PGP-Kurzbeschreibung

Wer kann kurz und knapp die wesentlichen Schritte auflisten, die bei PGP (für Windows) nötig sind, um Schlüssel einzurichten und diese in Mailprogrammen zu benutzen. Bitte keine Verweise auf umfangreiche Dokumentationen im WWW, da ich davon schon einige habe. Ich brauche eine möglichst knappe Beschreibung der Vorgänge um sicherzugehen, dass ich beim Einrichten nichts vergesse.

Außerdem hätte ich gern gewusst, ob ich folgende Sachverhalte richtig verstanden habe:
1.
Kann ich verschlüsselte Mails nur an diejenigen Personen verschicken, von denen ich den PublicKey habe, weil ich sie mit diesem PublicKey verschlüsseln muss?
2.
Verschlüsselt PGP ausschließlich eMails und keine anderen Daten?
3.
Lässt sich PGP mit jedem eMail-Programm nutzen? Werden u.U. Plugins benötigt?
4.
Kann ich Texte z.B. eines Texteditors verschlüsseln, bevor ich sie in eine eMail übertrage?
5.
Im Zusammenhang mit (4.) auch:
Kann ich in einem Maildienst, der über einen WWW-Browser benutzt wird (yahoo, gmx, hotmail, …) PGP benutzen?

Danke für Infos.
C.

Moin,

Wer kann kurz und knapp die wesentlichen
Schritte auflisten, die bei PGP (für
Windows) nötig sind, um Schlüssel
einzurichten und diese in Mailprogrammen
zu benutzen.

Kommt drauf an. Der Verweis auf andere Dokumentationen ist der beste Tip.
Vergessen kann man allerdings höchstens die Passphrase.

Kann ich verschlüsselte Mails nur an
diejenigen Personen verschicken, von
denen ich den PublicKey habe, weil ich
sie mit diesem PublicKey verschlüsseln
muss?

Jepp.

Verschlüsselt PGP ausschließlich eMails
und keine anderen Daten?

Alle Dateien.

Lässt sich PGP mit jedem eMail-Programm
nutzen? Werden u.U. Plugins benötigt?

Es gibt AFAIK eine DLL, die von Mailern benutzt werden kann. Wenn es der Mailer nicht unterstützt, kannst Du per Hand verschlüsseln.

Kann ich Texte z.B. eines Texteditors
verschlüsseln, bevor ich sie in eine
eMail übertrage?

IIRC unterstützt PGP die Verschlüsselung des Clipboards. Sonst kannst Du in jedem Fall die Datei Speichern und verschlüsseln.

Im Zusammenhang mit (4.) auch:
Kann ich in einem Maildienst, der über
einen WWW-Browser benutzt wird (yahoo,
gmx, hotmail, …) PGP benutzen?

Texte speichern, verschlüsseln, über Zwischenablage in den Browser eingeben.

Noch Fragen?

Noch Fragen zum SecRing

Noch Fragen?

Ja, im Moment aber nur eine einzige. Vorher aber schon mal schoenen Dank für Deine anderen Antworten.

Ich installiere PGP auf einem Rechner, der als NT-Workstation im Netzwerk von verschiedenen Usern benutzt werden kann. Was mache ich mit meinen privaten Schlüsseln? Die sollte ich doch wahrscheinlich nicht auf der lokalen Platte speichern, oder? Vom Netzwerkserver könnte sie auch (zumindest von den Administratoren) eingesehen werden. Sollte ich den Keyring auf Disk auslagern oder reicht eine gute Passphrase aus, um die Schlüssel sicher zu machen, so dass ich sie im Netzwerk (z.B. auf dem Server) lassen könnte?
C.

Moin,

Ich installiere PGP auf einem Rechner,
der als NT-Workstation im Netzwerk von
verschiedenen Usern benutzt werden kann.
Was mache ich mit meinen privaten
Schlüsseln?

Du meinst sicherlich Deinen geheimen Schlüssel.

Die sollte ich doch wahrscheinlich
nicht auf der lokalen
Platte speichern, oder?

Das Problem habe ich auch gerade.

Vom Netzwerkserver könnte sie auch
(zumindest von den Administratoren)
eingesehen werden.

Admins können natürlich den Schlüssel einsehen, die Frage ist nur, wie gefährdet er ist. Wenn die Maschine NTFS benutzt, kannst Du ein Verzeichnis AFAIK so sichern, daß die Admins nicht *spurenlos* da rankommen. Reicht das?
(Linux’ NTFS-Treiber?)

Sollte ich den Keyring auf Disk
auslagern oder reicht eine gute
Passphrase aus, um die Schlüssel sicher
zu machen, so dass ich sie im Netzwerk
(z.B. auf dem Server) lassen könnte?

Im Netzwerk würde ich ihn sicherlich nicht lassen, schon weil ich dann im Zweifelsfall nichts mehr unterschreiben oder entschlüsseln könnte.
Eine Diskette ist eine Möglichkeit, wenn sie sicher untergebracht werden kann. Denk an eine Sicherheitskopie.

Wie sicher die Passphrase schützt, kann ich nicht beurteilen.

Wenn Du Deinen geheimen Schlüssel so exponierst, würde ich in jedem Fall eine Revocation vorbereiten (per Zertifikat oder Revoker).
(Huch, muß ich auch noch machen!)

hth
Thorsten

Moin nochmal,

Sollte ich den Keyring auf Disk
auslagern

Eine weitere Möglichkeit ist ein PDA. Schlüssel kopieren, benutzen, löschen.

Thorsten

Hallo zusammenm

Lässt sich PGP mit jedem eMail-Programm
nutzen? Werden u.U. Plugins benötigt?

Es gibt AFAIK eine DLL, die von Mailern
benutzt werden kann. Wenn es der Mailer
nicht unterstützt, kannst Du per Hand
verschlüsseln.

Ein Plugin für Eudora wird ist bei einigen Paketen von http://www.pgpi.org schon dabei. Dort gibt es auch Links zu Plugins für weitere Mailer. Ganz nett ist z.B das Plugin für PegasusMail.

Gruß Gerd

http://mitglied.tripod.de/GerdGroetzinger/


Never be afraid to try something new;
Remember amateurs built the ark - Professionals built the Titanic

Vom Netzwerkserver könnte sie auch
(zumindest von den Administratoren)
eingesehen werden.

Admins können natürlich den Schlüssel
einsehen, die Frage ist nur, wie
gefährdet er ist. Wenn die Maschine NTFS
benutzt, kannst Du ein Verzeichnis AFAIK
so sichern, daß die Admins nicht
*spurenlos* da rankommen. Reicht das?
(Linux’ NTFS-Treiber?)

Überhaupt kein Problem, Deinen Schlüssel auszulesen - wenn die PCs selbst nicht speziell geschützt sind, auch ohne Spuren zu hinterlassen (NTFS-DOS oder Linux Bootdisk).

Wie sicher die Passphrase schützt, kann
ich nicht beurteilen.

Der Passphrase ist nur einer der Sicherungsmechanismen, die Geheinhaltung des _geheimen_ Schlüssels die andere! Laß es also nicht darauf ankommen, den Secret Key jedermann zugänglich zu machen. Vielleicht hat jemand Spaß daran, seine freie Rechenzeit in eine Brute-Force-Attacke auf Deinen Passphrase zu investieren…

Wenn Du Deinen geheimen Schlüssel so
exponierst, würde ich in jedem Fall eine
Revocation vorbereiten (per Zertifikat
oder Revoker).
(Huch, muß ich auch noch machen!)

Ja, das ist eine sehr gute Idee. So sicherst Du Dich im Falle eines Verlustes des Secret Keys (oder auch das Passphrases) gegen eine Weiterverwendung Deines Public Keys ab. In diesem Fall könntest Du ja selbst kein Key Revocation Certificate mehr ausstellen.

Sollte ich den Keyring auf Disk
auslagern

Eine weitere Möglichkeit ist ein PDA.
Schlüssel kopieren, benutzen, löschen.

Dann aber bitte mit PGPs Wipe-Funktion löschen!
Ein PDA ist kein guter Schlüssel-Safe. Wahrscheinlich besser, als ein gemeinsam genutzter Rechner, aber keinesfalls sicher.

CU
Markus

Wenn Du Deinen geheimen Schlüssel so
exponierst, würde ich in jedem Fall eine
Revocation vorbereiten (per Zertifikat
oder Revoker).
(Huch, muß ich auch noch machen!)

Ja, das ist eine sehr gute Idee. So
sicherst Du Dich im Falle eines Verlustes
des Secret Keys (oder auch das
Passphrases) gegen eine Weiterverwendung
Deines Public Keys ab. In diesem Fall
könntest Du ja selbst kein Key Revocation
Certificate mehr ausstellen.

Hmmm, was bedeutet das? Was ist eine Revocation und was ein Revoker? Warum kann mein PublicKey nicht mehr verwendet werden, wenn ich das tue?

Key Revocation Certificate

Ja, das ist eine sehr gute Idee. So
sicherst Du Dich im Falle eines Verlustes
des Secret Keys (oder auch das
Passphrases) gegen eine Weiterverwendung
Deines Public Keys ab. In diesem Fall
könntest Du ja selbst kein Key Revocation
Certificate mehr ausstellen.

Hmmm, was bedeutet das? Was ist eine
Revocation und was ein Revoker? Warum
kann mein PublicKey nicht mehr verwendet
werden, wenn ich das tue?

Wenn Dein Secret Key mit Passphrase einmal bekannt geworden ist oder Du eines von beiden verloren hast, macht es offensichtlich Sinn, den in Umlauf befindlichen Public Key für ungültig zu erklären.
Dies kannst Du jedoch nur so lange tun, wie Du Dich im Besitz von Secret Key und Passphrase befindest. Es besteht jedoch die Möglichkeit, mehrere Personen zu autorisieren, Deinen Key für Dich im Falle des Falles für ungültig erklären zu können. Dies funktioniert dann auch ohne Deinen Secret Key und Passphrase. Du mußt die Leute nur zuvor als Revoker eingetragen haben und ihnen natürlich vertrauen, daß sie diese Möglichkeit nicht mißbrauchen.

CU
Markus

Wenn Dein Secret Key mit Passphrase einmal bekannt geworden
ist oder Du eines von beiden verloren hast, macht es
offensichtlich Sinn, den in Umlauf befindlichen Public Key f?
ung?tig zu erkl?en.

Danke erstmal wieder für die ausführliche Antwort.
Dass das „Sperren“ eines Keys keine schlechte Sache ist, sehe ich ein. Ich verstehe nur noch nicht ganz, woher _ich_ als Nutzer eines fremden Public Key weiß, dass dieser Key für ungültig erklärt wurde. Wie schafft es der Eigentuemer, alle Benutzer seines Keys zu erreichen, wo er doch nicht einmal wissen kann, wer alles über den Key verfügt?
C.

Danke erstmal wieder für die ausführliche Antwort.
Dass das „Sperren“ eines Keys keine schlechte Sache ist, sehe
ich ein. Ich verstehe nur noch nicht ganz, woher _ich_ als
Nutzer eines fremden Public Key weiß, dass dieser Key für
ungültig erklärt wurde. Wie schafft es der Eigentuemer, alle
Benutzer seines Keys zu erreichen, wo er doch nicht einmal
wissen kann, wer alles über den Key verfügt?

Du kannst das Zertifikat auf einem Key-Server veroeffentlichen.
In PGPKeys git es eine spezielle Funktion, um automatisch fuer alle im Public Key Ring befindlichen Schluessel nach einen Rueckruf-Zertifikat suchen zu lassen.

Du kannst dieses Zertifikat auch (z.B. zusammen mit Deinem neuen Key) per eMail verschicken. Versucht der Empfaenger nun, den neuen Schluessel seinem Public Key Ring hinzuzufuegen, so wird ohne Nachfrage der alte fuer ungueltig erklaert.

Kennst Du den Empfaenger persoenlich koenntest Du ihn natuerlich einfach bitten, den alten Schluessel zu loeschen. Das Zertifikat hat aber den Vorteil, dass es die Authentizitaet der Information „Schluessel xyz ist ungueltig“ bestaetigt. Somit kann es wie ein Public Key weitergegeben werden.

CU
Markus

Key-Server ähnlich DNS-Server?

Du kannst das Zertifikat auf einem Key-Server
veroeffentlichen.

Verstehe ich das richtig, dass ein Key-Server (vom Prinzip her) so etwas wie ein DNS-Server ist, nur dass auf dem Key-Server alle moeglichen PGP-Keys enthalten sind?

Verstehe ich das richtig, dass ein Key-Server (vom Prinzip
her) so etwas wie ein DNS-Server ist, nur dass auf dem
Key-Server alle moeglichen PGP-Keys enthalten sind?

Ja, der Vergleich ist ziemlich gut!
Ähnlich wie DNS-Server ihre Daten bei Bedarf synchronisieren, um symbolische Adressen in IPs umwandeln zu können, so synchronisieren sich auch Key-Server und können Benutzernamen oder eMail-Adressen den Public-Key zuordnen.
Im Unterschied zu den DNS-Servern synchronieren die Key-Server nach gewisser Zeit jedoch ihren vollständigen Datenbestand.

Dies führt zu einem unliebsamen Nebeneffekt:
Offenbar ist unterschiedlich weit entwickelte Software auf den Key-Servern im Einsatz. Nur einige erlauben auch das Entfernen von Schlüsseln vom Server. Versucht ein moderner Server sich nun mit einem alten zu synchronisieren, so kann es vorkommen, daß der alte Server nur neue Schlüssel annimmt, jedoch keine löscht. Im nächsten Schritt erhält nun der neue Server vom alten wieder den nicht gelöschten Schlüssel. So kann es passieren, daß es Dir nicht gelingt, Deinen Schlüssen dauerhaft zu löschen, ohne ihn zurückziehen zu müssen (über das besagte Zertifikat).

CU
Markus

Die ganze Story wird allgemein als PKI bezeichnet, ist aber in dem Fall nicht sehr sinnvoll, da die registrierung anonym passiert (siehe auch Bruce Schneiers Kommentar dazu).

Sinnvoll ist nur eine personelle Registrierung des Nutzers um Identitätsprobleme auszuschliessen.

Gunnar

Moin,

Ich muß Markus da widersprechen, DNS-Server unterscheiden sich gründlich von Keyservern.

  1. Alle Keyserver, die ich kenne enthalten (idealerweise) alle Schlüssel, das ist bei DNS nicht vorgesehen; das DNS ist im Grunde eine verteilte Datenbank.
  2. Der größte Unterschied für den Benutzer ist, daß man systembedingt immer die aktuelle Antwort erhält, wenn man eine DNS-Anfrage macht (Caches mal außen vor). Du weißt nicht, wie aktuell der Schlüssel ist, den Du von einem Keyserver bekommst.

Ich stelle das richtig, damit niemand denkt, die Schlüssel, die er auf seiner Platte hat, würden irgendwie automatisch aktualisiert werden.

Thorsten

[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]

Moin,

Dies führt zu einem unliebsamen Nebeneffekt:

Das ist ein Feature, kein Bug. Wenn Du meinen geheimen Schlüssel inkl. Mantra stehlen würdest, könnte ich ihn mit einem Widerruf nutzlos machen. Wenn Du allerdings diesen Schlüssel vom Server löschen dürftest, wäre auch der Widerruf gelöscht und Du könntest ihn neu auf den Server bringen.

Ergo: Ein einmal per Keyserver bekannt gemachter Schlüssel sollte nicht löschbar sein.

Thorsten

Moin,

Die ganze Story wird allgemein als PKI bezeichnet, ist aber in
dem Fall nicht sehr sinnvoll, da die registrierung anonym
passiert (siehe auch Bruce Schneiers Kommentar dazu).

Ich kann nur spekulieren, daß Du von den vernetzten Keyservern sprichst. Ducrh die anonyme Registrierung wird das System nicht einen Deut sinnloser, im Gegenteil. Ich selbst habe schon den Schlüssel der c’t hochgeladen. Wo siehst Du ein Problem?

Sinnvoll ist nur eine personelle Registrierung des Nutzers um
Identitätsprobleme auszuschliessen.

Eine Zertifizierung, z.B. von der c’t, ist für viele Zwecke sinnvoll. Bei der c’t durfte ich mal Zeuge werden, daß die Leute wirklich sehr genau darauf achten, daß sie keinen Schlüssel falsch zertifizieren.

Thorsten

Dies führt zu einem unliebsamen Nebeneffekt:

Das ist ein Feature, kein Bug. Wenn Du meinen geheimen
Schlüssel inkl. Mantra stehlen würdest, könnte ich ihn mit
einem Widerruf nutzlos machen. Wenn Du allerdings diesen
Schlüssel vom Server löschen dürftest, wäre auch der Widerruf
gelöscht und Du könntest ihn neu auf den Server bringen.

Ergo: Ein einmal per Keyserver bekannt gemachter Schlüssel
sollte nicht löschbar sein.

Hallo Thorsten!

Man könnte schon unterscheiden zwischen einem aktiven Schlüssel und einem zurückgezogenen.
Es wäre auch nicht unbedingt ein Problem, den gesamten Schlüssel nicht löschen zu dürfen, wenn man zumindest die User-IDs ändern könnte. Ändert sich die eMail-Adresse eines Nutzers, so bleibt die alte Adresse momentan auf ewig auf dem Key-Server. Es ist nur möglich, die neue Adresse zu ergänzen.

CU
Markus

Moin,

Dies führt zu einem unliebsamen Nebeneffekt:

[laber]

Ergo: Ein einmal per Keyserver bekannt gemachter Schlüssel
sollte nicht löschbar sein.

Man könnte schon unterscheiden zwischen einem aktiven
Schlüssel und einem zurückgezogenen.

Könnte man, aber auch das ist mißbrauchbar.

Es wäre auch nicht unbedingt ein Problem, den gesamten
Schlüssel nicht löschen zu dürfen, wenn man zumindest die
User-IDs ändern könnte. Ändert sich die eMail-Adresse eines
Nutzers, so bleibt die alte Adresse momentan auf ewig auf dem
Key-Server. Es ist nur möglich, die neue Adresse zu ergänzen.

Das wäre natürlich unpraktisch.
Hm. Ich kann auf meiner Festplatte IDs löschen und dachte immer, daß diese Löschung übertragen wird, sobald ich den Schlüssel erneut hochlade. Mit Signaturen habe ich das IIRC schon erlebt.

Thorsten

Ich kann nur spekulieren, daß Du von den vernetzten Keyservern
sprichst.

Naja, wenn man PKI ganz trocken betrachtet, kann man es so nennen +grins+

Ducrh die anonyme Registrierung wird das System
nicht einen Deut sinnloser, im Gegenteil.

Im Gegenteil?

Ich selbst habe
schon den Schlüssel der c’t hochgeladen. Wo siehst Du ein
Problem?

Dann überlege doch nochmal wozu Du das gemacht hast +grins+

Sinnvoll ist nur eine personelle Registrierung des Nutzers um
Identitätsprobleme auszuschliessen.

Eine Zertifizierung, z.B. von der c’t, ist für viele Zwecke
sinnvoll.

Sinnvoll ist es auch, wenn der einzige Effekt ist, daß Du Dich darüber freust. Ich denke aber (und deshalb hatte ich ‚mein‘ Sinnvoll mit den Identitätsproblemen verknüpft) es geht hierbei um Sicherheit =)

Bei der c’t durfte ich mal Zeuge werden, daß die
Leute wirklich sehr genau darauf achten, daß sie keinen
Schlüssel falsch zertifizieren.

Prima =) Vielleicht dürfen wir auch eines Tages Zeuge werden, wenn sie es auch mal sicher machen +grins+

Viele Grüße
Gunnar