprachversionen, Quelltexte und Hilfetexte.
  66.  
  67. Jetzt legst du ein Verzeichnis deiner Wahl fⁿr PGP an, (z.B. C:\PGP), entpackst das Archiv in dieses Verzeichnis, und trΣgst in der AUTOEXEC.BAT folgende zwei Variablen ein:
  68.  
  69. SET PGPPATH=C:\PGP    (oder entsprechend deinen Gegebenheiten)
  70. SET TZ=CET-1DST       (darauf kommen wir noch im Verlauf des Kurses)
  71.  
  72. Die PATH-Variable erweiterst du durch Angabe des PGP-Verzeichnisses.
  73.  
  74. Nach einem Neustart des Rechners ist die Installation abgeschlossen.
  75.  
  76.  
  77. PGP in deutsch
  78.  
  79. Wer m÷chte, kann seinem PGP auch Deutsch beibringen, ich werde im weiteren Verlauf des Kurses alle Fehlermeldungen und Ausgaben der deutschen Version wiedergeben. Die Befehle bleiben in beiden Versionen gleich und die Meldungen sind im allgemeinen w÷rtlich ⁿbersetzt, so da▀ man die englischen Meldungen gut mit den deutschen Meldungen vergleichen kann.
  80.  
  81. Du besorgst dir das deutsche Sprachpaket (Quellen: s.o.), und entpackst alle darin enthaltenen Dateien in dein PGP-Verzeichnis. Eventuelle Fragen, ob eine bereits bestehende Datei ⁿberschrieben werden soll, beantwortest du getrost mit "j" (oder "y", je nach Packer). Das war's schon, du arbeitest jetzt mit deutschen Hinweisen und Fehlermeldungen. 
  82.  
  83. Weitere z.T. wichtige Hinweise zum deutschen Sprachkit, findest du im mitgelieferten README.LNG.
  84.  
  85.  
  86. Erzeugen eines Schlⁿsselpaares
  87.  
  88. Jetzt generierst du dir ein Schlⁿsselpaar. Warum du das tust, und warum es ein "Paar" sein mu▀, wird im Verlauf des Kurses von selbst klar. 
  89.  
  90. Wechsele also ins PGP-Verzeichnis und geben den Befehl "PGP -kg" ein ("-kg" steht fⁿr "key" und "generate"). PGP fragt dich nach einer SchlⁿssellΣnge und gibt einige Hinweise darauf, was es damit auf sich hat. Theoretisch kannst du hier fast beliebige Werte fⁿr die SchlⁿssellΣnge angeben, man sollte aber aus KompatibilitΣtsgrⁿnden einen der drei vorgeschlagenen Werte oder 2048 Bit wΣhlen. Veraltete PGP-Versionen (z.B. 2.3a) k÷nnen diese gro▀en Schlⁿssel zwar nicht lesen, aber da ohnehin (hoffentlich) niemand mehr mit diesen Steinzeitversionen arbeitet, mu▀ man darauf auch keine Rⁿcksicht nehmen, zumal kleinere Schlⁿssel einen Verlust eigener Sicherheit bedeuten.
  91.  
  92. Prinzipiell gilt:
  93. - je lΣnger ein Schlⁿssel ist, desto sicherer sind die damit verschlⁿsselten Daten,
  94. - mit zunehmender LΣnge steigt aber auch die Zeit, die dein Rechner braucht um damit Nachrichten zu verschlⁿsseln.
  95.  
  96. Hast du dich fⁿr eine Schlⁿsselgr÷▀e entschieden, mu▀t du eine User-ID angeben. Hier kann man theoretisch angeben was man will, sollte sich aber an einen de facto Standard halten und seine ID in der Form ...
  97.  
  98. Vorname Nachname <user@host.domain>
  99.  
  100. ... angeben, wer keine e-mail Adresse hat, gibt seine Telefonnummer, oder ein sonstiges eindeutiges und pers÷nliches Merkmal an. Umlaute akzeptiert PGP hier nicht, damit erledigt sich die Frage nach deren Schreibweise. Man hat spΣter jederzeit die M÷glichkeit, weitere User-IDs anzufⁿgen. Eine User-ID mu▀ einen Realnamen tragen, um eindeutig und ⁿberprⁿfbar einer Person zugeordnet werden zu k÷nnen, darauf komme ich spΣter noch zurⁿck.
  101.  
  102. Die nΣchste Frage gilt der "pass phrase". Eine pass phrase ist dasselbe wie ein "password", nur da▀ man hier wirklich ganze SΣtze inclusive Sonderzeichen und Leerzeichen angeben kann. Im Umgang mit PGP wird diese pass phrase auch gern als "Mantra" bezeichnet, damit ist auch schon erklΣrt, was damit gemeint ist. (Vorschlag: fⁿr den Anfang, zum Testen der Funktionen von PGP, kann man auch "abc" als Mantra angeben, das lΣ▀t sich schneller eintippen und spΣter leicht Σndern, man sollte es aber nicht vergessen.) Hat man das Mantra eingegeben, bittet PGP zur Sicherheit, um Tippfehler auszuschlie▀en, um nochmalige Eingabe des Mantras.
  103.  
  104. Um den Schlⁿssel zu erzeugen, braucht PGP jetzt ein paar wirklich zufΣllige Zahlen, und bittet Dich, um ein paar TastaturanschlΣge. Hier kannst du deinen Fingern freien Lauf lassen und solange tippern (egal was), bis es piept. Das ZufΣllige an dieser Eingabe ist nicht der Text, sondern der zeitliche Abstand zwischen den AnschlΣgen. Der ist so zufΣllig, da▀ es nicht einmal dir gelingen wird, zweimal exakt dieselben Zeiten zu erreichen. Es kann nicht schaden, hier einen normalen Text einzugeben, Tasten gedrⁿckt halten zΣhlt eh nicht, weil PGP jede Taste h÷chstens zweimal hintereinander akzeptiert.
  105.  
  106. PGP berechnet nun deine beiden Schlⁿssel und meldet nach wenigen Sekunden (bei langsamen Rechnern und langen Schlⁿsseln kann es auch bis zu einer Stunde dauern!), wΣhrend derer es ein paar Punkte und Sternchen am Bildschirm anzeigt, da▀ es die Schlⁿssel generiert hat.
  107.  
  108. Herzlichen Glⁿckwunsch, du besitzt jetzt dein eigenes Schlⁿsselpaar, und damit die erste Tⁿr zur Teilnahme am Mailverkehr mit PGP ge÷ffnet.
  109.  
  110. Warum man diese Schlⁿssel braucht, und was man damit macht, erfΣhrst du in den nΣchsten Abschnitten dieses Kurses.
  111.  
  112.  
  113. Bearbeiten des Schlⁿsselpaares
  114.  
  115. Du hast dir jetzt also ein Schlⁿsselpaar erzeugt. Da▀ es wirklich zwei Schlⁿssel sind, kannst du z.B. daran erkennen, da▀ PGP im PGP-Verzeichnis zwei neue Dateien angelegt hat, nΣmlich SECRING.PGP und PUBRING.PGP.
  116.  
  117. Secring steht fⁿr "secret key ring" (geheimer Schlⁿsselbund), pubring steht fⁿr "public key ring" (÷ffentlicher Schlⁿsselbund). Ein "key ring" ist tatsΣchlich so etwas wie ein Ring, an den man Schlⁿssel anhΣngen und auch wieder davon entfernen kann. Wie die Namen schon sagen, enthΣlt SECRING.PGP alle deine gesammelten geheimen Schlⁿssel, wΣhrend du in PUBRING.PGP alle deine gesammelten ÷ffentlichen Schlⁿssel findest. Momentan befinden sich in beiden Dateien natⁿrlich nur deine beiden eigenen Schlⁿssel, und das wollen wir jetzt kontrollieren.
  118.  
  119. Du gibst nacheinander die Befehle ...
  120.  
  121. PGP -kvv <userid> pubring.pgp
  122. und
  123. PGP -kvv <userid> secring.pgp
  124.  
  125. ein, wobei "<userid>" ein Teil deiner User-ID ist, der keine Leerzeichen enthalten darf, oder sonst in Anfⁿhrungszeichen zu setzen ist.
  126.  
  127. Wir erhalten eine Ausgabe wie diese (hier fⁿr meinen Key):
  128. ---------------------------------------------------------------------
  129. Typ  Bits    ID          Datum        Benutzer
  130. ÷ff   512/0D0AC4D9 1994/04/03 Juergen Poetzsch <YOGI@NEWSWIRE.gun.de>
  131.  
  132. prv   512/0D0AC4D9 1994/04/03 Juergen Poetzsch <YOGI@NEWSWIRE.gun.de>
  133. Es wurde ein passender Schlⁿssel gefunden.
  134. ---------------------------------------------------------------------
  135. (Einige Meldungen wurden hier weggelassen!)
  136.  
  137. Die Angaben bedeuten:
  138. Typ: (engl.: Type)
  139.  ÷ff - es handelt sich um einen public key (eine ÷ffentlichen Schlⁿssel)
  140.  prv - es handelt sich um einen secret key (einen privaten Schlⁿssel)
  141.  
  142. Bits:
  143.  Die SchlⁿssellΣnge in Bit (hier handelt es sich um einen 512-Bit-Schlⁿsel)
  144.  
  145. ID (engl.: keyID)
  146.  Eine (wahrscheinlich weltweit) eindeutige 32 Bit breite  Identifikationsnummer.
  147.  
  148. Datum: (engl.: Date)
  149.  Das Erstellungsdatum des Schlⁿssels
  150.  
  151. Benutzer: (engl.: User ID)
  152.  Eben die gewΣhlte User-ID
  153.  
  154.  
  155. Den secret Key (der Name spricht fⁿr sich) hⁿtest du ab sofort wie deinen Augapfel, wΣhrend du den public Key so weit verbreiten solltest, wie m÷glich (Halt! Noch nicht, da fehlt noch was, und wie man ihn am besten verbreitet, erfΣhrst du auch noch).
  156.  
  157. Wichtig:
  158. Gib deinen secret key niemals weiter und achte auch darauf, da▀ niemand in seinen Besitz gelangt, der Zugriff auf deinen Rechner hat! Der secret Key ist zwar durch dein Mantra zusΣtzlich geschⁿtzt, aber dieses Mantra ist nur so sicher, wie Du es machst! Wenn Du z.B. ein sinnvolles Wort oder den Namen einer bekannten Person wΣhlst (was leider viel zu oft vorkommt), dann kann ein Programm, das eine lexikalische Suche beherrscht, oder jemand der Dich pers÷nlich kennt, dieses Mantra recht leicht herausfinden. Wie ein gutes Passwort aufgebaut wird, erfΣhrst Du spΣter in diesem Kurs.
  159.  
  160. Jeder, der in den Besitz deines secret keys (mit dem dazugeh÷renden Mantra) gelangt, kann Nachrichten in deinem Namen unterschreiben, wobei du Probleme haben wirst zu beweisen, da▀ die Unterschrift nicht von dir stammt, und er kann alle an dich gerichteten Nachrichten entschlⁿsseln.
  161.  
  162. Bevor du deinen public key verbreitest, unterschreibst du ihn! "Warum denn das?" wirst du vielleicht jetzt fragen, aber das ist schnell beantwortet. Stellen wir uns vor, ein "Freund" von dir erzeugt einen Schlⁿssel mit deiner User ID. Das ist, wie wir wissen, kein Problem, jeder kann einen Schlⁿssel unter beliebigem Namen erzeugen, das kann PGP nicht kontrollieren. Dabei erhΣlt sein falscher Schlⁿssel eine andere key-ID, als dein echter Schlⁿssel. Diese key-ID ist aber fⁿr einen Amateur innerhalb der PUBRING.PGP editierbar, er kann also seine falsche ID durch deine echte ID ersetzen. Verbreitet er diesen falschen Schlⁿssel, ist dieser Schlⁿssel auf den ersten Blick durch nichts von deinem echten Schlⁿssel zu unterscheiden. Was der "Freund" aber nicht kann, er kann seinen falschen Schlⁿssel nicht mit deiner echten ID unterschreiben, das kannst nur du mit deinem secret key! Mit der Unterschrift unter deinem public key bestΣtigst Du, da▀ du im Besitz des passenden secret keys bist, und diese Unterschrift ist (im Gegensatz zur Key-ID) nicht editierbar, der Versuch eine Unterschrift zu fΣlschen, fΣllt PGP sofort auf. 
  163.  
  164. Wenn Du mit der PGP-Version 2.6.3i arbeitest, brauchst Du Deinen Key nach der Erstellung nicht zusΣtzlich zu unterschreiben, PGP tut das automatisch und ohne Dein Zutun.
  165.  
  166. Nach dem Befehl...
  167.  
  168. PGP -ks <name>
  169. ... sieht unser Schlⁿssel z.B. so aus:
  170. ----------------------------------------------------------------------
  171. ÷ff   512/0D0AC4D9 1994/04/03 Juergen Poetzsch <YOGI@NEWSWIRE.gun.de>
  172. unt   0D0AC4D9                 Juergen Poetzsch <YOGI@NEWSWIRE.gun.de>
  173. ----------------------------------------------------------------------
  174.  
  175. Die Unterschrift (Type: unt, in der englischen Version hei▀t sie "sig") geh÷rt ab sofort fest zu diesem Schlⁿssel, damit ist bestΣtigt, da▀ der Eigentⁿmer (hier ich) seinen eigenen Schlⁿssel mit seinem secret key beglaubigt hat, es sich also um keine FΣlschung handelt.
  176.  
  177. Merke: ein Schlⁿssel, der nicht von seinem Besitzer selbst unterschrieben ist, ist wertlos!
  178.  
  179. Nun sorgst du noch dafⁿr, da▀ deine Schlⁿssel nicht verloren gehen k÷nnen, z.B. durch einen Festplattendefekt. Dazu brauchst du nur deine beiden nagelneuen Schlⁿsselbunde (PUBRING.PGP und SECRING.PGP) auf eine leere Diskette zu kopieren und diese an einem sicheren Ort aufzubewahren (siehe dazu obige Hinweise zum secret key). Abgesehen vom Plattencrash gibt es noch eine Reihe von FΣllen, in denen man diese Sicherheitskopie brauchen kann, denken wir nur wieder an deinen "guten Freund". Stellen wir uns vor, dein "Freund" nutzt einen unbeobachteten Moment an deinem Rechner und kopiert deine Schlⁿssel auf eine Diskette. Er ist sogar ein so "guter Freund", da▀ er die Schlⁿssel von deiner Platte l÷scht. Von nun an kann er unter deinem Namen verschlⁿsselte Nachrichten empfangen und mit deinem guten Namen Nachrichten unterschreiben. Das allein wΣre schon schlimm, aber du k÷nntest deinen Schlⁿssel nicht einmal fⁿr ungⁿltig erklΣren. Bist du aber im Besitz einer Sicherheitskopie, kannst du (mit Hilfe von PGP) ein sogenanntes "key revokation certifikate" (ein Schlⁿsselrⁿckrufszertifikat, das ⁿbrigens die Typbezeichung "zur" besitzt) erzeugen, und dies genau wie deinen ÷ffentlichen Schlⁿssel verbreiten. Damit wird dein Schlⁿssel *weltweit* in allen key rings als zurⁿckgerufen erklΣrt, und jedes PGP auf der Welt wird dann davor warnen, diesen Schlⁿssel zu benutzen. Zu all dem spΣter mehr.
  180.  
  181.  
  182. Verbreiten von Schlⁿsseln
  183.  
  184. Als ich im vorigen Absatz davon gesprochen habe, da▀ du deinen Schlⁿssel "weltweit" fⁿr ungⁿltig erklΣren kanst, dann mag das etwas weit hergeholt klingen, ist es aber nicht. Es gibt ein Brett namens /Z-NETZ/ALT/PGP/SCHLUESSEL, das jedem die M÷glichkeit gibt, seinen Schlⁿssel dort zu ver÷ffentlichen. Damit ist er fⁿr jeden (der das Brett bezieht) deutschlandweit verfⁿgbar. Aber damit nicht genug, es gibt mindestens einen User (wahrscheinlich mehrere), die sich ein Hobby daraus machen, diese Schlⁿssel zu sammeln, und regelmΣ▀ig an einen Keyserver weiterzuleiten. Von diesen Keyservern gibt es weltweit eine ganze Reihe, und sie synchronisieren sich tΣglich! Ein Schlⁿssel, der heute z.B. an pgp-public-keys@fbihh.uni-hamburg.de geschickt wird, wird morgen auch auf den Keyservern in Australien verfⁿgbar sein, gleiches gilt natⁿrlich auch ⁿber oben genanntes Rⁿckrufszertifikat. 
  185.  
  186. Du kannst deinen Schlⁿssel natⁿrlich auch selbst an einen Keyserver schicken, um das zu tun, mu▀t du ihn erst einmal aus seinem Schlⁿsselbund extrahieren, und das geht mit dem Befehl:
  187.  
  188. PGP -kxa <userid> [filename]
  189.  
  190. das "-kxa" steht dabei fⁿr "Key eXtract Ascii" und du erhΣlst damit eine kleine ASCII-Datei, mit dem public key der zu "<userid>" geh÷rt. Diese Datei kannst du jetzt entweder in /Z-NETZ/ALT/PGP/SCHL▄SSEL posten (Betreff ist beliebig), oder per PM an Freunde schicken, oder selbst per PM an o.g. Keyserver schicken, du erhΣlst dann eine BestΣtigung des Servers, da▀ der Schlⁿssel aufgenommen wurde.
  191.  
  192. So sollte die Datei aussehen, die den Schlⁿssel enthΣlt:
  193.  
  194. Typ  Bits    ID      Datum    Benutzer
  195. ÷ff   512/0D0AC4D9 1994/04/03 Juergen Poetzsch <YOGI@NEWSWIRE.gun.de>
  196.  
  197. -----BEGIN PGP PUBLIC KEY BLOCK-----
  198. Version: 2.6.3i
  199.  
  200. mQBNAi2fDI4AAAECANsCGkhLlXSXMgjq0NgzSt56Pd/Qho8s5NYIayyHgR2w9D6J
  201. VBqyXLfeSq0tynurxdPcedW/rmQIBpmZ2Q0KxNkABRG0J0p1ZXJnZW4gUG9ldHpz
  202. CsTZAQHzlgH9Ek0BGmsNnZ9EmOlZz2pZX9yxj33iqaDwwjRi3vXtOiFWs5gBVDOG
  203. TKlDt09PDdRjdv2jSz0zGpxSkzFOKwA7/A==
  204. =naUN
  205. -----END PGP PUBLIC KEY BLOCK-----
  206.  
  207. Sie kann kⁿrzer sein als diese hier (aber auch lΣnger, das hier ist ohnehin nur ein gekⁿrztes Beispiel, kein echter Schlⁿssel), wichtig ist die Zeile mit "BEGIN PGP PUBLIC KEY BLOCK" und "END PGP PUBLIC KEY BLOCK", denn nur wo public key draufsteht, ist auch public key drin. ;-)
  208.  
  209.  
  210. Editieren von Schlⁿsseln
  211.  
  212. Nachdem du jetzt sicher flei▀ig deine Schlⁿssel erzeugt und unterschrieben hast, kannst du daran gehen sie eventuell noch etwas zu erweitern. Vielleicht hast du mehrere e-mail Adressen, und da PGP dazu dienen soll, verschlⁿsselte Nachrichten per e-mail auszutauschen, ist es eine gute Idee deine verschiedenen User-IDs in deinem Schlⁿssel zu dokumentieren. Versuche es, und gib den Befehl "PGP -ke <userid>" ein ("-ke" steht fⁿr "Key Edit", was "<userid>" bedeutet, dⁿrfte mitlerweile klar sein). Da du einen Schlⁿssel bearbeitest, der auch in deinem geheimen Schlⁿsselbund (SECRING.PGP) vorhanden ist, wirst du nach der pass phrase gefragt (deshalb vorher der Hinweis, das Mantra fⁿr diese Probierphase m÷glichst kurz zu halten). Nach Eingabe des richtigen Mantras wird dir deine User-ID angezeigt und gefragt, ob du eine neue User-ID eingeben willst. Du willst (auch wenn du keine zweite e-mail Adresse hast solltest du hier zur ▄bung einfach eine erfundene Adresse eingeben), und bestΣtigst die Frage mit "j" fⁿr "Ja", in der englischen Version wΣre es "y" fⁿr "yes". Fⁿr die neue User-ID hΣlst du dich wieder an die oben beschriebene Konvention. 
  213.  
  214. Es folgt die Frage, ob du diese ID zur primΣren ID machen willst. Da du dich aber (hoffentlich) in deiner Stammbox zu Hause fⁿhlst, bzw. gar keine zweite User-ID hast und das hier nur zur ▄bung machst, verneinst du diese Frage, damit wird die neue ID zur sekundΣren User-ID. Die Frage ob du eine neue pass phrase eingeben willst, verneinst du ebenfalls, wei▀t aber jetzt auch schon, wie du das Mantra Σndern kannst. Du erhΣlst noch kurz eine BestΣtigung, da▀ SECRING.PGP und PUBRING.PGP aktualisiert wurden, und kannst dir jetzt deinen erweiterten Schlⁿssel ansehen (wir erinnern uns: PGP -kvv userid), er sieht jetzt z.B. so aus:
  215.  
  216. ÷ff   512/0D0AC4D9 1994/04/03 Juergen Poetzsch <YOGI@NEWSWIRE.gun.de>
  217. unt   0D0AC4D9                 Juergen Poetzsch <YOGI@NEWSWIRE.gun.de>
  218.                               Juergen Poetzsch <100540,501@compuserve.com>
  219.  
  220. Die neue User-ID wurde unten angehΣngt, fⁿr sie gibt es keine Typangabe und keine eigene Key-ID, da fⁿr sie Typ und ID gesamten Keys gilt, sie ist eben nur ein Teil dieses Schlⁿssels.
  221.  
  222. Was schon fⁿr die primΣre User-ID galt, gilt auch fⁿr die alternative User-ID: du solltest sie unterschreiben um fΣlschungssicher zu dokumentieren da▀ du selbst diese ID erstellt hast (auch hier gilt: ab Version 2.6.3i unterschreibt PGP eine alternative User-ID automatisch). Du gibst wieder ein "PGP -ks userid" ein, wobei diesmal "userid" ein eindeutiger Teil der neuen User-ID sein mu▀, sonst beschwert sich PGP, da▀ dieser Schlⁿssel (damit meint es die primΣre User-ID) bereits von dir unterschrieben sei. 
  223.  
  224. Ein Blick auf den Schlⁿssel:
  225.  
  226. ÷ff   512/0D0AC4D9 1994/04/03 Juergen Poetzsch <YOGI@NEWSWIRE.gun.de>
  227. unt   0D0AC4D9                        Juergen Poetzsch <YOGI@NEWSWIRE.gun.de>
  228.                                               Juergen Poetzsch <100540,501@compuserve.com>
  229. unt   0D0AC4D9                        Juergen Poetzsch <YOGI@NEWSWIRE.gun.de>
  230.  
  231. Zu beachten ist hier, da▀ die zweite "sig", also die zweite Unterschrift *nur* fⁿr die User-ID gilt, unter der sie steht, nicht fⁿr den gesamten Schlⁿssel. Das ist hier noch nicht wichtig, aber wir kommen spΣter darauf zurⁿck, da wird es wichtig sein.
  232.  
  233. Zur ▄bung (und zur Abwechslung) Σnderst du zwischendurch einmal kurz dein Mantra. Auch dafⁿr eignet sich, wie wir mittlerweile wissen, der Befehl PGP -ke name. Die Frage nach der neuen User-ID kannst du hier verneinen, dafⁿr bejahst du die Frage nach ─nderung der pass phrase. Du gibst ein neues Mantra ein (das aber auch gleich mit dem alten sein darf), bestΣtigst es noch einmal zur Sicherheit und bekommst angezeigt, da▀ SECRING.PGP aktualisiert wurde, zur ─nderung von PUBRING.PGP aber kein Anla▀ bestand. Das ist verstΣndlich, denn das Mantra schⁿtzt nur den secret key, auf den public key hat es keinen Einflu▀.
  234.  
  235. Das Mantra ist das wichtigste Sicherheitsmerkmal deines secret keys, sollte er irgendwann einmal in falsche HΣnde gelangen, schⁿtzt ihn nur das Mantra vor Mi▀brauch. Ein Mantra sollte deshalb m÷glichst schwer zu "erraten" sein. Dazu gibt es verschiedene Kriterien ein sicheres Mantra zu erzeugen, dabei geht es darum einem Angreifer das Ausprobieren deines Passwortes (Besser gesagt des "Pass-Satzes") weitgehend schwer zu machen:
  236.  
  237. 1. je lΣnger, desto besser, (macht Computern mehr Arbeit beim Ausprobieren) es kann gar nicht lang genug sein,
  238. 2. je kryptischer, desto besser, also besser SΣtze mit wild gemischten Buchstaben ohne Sinn, als sinnvolle W÷rter (macht Menschen das Erraten schwerer),
  239.  
  240. Ideal sind Mantras, die keinen Sinn ergeben, und m÷glichst lange Ketten zufΣlliger Zeichen enthalten, bunt gemischt in Gro▀- und Kleinschreibung.
  241.  
  242. Beispiele fⁿr schlechte Mantras:
  243.  
  244. "Passwort",
  245. "Mantra",
  246. "pgp",
  247. "abc",
  248. <Name der Freundin, Ehefrau, Geliebten>
  249.     
  250. Beispiele fⁿr gute Mantras:
  251.  
  252. "$%# GrMbl? ,\! SchOKol#d& ...=63 |&&"
  253. oder:
  254. "raTe#mal/wIemeinBa??worD_H*jsst}"
  255.  
  256. Noch ein Wort zu User-IDs: wie du gesehen hast, ist es sehr leicht, eine User-ID zu erzeugen. Es ist zwar ebenso leicht sie wieder zu l÷schen (das tun wir gleich), dabei gibt es aber ein kleines Problem. Wenn du deinen Key mit einer neuen User-ID versehen hast, und ihn verbreitest, spΣter aber diese User-ID wieder entfernst, dann ist sie nur in deinem eigenen Keyring entfernt. Alle anderen Keyrings (z.B. auf den weltweit verstreuten Keyservern) erfahren davon nichts. Und selbst wenn du deinen neuen Key dann an einen der Keyserver schickst, nimmt der davon keine Notiz, er registriert nur hinzukommende User-IDs und neue Unterschriften, entfernt aber keine User-IDs. Man sollte deshalb keine e-mail-Adressen in seinen Key aufnehmen, die man nur kurzzeitig vorhat zu nutzen.
  257.  
  258. Nun aber zum Entfernen einer User-ID aus unserem Keyring: dazu dient der Befehl "PGP -kr User-ID" ("kr: Key Remove"). Damit lΣ▀t sich sowohl der gesamte Key aus dem Keyring entfernen, als auch nur eine einzelne User-ID, deshalb ist beim Kommando "-kr" Σu▀erste Vorsicht angesagt, denn ein gel÷schter Key ist unwiederbringlich weg, es sei denn, man hat eine Sicherheitskopie des Keyrings (hast du doch mittlerweile, oder etwa nicht?). Sobald ein Key mehrere User-IDs hat, fragt PGP nach, ob der gesamte Key, gel÷scht werden soll. Du wilst natⁿrlich nur deine letzte eingefⁿgte User-ID wieder l÷schen und antwortest auf die Frage, ob der gesamte Key gel÷scht werden soll, mit "n". Du wirst nun zu jeder einzelnen User-ID gefragt, ob du sie l÷schen willst. Antwortest du mit "j", verschwindet die User-ID aus dem public key und zwar mit allen ihren Unterschriften.
  259.  
  260. Bleibt zum Editieren von Schlⁿsseln eigentlich nur noch eine ▄bung: das Entfernen einer Unterschrift. Wie du (hoffentlich noch) wei▀t, geh÷rt eine Unterschrift immer nur zu einer User-ID. Willst du eine Unterschrift entfernen, mu▀t du angeben, zu welcher User-ID die Unterschrift geh÷rt, die du entfernen m÷chtest. Der Befehl lautet dann: "PGP -krs User-ID" ("-krs": Key Remove Signature). TrΣgt eine User-ID mehrere Unterschriften (was unsere IDs noch nicht tun), dann wirst du auch hier zu jeder Unterschrift einzeln gefragt, ob man sie entfernen m÷chte.
  261.  
  262. Wenn du jetzt ⁿben m÷chtest, fⁿgst du an deinen Key beliebige User-IDs an, unterschreibst sie, l÷schst die Unterschriften, unterschreibst erneut, l÷schst User-IDs usw. Deiner Phantasie sind hier keine Grenzen gesetzt.
  263.  
  264. Im nΣchsten Kapitel gehen wir an's Interessanteste, wir verschlⁿsseln Nachrichten.
  265.  
  266. Verschlⁿsseln von Nachrichten
  267.  
  268. Vielleicht hast du dir schon einmal Gedanken darⁿber gemacht, wie man Dateien oder Texte so verschlⁿsseln kann, da▀ sie nicht jeder gebrauchen kann. Vielleicht hast du auch schon einmal mit PKZIP oder ARJ und den darin enthaltenen Verschlⁿsselungsfunktionen gearbeitet. Theoretisch k÷nnte man diese Packer dazu benutzen, seine e-mails zu verschlⁿsseln, und sie dem EmpfΣnger zu schicken. Das Problem an der Sache wΣre das Passwort, denn der EmpfΣnger mu▀ den Text mit demselben Passwort auspacken, mit dem ihn der Absender eingepackt hat.
  269.  
  270. Man mu▀ sich bei dieser konventionellen Art der Verschlⁿsselung entweder einmal pers÷nlich treffen, oder per Brief oder Telefon ein Passwort ausmachen, das dann beiden bekannt ist. Bei regem Mailverkehr mit mehreren Partnern, hat man dann schnell eine beachtliche Sammlung an Passworten, die man sich aufschreiben mu▀ um sie nicht zu vergessen. Was davon zu halten ist Passworte aufzuschreiben, brauche ich wohl nicht zu erwΣhnen. 
  271.  
  272. Anders ist das alles bei PGP, da brauchst du einen EmpfΣnger weder gesehen noch angerufen zu haben, er braucht nicht einmal von dir geh÷rt zu haben, und du kannst ihm dennoch verschlⁿsselte Post schicken, die nur er entschlⁿsseln kann. Dazu holst du dir seinen public key von einem Keyserver, und verschlⁿsselst damit deinen Text, den du ihm schicken m÷chtest. Der EmpfΣnger (und nur er, weil nur er im Besitz des secret keys ist, der zum verschlⁿsselnden public key passt), kann diese verschlⁿsselte Nachricht nun problemlos mit seinem secret key entschlⁿsseln. 
  273.  
  274. Nochmal deutlich die Funktion der beiden Schlⁿsel:
  275. verschlⁿsselt wird mit dem public key,
  276. entschlⁿsselt wird mit dem secret key.
  277.  
  278. M÷chte der EmpfΣnger der verschlⁿsselten Nachricht dir antworten, braucht auch er deinen public key um verschlⁿsseln zu k÷nnen, den kannst du ihm in deiner verschlⁿsselten Nachricht gleich mitschicken, oder aber er holt ihn sich ebenfalls von einem Keyserver. Du entschlⁿsselst die Antwort dann mit deinem secret key.
  279.  
  280. Damit ist im Prinzip schon alles Wissenswerte zu den VorgΣngen beim Austausch verschlⁿsselter Nachrichten gesagt!
  281.  
  282. Schauen wir einmal kurz ein paar AbsΣtze zurⁿck, da habe ich davon gesprochen, da▀ es bei konventioneller Verschlⁿsselung umstΣndlich ist, mit den vielen Passworten umzugehen, wenn man mit vielen Leuten verschlⁿsselte Post austauschen will. Das wΣre mit den vielen public keys bei PGP noch viel schlimmer, wenn PGP uns nicht eine (halbwegs komfortable) Schlⁿsselverwaltung zur Verfⁿgung stellen wⁿrde.
  283.  
  284. Bei der ErklΣrung der Schlⁿsselbunde habe ich davon gesprochen, da▀ sich in unserem PUBRING bisher nur unser eigener Schlⁿssel befindet, das wollen wir jetzt Σndern. Zu diesem Zweck habe ich dem Archiv in dem sich dieser Text befand einige public keys beigelegt (*.asc), wenn das Archiv unverΣndert weitergegeben wurde, dann mⁿsstest du jetzt auch im Besitz dieser Schlⁿsselsammlung sein. Um einen dieser Schlⁿssel in Deinen Keyring aufzunehmen, gibst du einfach den Befehl "PGP -ka dateiname" ein, logischerweise ist "dateiname" der Name der Datei, die den gewⁿnschten Schlⁿssel enthΣlt. PGP sucht dann in dieser Datei nach Schlⁿsseln, die es noch nicht in seinem Schlⁿsselbund hat, und addiert sie gegebenenfalls ("-ka": Key Add). Neue User-IDs und Unterschriften werden den schon bekannten Schlⁿsseln hinzugefⁿgt.
  285.  
  286. ACHTUNG: PGP wird dich darauf hinweisen, da▀ einer oder mehrere Schlⁿssel aus dieser Schlⁿsseldatei nicht ausreichend beglaubigt sind, das liegt daran, da▀ zwar (hoffentlich) der Schlⁿsselinhaber seinen Schlⁿssel selbst unterschrieben hat, PGP aber nicht wei▀, ob die Person deren Name in der User-ID angegeben ist, auch wirklich der Erzeuger des Schlⁿssels ist. Schlie▀lich kann jeder unter jedem Namen einen Schlⁿssel erzeugen. Die Frage ob Du diesen Schlⁿssel selbst beglaubigen willst, beantwortest du mit nein, und (wenn es ginge) 1000 mal nein, denn auch du kannst nicht wissen, wer den Schlⁿssel wirklich erzeugt hat.
  287.  
  288. Ich komme spΣter darauf zurⁿck, bis dahin beglaubigst du auf keinen Fall einen Schlⁿssel bzw. eine User-ID, au▀er deiner eigenen!!!
  289.  
  290. Nachdem du einen (oder mehrere) fremde Schlⁿssel in deinen PUBRING aufgenommen hast, kannst du die mitgelieferten Schlⁿsseldateien eigentlich l÷schen, die weitere Schlⁿsselverwaltung ⁿbernimmt PGP. Die Befehle "PGP -kv" (key view) und "PGP "-kvv" (key view verbose) zeigen dir jetzt alle in deinem Schlⁿsselbund enthaltenen Key-IDs und deren verschiedenen User-IDs an. Der Unterschied zwischen "-kv" und "-kvv" ist einfach der, da▀ mit "-kv" die Schlⁿssel mit allen ihren User-IDs, mit "-kvv" aber zusΣtzlich mit den dazugeh÷renden Signaturen angezeigt werden.
  291.  
  292.  
  293. Jetzt aber ran an's Verschlⁿsseln
  294.  
  295. Dazu suchst du dir einen beliebigen Text oder eine beliebige BinΣrdatei aus, die du fⁿr irgendjemanden verschlⁿsseln willst. Dieser "irgendjemand" kann jeder sein, dessen Schlⁿssel du in deinem Schlⁿsselbund hast, eingeschlossen du selbst. Um eine Datei zu verschlⁿsseln gibst du den Befehl "PGP -e dateiname User-ID" ("e": Encrypt). "Dateiname" ist dabei natⁿrlich die Datei, die du verschlⁿsselst, "User-ID" ist ein Teil der User-ID des EmpfΣngers. Wenn du eine fremde User-ID zum Verschlⁿsseln wΣhlst, wird PGP meckern da▀ der verwendete Schlⁿssel nicht beglaubigt ist, und du nicht sicher sein kannst, da▀ der Schlⁿssel wirklich dem geh÷rt, dessen Namen er trΣgt. Da du die Schlⁿssel, die du eingelesen hast, absichtlich nicht beglaubigt hast, ignorierst du die Warnung zunΣchst, und beantwortest die Frage, ob du den Schlⁿssel trotzdem benutzen willst, mit "j".
  296.  
  297. PGP verschlⁿsselt nun also deine Datei, und erzeugt eine neue Datei die den gleichen Namen erhΣlt wie deine Ausgangsdatei, sowie die Erweiterung "PGP" (z.B. wⁿrde AUTOEXEC.BAT zur AUTOEXEC.PGP). Schaust du dir die neue Datei z.B. mit einem Editor an, siehst du nichts Brauchbares, denn PGP hat eine BinΣrdatei erzeugt. Das ist zum Versand per e-mail nicht gerade erwⁿnscht, da einige Systeme oder Gates die merkwⁿrdigsten Dinge mit BinΣrdateien anstellen. Du willst PGP deshalb dazu veranlassen, eine 7-Bit-ASCII-Datei zu erstellen (so etwas Σhnliches wie eine UUENCODEte mail). Dazu brauchst du dem Encode-Befehl nur noch ein "a" anzuhΣngen, also lautet unser Befehl "PGP -ea dateiname User-ID". Deine verschlⁿsselte Datei erhΣlt dann die Endung "ASC" fⁿr ASCII, und lΣ▀t sich mit einem Editor ansehen (viel sinnvoller wird dir das was du da siehst aber wohl auch nicht erscheinen, es ist eben verschlⁿsselt).
  298.  
  299.  
  300. Dateigr÷▀en
  301.  
  302. Siehst du dir die Dateigr÷▀en der Originaldatei und der beiden verschlⁿsselten Dateien an, stellst du fest, da▀ die binΣrvercryptete Datei weitaus kleiner ist als das Original, die ASCII-vercryptete Version zwar nicht ganz so klein, aber immer noch kleiner als das Original ist. Das liegt daran, da▀ PGP jede Datei vor dem Verschlⁿsseln mit einem ZIP-Algorithmus packt. Durch die Umwandlung in 7-Bit-ASCII wird die gepackte Datei allerdings wieder etwas gr÷▀er (wie beim UUencoden).
  303.  
  304.  
  305. Datei entschlⁿsseln
  306.  
  307. Wenn du beim Verschlⁿsseln deine eigene User-ID angibst, kannst du die verschlⁿsselte Datei auch wieder entschlⁿsseln, dazu reicht der PGP-Befehl ohne Angabe von Parametern, au▀er dem Dateinamen versteht sich. "PGP dateiname" macht demnach aus DATEI.PGP oder auch DATEI.ASC wieder die Ursprungsdatei, allerdings ohne Dateinamenserweiterung, sprich aus DATEI.PGP oder DATEI.ASC wird DATEI. Existiert diese Datei bereits, wird gefragt, ob PGP die Datei ⁿberschreiben soll.
  308.  
  309. Hast du beim Verschlⁿsseln eine andere User-ID als deine eigene angegeben, schlΣgt jeder Versuch fehl, die Datei zu entschlⁿsseln! PGP wird dir sagen, da▀ die Datei verschlⁿsselt ist, wessen secret key notwendig ist um sie zu entschlⁿsseln, und da▀ du nicht im Besitz dieses Schlⁿssels bist. Damit hat sich fⁿr PGP die Sache erledigt, und du schaust in die R÷hre. ;-)
  310.  
  311.  
  312. Zusammenfassung des Ver- und Entschlⁿsselns
  313.  
  314. Um eine Datei an jemanden zu verschlⁿsseln, dessen public key du hast, brauchst du dir kein Passwort zu merken, sondern kannst einfach einen Teil seiner User-ID (z.B. den Nachnamen) angeben. Der Befehl "PGP -e[a] dateiname User-ID" verschlⁿsselt die Datei (mit "a" als 7-Bit-ASCII-Datei), der Befehl "PGP dateiname" entschlⁿsselt eine Datei, vorausgesetzt sie ist an dich verschlⁿsselt und du besitzt den passenden secret key. ▄brigens kannst du auch versuchen eine Schlⁿsseldatei (die mit dem PUBLIC KEY BLOCK) zu entschlⁿsseln, dabei wird PGP feststellen, da▀ es sich um einen oder mehrere Schlⁿssel handelt, dir diese anzeigen, und fragen ob du ihn/sie in deinen Schlⁿsselbund aufnehmen willst.
  315.  
  316.  
  317. Vertrauensstufen
  318.  
  319. ZunΣchst mu▀t du dir darⁿber klarwerden, wem und auf was du ⁿberhaupt in Bezug auf PGP vertrauen kannst. Da sind zunΣchst einmal die Schlⁿssel, und da sind die User, deren Schlⁿssel du in deinem Keyring hast. Beide werden von PGP (und deshalb auch von dir) unterschiedlich behandelt, und in unterschiedliche Vertrauensstufen einsortiert.
  320.  
  321.  
  322. Vertrauen zu einem Schlⁿssel
  323.  
  324. Wenn du einen Schlⁿssel ⁿber /Z-NETZ/ALT/PGP/SCHLUESSEL oder einen der Keyserver erhΣlst, dann wei▀t du ⁿber diesen Schlⁿssel gar nichts. Du wei▀t zwar wem er geh÷ren soll, aber nicht wem er wirklich geh÷rt und wer ihn erzeugt hat. Es wΣre ein Leichtes, einen Key mit einem  beliebigen Usernamen und dem dazu passenden Realnamen zu erzeugen, ihn selbst zu unterschreiben, und ihn ⁿber das Netz zu verteilen. Deshalb geh÷rt dieser Schlⁿssel aber nicht dem, dessen Namen er trΣgt, du hast es also mit einem "Fake" zu tun.
  325.  
  326. Wie du wei▀t, kann (und mu▀!) man seinen eigenen Schlⁿssel mit seinem secret key signieren um seine Echtheit zu bestΣtigen. Ebenso kann man aber auch fremde Schlⁿssel signieren, und damit bestΣtigen, da▀ man sie fⁿr echt hΣlt. Aus den im vorigen Absatz genannten Grⁿnden darf man niemals einen Schlⁿssel unterschreiben, von dem man nicht 100%ig ... nein besser 1000%ig ⁿberzeugt ist, da▀ er dem geh÷rt, dessen Namen er trΣgt!!! Auch wenn die Angriffsm÷glichkeiten manchmal, z.B. innerhalb einer Mailbox, Σu▀erst gering sein m÷gen, unterschreibt man niemals einen Key, den man nicht pers÷nlich vom Inhaber erhalten hat (pers÷nlich hei▀t auch: nicht per PM!!), und dessen IdentitΣt man nicht wirklich ⁿberprⁿft hat (z.B. durch Vergleich der User-ID mit dem Personalausweis des ▄berbringers). Aus diesem Grund ist es auch witzlos eine User-ID ohne Realnamen zu erzeugen. 
  327.  
  328. Wer einen Schlⁿssel unterschreibt, wird von PGP ausdrⁿcklich gefragt (hier in der deutschen Version):
  329.  
  330. --------------------------------------------------------------------------
  331. SORGF─LTIG LESEN: Bist Du, gestⁿtzt auf eigenes, direktes Wissen aus erster Hand, absolut sicher, da▀ du zuverlΣssig beglaubigen kannst, da▀ der oben angezeigte ÷ffentliche Schlⁿssel wirklich zu der oben genannten Person geh÷rt? (j/N)
  332. --------------------------------------------------------------------------
  333.  
  334. Den Satz mu▀ man sich mal auf der Zunge zergehen lassen: ... eigenes, direktes Wissen... aus erster Hand... absolut sicher... zuverlΣssig... beglaubigen... wirklich... 
  335.  
  336. Sechs Hinweise darauf, wie ernst man dieses Thema nehmen sollte.
  337.  
  338. Merke: unterschreibe niemals einen Schlⁿssel, den du nicht vom Inhaber pers÷nlich von Angesicht zu Angesicht ausgehΣndigt bekommst, und den du nicht pers÷nlich gut kennst, oder per Ausweiskontrolle ⁿberprⁿft hast. Du bescheinigst mit deinem guten Namen, da▀ der Schlⁿssel dem geh÷rt, dessen Namen er trΣgt, nicht mehr, aber auch nicht weniger.
  339.  
  340. Es kommt immer wieder vor, da▀ Leute ihren Schlⁿssel im Netz verbreiten und andere dazu auffordern, ihn zu unterschreiben. Es gab sogar den Fall, da▀ ein Sysop jedem, der seinen Key unterschreibt, Downloadfreiraum versprochen hat. Diese Leute disqualifizieren sich, indem sie deutlich kundtun, PGP nicht verstanden zu haben.
  341.  
  342.  
  343. Ausnahme von der Regel
  344.  
  345. Es gibt einen Fall, in dem man auf ein Treffen von Angesicht zu Angesicht verzichten kann, und dieses "Treffen" durch den hei▀en Draht, das Telefon, ersetzen kann. Wenn man jemanden so gut kennt, da▀ man seine Stimme definitiv und mit 100%iger Sicherheit am Telefon erkennt, und ihn selbst zu Hause anruft (also sich nicht von einem Stimmenimitator anrufen lΣ▀t), dann kann man seinen Schlⁿssel per Voice mit ihm vergleichen. Ein mit "-kxa" extrahierter Schlⁿssel hat, wie dir ein Blick auf die diesem Kurs beiliegenden Schlⁿssel zeigt, nicht unter 300 Byte LΣnge, die noch dazu mehr als cryptisch zu lesen sind. Niemand wird Lust dazu haben, diese Zeichenfolge vorzulesen und ebensowenig wird der Partner am anderen Ende der Leitung dem gerne zuh÷ren.
  346.  
  347. Rettung naht: der PGP-Key-Fingerprint!
  348.  
  349. Der einfache Befehl "PGP -kvc User-ID" gibt einen einmaligen Fingerabdruck eines Schlⁿssels aus, der z.B. fⁿr meinen Schlⁿssel so aussieht:
  350.  
  351. Fingerabdruck des Schlⁿssels:
  352. BA B3 36 CE CC 1E F9 E5  43 12 3D 16 26 57 86 F5
  353.  
  354. Der Schlⁿsselinhaber braucht diesen Fingerabdruck nur seinem Freund am Telefon vorzulesen (nicht umgekehrt! der Schlⁿsselinhaber liest vor), und bestΣtigt ihm damit, da▀ er einen echten Schlⁿssel in den HΣnden hat, vorausgesetzt beide Fingerprints sind identisch.
  355.  
  356. Es relativ sinnlos, diesen Fingerprint in die Footer seiner Netzpostings zu schreiben (auch wenn es viele Leute tun), es macht aber durchaus Sinn diesen Fingerprint auf seiner Visitenkarte zu verewigen. Visitenkarten werden in der Regel pers÷nlich ⁿbergeben, und wer von mir pers÷nlich eine Visitenkarte erhΣlt (sicherheitshalber zusΣtzlich mit einem Blick auf den Personalausweis), kann sich meinen Schlⁿssel irgendwoher besorgen und mit dem Fingerprint auf meiner Visitenkarte vergleichen. 
  357.  
  358.  
  359. Vertrauen zu einem User
  360.  
  361. Um einen Schlⁿssel zu unterschreiben brauchst du den Inhaber nicht zu kennen, du brauchst nur sicher zu sein, da▀ der Inhaber des Schlⁿssels identisch mit dem Inhaber des Namens ist (oder umgekehrt? ;-) ), dann darfst du den Schlⁿssel unterschreiben.
  362.  
  363. Du kannst deinem PGP aber auch mitteilen, ob und wieweit du einem User vertraust. Damit gibst du an, wie du einen Menschen dahingehend einschΣtze, wie gut er PGP verstanden hat, und wie verantwortungsbewu▀t er mit seiner Unterschrift umgeht. Dazu gibt es 4 Vertauensstufen, die angeben wie sehr du einem Menschen vertraust:
  364.  
  365. 1=Ich wei▀ nicht
  366. 2=Nein
  367. 3=In der Regel
  368. 4=Ja, immer
  369.  
  370. Das hat nichts damit zu tun, ob du seinen Schlⁿssel fⁿr echt hΣlst, sondern nur damit, da▀ du ihn/sie fⁿr vertrauenswⁿrdig hΣlst. Dieser Unterschied ist sehr wichtig!
  371.  
  372. Logischerweise kannst du einem User (und damit seinem Key in deinem Keyring) nicht dein Vertrauen bescheinigen, solange du nicht von der Echtheit seines Keys ⁿberzeugt bist, sonst kann es passieren, da▀ du einem Menschen dein Vertrauen aussprichst, wobei der Key ⁿber den Du das bestΣtigst gar nicht dem geh÷rt, dem du vertraust.
  373.  
  374. Das k÷nnte, ich gebe es zu, jetzt etwas verwirrend klingen, aber fⁿr dein PGP ist der Schlⁿssel eines Menschen das einzige, was es von ihm kennt, und wenn du einem Menschen dein Vertrauen aussprichst, dann tust du das ⁿber seine Key-ID.
  375.  
  376.  
  377. Und wie bekunde ich mein Vertrauen?
  378.  
  379. Einen Schlⁿssel beglaubigst du genau so wie deinen eigenen: 
  380. "PGP -ks User-ID"  ("-ks": Key Sign).
  381.  
  382. Die Vertrauensparameter fⁿr einen User stellst du so ein, wie du deinen Eigenen Key bearbeitst:  "PGP -ke User-ID"  ("-ke": Key Edit).
  383.  
  384. PGP erkennt anhand des Inhalts von SECRING.PGP, ob du deinen eigenen, oder einen fremden Schlⁿssel unterschreiben oder bearbeiten willst und bietet dir demnach unterschiedliche M÷glichkeiten der Behandlung. 
  385.  
  386. Zu Testzwecken kannst du jetzt einmal einen fremden Key unterschreiben, z.B. gibst du "PGP -ks yogi" ein. Du belⁿgst dein PGP, indem du ihm bestΣtigst sicher zu sein (was du aber nicht bist), da▀ der Schlⁿssel wirklich dem geh÷rt, dessen Namen er trΣgt. Siehst du dir den Schlⁿssel dann mit "PGP -kvv yogi" an, findest du deine Unterschrift an oberster Stelle unter der User-ID. Diese Unterschrift ist natⁿrlich wertlos, du entfernst sie deshalb sofort wieder mit "PGP -krs yogi" ("-krs": Key Remove Signature), wobei du nur die wertlose Unterschrift entfernst. Du kannst zwar auch alle anderen Sigs entfernen, das hat jedoch beim eventuellen Weiterverbreiten des Keys keinen Einflu▀, da (wie schon einmal erwΣhnt) beim Aufnehmen eines Schlⁿssels in einen Schlⁿsselbund nur *hinzugekommene* User-IDs und Unterschriften berⁿcksichtigt werden, aber keine entfernten.
  387.  
  388.  
  389. Und was hat es mit dem Vertrauen zu einem User auf sich?
  390.  
  391. Stell dir vor, du kennst jemanden, von dem du wei▀t, da▀ er PGP voll verstanden hat, und der garantiert verantwortungsvoll mit seiner PGP-Unterschrift umgeht. Den wirst du in deinem Keyring als "voll vertrauenswⁿrdig" einstufen. ErhΣlst du nun irgendwann einen Schlⁿssel ⁿber das Netz, der von dieser voll vertrauenswⁿrdigen Person unterschrieben wurde, dann wird dein PGP das zur Kenntnis nehmen und sich nicht beschweren, wenn du diesen unbeglaubigten Schlⁿssel in deinen Keyring aufnimmst, oder wenn du ihn benutzt. PGP wird so tun, als hast du diesen Schlⁿssel selbst unterschrieben. Das bedeutet nicht, da▀ du deshalb diesen Schlⁿssel auch unterschreiben darfst, aber du darfst ihn ruhigen Gewissens benutzen.
  392.  
  393. PGP wird einen Schlⁿssel als echt ansehen, wenn ...
  394.  
  395. ... er von mindestens einer Person unterschrieben ist, die du als     voll vertrauenswⁿrdig (Stufe 4 ) eingestuft hast,
  396.  
  397. ... er von mindestens zwei Personen unterschrieben ist, die du als     "in der Regel vertrauenswⁿrdig" (Stufe 3) eingestuft hast.
  398.  
  399. Dieses Verhalten von PGP kannst du selbst einstellen, z.B. kannst du die minimale Anzahl ben÷tigter "Stufe 4"-Unterschriften erh÷hen, oder die Anzahl ben÷tigter "Stufe 3"-Unterschriften ebenfalls auf 1 setzen, oder auch entsprechend erh÷hen (dazu kommen wir noch).
  400.  
  401. Mit diesem Wissen kannst du ein wenig mit deinen gesammelten Schlⁿsseln spielen, sie unterschreiben, Unterschriften wieder l÷schen, Vertrauensparameter setzen usw. Aber bitte: verbreite keinen Schlⁿssel, den du nur so zum Test unterschrieben hast! Mit den Vertrauensparametern kannst du theoretisch machen, was du willst, niemand kann dir verbieten allen Menschen blind zu vertrauen (oder auch niemandem zu vertrauen), und die Vertrauensparameter betreffen nur dich und dein PGP, davon dringt nichts nach Aussen, deine Unterschriften sind aber weltweit zu sehen und du machst dich mit leichtfertig erteilten Unterschriften selbst zu einer Vertrauensperson der Stufe 2 (absolut nicht vertrauenswⁿrdig).
  402.  
  403.  
  404. Zur kurzen Zusammenfassung:
  405.  
  406. Du wei▀t jetzt ...
  407. ... wie du ein eigenes Schlⁿsselpaar erzeugst,
  408. ... wie du deinen public key extrahierst und verschickst,
  409. ... wie du fremde Schlⁿssel einliest,
  410. ... wie du deinen eigenen Schlⁿssel signierst
  411. ... wie (und vor allem wann!) du fremde Schlⁿssel signierst,
  412. ... wie du User nach Vertrauenswⁿrdigkeit einstufst
  413. ... wie du Dateien verschlⁿsselst,
  414. ... wie du Dateien entschlⁿsselst.
  415.  
  416. Aber eins von dem, was ich schon ganz zu Anfang angekⁿndigt habe, wei▀t du noch nicht:
  417.  
  418.  
  419. Was hat es mit Unterschriften auf sich?
  420.  
  421. Bevor hier ein Mi▀verstΣndnis aufkommt, ich rede jetzt nicht davon Schlⁿssel zu unterschreiben, das Thema wurde im vorigen Kapitel bis zum Erbrechen behandelt, nein es geht um eine Unterschrift unter einer Mail, oder unter einer BinΣrdatei.
  422.  
  423. Im tΣglichen Leben dienen Unterschriften dazu, da▀ eine Person halbwegs fΣlschungssicher etwas bekundet. In der Regel unterschreibt man ein Schriftstⁿck, um zu dokumentieren, da▀ man vom Inhalt dieses Schriftstⁿckes Kenntnis genommen hat.
  424.  
  425. Nichts anderes tut die PGP-Unterschrift (auch Signatur genannt), und das noch sicherer als im tΣglichen Leben, denn es ist weitaus schwieriger eine PGP-Unterschrift zu fΣlschen, als eine Handgeschriebene (es ist nahezu unm÷glich).
  426.  
  427. Wenn du dich zurⁿckerinnerst wie eine Verschlⁿsselung vor sich ging, dann fΣllt dir wieder ein: 
  428.  
  429. verschlⁿsselt wird mit dem public key
  430. entschlⁿsselt wird mit dem secret key
  431.  
  432. Zum Unterschreiben merkst du dir entsprechend:
  433.  
  434. unterschrieben wird mit dem secret key
  435. die *Unterschrift wird geprⁿft mit dem public key
  436.  
  437. Das ist logisch, denn jeder kann deinen public key haben, darf damit aber nichts unterschreiben k÷nnen, andererseits mu▀ jeder mit deinem public key deine Unterschrift auf Echtheit prⁿfen k÷nnen.
  438.  
  439. Da PGP nicht nur Dateien unterschreiben kann, sondern auch verschlⁿsseln (wir h÷rten bereits davon ;-) ), gibt es eine Reihe von M÷glichkeiten die dir zur Verfⁿgung stehen, wie du diese Unterschriften an ein Dokument anhΣngen kannst, hier die drei Wichtigsten:
  440.  
  441. - Du kannst eine Datei verschlⁿsseln und dabei gleichzeitig unterschreiben, dann befinden sich verschlⁿsselte Datei und Unterschrift untrennbar in derselben Datei. Dies ist der Standardfall bei PMs, wobei nur der rechtmΣ▀ige EmpfΣnger auch die Unterschrift prⁿfen kann.
  442.  
  443. - Du kannst eine Datei im Klartext verschicken und eine ASCII-Unterschrift anhΣngen. Die Unterschrift steht dann als ASCII-Block unter dem Text. Dies ist der Standardfall bei ÷ffentlichen Nachrichten, bei denen man Wert darauf legt, da▀ sie unverfΣlscht ankommen.
  444.  
  445. - Du kannst eine Unterschrift abgekoppelt von einer Datei erstellen, so da▀ die Datei unverΣndert bleibt, und die Unterschrift getrennt von ihr verschickt werden kann. Dies ist gebrΣuchlich bei Verbreitung von Software, wobei man mit seiner Unterschrift ein Originalpaket garantieren m÷chte.
  446.  
  447.  
  448. Wir konstruieren Beispiele:
  449.  
  450. Fall 1:
  451. Du m÷chtest eine verschlⁿsselte PM an jemanden schicken, und sie gleichzeitig unterschreiben. Du suchst dir also wieder eine beliebige Datei auf deiner Festplatte aus, die du verschlⁿsseln willst, und erinnerst dich daran, da▀ "PGP -ea dateiname userid" eine verschlⁿsselte Datei namens dateiname.ASC erzeugte, die du nur dann entschlⁿsseln konntest, wenn du dich selbst als EmpfΣnger angegeben hattest. Das gilt auch hier, fⁿge dem Befehl ein "s" hinzu (fⁿr "Sign"), er lautet damit "PGP -sea dateiname User-ID". Damit wird die Datei unterschrieben, gepackt und verschlⁿsselt. Prⁿfen kannst du die Unterschrift beim Entschlⁿsseln der Datei ("PGP dateiname"), aber nur, wenn du sie auch an dich selbst verschlⁿsselt hast.
  452.  
  453. Fall 2:
  454. Du m÷chtest eine Nachricht in ein ÷ffentliches Brett schicken, und legst Wert darauf, da▀ diese Nachricht a) keinesfalls verΣndert irgendwo ankommt, und b) (fⁿr jedermann ⁿberprⁿfbar) von niemand anderem als von dir pers÷nlich kommt. Die Nachricht soll also nicht verschlⁿsselt, sondern klar lesbar, aber dennoch unterschrieben sein. Der Befehl "PGP -sat dateiname" erledigt das fⁿr dich, du erhΣst eine Datei etwa mit folgendem Inhalt:
  455.  
  456. -----BEGIN PGP SIGNED MESSAGE-----
  457.  
  458. Hier steht der Nachrichtentext
  459.  
  460. -----BEGIN PGP SIGNATURE-----
  461. Version: 2.6.2i
  462.  
  463. Und hier steht die Unterschrift.
  464. -----END PGP SIGNATURE-----
  465.  
  466.  
  467. ▄berprⁿft man die Datei mit "PGP dateiname", wird etwas wie die folgende Nachricht angezeigt:
  468. ---------------------------------------------------------------------
  469. Diese Datei trΣgt eine Unterschrift.
  470. Zur ▄berprⁿfung wird der ÷ffentliche Schlⁿssel ben÷tigt. .
  471. BEST─TIGTE Unterschrift von "Juergen Poetzsch <YOGI@NEWSWIRE.gun.de>".
  472. Unterschrift erzeugt: 1995/08/29 13:45 GMT
  473. ----------------------------------------------------------------------
  474. (Ab Version 2.6.3i erhΣlt die letzte Zeile den Zusatz:
  475. "... mit 512-Bit Schlⁿssel 0x0D0AC4D9" )
  476.  
  477. Wird aber auch nur ein einziges Bit in der Nachricht geΣndert, erhΣlt man
  478. die folgende Mitteilung:
  479. ----------------------------------------------------------------------
  480. Diese Datei trΣgt eine Unterschrift. Zur ▄berprⁿfung wird der ÷ffentliche
  481. Schlⁿssel ben÷tigt. . WARNUNG: Die Unterschrift stimmt nicht mit dem
  482. Datei-Inhalt ⁿberein!
  483.  
  484. FEHLERHAFTE Unterschrift von "Juergen Poetzsch <YOGI@NEWSWIRE.gun.de>".
  485. Unterschrift erzeugt: 1995/08/29 13:45 GMT
  486. -----------------------------------------------------------------------
  487. (Zur letzten Zeile bei Version 2.6.3i: siehe oben)
  488.  
  489. Wurde in einer Klartextnachricht mit Unterschrift diese Unterschrift
  490. geΣndert erhΣlt man die Meldung:
  491. -----------------------------------------------------------------------
  492. FEHLER: Falsche Prⁿfsumme der Versandhⁿlle.
  493. -----------------------------------------------------------------------
  494.  
  495. Du siehst also, da▀ eine Unterschrift immer zum Inhalt der Datei passen mu▀, die sie unterschreibt. Jede Manipulation am Inhalt der Nachricht oder an der Unterschrift selbst, fΣllt sofort auf wenn du die Unterschrift prⁿfst.
  496.  
  497.  
  498. Fall 3:
  499. Du hast ein Programm geschrieben, kannst dafⁿr garantieren, da▀ es 100%ig virenfrei ist, und willst es verbreiten. Hier wⁿrde es keinen Sinn machen, die EXE-Datei zu verschlⁿsseln und dabei zu unterschreiben, wie im Fall 1, sie im Klartext mit angehΣngter Unterschrift zu verbreiten wΣre noch unsinniger. In beiden FΣllen wⁿrde dein Programm nicht mehr laufen, bzw. wenn du ein Archiv unterschreibst, lie▀e es sich nicht mehr entpacken. Deshalb gibt es M÷glichkeit Nr.3: vom Dokument abkekoppelte Unterschriften.
  500.  
  501. "PGP -sb dateiname" erzeugt die ASCII-Unterschriftsdatei "dateiname.SIG". Nehmen wir an, du willst die Datei PROG.EXE unterschreiben, dann gibst du "PGP -sb prog.exe" an, wobei eine Datei namens PROG.SIG entsteht. Diese Datei kannst du zusammen mit PROG.EXE in ein Archiv packen und verbreiten. Jeder EmpfΣnger dieses Pakets kann nun, sofern er deinen public key besitzt, diese Unterschrift prⁿfen, der Befehl dazu lautet: "PGP prog.sig prog.exe". 
  502.  
  503. Hier gilt, was du oben ⁿber Unterschriften und das dazugeh÷rige Dokument gelernt hast: jeder Patch oder Virenbefall fΣllt sofort auf, womit du beweisen kannst, da▀ die Datei verΣndert worden sein mu▀, nachdem du sie unterschrieben hast.
  504.  
  505. In diesem Beispiel wird mit "-sb" eine BinΣrdatei mit der Endung SIG erstellt. Wenn du gerne eine lesbare Signatur haben m÷chtest, kannst du auch den Befehl "PGP -sab dateiname" verwenden, da die Unterschrift aber meist ohnehin mit in ein Archiv gepackt wird, ist gegen die Erstellung einer binΣren Unterschrift nichts einzuwenden. *.ASC-Dateien k÷nnen Schlⁿssel, verschlⁿsselte Nachrichten oder Signaturen enthalten, bei *.SIG-Dateien ist der Inhalt schon am Namen ersichtlich. 
  506.  
  507. ▄brigens: diesem Kurs ist im Originalarchiv eine abgekoppelte Unterschrift beigefⁿgt, wenn dein PGP diese Unterschrift bestΣtigt, dann kannst Du sicher sein, da▀ ich jeden Buchstaben in diesem Text genau so geschrieben habe, wie du ihn hier vorliegen hast.
  508.  
  509.  
  510. Du machst deinen Schlⁿssel ungⁿltig
  511.  
  512. Es wurde bereits im ersten Teil des Kurses angesprochen, es kann FΣlle geben, die es erfordern da▀ man seinen Schlⁿssel widerruft. Das k÷nnte passieren, wenn irgendjemand in den Besitz deines secret keys gekommen ist, schlimmstenfalls sogar mit deiner Passphrase.
  513.  
  514. Um in einem solchen Fall wenigstens kundzutun, da▀ der Schlⁿssel nicht mehr gⁿltig ist, mu▀ man seinen Schlⁿssel zurⁿckrufen. Dazu erstellt man sich ein sogenanntes "key revocation certificate" (eine Schlⁿsselrⁿckrufsurkunde). Dazu dient der Befehl:
  515.  
  516. "PGP -kd User-ID",
  517.  
  518. damit wⁿrde aus meinem Schlⁿssel der jetzt so aussieht...
  519.  
  520. Typ  Bits    ID      Datum    Benutzer
  521. ÷ff   512/0D0AC4D9 1994/04/03 Juergen Poetzsch <YOGI@NEWSWIRE.gun.de>
  522. unt   0D0AC4D9                 Juergen Poetzsch <YOGI@NEWSWIRE.gun.de>
  523.  
  524. ... ein Rⁿckrufszertifikat, das so aussieht:
  525.  
  526. Typ  Bits    ID      Datum    Benutzer
  527. zur   512/0D0AC4D9 1994/04/03 *** ZUR▄CKGEZOGEN ***
  528.                          Juergen Poetzsch <YOGI@NEWSWIRE.gun.de>
  529.  
  530. Das "zur" soll "zurⁿckgezogen" bedeuten, in der englischen Version erscheint hier ein "rev" fⁿr "revokation".
  531.  
  532. Dieses Rⁿckrufszertifikat funktioniert wie ein normaler Schlⁿssel! Es wird so aus dem Keyring extrahiert (-kxa), so weit wie m÷glich verbreitet, und so in andere Keyrings aufgenommen wie ein normaler Schlⁿssel. Der betreffende Schlⁿssel wird dann weltweit als ungⁿltig betrachtet und jeder Anwender wird darauf hingewiesen, wenn er ihn benutzen will. Fⁿr Rⁿckrufszertifikate gilt das gleiche was schon fⁿr User-IDs und Unterschriften gesagt wurde, sie lassen sich nicht rⁿckgΣngig machen. Du kannst zwar einen zurⁿckgerufenen Schlⁿssel aus Deinem eigenen Keyring entfernen und den Originalschlⁿssel wieder aufnehmen, aber ein verbreitetes Rⁿckrufszertifikat lΣ▀t sich durch Aufnahme des ursprⁿnglichen Schlⁿssels nicht ersetzen, der Schlⁿssel bleibt dann zurⁿckgerufen.
  533.  
  534.  
  535. Worst case
  536.  
  537. Der schlimmste anzunehmende Fall, sozusagen der Super-GAU, tritt ein, wenn dein Schlⁿsselpaar in falsche HΣnde gerΣt, und du keine Sicherheitskopie davon besitzt. Dann kannst du nur noch einen ÷ffentlichen Aufruf an alle PGP-User starten, damit die deinen Key quasi "von Hand" als ungⁿltig markieren. Auch dazu dient der Befehl "PGP -kd userid", damit kann ein beliebiger Key (au▀er deinem eigenen) gesperrt und auch wieder entsperrt werden. Das hat den gleichen Effekt wie ein Rⁿckruf, nur da▀ dieser Befehl lediglich Einfluss auf den eigenen public Keyring hat (im Gegensatz zum Rⁿckrufszertifikat).
  538.  
  539.  
  540. Kleinvieh macht auch Mist
  541.  
  542. unter "Kleinvieh" ist zu verstehen, da▀ es eine Reihe von Kleinigkeiten an PGP einzustellen gibt, die nicht unbedingt wichtig sind, damit PGP richtig arbeitet, aber sie k÷nnen einem das Leben schon unn÷tig schwer machen (eben "Mist" machen ;-) ).
  543.  
  544. Dir bisher bereits bekannte Einstellm÷glichkeiten sind die Variablen PATH (zu erweitern um den Pfad in dem sich PGP.EXE befindet), PGPPATH (das Verzeichnis in dem PGP seine Keyrings findet), und TZ (eine Zeitzonenangabe). Dazu noch etwas Vertiefendes bzw. weitere Konfigurationsm÷glichkeiten.
  545.  
  546.  
  547. TZ
  548.  
  549. Die Variable TZ wurde bisher nicht erklΣrt, das soll hier nachgeholt werden. TZ beschreibt eine Zeitzone. Unsere Erde ist in Ost/West-Richtung in 24 Zeitzonen aufgeteilt. Nullpunkt dieser Zeitzonen ist Greenwich, ein Ort in der NΣhe von London, auf den der 0. LΣngengrad willkⁿrlich festgelegt wurde. Wenn es in Greenwich 0:00 Uhr ist, dann ist es in Deutschland im Winter 1:00 Uhr, im Sommer aber 2:00 Uhr. Wenn man international Nachrichten austauschen m÷chte, dann sollte man sich einig werden, welche Erstellzeit man im Kopf seiner Nachrichten oder in seinen PGP-verschlⁿsselten oder unterschriebenen Nachrichten angibt. Deshalb einigt man sich auf Greenwich als Bezugspunkt. Schreibe ich z.B. hier in Deutschland eine Nachricht um 16:13 MESZ (mitteleuropΣischer Sommerzeit), dann erhΣlt meine Nachricht die Erstellzeit 14:13 GMT (Greenwich mean time). Schreibt jemand in New York seine Nachricht um 08:13 EST (eastern standard time), dann erhΣlt seine Nachricht ebenfalls die Erstellzeit von 14:13 GMT. Damit kann man problemlos die Erstellzeiten von Nachrichten miteinander vergleichen und bei Kenntnis der Zeitzone auch ebenso problemlos auf die Ortszeit des Erstellers, oder auf seine eigene Ortszeit zurⁿckrechnen.
  550.  
  551. Der Inhalt der Variablen TZ besteht aus drei Teilen:
  552. 1. der Name der Zeitzone (3 Buchstaben)
  553. 2. ein Korrekturwert bezⁿglich der Greenwich-Zeit
  554. 3. optional eine Sommerzeitangabe (3 Buchstaben).
  555.  
  556. Der Name der Zeitzone und die Sommerzeitangabe ist dem Anwender ⁿberlassen, solange er sich an die Konvention hΣlt, die besagt, da▀ beide Angaben aus drei Buchstaben bestehen mⁿssen. Richtig fⁿr Mitteleuropa ist "CET-1DST", im Klartext "central european time" minus eine Stunde (zu Greenwich) und "daylight saving time", was schlicht bedeutet, da▀ wir hier im Sommer auf Sommerzeit umstellen. Man k÷nnte genausogut "ABC-1DEF" oder "CDU-1SPD" angeben, der Effekt wΣre derselbe, nΣmlich da▀ im Winter (vom 1. Sonntag im Oktober bis zum 1. Sonntag im April) eine Stunde von der Ortszeit abgezogen wird, im Sommer (1. Sonntag im April bis 1. Sonntag im Oktober) aber 2 Stunden abgezogen werden.
  557.  
  558. Bei einer Angabe wie "CET-1" (central european time -1 Stunde) wird keine Sommerzeit berechnet, da die Angabe (die drei Buchstaben) fⁿr die Sommerzeit fehlt.
  559.  
  560. Ob deine TZ-Variable richtig eingestellt ist, kannst du prⁿfen, indem du PGP ohne Parameter aufrufst, die Zeile "Aktuelles Datum und Uhrzeit" mu▀ das heutige Datum anzeigen, und die GMT-Angabe mu▀ der aktuellen Uhrzeit um eine Stunden nachgehen (im Sommer um zwei Stunden!).
  561.  
  562.  
  563. PGPPASS
  564.  
  565. Nicht zu verwechseln mit PGPPATH!!
  566. WΣhrend PGPPATH den Pfad angibt in dem PGP "zu Hause" ist, kannst du mit "SET PGPPASS=dies ist meine pass phrase" dein Passwort schon in der AUTOEXEC.BAT setzen, dann fragt PGP z.B. beim automatischen Entschlⁿsseln nicht mehr nach einem Passwort. Doch Vorsicht: mit diesem Feature kann jeder der Zugriff auf deinen Rechner hat, nicht nur alle deine verschlⁿsselte Nachrichten lesen, er kann auch mit einem einfachen SET-Befehl dein Passwort im klarsten Klartext auf den Bildschirm zaubern. Dieses PGP-Featurer ist ein ausgesprochener Risikofaktor und sollte nur dann verwendet werden, wenn kein Fremder Zugriff auf deinen Rechner hat.
  567.  
  568.  
  569. CONFIG.TXT
  570.  
  571. Ein Bestandteil des PGP-Paketes ist eine Datei namens CONFIG.TXT (beim IBM-PC, beim AMIGA hei▀t sie PGP.CONFIG, das hier gesagte gilt fⁿr beide Dateien (soweit ich informiert bin)).
  572.  
  573. Wie die Dateinamenserweiterung schon sagt, kann man diese Datei mit einem herk÷mmlichen Texteditor ansehen und bearbeiten. Du findst dort eine Reihe von Voreinstellungen, die auch verstΣndlich kommentiert sind, so da▀ sich eine ErklΣrung hier eigentlich erⁿbrigt. Man sollte sich aber wirklich die Mⁿhe machen, diese Datei einmal durchzulesen, dafⁿr ist sie extra so ausfⁿhrlich kommentiert.
  574.  
  575. ErwΣhnt seien hier nur einige der wichtigsten Voreinstellungen:
  576.  
  577. Completes_Needed und Marginals_Needed, das ist die bereits angesprochenen Mindestanzahl "voll vertrauenswⁿrdiger" und "normal vertrauenswⁿrdiger" Unterschriften, ab der PGP einen fremden Schlⁿssel als echt und unbedenklich betrachten soll.
  578.  
  579. EncryptToSelf ist eine Variable, mit der du erzwingen kannst, da▀ jede Nachricht, die du an jemand anderen verschlⁿsselst, auch gleichzeitig an dich selbst verschlⁿsselt wird. Damit hast du die M÷glichkeit, Nachrichten die z.B. gebounced (zum Absender zurⁿckgeschickt) werden, selbst wieder zu entschlⁿsseln. Allerdings dauert die Verschlⁿsselung deiner Nachrichten damit auch lΣnger.
  580.  
  581. MyName ist wichtig, wenn man mehrere eigene Schlⁿssel verwendet. Hier gibt MyName an, welcher der Schlⁿssel standardmΣ▀ig zum Unterschreiben verwendet werden soll.
  582.  
  583. Damit ist eigentlich alles ⁿber PGP gesagt, was man darⁿber wissen mu▀, um damit arbeiten zu k÷nnen. Wer auf den Geschmack gekommen ist, und mehr wissen will, dem sei die (im Vorwort bereits angesprochene) Originaldokumentation zu PGP empfohlen, die es auch in einer deutschen ▄bersetzung gibt.
  584.  
  585.  
  586. Angriffe
  587.  
  588. Ein "Angriff" im Cryptologie-Jargon bezeichnet jede Form eines Versuchs, Daten, die nicht fⁿr die Augen des "Angreifers" bestimmt sind, lesbar zu machen und zu lesen. Im Gegensatz zu einem Angriff wie man ihn sich im tΣglichen Leben vorstellt, nimmt hier der Angegriffene von diesem Angriff ⁿberhaupt nichts wahr, was aber gerade das GefΣhrliche an einem solchen
  589. Angriff ist. 
  590.  
  591.  
  592. Wie k÷nnte ein solcher Angriff vor sich gehen?
  593.  
  594. Theoretisch k÷nnte ein Angriff von jedem erfolgen, ⁿber dessen System deine PMs geroutet werden, also jeder Sysop. Nehmen wir als Beispiel eine fiktive Mailbox und nennen sie "Disneyland" In der Disneyland gibt es einen User, wir nennen ihn Donald@disneyland, und eine Userin, die nennen wir Daisy@disneyland. Die beiden tauschen regelmΣ▀ig miteinander PMs aus. In dieser fiktiven Mailbox gibt es auch noch den fiesen Sysop namens Carlo (Walt Disney m÷ge mir nachsehen, da▀ ich mir Namen seiner Figuren geliehen habe). Carlo macht sich einen Spa▀ daraus, den PM-Verkehr seiner beiden User "abzuh÷ren", dafⁿr hat er sich extra ein Programm installiert, das eine Kopie der PMs der beiden, in sein eigenes Postfach legt. 
  595.  
  596. Irgendwann haben die PMs zwischen Donald und Daisy ein so vertrautes Niveau erreicht, da▀ die beiden beschlie▀en, PGP zu installieren, jeweils ein Schlⁿsselpaar zu erstellen, und diese Schlⁿssel per PM auszutauschen. Carlo bekommt das natⁿrlich sofort mit, und reagiert prompt, indem er selbst auch zwei Schlⁿsselpaare erstellt, einen mit Donalds Namen, und einen mit Daisies. ZusΣtzlich verbessert er sein Watchdog-Programm so, da▀ es die PMs nicht mehr kopiert, sondern komplett abfΣngt. Die public keys die sich die beiden zuschicken, tauscht er durch seine gefΣlschten Schlⁿssel aus und behΣlt die Originalschlⁿssel in seinem Keyring. Weder Donald, noch Daisy erfahren etwas von dieser Tauschaktion, denn sie erhalten beide einen Schlⁿssel, der den Namen des anderen trΣgt, wie verabredet.
  597.  
  598. Da haben wir das Problem: ein Schlⁿssel, den man ⁿber das Netz bekommt, sagt ⁿberhaupt nichts, er kann von jedem kommen und mu▀ nicht zwangslΣufig dem geh÷ren, dem er zu geh÷ren scheint. Naiv wie sie sind, unterschreiben Donald und Daisy aber gegenseitig ihre Schlⁿssel (die falschen), und schicken sie sich wieder zu. Kein Problem fⁿr Carlo, er besitzt ja seine Fake-Keys, einschlie▀lich der dazugeh÷rigen secret keys. Er unterschreibt einfach den fⁿr Donald gefΣlschten Key mit Daisies gefΣlschtem Key und schickt ihn an Donald, Daisies gefΣlschten Key unterschreibt er mit Donalds gefΣlschtem Key und schickt ihn an Daisy (klingt kompliziert, ist es auch, aber wenn man etwas drⁿber nachdenkt, wird es klarer).
  599.  
  600. Zur Verdeutlichung:
  601.  
  602. Donalds echter Key:
  603. pub   512/11111111 1994/04/03 Donald Duck <donald@disneyland>
  604.  
  605. Daisies echter Key:
  606. pub   512/22222222 1994/04/03 Daisy Duck <daysi@disneyland>
  607.  
  608. Carlos gefΣlschte Keys:
  609. pub   512/33333333 1994/04/03 Donald Duck <donald@disneyland>
  610. pub   512/44444444 1994/04/03 Daisy Duck <daysi@disneyland>
  611.  
  612. Die Keys unterscheiden sich nur anhand der Key-ID, die User-IDs sind jeweils gleich. Donald schickt also seinen Key (ID: 11...) an Daysy, Carlo fΣngt ihn ab und ersetzt ihn durch Key 33..., gleiches gilt fⁿr Daisies echten Key 22..., der wird durch Key 44... ersetzt.
  613.  
  614. Wenn Daisy den Key 33... unterschreibt, von dem sie glaubt er geh÷re Donald, fΣngt Carlo diesen Key ab und schickt Donald stattdessen Key 11..., den er mit Key 44... unterschrieben hat, von dem ja Donald glaubt, er geh÷re Daisy.
  615.  
  616. Wenn Donald den Key 44... unterschreibt, von dem er glaubt er geh÷re Daisy, fΣngt Carlo diesen Key ab und schickt Daisy stattdessen Key 22..., den er mit Key 33... unterschrieben hat, von dem ja Daisy glaubt,  er geh÷re Donald.
  617.  
  618.  
  619. Und wieder sind Donald und Daysy glⁿcklich und zufrieden, denn sie haben jetzt sogar eine beglaubigte Unterschrift, die ihren Schlⁿssel ziert. Sie gehen nun ruhigen Gewissens daran, ihre PMs verschlⁿsselt auszutauschen. Kein Problem fⁿr Carlos Software, sie empfΣngt z.B. eine PM von Donald (die er ja mit Daisies falschem Key verschlⁿsselt hat), entschlⁿsselt sie, kopiert sie in Carlos Postfach, verschlⁿsselt sie wieder mit Daisies echtem Key und schickt sie weiter an Daisy, die nun wiederum eine PM erhΣlt, die so verschlⁿsselt ist, da▀ sie sie mit ihrem secret key entschlⁿsseln kann, die Welt ist also (fⁿr sie) in bester Ordnung. Die Antwort von Daisy an Donald erleidet das gleiche Schicksal, sie wird ebenfalls bei Carlo entschlⁿsselt, kopiert, mit Donalds echtem Schlⁿssel verschlⁿsselt und an Donald weitergeleitet.
  620.  
  621. Carlo hat seine Angriffs-Software mittlerweile so verfeinert, da▀ sie sogar die Nachrichten der beiden auf Fingerprints scannt, und diese gegebenenfalls auch austauscht! Und wenn sie nicht gestorben sind, dann tauschen sie noch heute verschlⁿsselte Nachrichten aus, und sind sicher, da▀ niemand ihre PMs lesen kann.
  622.  
  623.  
  624. Eine hⁿbsche Geschichte, nicht wahr? Was, du meinst, das sei etwas weit hergeholt? Das ist es keineswegs. Jeder halbwegs begabte Programmierer mit knapp ⁿberdurchschnittlichen PGP-Kenntnissen ist in der Lage, ein Scannerprogramm zu schreiben, da▀ selbsttΣtig einen PGP-Key in PMs erkennt, feststellt, ob es ihn schon gefaked hat, ihn gegebenenfalls austauscht und in der PM ersetzt. Dasselbe Programm ist auch problemlos in der Lage verschlⁿsselte Mails zu erkennen, fⁿr den Sysop zu entschlⁿsseln, mit dem echten Schlⁿssel des OriginalempfΣngers wieder zu verschlⁿsseln und an ihn weiterzuleiten. Selbst Fingerprints in den verschlⁿsselten Mails zu fΣlschen und dem Fake-Schlⁿssel anzupassen ist eine der leichtesten Programmierⁿbungen.
  625.  
  626. Damit jetzt niemand denkt PGP sei unsicher, PGP ist das wahrscheinlich sicherste Verschlⁿsselungsprogramm der Welt, wenn man es richtig bedient und Verantwortungsbewu▀t damit umgeht. Die einzigen, die in meiner fiktiven Geschichte fehlerfrei gearbeitet haben, waren PGP, Carlo und seine Angriffssoftware, die Fehler lagen bei Donald und Daisy. Ein simpler Telefonanruf hΣtte gereicht, um Carlo durch Vergleich der Fingerprints auf die Schliche zu kommen und zumindest festzustellen, da▀ man nicht den Key dessen besitzt, den man an der Strippe hat. Der Telefonanruf bietet zwar auch keine letztendliche Sicherheit, denn auch da gibt es Angriffsm÷glichkeiten, aber dazu mⁿ▀te der Angreifer schon zwei Datenwege manipulieren.
  627.  
  628. Der gravierendste Fehler der beiden war aber, da▀ sie einen Schlⁿssel unterschrieben haben, von dem sie nur geglaubt haben er stamme von dem, dessen Namen er trΣgt, ohne es es aber wirklich zu wissen. 
  629.  
  630.  
  631. Was kann der Angreifer nicht?
  632.  
  633. Er kann keine Unterschriften Dritter fΣlschen. Nehmen wir an, Daisy und Donald haben einen gemeinsamen Bekannten: Dagobert. Nehmen wir weiter an, Dagobert hat die neu erstellten Keys von Donald und Daisy unterschrieben, bevor die beiden ihre Schlⁿssel tauschen. Dann k÷nnte sich Carlo zwar auch noch einen Schlⁿssel mit Dagoberts Namen erstellen und damit seine Fakes unterschreiben, aber das PGP von Daisy und Dagobert wⁿrde sofort feststellen, da▀ diese Unterschrift nicht mit dem Schlⁿssel ⁿbereinstimmt, den es selbst von Dagobert besitzt.
  634.  
  635. Jede Unterschrift macht einen Schlⁿssel sicherer gegen Manipulationen und mit Unterschriften von Usern denen man vertraut, kann man eine Vertrauenskette (Cryptologie-Jargon: trusted chain) aufbauen, die es uns erlaubt einen Schlⁿssel zu benutzen, den wir nur ⁿber das Netz bekommen haben, und nicht vom Inhaber pers÷nlich.
  636.  
  637.  
  638. Happy end
  639.  
  640. Tja, damit sind wir am Ende unseres PGP-Einfⁿhrungskurses. Was hier zur Sprache kam, war nur das Wesentliche, was man fⁿr die Benutzung von PGP wissen mu▀. Vieles wurde nicht gesagt, z.B. der interne Aufbau geheimer und ÷ffentlicher Schlⁿssel, wie der in PGP integrierte Packalgorithmus funktioniert und vieles mehr. Das war aber auch nicht Ziel dieses Kurses, diese Informationen erhΣlt der Interessierte auch aus vielen bereits existierenden Texten von FTP-Servern oder aus dem Brett /Z-NETZ/ALT/PGP/ALLGEMEIN.
  641.  
  642.