PGP-Einführung und Anleitung

Herzlich willkommen zur PGP-Einführung!



Erfreulicherweise gibt es doch Internetnutzer, die noch ein gewisses Interesse an der Privatsphäre im Alltagsleben und somit auch im Internet haben.

Um die Gefahren des Abhörens usw. im Netz zu vermeiden, gibt es seit langem bekanntlich das (in der Regel - für den Privatgebrauch, d.h. bei NAI-Freewareversionen und CTK-PGP-Versionen, immer - kostenlose) Verschlüsselungsprogramm PGP (= pretty good privacy). Dieses ist bisher nicht zu knacken. Zumindest scheinen die benutzten Verschlüsselungslogarithmus mathematisch unangreifbar und fehlerfrei implemtntiert worden zu sein. Ob (Groß)rechner in der fernen Zukunft in der Lage sein werden, PGP-Nachrichten-, und Schlüssel per brute-force zu knacken, ist selbstverständlich nicht voraussehbar - faktisch ist es sinnvoll, Schlüssel von mindestens 2048 Bits Länge einzusetzen.


Zum Prinzip von PGP

PGP arbeitet mit dem "public-key-Verfahren", d.h. es existiert ein privater und ein öffentlicher Schlüssel. Bei diesem Verfahren verteilst Du deinen öffenlichen Schlüssel möglichst weltweit mit Hilfe sogenannter "PGP-Key-Server" oder ganz einfach per E-Mail. Die Server haben hierbei den Vorteil, weltweit miteinander zu kommunizieren, so daß eine Aenderungen bzw. Neueinträge innerhalb von 24 Stunden allen bekannt sein sollten. Eine Ausnahne bildet hierbei der von PGP.com, der sich nicht am Austausch beteiligt und demnach von diesem abzuraten ist bzw. nur ergänzend zur Schlüsselverbreitung genutzt werden sollte, auch wenn dieser in PGP-Versionen voreingestellt ist.

Wenn jetzt jemand Deinen public-key hat, nimmt er diesen in SEINEN öffentlichen Schlüsselbund auf und kodiert seine Nachricht mit diesem öFFENTLICHEN SCHLüSSEL. Du kannst die Dir zugeschickte, so verschlüsselte Nachricht wiederum NUR durch DEINEN privaten Schlüssel (=secret key) entschlüsseln/dekodieren (allerdings erst nach der Eingabe DEINES "Mantras" dafür.
Sollte Dir zufällig dieser private Schlüssel verlorengehen, so ist dieser Verlust mit der Veröffentlichung Deiner EC-Karten-Geheimzahl vergleichbar - nicht mehr oder weniger. Wenn Du Informationen mit einem Tresorinhalt vergleichst, so würdest Du einem unerwünschten Empfänger Deines secret-keys gleich den Inhalt dieses Geldschranks ohne ein Hindernis anbieten, vorausgesetzt die passphrase ist bekannt.

Die Konsequenz darf und kann in einem solchem Verlustfall nur heißen: SOFORTIGE Sperrung den privaten Schlüssel mit Hilfe eines REVOKE-KEYS, der ebenfalls von PGP erzeugt wird. Die Gegenseite nimmt diesen Schlüssel dann in IHREN Schlüsselbund auf, damit PGP (der Gegenseite) diesen unbrauchbaren Schlüssel auch als deaktiviert erkennen erkennen, und damit nicht mehr benutzen, kann. Soviel zum Prinzip - aber jetzt gibt es noch einige praktische Versionstips.

Es ist wichtig, dieses revoke certificate vor dem Veröffenlichen des public keys zu erzeugen und sicher u.a. auf einer Disktte zu speichern, damit im Falle eines Vergessens des Passworts - es muß nicht gleich der geheime Schlusssel verlorengehen. Hierbei ist zu beachten, daß vorher der geheime und private Schlüsselbund gesichert und nach dem Exportieren des erstellten Zertifikats wieder nach dem Beenden von PGP zurückgesichert werden sollte, damit der Orginalzustand wiedehergestellt ist.

Zuerst einmal arbeiten die PGP-Versionen bis zur Version 2.6.3(i) mit dem RSA-Verschlüsselungslogarithmus, der nach meinen Informationen sehr sicher ist. Die Version 5.0 (die auch für Win95 mit einer graphischen Oberfläche verfügbar ist) arbeitet jedoch auch mit dem Hoffmann-Verschlüsselungsverfahren. Leider unterstützt die Freeware-Version von PGP 5.0 NICHT die Erzeugung von PGP-Schlüsseln nach dem RSA-Verfahren (sie kann sie jedenfalls LESEN und VERARBEITEN), so daß PGP 2.6.3i nicht mehr in der Lage ist, diese erzeugten Schlüssel zu lesen und zu verarbeiten. Unglücklicherweise ist aber die Version 2.6.3i am meisten weltweit verbreitet.

Allerdings lief das RSA-Patent vor einiger Zeit aus, so daß die aktuellen PGP-Versionen wieder RSA unterstützen.

Der Hintergrund für die Einschränkung in bezug auf die RSA-Unterstützung bei allen PGP-Versionen vor denen ca. Mitte Jahr 2001 erschienenen war ein Patent, daß allerdings nur in den USA gültig war - und so alle internationalen pgpi-Versionen mehr oder weniger je nach Version RSA verarbeiten / bei der Schlüsselerzeugung benutzen können (siehe mehr zu den Details weiter unten).


Bei der Version 5.0i für Unix/Linux ist es dringendst ratsam diese mit einem Patch neuzukopilieren, weil bei der Schlüsselerzeugung ein Bug bekannt geworden ist, der bewirkt, dass keine Zufallswerte von /dev/random bei der Erzeugung von Schlüsseln bei unzureichender vorheriger Erzeugung von Zufallsdaten mit der Tastatur benutzt werden.


Falls Ihr nicht gerade mit der Kombination DOS/Win 3.1 arbeitet, solltet Ihr die jeweise aktuelle PGP-Version benutzen und bei Linux/Unix PGP 5.0i oder/oder GnuPG 1.46 (andere GnuPG-Versionen haben ein sicherheitsrelevaten Bug) einsetzen - beide können sich gut ergänzen, wobei GPG auch für DOS und andere Betriebssysteme verfügbar ist.

Außerdem kann GnuPG auch unter Windows mit einer graphischen Benutzeroberfläche als kostenfreier Ersatz für die kommerzielle PGP-Version eingesetzt werden.


Für die GUI-E-Mail-Clients Eudora, TheBat (mit GnuPG-Support) und Pegasus (QDPGP-Plugin) existiert eine direkte PGP-Integration (Windows, Eudora auch für Mac).
Unter Linux/Unix bietet in KDE ab der Version 2.x.x das integrierte KMail mit einen nativem GnuPG- und PGP-Support an.
Von Outlook-(Express) ist auf Grund von generellen Sicherheitsmängeln abzuraten, auch wenn es hierzu ein PGP-Plugin gibt.

In Verbindung mit Pine bietet sich unter Unix/Linux PGP-Envelope zur Integration mit GPG an, Mutt benötigt keinen speziellen Filter, unterstützt aber leider nur PGP-Mime ohne eine aufwendigere Konfiguration. Unter Windows sollten Eudora/Pegasus/TheBat eine problemlose Einbindung, ggf. per Plugin, unterstützen.


Zur alten Version PGP 7.03 ist noch zu bemerken, dass ein Hotfix installiert werden sollte, weil alle NAI-PGP-Versionen vorher bei DH/DSS-Schlüsseln dafür anfällig sind, daß bei gezielten Manipulationen am privaten Schluesselbund beim Verschicken einer signierten E-Mail diese abgefangen und so ohne Kenntnis des Passworts der private Schlüssel rekonstruiert werden könnte. Panik braucht Ihr aber nicht zu haben, dafür ist ein direkter physikalischer Zugriff auf Euren Rechner notwendig, was also realtiv unwahrscheinlich sein sollte, sofern Ihr auf Troyaner/Viren achtet. Der Grund ist, daß der "private keyring" bei den betroffenen Versionen - vereinfacht dargestellt - unzureichend auf Manipulationen vor der Verwendung ueberprueft wird.

Detaillierte Informationen hierzu sind als pdf unter:
http://www.icz.cz/en/pdf/openPGP_attack_ENGvktr.pdf
herunterzuladen, die Presseerklärung dazu ist hier.

Nicht betroffen sind die zuletzt veröffentlichte gefixte PGP 6.5.8ctk-Version (wobei leider keine aktuellen Versionen mehr kompiliert werden und die ursprüngliche Webseite nicht mehr erreichbar ist), GPG 1.46, PGP 2.6.3i und PGP 7.03 mit dem auf der PGPi-Seite verfügbaren Bugfix - und RSA-Schlüssel bei allen PGP-Versionen.


Am 6.9.2001 ist außerdem noch von NAI eine Advisory mit einem Patch für die PGPsdk Key Validity Vulnerability veröffentlicht worden. Betroffen sind demnach alle Versionen von 6.5.8 bis 7.0.4, vermutlich auch PGP 5.0i (hierzu gibt es keine Angaben).


NAI hatte die PGP-Weiterentwicklung und Vermarktung mit der Begründung des kommerziellen Mißerfolgs eingestellt.


Im Juni 2002 wurde PGP von der hierzu gegründeten PGP Corporation mit einem Team von PGP-Experten und PGP-E-Mail-Verschlüsselungs-"Vertranen" zurückerworben. Viele von Ihnen waren an der anfänglichen Entwickling von PGP, dem Wachstum der PGP-Technologie, an den Produkten und am Support beteiligt.

Eine Trialversion für 30 Tage kann ebenfalls heruntergeladen werden.

Weitere Artikel zu diesem Thema in bezug auf NAI sind hier zu finden:

Der vollständige Quellcode ist jetzt wieder verfügbar.

Ebenfalls zu beachten ist die Tatsache, daß sich der PGP Public Key Server nicht mit dem weltweiten keyserver-net synchronisiert - leider ist dieser die Voreinstellung bei den offiziellen PGP-Versionen - trage also besser einen anderen ein und ladet Euren öffenlichen Schlüssel zusätzlich auf den "offiziellen" keyserver hoch.

Details hierzu sind dieser Diskussion zu entnehmen:

  1. [PGP-USERS] Mon, 18 Mar 2002 16:00:19 -0500
  2. [PGP-USERS] Mon, 18 Mar 2002 13:12:28 -0800 (PST)
  3. [PGP-USERS] Mon, 18 Mar 2002 17:27:39 -0500
  4. [PGP-USERS] Wed, 20 Mar 2002 00:23:21 +0000
  5. [PGP-USERS] Wed, 20 Mar 2002 00:52:42 -0500
  6. [PGP-USERS] Wed, 20 Mar 2002 09:51:54 +0100





Nun Details zu älteren Windows-Versionen:

Die PGP 5.5.3-Version beinhaltet viele eigentlich UNBEDINGT notwendigen und hilfreichen Zusatzfunktionen für den problemlosen und alltäglichen Umgang mit PGP und ist im Gegensatz zur US-Freewareversion ohne Update in der Lage, neben DSS-Schlüsseln auch RSA-Schluessel zu LESEN UND auch ZU ERZEUGEN (dies habe ich aus einer Mailingliste erfahren und scheint auch wohl zu stimmen)!!!

Außerdem beherrscht sie so wichtige Funktionen wie das vollständige Löschen bzw. Entfernen der Dateien von der Festplatte, ohne irgendwelche Spuren zu hinterlassen - eben die "wipe-Funktion" (also mehr als das einfache bzw. "normale" löschen von Dateien unter Dos/Windows ... leider scheint dies nicht immer vollständig genug zu funktionieren), das Signieren, Kodieren, Dekodieren und Verifizieren mit Hilfe des Windows-Explorers im Kontextmenü (also mit der rechten Maustaste). Eine weitere wesentliche Funktion ist die jetzt mögliche Vorauswahl der zu importierenden Schlüssel.

Schließlich kommt als weitere hilfreiche PGP-Ergänzung neben der unentbehrlichen PGP-Tray - dieses Modul arbeitet bekanntlich mit Hilfe der Zwischenablage - noch PGP-Tools hinzu, das alle wesentlichen PGP-Funktionen übersichtlich auf einen Blick zusammenfaßt.

Zu PGP 6 bleibt noch zu sagen, daß sie fast allesamt bis auf eine ausgewählte Version nicht emfehlenswert sind, und bis auf die Ausnahme überhaupt nur eine verkrüppelte RSA-Unterstützung bieten (d.h. nur bis zu 2048 Bits, alle 5-er Versionen mit RSA-Unterstützung verarbeiten bis zu 8192 Bits problemlos).

Was auch äußertst negativ zu bemerken ist: Die Version 6.02i unterstützt keine RSA-Schlüssel-Erzeugung!!!.

Die einzige uneingeschränkt empfehlenswerte PGP 6-Version ist die PGP 6.58ctk, die mittlerweise aber nur noch von bestimmten ftp-Servern heruntergeladen werden kann und ggf. GnuPG als kostenlose Version vorzuziehen wäre, wenn keine aktuelle PGP-Version eingesetzt werden oder gezielt diese Open-Source-Alternative benutzt werden soll.







Weitere Informationen zu den verschiedenen PGP-Versionen findet Ihr auf der PGP-Links-Seite.
Für Recherchen zu PGP bietet sich das Archiv (nach dem Abbonieren) der PGP-Mailingliste an, auf der PGP-Entwickler der verschliedenen Versionen (auch GnuPG) mitlesen.




Zu den PGP-Links

Zur PGP-Indexseite


Stand: 20.2.2007