Archive-name: pgp-faq/german-faq
Last-modified: 2000/03/03 Posting-Frequency: monthly URL: http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html Version: 1.5 See reader questions & answers on this topic! - Help others by sharing your knowledge zur�ck Die Comp.security.pgp FAQ �bersetzung der Version 1.5 Dies ist die Liste der h�ufig gestellten Fragen f�r das Verschl�sselungsprogramm "Pretty Good Privacy" (PGP) von Phillip Zimmermann und anderen. Der englische Originaltext von galactus@stack.nl wird einmal im Monat in allen comp.security.pgp-Newsgruppen ver�ffentlicht und ist auch im World wide web (www) unter http://www.pgp.net/pgpnet/pgp-faq/ verf�gbar. Siehe "�ber diese FAQ" f�r mehr Informationen. Der Abschnitt "Was ist neu" beschreibt Erg�nzungen, �nderungen und L�schungen in dieser Version der FAQ. Inhaltsverzeichnis 1. Einleitende Fragen 1. Was ist PGP? 2. Warum sollte ich meine E-Mail verschl�sseln? Ich tue nichts illegales! 3. Was sind �ffentliche und private Schl�ssel? 4. Wieviel kostet PGP? 5. Ist Kryptographie legal? 6. Ist PGP legal? 7. Welche ist die aktuelle Version von PGP? 8. Gibt es ein Archiv der comp.security.pgp-Gruppen? 9. Gibt es eine kommerzielle Version von PGP? 10. Existiert PGP in Form einer Programmbibliothek, so da� ich Programme schreiben kann, die darauf zugreifen? 11. Auf welchen Plattformen gibt es PGP? 12. Wo bekomme ich PGP? 13. Ich will mehr herausfinden! 2. Sehr allgemeine Fragestellungen und Probleme 1. Warum kann jemand, der die Version 2.3 verwendet, meine Version 2.6-Nachrichten nicht lesen? 2. Wieso beklagt sich PGP so oft �ber Signaturen? 3. Wieso dauert das Verschl�sseln und Entschl�sseln von Nachrichten so lange? 4. Wie erstelle ich eine zweite Schl�sseldatei? 5. Wie geht PGP mit mehreren Adressen um? 6. Wo bekomme ich Skripte, die PGP in meine Email- oder News-Programme einbinden? 7. Wie entschl�ssele ich Nachrichten, die ich f�r Andere verschl�sselt habe? 8. Warum kann ich mit PGP unter Unix keinen Schl�ssel generieren? 9. Wenn ich ein Dokument mit einer "Klartextunterschrift" versehe, stellt PGP einigen meiner Zeilen Bindestriche voran. Wozu ist das gut? 10. Wie verschl�ssele ich mehrere Dateien auf einmal? 11. Wie �bergebe ich meinen Pa�phrase automatisch an PGP? 12. Kann es sein, da� "randseed.bin" von einem Virus infiziert wird? 13. Wieso findet MacPGP meinen privaten Schl�ssel nicht? 14. Wie setze ich die TZ-Variable? 15. Wie erkenne ich, ob das PGP-Kommando korrekt ausgef�hrt worden ist? 16. Warum fragt PGP 5.0 nicht mehr nach zuf�lligen Tastendr�cken? 17. Sind PGP 5.0/5.5 und PGP 2.6.x kompatibel? 3. Sicherheitsfragen 1. Wie sicher ist PGP? 2. Kann man PGP knacken, indem man s�mtliche denkbaren Schl�ssel ausprobiert? 3. Wie sicher ist die konventionelle Verschl�sselungs-Option (-c)? 4. Kann die NSA (amerikanischer Geheimdienst "National Security Agency") RSA brechen? 5. Wurde RSA jemals �ffentlich geknackt? Was ist RSA-129? 6. Wie sicher ist die "Nur zur Ansicht"- Option (-m)? 7. Was ist, wenn ich meinen Pa�phrase vergesse? 8. Warum wird der Begriff "Pa�phrase" (oder Mantra) anstelle "Pa�word" benutzt? 9. Was ist der beste Weg um PGP zu knacken? 10. K�nnen meine Nachrichten gelesen werden, wenn mein privater Schl�ssel gestohlen wurde? 11. Wie w�hle ich meinen Pa�phrase? 12. Wie merke ich mir meinen Pa�phrase? 13. Wie �berpr�fe ich, ob mein Exemplar von PGP unver�ndert ist? 14. Ich kann die Signatur meiner neuen MIT-PGP-Version nicht mit Hilfe meines alten PGP 2.3a �berpr�fen. 15. Woher wei� ich, da� es im Programm keine "Hintert�r" gibt? 16. Ich habe geh�rt, da� die NSA eine "Hintert�r" in MIT-PGP eingebaut hat, und da� sie nur diese manipulierte Version erlauben. 17. Gibt es eine "Hintert�r" in der internationalen Version? 18. Kann ich PGP auf einem Mehrbenutzersystem, z. B. einem Netzwerk oder einem Gro�rechner benutzen? 19. Kann ich PGP unter einem "auslagernden" Betriebssystem wie Windows oder OS/2 verwenden? 20. Warum wird nicht ausschlie�lich RSA, statt der Mischung aus IDEA, MD5 und RSA verwendet? 21. Sind nicht alle diese Sicherheitsvorkehrungen ein wenig paranoid? 22. Kann ich auf rechtlichem Wege gezwungen werden, meinen Pa�phrase preiszugeben? 4. Schl�ssel 1. Welche Schl�sselgr��e soll ich benutzen? 2. Wieso braucht PGP so lange um einen neuen Schl�ssel in meinen Schl�sselbund einzuf�gen? 3. Wie kann ich mehrere Schl�ssel in eine einzige "Versandh�lle" extrahieren? 4. Ich wollte die selbe Nachricht mehrfach f�r den den gleichen Empf�nger verschl�sseln und habe v�llig unterschiedliche Endergebnisse erzielt; wieso? 5. Wie bestimme ich, welcher Schl�ssel benutzt werden soll, wenn ein und dieselbe Person zwei oder mehr �ffentliche Schl�ssel besitzt mit jeweils der gleichen User-ID, oder, wenn zwei verschiedene Personen den gleichen Namen tragen? 6. Was bedeutet die Meldung "Unterschreibender unbekannt, keine Pr�fung" ("Unknown signator, can't be checked")? 7. Wie bringe ich PGP dazu, die "Vertrauensparameter" eines Schl�ssels anzuzeigen? 8. Wie mache ich meinen Schl�ssel �ber "Finger" bekannt? 9. Sollte ich meinen Schl�ssel im Email-Footer (auch 'Signatur', nicht mit PGP-Signatur verrwechseln!) unterbringen? 10. Kann ein �ffentlicher Schl�ssel gef�lscht werden? 11. Wie erkenne ich einen gef�lschten Schl�ssel? 5. Signieren von Nachrichten 1. Was bedeutet Signieren von Nachrichten? 2. Wie signiere ich eine Nachricht und erhalte ihre Lesbarkeit? 3. Kann man eine Signatur nicht einfach f�lschen, indem man den Signaturblock an eine andere Nachricht anh�ngt? 4. Sind PGP-Signaturen rechtsverbindlich? 5. Ist das Datum einer PGP-Signatur verl��lich? 6. Schl�ssel-Zertifikate 1. Was bedeutet Schl�sselzertifizierung? 2. Wie zertifiziere ich einen Schl�ssel? 3. Sollte ich meinen eigenen Schl�ssel unterschreiben? 4. Sollte ich anderer Leute Schl�ssel unterschreiben? 5. Wie stelle ich die Identit�t einer Person fest? 6. Woher wei� ich, da� mir jemand nicht einen nachgemachten Schl�ssel sendet? 7. Was ist eine "Schl�sselzertifizierungs-Party"? 8. Wie organisiere ich eine Schl�sselzertifizierungs-Party? 7. Zur�ckziehen eines Schl�ssels 1. Mein privater Schl�ssel wurde gestohlen oder ging verloren, was soll ich tun? 2. Ich habe meinen Pa�phrase vergessen. Kann ich meinen Schl�ssel zur�ckziehen? 3. Wie erzeuge ich ein Key Revocation Certificate? 4. Wie mache ich publik, da� mein Schl�ssel ung�ltig ist, wenn ich den privaten Schl�ssel nicht mehr besitze? 8. �ffentliche Schl�sselserver (public key servers) 1. Was sind �ffentliche Schl�sselserver? 2. Welche �ffentlichen Schl�sselserver gibt es? 3. Wie lautet die Syntax der Schl�sselserver-Kommandos? 9. Fehlfunktionen 1. Wohin sende ich Berichte �ber Fehlfunktionen? 2. Welche Fehlfunktionen von PGP sind bekannt? 10. Weiterf�hrende Literatur 11. Allgemeine Tips 1. Gibt es undokumentierte Einstellungen in PGP? 2. Kann ich PGP in einer Mailbox verwenden? * Anh�nge 1. Die Funktionalit�t hinter PGP 2. PGP innerste Geheimnisse 3. Phil Zimmermanns Aussage vor dem Kongress 4. Jeff Schillers Ausf�hrungen zur schnelleren Schl�sselgenerierung von PGP 5.0 5. Glossar * �ber diese FAQ * Weiterverbreitung * Copyright * Zur �bersetzung _________________________________________________________________ Einleitende Fragen 1. Was ist PGP? 2. Warum sollte ich meine E-Mail verschl�sseln? Ich tue nichts illegales! 3. Was sind �ffentliche und private Schl�ssel? 4. Wieviel kostet PGP? 5. Ist Kryptographie legal? 6. Ist PGP legal? 7. Welche ist die aktuelle Version von PGP? 8. Gibt es ein Archiv der comp.security.pgp-Gruppen? 9. Gibt es eine kommerzielle Version von PGP? 10. Existiert PGP in Form einer Programmbibliothek, so da� ich Programme schreiben kann, die darauf zugreifen? 11. Auf welchen Plattformen gibt es PGP? 12. Wo bekomme ich PGP? 13. Ich will mehr herausfinden! 1.1 Was ist PGP? PGP ist ein Programm, das Deiner elektronischen Post eine Eigenschaft verleiht, die sie sonst nicht h�tte: Vertraulichkeit. Dies wird durch Verschl�sselung Deiner E-Mail erreicht, so da� sie von keiner anderen als der berechtigten Person gelesen werden kann. Im verschl�sselten Zustand sieht die Nachricht aus wie ein bedeutungsloses Durcheinander zuf�lliger Buchstaben. PGP hat seine F�higkeit bewiesen, sogar den ausgekl�geltesten Analyseversuchen zu widerstehen. PGP kann auch verwendet werden, um eine digitale Signatur anzubringen, ohne die Nachricht zu verschl�sseln. Diese Funktion wird normalerweise in �ffentlichen Newsbeitr�gen verwendet, wo Du nicht versteckst, was Du zu sagen hast, sondern vielmehr Anderen erlauben willst, Deine Urheberschaft zu �berpr�fen. Wenn die digitale Signatur erst einmal erzeugt ist, kann niemand mehr die Nachricht oder die Signatur ver�ndern, ohne da� PGP die Manipulation entdeckt. W�hrend PGP leicht zu benutzen ist, hat es auch seine T�cken: Du solltest Dich mit den verschiedenen Optionen in PGP gr�ndlich vertraut machen, bevor Du es f�r den Versand wirklich ernster Nachrichten verwendest. Zum Beispiel w�rde das Kommando "pgp -sat <dateiname>" eine Nachricht nur unterschreiben, nicht verschl�sseln. Obwohl das Ergebnis aussieht, als sei es verschl�sselt, ist es das in Wirklichkeit nicht. Jeder auf der ganzen Welt k�nnte den origin�ren Text zur�ckgewinnen. 1.2 Warum sollte ich meine E-mail verschl�sseln? Ich tue nichts Illegales! Hindert Dich etwas daran, Deine gesamte Korrespondenz auf der R�ckseite einer Postkarte zu erledigen? Aus den gleichen Gr�nden solltest Du Deine Email verschl�sseln. E-Mail ist tats�chlich weit weniger sicher, als das Postsystem. Im Falle der Briefpost steckst Du zumindest Deinen Brief noch in einen Umschlag, um ihn vor beil�ufiger Schn�ffelei zu bewahren. Schau Dir einmal den Header-Bereich irgendeiner empfangenen E-mail an und Du wirst sehen, da� sie auf dem Weg zu Dir eine Anzahl von Knotenpunkten durchlaufen hat. Jeder Einzelne dieser Knotenpunkte bietet die M�glichkeit zur Spionage. Verschl�sselung sollte niemals auf illegale Aktivit�ten hinauslaufen. Sie ist lediglich dazu gedacht, private Meinungen privat zu vermitteln. Jemand hat es einmal so �hnlich ausgedr�ckt: Verbrechen? Wenn Du kein Politiker bist, kein Grundlagenforscher, Finanzier, Vorstandsvorsitzender, Rechtsanwalt, keine Ber�hmtheit, kein Freidenker in einer unterdr�ckenden Gesellschaft oder ein Mensch, der zu viel Spa� hat, und wenn Du keine Email verschickst �ber Dein privates Sexleben, Deine finanziellen / politischen / rechtlichen / wissenschaftlichen Pl�ne oder Klatsch, dann vielleicht brauchst Du PGP nicht. Aber erkenne wenigstens, da� Privatsph�re nichts mit Verbrechen zu tun hat, da� sie es ist, die tats�chlich unsere Welt davon abh�lt, auseinanderzufallen. Davon abgesehen, macht PGP SPA�. Du hattest niemals einen geheimen Decoder-Ring (kleines Kinderspielzeug in amerikanischen Kornflakes-Packungen)? Boo! 1.3 Was sind �ffentliche und private Schl�ssel? Bei konventionellen Verschl�sselungsmethoden, m�ssen Schl�ssel auf "anderem" Wege ausgetauscht werden, bei Treffen unter vier Augen oder �ber vertrauensw�rdige Kuriere. Das Problem ist, da� ein sicherer Informationsaustausch schon erfolgen mu�, bevor Du einen sicheren Austausch vornehemen kannst! Bei der konventionellen Kryptographie wird entweder der selbe Schl�ssel f�r Ver- und Entschl�sselung benutzt, oder es ist auf einfachem Wege m�glich, den einen in den anderen Schl�ssel zu konvertieren. Bei der Verschl�sselung mittels "�ffentlicher Schl�ssel" unterscheiden sich die "Chiffrier-" und "Dechiffrier-Schl�ssel", und es ist niemandem m�glich, den einen in den anderen umzuwandeln. Darum kann der Chiffrier-Schl�ssel �ffentlich zug�nglich gemacht werden und irgendwo in eine Datenbank geschrieben werden. Jeder, der Dir eine Nachricht senden m�chte, w�rde Deinen Chiffrierschl�ssel aus dieser Datenbank oder anderswoher beziehen und seine Nachricht an Dich verschl�sseln. Die Nachricht kann nicht mit dem Chiffrierschl�ssel entziffert werden! Daher kann niemand, au�er dem dazu berechtigten Empf�nger die Nachricht entschl�sseln. Noch nicht einmal die Person, die den Text verschl�sselt hat, kann den Proze� umkehren. Wenn Du eine Nachricht empf�ngst, benutzt Du Deinen privaten Dechiffrier-Schl�ssel um die Nachricht zu entziffern. Dieser geheime Schl�ssel verl��t niemals Deinen Computer. Tats�chlich ist Dein geheimer Schl�ssel selbst verschl�sselt um ihn vor jedem, der an Deinem Computer herumschn�ffelt, zu sch�tzen. 1.4 Wieviel kostet PGP? Nichts! Es sollte dennoch beachtet werden, da� einige Freeware-Versionen von PGP in den USA gegen ein Patent der "Public Key Partners" (PKP) versto�en. Speziell die MIT- und ViaCrypt-Versionen sind keine ungesetzlichen Programme; solltest Du innerhalb der USA eine andere Version benutzen, tust Du das auf eigenes Risiko. Weitere Informationen bez�glich Patenten siehe unten (1.6). Davon abgesehen sind Freeware-Versionen von PGP nur fur den nicht-kommerziellen Gebrauch kostenlos. Solltest Du PGP in einem kommerziellen Umfeld anwenden (und in den USA oder Kanada wohnen), solltest Du Dir ViaCrypt PGP besorgen. ViaCrypt PGP hat noch andere Vorteile, zu vorderst die beschr�nkte Lizenz zur Verbreitung in Zweigstellen. Wie Du mit ViaCrypt in Kontakt trittst, steht unten unter Frage 1.9. Solltest Du PGP f�r kommerzielle Zwecke au�erhalb der USA verwenden, solltest Du Dich an die Ascom Systec AG wenden; sie h�lt das IDEA-Patent und verkauft Lizenzen f�r die Benutzung der (konventionellen) IDEA-Verschl�sselung in PGP. Kontaktadresse: Erhard Widmer Ascom Systec AG Dep't. CMVV Gewerbepark CH-5506 M�genwil Switzerland IDEA@ascom.ch Tel: ++41 64 56 59 83 FAX: ++4164 56 59 90 1.5 Ist Verschl�sselung legal? In einem Gro�teil der zivilisierten Welt ist Verschl�sselung entweder legal, oder sie wird zumindest toleriert. Trotzdem gibt es einige L�nder, wo derartige Praktiken Dich vor ein Erschie�ungskommando bringen k�nnen! Mache Dich mit der Gesetzgebung in Deinem eigenen Land vertraut, bevor Du PGP oder irgend eine andere Verschl�sselungssoftware benutzt. Einige der L�nder, in denen Verschl�sselung illegal ist, sind Frankreich, der Iran, Ru�land und der Irak. Die Rechtslage in vielen L�ndern wird im WWW auf http://cwis.kub.nl/~frw/people/koops/lawsurvy.htm dargelegt. 1.6 Ist PGP legal? Personen, die in den Vereinigten Staaten oder Kanada leben, sollten erg�nzend zu den vorher schon gemachten Bemerkungen zur Kryptographie, ein paar zus�tzliche Punkte beachten. Zun�chst ist die Frage, ob PGP unter die ITAR-Regelungen f�llt oder nicht. ITAR regelt den Export kryptographischer Technologie aus den Vereinigten Staaten. Dies trotz der Tatsache, da� technische Abhandlungen �ber Verschl�sselungsverfahren seit Jahren schon weltweit verf�gbar waren. Jeder kompetente Programmierer w�re f�hig gewesen, die Erkenntisse in ein funktionierendes Verschl�sselungsprogramm einflie�en zu lassen. Eine Klage der EFF (Electronic Frontier Foundation) gegen die ITAR-Restriktionen k�nnte zu deren Abschw�chung f�hren und der Erlaubnis, Verschl�sselungstechnologie zu exportieren. Die Situation in Kanada ist etwas kompliziert; obwohl ITAR hier nicht gilt, respektiert Kanada die US-Exportbeschr�nkungen. Das bedeutet, der Export von PGP aus Kanada ist ungesetzlich, wenn es vorher aus den USA importiert worden ist. Au�erdem bestand die Ansicht, da� �ltere Versionen von PGP (bis Version 2.3a) in den USA die Patentrechte der Public Key Partners (PKP) verletzten. Dies wurde jedoch niemals vor Gericht gekl�rt und die derzeit g�ngigen Versionen von PGP sind auf der Basis verschiedener Uebereink�nfte und g�ltiger Lizenzen entstanden, um den Patentstreit beizulegen. Sogenannte "internationale" und �ltere Versionen (vor ViaCrypt 2.4) werden von PKP immernoch als unrechtm�ssig betrachtet. Wenn Du Dich in den USA befindest, benutzt Du sie auf eigenes Risiko! 1.7 Welche ist die aktuelle Version von PGP? Im Moment gibt es f�nf verschiedene "aktuelle" Versionen von PGP. Alle gehen mehr oder weniger auf eine gemeinsame Urform zur�ck: PGP 2.3a, der letzten "guerillaware" -Version von PGP. Absprachen, die zum Ziel hatten, PGP zu legalisieren, f�hrten zu den unterschiedlichen Ausf�hrungen. Alle haben im Gro�en und Ganzen den gleichen Funktionsumfang, und alle arbeiten in der Regel zusammen. Alle Versionen nach 2.3 erzeugen Formate, die nicht mehr von 2.3 oder �lteren Versionen verarbeitet werden k�nnen. In den internationalen Versionen gibt es jedoch den Schalter 'legal_kludge=on', der auch das alte Format erzeugen kann. MIT PGP 5.0 Es gibt zwei ver�ffentlichte Freeware Version von PGP 5.0: F�r Windows'95 und f�r den Macintosh. Diese Version hat einie Beschr�nkungen, die �ber die der bisherigen "offiziellen" Freeware Version 2.6.2 hinausgehen. Beispielsweise: + Keine konventionelle Verschl�sselung. + Kein "sicheres" �berschreiben der Festplatte. Die Quellen der 5.0 Version gibt es nur in Buchform. Mit internationalen Bem�hungen wird momentan dieser Code eingescannt und korrekturgelesen. Die USA Exportgesetze verbieten zwar die Ausfur der elektronischen Form, nicht aber die Ausfuhr der Buchform. PGP, Inc verkauft zwei Versionen von PGP: + PGPmail 4.5 f�r Gesch�ftsanwendungen (fr�her Viacrypt PGP Business Edition) und + PGP 5.0 f�r Privatgebrauch. Siehe dazu auch Frage 1.9. PGP 2.6.3i("international") ist eine PGP-Version, die aus dem illegal exportierten Quellcode von MIT PGP entwickelt worden ist. Im Grundsatz handelt sich um MIT PGP 2.6.2, aber es benutzt die �lteren Verschl�sselungsroutinen aus PGP 2.3a; sie arbeiten besser als RSAREF und au�erdem unterliegen sie nicht den Beschr�nkungen der RSAREF-Lizenz. Es enth�lt au�erdem einige Fehlerkorrekturen, die seit dem Erscheinen von MIT PGP 2.6.2 aufgetaucht sind und kleinere Verbesserungen. F�r mehr Informationen kannst Du die "internationale PGP-Homepage" heranziehen: http://www.ifi.uio.no/pgp/ PGP 2.6ui ("unofficial international") ist PGP 2.3a mit einigen kleineren Ver�nderungen, die es erlauben, Dateien zu entschl�sseln, die mit MIT PGP verschl�sselt worden sind. Es enth�lt keine der MIT-Neuerungen und -Verbesserungen. Allerdings besitzt es andere neue Eigenschaften, besonders in der Macintosh - Version. PGP 2.6.3(i)n ist die Version der Zertifizierungsinstanz des Individual Network e.V.. Sie unterst�tzt die in der pgformat.doc beschriebenen F�higkeiten: + Verfall von Schl�sseln + R�ckruf von Schl�sselsignaturen und Nutzerkennungen + Angabe der Qualit�t der Identit�spr�fung bei Schl�sselsignaturen Es wurden nervige Fehler von PGP behoben: + Schl�sselunterschriften zur�ckgezogender Schl�ssel sind jetzt ung�ltig Neue F�higkeiten wurden hinzugef�gt: + Es wird zwischen Unterschriften- und Verschl�sselungsschl�ssel unterschieden. + Unterst�tzung einer seperaten "Encrypt To Self Id" 1.8 Gibt es ein Archiv der comp.security.pgp -Gruppen? Eigentlich nicht. Nat�rlich kannst Du es mit Dejanews (http://www.dejanews.com/) oder Alta Vista (http:/altavista.digital.com/) versuchen, wenn Du Artikel �ber ein spezielles Thema suchst. 1.9 Gibt es eine kommerzielle Version von PGP? Ja. Bis vor kurzem vermarktete ViaCrypt die einzige kommerzielle, lizensierte Version von PGP. Die Firma wurde von PGP Inc., einer Gr�ndung Phil Zimmermanns, aufgekauft. Diese Firma verkauft zwei Versionen: PGPmail 4.5 f�r Gesch�ftsanwendungen und PGP 5.0 f�r Privatgebrauch. Es ist unklar, ob die Lizenzen von RSA f�r ViaCrypt immer noch gelten. Die PGP 5.0 FAQ diskutiert das auf�hlicher. PGPmail 4.5 ist der Nachfolger von ViaCrypts Business Edition (BE). Zus�tzlich zu den Features der Freeware-Versionen bietet dieses Produkt die Installation eines "Corporate Access Key" (eines firmeninternen Generalschl�ssels) zu, so da� die Firma Zugriff auf alle verschl�sselten Nachrichten nehmen kann, wenn mal ein privater Schl�ssel verlorengeht. Dar�berhinaus gibt es einen Enclyptor, der eine Komandoleiste in E-Mail- und Textverarbeitungsprogramme hinzuf�gt. Weitere Informationen finden sich unter http://www.pgp.com/products/PGPmail-faq.cgi (Beachte: Die "Corporate Access Key" Funktion von PGPmail 4.5 stellt keine Hintert�r zu PGP dar. Die Freeware Versionen haben diese Funktionalit�t nicht. Auch schw�cht diese Funktion nicht die eigentliche Verschl�sselung, sie bietet nur der Firma Zugriff auf die Daten ihrer Mitarbeiter, so diese ihren privaten Schl�ssel verloren oder das Mantra vergessen haben.) 1.10 Ist PGP in Form einer Programmbibliothek verf�gbar, so da� ich Programme schreiben kann, die darauf zugreifen? PGP 3.0 wird, wenn es fertig ist, diese Anforderungen voraussichtlich erf�llen. Das PGP-Entwicklungsteam hat sogar eine vorl�ufige Anwendungsschnittstelle f�r diese Bibliothek herausgegeben; Du bekommst sie von ftp://ftp.pgp.net/pub/pgp/doc/950212_pgp3spec.txt.gz Das Entwicklerteam hat klargestellt, da� dies kein endg�ltiges Exemplar ist; Einiges daran ist bereits veraltet. Dennoch ist es geeignet, sich einen �berblick zu verschaffen. Sende Kommentare an pgp@lsd.com. Es gibt eine PGP Bibliothek in einem fr�hen Entwicklungsstadium: ftp://dslab1.cs.uit.no/pub/PGPlib-0.1.tar.gz. Alternativ kannst Du Deine Programme so schreiben, da� Du PGP aufrufst, wenn es notwendig ist. In C w�rdest Du bspw. system() oder spawn..() verwenden. Einige Leute arbeiten an einer DLL-Version (h�ufig f�r Windows 3.1 oder NT) von PGP, aber ich habe keinerlei Informationen �ber den Status dieser Versionen. PGP Inc. (fr�her ViaCrypt, siehe Frage 1.9) verkauft eine MS Windows DLL, die alternativ verwendet werden kann. 1.11 Mit welchen Betriebssystemen arbeitet PGP? PGP wurde erfolgreich auf verschiedene Plattformen portiert, darunter DOS, Macintosh, OS/2, Unix (fast alle Geschmacksrichtungen), VMS, Atari ST, Acorn RISC OS (Archimedes) und den Commodore Amiga. Ein Windows NT-Kompilat ist angeblich ebenfalls in Arbeit. Wenn Deine bevorzugte Plattform hier nicht aufgef�hrt wird, nicht verzweifeln! Es d�rfte wahrscheinlich nicht allzu schwierig sein, PGP auf Dein Betriebssystem zu �bertragen, wenn man bedenkt, was in dieser Hinsicht schon geleistet worden ist. Frage einfach herum, ob es vielleicht schon eine Version gibt, und wenn nicht, versuche es! Die VMS-Version von PGP hat �brigens ihre eigene Web-Seite: http://www.tditx.com/~d_north/pgp.html 1.12 Wo bekomme ich PGP? PGP ist sehr weit verbreitet, so sehr, da� eine eigene FAQ geschrieben worden ist, um diese Frage zu beantworten. Sie hei�t:"Where To Get The Pretty Good Privacy Program (PGP)"; sie wird regelm��ig in alt.security.pgp ver�ffentlicht, steht in den verschiedenen FAQ-Archiven und kann auch von ftp://ftp.csn.net/mpj/getpgp.asc bezogen werden. Trotzdem werde ich beschreiben, wie man an die verschiedenen Versionen von PGP herankommt. Greife bitte auf das erw�hnte Dokument zur�ck, um an mehr Informationen zu gelangen. MIT PGP Wegen der ITAR-Regeln hielt es MIT f�r notwendig, PGP in einem export-kontrollierten Verzeichnis unterzubringen, um Menschen au�erhalb der USA daran zu hindern, die Dateien herunterzuladen. Wenn Du Dich innerhalb der USA befindest, folge diesen Hinweisen: Telnetverbindung nach net-dist.mit.edu und log-in mit "getpgp". Du wirst eine kurze Erl�uterung zur der Regulierung im Export kryptographischer Software erhalten, dann mu�t Du eine Reihe von JA/NEIN - Fragen beantworten. Wenn Du korrekt auf alle Fragen antwortest (Es sind gr��tenteils Einverst�ndniserkl�rungen bez�glich der RSADSI- und MIT-Lizenzen und Fragen nach m�glicher Exportabsicht); man wird Dir einen speziellen Verzeichnisnamen nennen, in dem Du den PGP-Code findest. Jetzt kannst Du die FTP-Verbindung zu net-dist.mit.edu herstellen, in das besagte Verzeichnis wechseln und die Software herunterladen. Der Zugang zu den Verzeichnissen kann Dir verwehrt werden, obwohl Du alle Fragen korrekt beantwortet hast, wenn der MIT-Server nicht best�tigen kann, da� Dein Rechner sich in der Tat in den USA befindet. Weitere Hinweise, Formulierungen der MIT und RSAREF-Lizenzen, Bemerkungen und die volle Dokumentation sind frei erh�lltlich auf ftp://net-dist.mit.edu/pub/PGP/ Ein einfacherer Weg an die PGP-Software zu gelangen, ist die folgende Adresse: http://bs.mit.edu:8001/pgp-form.html PGPmail und PGP 5.0 Die Freeware Version gibt es beim MIT (siehe oben). Die anderen Versionen sind kommerzielle Software, die von PGP Inc. gekauft werden m�ssen. Abgesehen davon sind sie au�erhalb der USA oder Kanadas nur unter bestimmten Umst�nden erh�ltlich (Kontaktadressen siehe oben, Frage 1.9). PGP 2.6.3i Weil Norwegen nicht den ITAR-Beschr�nkungen unterliegt, sind keinerlei Verrenkungen n�tig, um an diese Version zu kommen: http://www.ifi.uio.no/pgp/ Du kannst es auch �ber E-Mail beziehen,indem Du eine E-mail an hypnotech-request@fi.uio.no schickst, mit Deiner Bitte im Subject-Header: GET pgp262i(s).(zip|tar.gz). W�hle den Buchstaben "s", wenn Du den Quellcode haben willst. Mit "zip" am Ende erh�lst Du die Dateien im PKZIP/Info-ZIP Archiv-Format, "tar.gz" dagegen bedeutet gzipped tar file. Eine US-kompilierte Fassung von 2.6.3i (was bedeutet, da� der MPILIB RSA-Alrgorithmus nicht benutzt wird, und amerikanische Patente nicht ber�hrt werden) kann von http://www.isc.rit.edu/~pdw5973/downinst.html. bezogen werden. PGP 2.6ui: ftp://ftp.mantis.com.uk/pub/cryptography/ http://www.mantis.co.uk/pgp/pgp.html Dieser Link ist auch eine exzellente Quelle zus�tzlicher Informationen �ber PGP. PGP 2.6.3(i)n: ftp://ftp.iks-jena.de/pub/mitarb/lutz/crypt/software/pgp/ Bemerkungen �ber Ftpmail: Leute ohne Zugang zu FTP, jedoch mit E-Mail-Anschlu� k�nnen FTP-Dateien zugeschickt bekommen. Um Informationen �ber diesen Dienst zu erhalten, mu�t Du "Help" als Nachricht an ftpmail@ftpmail.ramona.vix.com. senden. Man wird Dir eine Anleitung zuschicken. 1.13 Ich will noch mehr wissen! Sollte diese FAQ Deine Fragen nicht beantworten, gibt es viele Stellen mit Informationen �ber PGP. World Wide Web: http://sun1.bham.ac.uk/N.M.Queen/pgp.html ein guter Startpunkt, enth�lt Links zum Herunterladen von PGP. http://www.stack.nl/~galactus/remailers/bg2pgp.txt Obwohl die Dokumentation im Lieferumfang von PGP bereits sehr umfassend ist, willst Du vielleicht diese Anleitung lesen. Sie befa�t sich mit den grundlegenden Schritten der Installation und des Gebrauchs von PGP und enth�lt Tips zur effektiveren Nutzung. http://www.stack.nl/~galactus/remailers/passphrase-faq.html Dein Pa�phrase (auch: Mantra) wird benutzt, um Deinen geheimen PGP-Schl�ssel zu sch�tzen. Hier steht, wie man sichere Pa�phrases generiert und handhabt. Das kann auch bei Pa�w�rtern f�r andere Zwecke n�tzlich sein. http://www.stack.nl/~galactus/remailers/attack-faq.html Eine sehr detaillierte Analyse der Sicherheit von PGP und m�glicher Angriffsszenarien. FTP-Ressourcen: ftp://ftp.pgp.net/pub/pgp/ ftp://ftp.ox.ac.uk/pub/crypto/ ftp://ripem.msu.edu/pub/crypt/ ftp://ftp.csua.berkeley.edu/pub/cypherpunks/ Siehe auch Teil 10, "Weiterf�hrende Literatur". _________________________________________________________________ Sehr allgemeine Fragestellungen und Probleme 1. Warum kann jemand, die Version 2.3 verwendet, meine Version 2.6-Nachrichten nicht lesen? 2. Wieso beklagt sich PGP so oft �ber Signaturen? 3. Wieso dauert das Verschl�sseln und Entschl�sseln von Nachrichten so lange? 4. Wie erstelle ich eine zweite Schl�sseldatei? 5. Wie geht PGP mit mehreren Adressen um? 6. Wo bekomme ich Skripte, die PGP in meine Email- oder News-Programme einbinden? 7. Wie entschl�ssele ich Nachrichten, die ich f�r Andere verschl�sselt habe? 8. Warum kann ich mit PGP unter Unix keinen Schl�ssel generieren? 9. Wenn ich ein Dokument mit einer "Klartextunterschrift" versehe, stellt PGP einigen meiner Zeilen Bindestriche voran. Wozu ist das gut? 10. Wie verschl�ssele ich mehrere Dateien auf einmal? 11. Wie �bergebe ich meinen Pa�phrase automatisch an PGP? 12. Kann es sein, da� "randseed.bin" von einem Virus infiziert wird? 13. Wieso findet MacPGP meinen privaten Schl�ssel nicht? 14. Wie setze ich die TZ-Variable? 15. Wie erkenne ich, ob das PGP-Kommando korrekt ausgef�hrt worden ist? 16. Warum fragt PGP 5.0 nicht mehr nach zuf�lligen Tastendr�cken? 17. Sind PGP 5.0/5.5 und PGP 2.6.x kompatibel? 2.1 Warum kann jemand, die Version 2.3 verwendet, meine Version 2.6-Nachrichten nicht lesen? Du benutzt wahrscheinlich MIT PGP, oder vielleicht eine andere PGP-Version mit ausgeschalteter "legal_kludge"-Option. Als Teil der Einverst�ndniserkl�rung, die die Patentstreitigkeiten beilegen sollte, hat MIT PGP das Format etwas abge�ndert, um es PGP 2.4 und �lteren Versionen unm�glich zu machen, Nachrichten zu entschl�sseln, die mit MIT PGP verschl�sselt wurden. Diese �nderung wurde in MIT PGP so geschrieben, das sie am 1. September 1994 in Kraft trat. Aufgrund dessen k�nnen mit MIT PGP verschl�sselte Nachrichten nicht mehr von 2.4 (und fr�heren Versionen) gelesen werden. Das Ziel war, da� Leute, die 2.4 und fr�here Versionen benutzten, gezwungen wurden, aufzur�sten und somit die patentrechtlich zweifelhafte Version nicht mehr benutzt w�rde. Der beste Ausweg ist, auf eine neuere Version aufzur�sten. Wenn Du eine andere Version als MIT PGP benutzt, suche die "legal_kludge"-Option in Deiner Dokumentation: Du solltest in der Lage sein, Deine Ausf�hrung von PGP so zu konfigurieren, da� Nachrichten "im alten Stil" erzeugt werden. In 2.6.2i und 2.6.3i geht das, indem die Zeile "Legal_Kludge=off" in Deiner config.txt-Datei f�r PGP eingef�gt wird. Beachte, da� "alte" Chiffretexte von den neueren Versionen korrekt gelesen werden k�nnen, so da� Du in Korrespondenz mit MIT und 2.3-Benutzern bei ausgeschalteter "Legal_Kludge-" Option am Besten dran bist. 2.2 Wieso beklagt sich PGP so oft �ber Signaturen? Version 2.3a f�hrte die "pkcs-compat-" Option ein, die es erlaubte, die Signaturen leicht zu modifizieren, um sie an Industrie-Standards anzupassen. MIT PGP versteht aufgrund der benutzten RSAREF-Bibliothek das alte Signaturformat nicht, ignoriert die Signaturen und gibt eine entsprechende Meldung aus. Das Problem taucht meistens im Zusammenhang mit �lteren Schl�sselzertifikaten auf. Sollte Dein Schl�ssel solche Signaturen enthalten, bringe die Leute, die Deinen Schl�ssel unterschrieben haben dazu, das Gleiche mit einer neuen Version von PGP zu wiederholen. Sollte es trotzdem extrem wichtig sein, ein altes Zertifikat zu �berpr�fen, besorge Dir eine Version von PGP, die RSA anstelle von RSAREF benutzt, z.B. ViaCrypt. 2.3 Wieso dauert das Verschl�sseln und Entschl�sseln von Nachrichten so lange? Das Problem kann entstehen, wenn Du s�mtliche Schl�ssel eines Key-Servers in der Datei pubring.pgp untergebracht hast. PGP mu� dann wohl unter einigen Tausenden nach dem gew�nschten Schl�ssel suchen. Der Ausweg aus diesem Dilemma besteht darin, zwei verschiedene �ffentliche Schl�sselbunde zu verwenden (siehe Frage 4.2) Der erste Ring, die normale Datei pubring.pgp, sollte nur Empf�ngern vorbehalten sein, denen Du ziemlich oft Nachrichten schickst. Der zweite Schl�sselbund kann alle anderen Schl�ssel enthalten. Du mu�t nat�rlich bei jedem "Kryptiervorhang" den zu benutzenden Schl�sselbund angeben. Von da an wird die Ver-/Entschl�sselung mit Empf�ngerschl�sseln aus Deinem k�rzeren Schl�sselbund viel schneller von statten gehen. Die Ver- und Entschl�sselungszeiten vergr��ern sich auch mit der Gr��e der einzelnen Schl�ssel. Ein 2048-Bit Schl�ssel wird viel langsamer arbeiten als beispielsweise ein 512-Bit Schl�ssel. 2.4 Wie erstelle ich eine zweite Schl�sseldatei? La� uns zun�chst davon ausgehen, da� Du den gesamten Mammut-Schl�sselbund als Standard in der Datei pubring.pgp untergebracht hast. Du wirst alle h�ufiger benutzten Schl�ssel in separate Schl�sseldateien extrahieren m�ssen, indem Du das -kx - Kommando benutzt. Dann gib pubring.pgp einen beliebigen neuen Namen. Wir nehmen daf�r den Namen "pubring.big" an. Jetzt f�ge jeden einzelnen der vorher extrahierten Schl�ssel in eine neue Datei pubring.pgp ein. Das Kommando dazu ist -ka. Zum Verschl�sseln f�r einen Empf�nger im kurzen Standard-Schl�sselbund benutze das Kommando "pgp -e <Datei> <Empf�nger>". F�r jemanden im langen Schl�sselbund verschl�sselst Du mit "pgp -e +pubring=c:\pgp\pubring.big <Datei> <Empf�nger>". Beachte, da� Du den gesamten Pfad und den Dateinamen des zweiten Schl�sselbundes angeben mu�t. Er wird nicht gefunden, wenn Du nur den Dateinamen nennst. 2.5 Wie geht PGP mit Mehrfachadressierungen um? Beim Verschl�sseln einer Nachricht f�r mehrere Adressaten wirst Du feststellen, da� die verschl�sselte Datei pro Adressat nur geringf�gig l�nger wird. Der Grund daf�r liegt darin, da� der Nachrichtenblock nur ein einziges Mal mit einem zuf�lligen Schl�ssel und IDEA verschl�sselt wird. Es ist dann blo� erforderlich, diesen Schl�ssel f�r jeden Adressaten einmal zu verschl�sseln und ihn im Header der Nachricht unterzubringen. Die komplette Nachricht w�chst also um die Gr��e des Headers f�r jede zus�tzliche Adresse. (Jedesmal wenn er RSA-verschl�sselt wird, wird der IDEA-Schl�ssel um verschiedene Zufallsdaten erg�nzt. Dies zur Vermeidung einer bekannten Schw�che von RSA beim Verschl�sseln der gleichen Nachricht an mehrere Empf�nger.) 2.6 Wo bekomme ich Skripte, die PGP in meine Email oder News-Programme einbinden? Es sind viele Skripte und Programme erh�ltlich, um PGP leichter anwenden zu k�nnen. Einen Index findest Du auf http://www.primenet.com/~shauert/. Wenn Du von Oberfl�chen, Skripten oder Front-Ends wei�t, die hier nicht erw�hnt werden, �bermittle die URL (oder sonstwie brauchbare Informationen dar�ber) an den Autor dieser Seite (Scott Hauert, shauert@primenet.com), nicht an mich. 2.7 Wie entschl�ssele ich Nachrichten, die ich f�r Andere verschl�sselt habe? Bei konventioneller Verschl�sselung kannst Du die Nachricht lesen, indem Du PGP auf sie anwendest und das Pa�wort eingibst, das Du beim Verschl�sseln gew�hlt hast. Bei der Verschl�sselung mit PGP und �ffentlichen Schl�sseln ist das unm�glich, es sei denn, Du hast gleichzeitig an Dich selbst verschl�sselt. Es gibt eine undokumentierte Einstellung: "EncryptToSelf", die Du in Deiner Konfigurationsdatei "Config.txt" oder in der Kommandozeile auf "on" stellen kannst, wenn Du m�chtest, da� PGP Nachrichten immer auch an Dich selbst verschl�sselt. Sei jedoch gewarnt: W�rde Dein geheimer Schl�ssel kompromittiert (einem Unberechtigten zug�nglich), w�rde diese Einstellung bedeuten, da� sowohl Deine versandten als auch Deine empfangenen Nachrichten zu lesen w�ren. 2.8 Warum kann ich mit PGP unter Unix keinen Schl�ssel generieren? Das liegt wahrscheinlich daran, da� PGP keine Dateien f�r die �ffentlichen und geheimen Schl�sselbunde erstellen kann. Sollte die Umgebungsvariable PGPPATH nicht definiert sein, wird PGP versuchen, die Dateien ins Unterverzeichnis ".pgp" Deines Hauptverzeichnisses zu legen. Es wird nicht versuchen, das Verzeichnis bei Bedarf einzurichten; statt dessen, wenn es nicht schon existiert, wird PGP nach der Schl�sselerzeugung zusammenbrechen. Das passiert auch, wenn PGPPATH auf ein Verzeichnis verweist, in dem Du �ber keine Schreibberechtigung verf�gst. Es gibt zwei Auswege: Setze die Umgebungsvariable PGPPATH so, da� sie auf das Verzeichnis mit Deinen Schl�sselringen verweist oder starte "mkdir $HOME/pgp; chmod 700 $HOME/.pgp" bevor Du Deine Schl�ssel erzeugst. 2.9 Wenn ich ein Dokument mit einer "Klartextunterschrift" versehe, stellt PGP einigen meiner Zeilen Bindestriche voran. Wozu ist das gut? PGP tut das wegen des "-----BEGIN PGP MESSAGE-----" (und �hnlicher) Header, den es benutzt, um den Anfang von PGP-Nachrichten zu markieren. Um nichts durcheinander zu bringen, wird "- " jeder Zeile vorangestellt, die mit einem Bindestrich beginnt. Der Extra-Bindestrich und die Leerstelle werden wieder entfernt, wenn Du die Signatur �berpr�fst. Statt dessen wird der Originaltext wieder hergestellt. Das Gleiche geschieht mit einigen Zeilen, die spezielle Formeln enthalten, so zum Beispiel "From", weil diese Zeilen andernfalls von Mail-Programmen ausgelassen w�rden, was wiederum die Signatur verf�lschen w�rde. 2.10 Wie verschl�ssele ich mehrere Dateien auf einmal? PGP akzeptiert zur Verschl�sselung normalerweise nur eine Datei in der Kommandozeile. Einige Betriebssysteme erlauben es Dir, Programme in einer "Batch-" Sequenz aufzurufen. Du kannst diesen Umstand ausnutzen, um PGP automatisch auf mehrere Dateien anzuwenden. Unter MS-DOS und OS/2 geht das folgenderma�en: for %a in (*.*) do pgp -ea %a userid Du kannst auf diese Weise auch konventionell verschl�sseln, indem Du die undokumentierte "-z -"Option benutzt, um ein Pa�wort (oder einen l�ngeren Pa�phrase) f�r die Verschl�sselung aller Dateien festzulegen: for %a in (*.*) do pgp -c %a -z"das Pa�wort" In UNIX w�rde das so aussehen: for a in *; do pgp -ea $a userid; done Einige Oberfl�chen und "Front-Ends" erm�glichen Dir nat�rlich ebenfalls, mehrere Dateien auf einmal zu verschl�sseln. 2.11 Wie �bergebe ich meinen "Pa�phrase" automatisch an PGP? Drei M�glichkeiten: Am einfachsten ist es wohl, die Umgebungsvariable PGPPASS so zu setzen, da� sie Dein Pa�wort ("Pa�phrase") enth�lt. Unter DOS k�nntest Du das mit der Eingabe "set PGPPASS=Mein geheimer Pa�phrase" erreichen. Das ist ein sehr unsicheres Verfahren, da jeder, der Zugang zu Deinem System hat, Deinen Pa�phrase sehen kann. Das schlie�t alle Leute ein, die w�hrend Deiner Mittagspause daherkommen und am DOS-PROMPT Deines Computers "set" eingeben. In einigen UNIX-Versionen ist es ebenfalls m�glich, die Umgebungsvariablen eines Anderen zu untersuchen. Einen weiteren Ansatz, besonders gut von grafischen Oberfl�chen aus zu nutzen, bietet die "z-" Option. Du mu�t -z"Mein Pa�phrase" der PGP-Kommandozeile zuf�gen. Setze den Pa�phrase in Anf�hrungszeichen, wenn er irgendwelche Sonderzeichen enth�lt, wie < oder >, die das Programm irref�hren k�nnten. Das wiederum ist noch unsicherer auf einem Mehrbenutzersystem. Jeder sieht, welche Programme Du benutzt, inklusive aller Optionen, die Du nutzt. Die beste, aber auch komplizierteste Methode besteht darin, die Umgebungsvariable PGPPASSFD zu benutzen. Sie sollte eine "Dateibeschreibungs-Nummer" enthalten, die auf die Datei mit Deinem Pa�phrase hindeutet. So wird Dein Pa�phrase vor jedem au�er dem Superuser gesch�tzt, vorausgesetzt, Du hast die Zugriffsrechte richtig festgelegt. Dank an Jack Gostl <gost.@argos.argoscomp.com> f�r das Folgende: Man findet Informationen dar�ber im Anhangtext des PGP262-Paketes. Wenn Du PGPPASSFD auf 0 setzt, wird PGP den Pa�phrase beim Start vom Standard-Input (Keyboard) lesen. PGPPASSFD=0; export PGPPASSFD echo "Pa�PhraseHier" � pgp -east datei empf�nger1 empf�nger2 Patrick J. LoPresti <patl@lcs.mit.edu> f�gt hinzu: Du kannst auch Eingabeumleitung benutzen, um den Pa�phrase aus einer beliebigen Datei zu holen. Der exakte Befehl h�ngt von der benutzten Oberfl�che ab. KSH und �hnliche benutzen "export PGPPASSFD=3", CSH und Verwandte dagegen "setenv PGPPASSFD 3". setenv PGPPASSFD 3; pgp -eat file recipient 3 < /meine/Pa�phrase/Datei Das letzte Beispiel bietet den zus�tzlichen Vorteil, da� der Standard-Input dem Benutzer weiterhin zur Verf�gung steht, um beispielsweise JA/NEIN-Fragen zu beantworten. 2.12 Kann es sein, da� "randseed.bin" von einem Virus infiziert wird? Die Datei 'Randseed.bin' wird von PGP benutzt, um jedesmal, wenn Du etwas verschl�sselst, einen neuen, zuf�lligen Schl�ssel zu erzeugen. Danach wird sie mit neuen Zufallsdaten aufgef�llt. Ein Virus-Checker wird dann nat�rlich Ver�nderungen an der Datei feststellen. Da die Datei "bin" als Erweiterung tr�gt, glauben die meisten Pr�fprogramme, es mit einer ausf�hrbaren Datei zu tun zu haben und werden Dich �ber einen m�glichen Virusfund in Kenntnis setzen. Dennoch ist diese Datei nur Quelle einiger Zufallswerte und wird niemals "ausgef�hrt". Es ist daher sicher, sie in die Ausschlu�liste Deines Virusscanners aufzunehmen, damit sie in Zukunft nicht mehr beachtet wird. Alternativ kann bei 2.6-Versionen die Zeile Randseed=C:\pgp\random.src in Config.txt aufgenommen werden. Das bringt PGP dazu, die Zufallsbits in dieser Datei statt in randseed.bin zu speichern. Es wird keinen Schaden anrichten, wenn Du Randseed.bin l�schst; PGP wird Dich lediglich um einige zuf�llige Tastaturanschl�ge bitten und die Datei beim n�chsten Kryptiervorgang neu erstellen. 2.13 Wieso findet MacPGP meinen privaten Schl�ssel nicht? Zbigniew fiedorowicz <fiedorow@math.ohio-state.edu> erklaert: Das ist ein echter Fehler in MIT MacPGP 2.6.2 und sicherlich eine FAQ in den PGP-Newsgroups. MIT Mac PGP 2.6.2 erkl�rt seltsamerweise, da� es Deinen geheimen Schl�ssel nicht findet, obwohl es Deinen geheimen Schl�sselbund findet. Das kann gelegentlich passieren. Der Grund daf�r ist ein nicht initialisierter "pointer", der eigentlich auf Deine User-ID deuten soll, wenn Du eine festgelegt hast, andernfalls auf den leeren String. Leider wird er im letzteren Fall nicht initiallisiert und weist auf irgendeinen zuf�lligen Speicherbereich. Wenn dieser Bereich mit einem Null-Byte startet, wird alles normal ablaufen, und MacPGP wird den ersten geheimen Schl�ssel in secring.pgp benutzen. Anderenfalls aber wird MIT MacPGP annehmen, da� Dein User-ID irgend ein zuf�lliger Abfall ist und konsequenterweise nicht f�hig sein, Deinen geheimen Schl�ssel zu finden. Umgehen l��t sich das Problem, indem Du Deine Datei Config.txt editierst und die Zeile "MyName="Name_im_geheimen_Schl�ssel" einf�gst. 2.14 Wie setze ich die TZ-Variable? Die Umgebungsvariable TZ wird gebraucht, um die Zeitzone, in der sich Dein Computer befindet, einzustellen. Das erlaubt es PGP, Zeitstempel f�r UTC-Zeiten (fr�her GMT) zu erzeugen, so da� es keine Widerspr�che gibt, wenn jemand in einer anderen Zeitzone die Signatur nachpr�ft und herausfindet, da� sie in der Zukunft erstellt worden ist oder zu einem anderen unrichtigen Zeitpunkt. Sie wird in Deiner AUTOEXEC.BAT (in DOS) oder CONFIG.SYS (OS/2) definiert. F�r andere Systeme, konsultiere das Handbuch. In den meisten F�llen, kannst Du die Einstellungen aus der folgenden Liste �bernehmen: * F�r Los Angeles: SET TZ=PST8PDT * F�r Denver: SET TZ=MST7MDT * F�r Arizona: SET TZ=MST7 (Arizona wendet niemals Sommerzeit an) * F�r Chicago: SET TZ=CST6CDT * F�r New York: SET TZ=EST5EDT * F�r London: SET TZ=GMT0BST * F�r Amsterdam: SET TZ=MET-1DST * F�r Moskau: SET TZ=MSK-3MSD * F�r Aukland: SET TZ=NZT-12DST F�r andere L�nder mu� die komplette Darstellung der TZ-Variable benutzt werden. Ausf�hrlicher hei�t das: SET TZ=SSS[+|-]nDDD,sm,sw,sd,st,em,ew,ed,et,shift Wobei "SSS", "n" und DDD" die Werte der vereinfachten Darstellung sind. In der langen Form m�ssen alle anderen Werte wie folgt spezifiziert werden. "sm" ist der Anfangsmonat (1-12) der Sommerzeit "sw" ist die Anfangswoche (1-4, vom Begin gez�hlt, oder -1 bis -4, vom Ende). 0 zeigt an, da� ein bestimmter Tag des Monats angegeben werden mu�. "sd" ist der Anfangstag (0 bis 6 [wobei 0 der Sonntag ist] wenn "sw" ungleich 0 ist, oder 1 bis 31, wenn "sw" gleich 0 ist) "st" ist die Startzeit in Sekunden seit Mitternacht (also 3600 f�r 01:00 Uhr) "em", "ew", "ed" und "et" definieren das Ende der Sommerzeit und nehmen die gleichen Werte an. "shift" ist der Zeitunterschied bei der Umstellung auf Sommerzeit, in Sekunden (also 3600 wenn w�hrend der Sommerzeit 1 Stunde addiert werden mu�). Zum Beispiel wurde f�r Gro�britannien 1995 die Einstellung SET TZ=GMT0BST,3,0,26,3600,10,0,22,3600,3600 erwartet (26-M�rz-01Uhr-1Std vorstellen-22-Oktober-1Std-zur�ckstellen). 2.15 Wie erkenne ich, ob das PGP-Kommando korrekt ausgef�hrt worden ist? Normalerweise l�uft PGP im "interaktiven" Modus, und somit kannst Du immer auf dem Bildschirm lesen, was schief gegangen ist, wo und hoffentlich warum. Aber, solltest Du PGP in einer Batch-Datei benutzen wollen oder im Hintergrund, mu�t Du auf andere Weise herausfinden ob die Aktion erfolgreich war. Der gew�hnlich eingeschlagene Weg dazu, ist der Gebrauch des "Beendigungscodes", den PGP zurueckgibt. Um zu sehen, ob PGP ausf�hren kann, was Du verlangst, mu�t Du die "+batchmode" -Option in der Kommandozeile angeben (Um zu vermeiden, da� Du an Eingabeaufforderungen festh�ngst, die Dich um "Ja" oder "Nein" bitten, nimm die "+force" -Option hinzu). PGP wird dann 0 zur�ckgeben, wenn alles in Ordnung ist und 1, wenn etwas schief gelaufen ist. Der PGP Quellcode enth�lt eine Liste von Beendigungscodes, deren Ausgabe erwartet wird, wenn die damit verbundenen Ereignisse eintreten. Es scheint dies nicht immer so zu funktionieren, wie erwartet. Zum Beispiel gibt PGP den Beendigungscode 31 zur�ck, wenn kein Pa�phrase festgelegt worden ist um die Datei zu entschl�sseln, aber wenn Du versuchst eine Signatur zu pr�fen, wird Beendigungscode 1 benutzt, um jedweden Fehler anzuzeigen, einschlie�lich "Kein Schl�ssel um die Signatur zu pr�fen" und "Keine korrekte Signatur". Warum fragt PGP 5.0 nicht mehr nach zuf�lligen Tastendr�cken? Die Tastendr�cke waren notwendig, um zuf�llige Ereignisse zu bekommen. PGP 5.0 benutzt Systemereignisse, die die ganze Zeit stattfinden, um st�ndig die Datei randseed.bin zu f�llen. Diese Ereignisse umfassen Festplattenzugriffe, Tastatureingaben, Mausbewegungen und andere Dinge, die zuf�llig genug sind. Zur �berpr�fung kannst Du beobachten, wie randseed.bin auch dann ver�ndert wird, wenn Du nicht PGP benutzt. Sind PGP 5.0/5.5 und PGP 2.6.x kompatibel? PGP 5.x ist abw�rtskompatibel zu PGP 2.6.x. Das bedeutet, PGP 5.x kann mit den Ausgaben von PGP 2.6.x problemlos arbeiten. Werden nur RSA Schl�ssel mit IDEA und MD5 verwendet, so sind auch umgekehrt die Ausgaben von PGP 5.x mit PGP 2.6.x verarbeitbar. Ein wenig problematisch sind ElGamal oder DSS Zertifikate von PGP 5.x unter RSA Schl�sseln. Diese Zertifikate werden von PGP 2.6.x beim Kommando '-kc' fehlerhaft verarbeitet. Die Version PGP 2.6.3in behebt diesen (unwesentlichen) Fehler. PGP 2.6.x arbeitet mit PGP 5.x zusammen, wenn ausschlie�lich MD5, RSA und IDEA verwendet werden. _________________________________________________________________ Sicherheitsfragen 1. Wie sicher ist PGP? 2. Kann man PGP brechen, indem man s�mtliche, denkbaren Schl�ssel ausprobiert? 3. Wie sicher ist die konventionelle Verschl�sselungs-Option (-c)? 4. Kann die NSA (amerikanischer Geheimdienst "National Security Agency") RSA brechen? 5. Wurde RSA jemals �ffentlich gebrochen? Was ist RSA-129? 6. Wie sicher ist die "Nur zur Ansicht"- Option (-m)? 7. Was ist, wenn ich meinen Pa�phrase vergesse? 8. Warum wird der Begriff "Pa�phrase" (oder Mantra) anstelle "Pa�word" benutzt? 9. Was ist der beste Weg um PGP zu knacken? 10. K�nnen meine Nachrichten gelesen werden, wenn mein privater Schl�ssel gestohlen wurde? 11. Wie w�hle ich meinen Pa�phrase? 12. Wie merke ich mir meinen Pa�phrase? 13. Wie �berpruefe ich, ob mein Exemplar von PGP unver�ndert ist? 14. Ich kann die Signatur meiner neuen MIT-PGP-Version nicht mit Hilfe meines alten PGP 2.3a! �berpr�fen. 15. Woher wei� ich, da� es im Programm keine "Hintert�r" gibt? 16. Ich habe geh�rt, da� die NSA eine "Hintert�r" in MIT-PGP eingebaut hat, und da� sie nur diese manipulierte Version erlauben. 17. Gibt es eine "Hintert�r" in der internationalen Version? 18. Kann ich PGP auf einem Mehrbenutzersystem, z. B. einem Netzwerk oder einem Gro�rechner benutzen? 19. Kann ich PGP unter einem "auslagernden" Betriebssystem wie Windows oder OS/2 verwenden? 20. Warum wird nicht ausschlie�lich RSA, statt der Mischung aus IDEA, MD5 und RSA verwendet? 21. Sind nicht alle diese Sicherheitsvorkehrungen ein wenig paranoid? 22. Kann ich auf rechtlichem Wege gezwungen werden, meinen Pa�phrase preiszugeben? 3.1 Wie sicher ist PGP? Die gro�e Unbekannte in jedem Versch�sselungs-Konzept, das auf RSA basiert, ist: Gibt es einen effizienten Weg zur Faktorisierung gro�er Zahlen, oder: Gibt es eine Art "Hintert�r-Algorithmus", der den Code ohne das Faktorisierungsproblem brechen kann? Sogar, wenn kein solcher Algorithmus existiert, glaubt man immernoch, da� RSA das schw�chste Glied in der PGP-Kette ist. Alle m�glichen Angriffe gegen-, oder m�gliche Fehler in PGP zu besprechen, w�rde den Rahmen dieser FAQ sprengen. Wenn Du mehr erfahren willst, als hier angeboten wird, schau nach in "infiNity's PGP Attack FAQ": http://www.stack.nl/~galactus/remailers/attack-faq.html 3.2 Kann man PGP brechen, indem man s�mtliche, denkbaren Schl�ssel ausprobiert? Das ist eine der ersten Fragen, die Leute stellen, wenn sie zum ersten Mal in die Kryptographie eingef�hrt werden. Sie verstehen das Ausma� des Problems nicht. F�r das IDEA-Verschl�sselungskonzept ist ein 128-Bit-Schl�ssel erforderlich. Jede der 2^128 m�glichen Kombinationen w�re als Schl�ssel zul�ssig, und nur der eine Schl�ssel w�rde erfolgreich alle Nachrichtenbl�cke entschl�sseln. La� uns annehmen, da� Du einen Spezialchip entwickelt h�ttest, der eine Milliarde Schl�ssel pro Sekunde ausprobieren k�nnte. Das ist weit jenseits der heutigen M�glichkeiten. La� uns ebenfalls sagen, Du k�nntest es Dir leisten, eine Milliarde solcher Chips zur gleichen Zeit, auf das Problem anzusetzen. Es w�rde immernoch 10.000.000.000.000 Jahre dauern, all die m�glichen 128-Bit-Schl�ssel auszuprobieren. Das ist in etwa tausendmal das Alter des bekannten Universums! Obwohl die Geschwindigkeit der Computer weiterhin steigt und ihre Kosten sehr schnell sinken, wird es wahrscheinlich niemals soweit kommen, da� IDEA durch diese "Brute Force Attacke" (etwa: 'Brachialangriff') geknackt werden k�nnte. Die einzige Form des Angriffs, die erfolgreich sein k�nnte, ist eine, die das Problem von einem mathematischen Standpunkt aus l�st: Durch das Analysieren der Umformungen, die zwischen Klartextbl�cken und ihren Chiffretext-�quivalenten stattfinden. IDEA ist immernoch ein ziemlich neuer Algorithmus, und es mu� noch viel Arbeit daran verrichtet werden, weil er mit der Theorie der komplexen Zahlen in Verbindung steht, aber bislang scheint es keinen Algorithmus zu geben, der sehr viel besser geeignet w�re, eine IDEA-Verschl�sselung aufzul�sen als die brute force Attacke, die wir schon als unpraktikabel dargestellt haben. Die nichtlineare Transformation, die in IDEA stattfindet, stuft es in eine Klasse extrem schwierig zu l�sender Probleme ein. 3.3 Wie sicher ist die konventionelle Verschl�sselungs-Option (-c)? Unter der Annahme, da� Du einen guten, starken, zuf�lligen Pa�phrase benutzt, ist sie viel st�rker als der normale Verschl�sselungsmodus, weil Du RSA ausl��t, das als das schw�chste Glied in der Kette angesehen wird. Nat�rlich wirst Du in diesem Modus vorab geheime Schl�ssel mit jedem der Empf�nger austauschen m�ssen, indem Du eine andere sichere Methode der Kommunikation benutzt, wie zum Beispiel Treffen unter vier Augen oder einen vertrauensw�rdigen Kurier. Diese Option ist besonders n�tzlich, wenn Du sensible Dateien sichern oder verschl�sselte Dateien zu einem anderen System bringen willst, wo Du sie entschl�sseln wirst. Nun mu�t Du nicht Deinen geheimen Schl�ssel mitnehmen. Das wird auch n�tzlich sein, wenn Du Deinen geheimen Schl�ssel verloren hast. Und Du kannst Dir f�r jede Datei, die Du verschl�sselst, einen anderen Pa�phrase aussuchen, so da� ein Angreifer, der es schafft, eine Datei zu entschl�sseln, jetzt nicht auch all die anderen Dateien entziffern kann. 3.4 Kann die NSA (amerikanischer Geheimdienst "National Security Agency") RSA brechen? Diese Frage ist viele Male gestellt worden. W�re die NSA f�hig, RSA zu brechen, w�rdest Du von ihr dar�ber wahrscheinlich niemals etwas h�ren. Jetzt, wo RSA immer popul�rer wird, w�re es ein sehr gut geh�tetes Geheimnis. Das beste Argument dagegen ist die Tatsache, da� der Algorithmus f�r RSA weltweit bekannt ist. Es gibt viele gute Mathematiker, und es w�re schwierig, solch eine Entdeckung zu verstecken. Aus diesem Grunde, wenn Du im USENET Nachrichten liest, die behaupten, da� "jemand ihnen gesagt habe", die NSA sei f�hig, PGP zu brechen, glaube es nicht ohne weiteres, und frage nach schriftlichen Unterlagen dar�ber, von wo die Information stammt. Speziell die Meldung auf http://www.quadralay.com/www/Crypt/NSA/break-pgp.html ist ein Witz. 3.5 Wurde RSA jemals �ffentlich gebrochen? Was ist RSA-129? Zwei RSA-verschl�sselte Nachrichten sind �ffentlich geknackt worden. Zun�chst ist da der RSA-129-Schl�ssel. Die Erfinder von RSA haben eine Meldung ver�ffentlicht, die mit einem 129-stelligen (430 Bits), oeffentlichen Schl�ssel verschl�sselt worden ist und boten der ersten Person, die die Nachricht entschl�sseln koennte, 100$. 1994 faktorisierte ein internationales Team, das von Paul Leyland, Derek Atkins, Arjen Lenstra und Michael Graff koordiniert wurde, erfolgreich diesen �ffentlichen Schl�ssel und stellte den Originaltext wieder her. Die Nachricht lautete: THE MAGIC WORDS ARE SQUEMISH OSSIFRAGE Sie f�hrten eine riesige Freiwilligenaktion an, w�hrend derer die Arbeit �ber E-mail, Fax und regul�re Post an Teilnehmer im Internet verteilt wurde, die ihren Teil verarbeiteten und die Resultate zur�ckschickten. Etwa 1600 Maschinen nahmen Teil, mit Rechnerleistungen, die vom Faxger�t bis zum Cray Supercomputer reichten. Sie benutzten den damals besten bekannten Faktorisierungsalgorithmus; seither sind bessere Methoden entdeckt worden, aber das Resultat ist immernoch lehrreich hinsichtlich des Arbeitsaufwandes, der ben�tigt wird, eine RSA-verschl�sselte Nachricht zu brechen. Die Koordinatoren haben gesch�tzt, da� das Projekt etwa 8 Monate realer Zeit und nahezu 5000 MIPS-Jahre Rechenzeit gebraucht hat. Was hat all das mit PGP zu tun? Der RSA-129-Schl�ssel ist, was die Sicherheit angeht, etwa dem 426-Bit PGP-Schl�ssel ebenb�rtig. Da� der leicht zu brechen ist, wurde bei diesem Projekt gezeigt. PGP pflegte 384-Bit-Schl�ssel als "casual grade" Sicherheitsstufe zu empfehlen; j�ngere Versionen bieten 512 Bits als empfohlene Mindestsicherheitsstufe an. Beachte, da� die Aktion nur einen einzigen RSA-Schl�ssel brach. Nichts wurde im Verlauf des Experimentes entdeckt, das irgendeinen anderen Schl�ssel weniger sicher macht, als er es vorher gewesen ist. Ein Jahr sp�ter wurde der erste wirkliche PGP-Schl�ssel geknackt. Es war der ber�hmte Blacknet Schl�ssel, ein 384-Bit-Schl�ssel der anonymen Existenz, die als "Blacknet" bekannt war. Ein Team, das aus Alec Muffet, Paul Leyland, Arjen Lenstra und Jim Gillogly bestand, schaffte es, gen�gend Rechenleistung zusammenzubringen (ann�hernd 1300 MIPS), um den Schl�ssel in drei Monaten zu faktorisieren. Er wurde dann benutzt, um eine �ffentlich zug�ngliche Nachricht, die damit verschl�sselt worden war, zu entschl�sseln. Das Allerwichtigste bei dieser Attacke war, da� sie unter fast kompletter Geheimhaltung stattfand. Anders als beim RSA-129-Angriff, gab es keine Publicity um dieses Projekt, bis es vollendet war. Die meisten Computer arbeiteten nur in der Freizeit daran, und die gesamte Leistung liegt sehr wohl im Bereich der M�glichkeiten einer gro�en, vielleicht sogar mittelgro�en, Organisation. 3.6 Wie sicher ist die "Nur zur Ansicht"- Option(-m)? Sie ist �berhaupt nicht sicher. Es gibt viele Wege, sie zu �berwinden. Der Einfachste ist wahrscheinlich schlicht, Deine Bildschirmausgabe in eine Datei umzuleiten, wie folgt: "pgp [Dateiname] > [neuer Dateiname]" Die "-m"-Option war nicht als idiotensichere M�glichkeit gedacht, um die Erzeugung von Klartexten zu verhindern, sondern einfach als Warnung an die Person, die die Datei entschl�sselt, da� sie besser keine Kopie des Klartextes auf ihrem System behalten sollte. 3.7 Was ist, wenn ich meinen Pa�phrase vergesse? Kurz: Vergi� ihn nicht. Wenn Du Deinen Pa�phrase vergi�t, gibt es absolut keinen Weg, irgend eine verschl�sselte Datei zur�ckzugewinnen. Wenn Du besorgt bist, Deinen Pa�phrase zu vergessen, k�nntest Du eine Kopie Deines geheimen Schl�ssels anfertigen, dann den Pa�phrase in einen anderen ab�ndern, und schlie�lich den geheimen Schl�ssel mit dem ge�nderten Pa�phrase an einem sicheren Ort aufbewahren. 3.8 Warum wird der Begriff "Pa�phrase" (oder Mantra) anstelle "Pa�word" benutzt? Das geschieht, weil die meisten Leute, wenn sie gebeten werden, ein Pa�wort zu w�hlen, ein einfaches gebr�uchliches Wort aussuchen. Das kann von einem Programm erraten werden, das ein W�rterbuch benutzt um Pa�w�rter an einem System auszuprobieren. Weil die meisten Menschen tats�chlich kein wirklich zuf�lliges Pa�wort ausw�hlen wollen, bei dem die Buchstaben und Ziffern in einem unsinnigen Muster gemischt sind, wird der Ausdruck "Pa�phrase" benutzt, um die Leute zu dr�ngen, wenigstens mehrere beziehungslose Worte hintereinander als Pa�phrase zu verwenden. 3.9 Was ist der beste Weg um PGP zu knacken? Zur Zeit ist der beste Angriff gegen PGP selbst eine W�rterbuchattacke gegen den Pa�phrase. Dabei entnimmt ein Programm einem W�rterbuch Worte und reiht sie, im Bestreben Deinen Pa�phrase zu erraten, auf verschiedene Weise hintereinander. Deshalb ist es so wichtig, einen starken Pa�phrase zu w�hlen. Viele dieser "Cracker-"Programme sind sehr raffiniert und machen sich Dialekte zu Nutze, popul�re Ausspr�che und grammatikalische Regeln, um ihre Versuche zusammenzusetzen. "Ein-Wort"-Pa�phrases, Eigennamen (speziell ber�hmte) oder bekannte Zitate sind nahezu immer von einem Programm zu knacken, das �berhaupt irgendwelche "Feinheiten" besitzt. Es ist ein Programm erh�ltlich, das konventionell verschl�sselte Nachrichten durch Raten der Pa�phrases knacken kann. Es wendet keinerlei Kryptoanalyse an, so da� Deine Dateien immernoch sicher sein werden, wenn Du einen starken Pa�phrase w�hlst. Siehe http://www.voicenet.com~/markm/pgpcrack.html f�r mehr Informationen und das Programm selbst. Es gibt auch andere Methoden, um an den Inhalt einer verschl�sselten Nachricht zu gelangen, wie Bestechung, Schn�ffelei nach der elektronischen Abstrahlung des Computers, der die Nachrichten verarbeitet (oft als "TEMPEST-"Attacke bezeichnet), Erpressung oder "rubber-hose-"Kryptographie- solange mit einem Gummischlauch auf den Kopf schlagen, bis Du den Pa�phrase preisgibst. 3.10 K�nnen meine Nachrichten gelesen werden, wenn mein privater Schl�ssel gestohlen wurde? Nein, solange sie nicht auch Deinen geheimen Pa�phrase gestohlen haben, oder Dein Pa�phrase anf�llig f�r eine brute-force-Attacke ist. Kein Teil ist ohne den anderen brauchbar. Du solltest trotzdem diesen Schl�ssel zur�ckziehen und einen frischen mit einem anderen Pa�phrase generieren. Bevor Du Deinen alten Schl�ssel zur�ckziehst, willst Du vielleicht eine neue User-ID anh�ngen, die feststellt, welche Deine neue Schl�ssel-ID ist, so da� Andere von Deiner neuen Adresse erfahren. 3.11 Wie w�hle ich meinen Pa�phrase? Die ganze Sicherheit, die in PGP zur Verf�gung steht, kann absolut nutzlos gemacht werden, wenn Du keinen guten Pa�phrase w�hlst, um Deinen geheimen Schl�sselbund zu verschl�sseln. Zu viele Leute benutzen ihren Geburtstag, ihre Telefonnummer, den Namen einer/eines Geliebten oder irgendein leicht zu ratendes, gebr�uchliches Wort. W�hrend es eine Anzahl von Vorschl�gen zur Erzeugung guter Pa�phrases gibt, erh�lt man das Optimum an Sicherheit, wenn die Zeichen des Pa�phrases komplett zuf�llig ausgesucht werden. Er kann etwas schwieriger zu merken sein, aber die zus�tzliche Sicherheit ist es wert. Als absolut minimaler Pa�phrase, w�rde ich eine zuf�llige Kombination von mindestens 8 Buchstaben und Ziffern vorschlagen, wobei 12 die bessere Wahl sind. Mit einem 12-Buchstaben-Pa�phrase, der aus den Kleinbuchstaben von a-z besteht und den Ziffen 0-9, erh�lst Du ungef�hr 62 Bits eines Schl�ssels, was 6 Bits besser ist als die 56-Bit-DES-Schl�ssel. Wenn Du m�chtest, kannst Du Gro�- und Kleinbuchstaben in Deinem Pa�phrase mischen, um f�r die gleiche Sicherheitsstufe die Anzahl der ben�tigten Buchstaben zu verringern. Ein Pa�phrase, der aus gew�hnlichen Worten ohne Interpunktion oder Sonderzeichen besteht, ist anf�llig f�r eine W�rterbuchattacke. Umstellung von Buchstaben oder Rechtschreibfehler machen Deinen Pa�phrase weniger empfindlich, aber bei einer professionellen W�rterbuchattacke wird f�r diese F�lle vorgesorgt. Siehe Randall T. Williams' Pa�phrase-FAQ auf http://www.stack.nl/~galactus/remailers/passphrase-faq.html f�r eine detailliertere Analyse. 3.12 Wie merke ich mir meinen Pa�phrase? Das kann ein Problem sein, besonders, wenn Du wie ich bist, und etwa ein Dutzend verschiedene Pa�phrases besitzt, die im t�glichen Leben gebraucht werden. Sie irgendwo niederzuschreiben, um sie Dir zu merken, w�rde den ganzen Zweck der Pa�phrases von vornherein unterh�hlen. Es gibt daraus wirklich keinen guten Ausweg. Entweder erinnere Dich, oder schreibe sie irgendwo nieder und riskiere, da� sie kompromittiert werden. 3.13 Wie �berpruefe ich, ob mein Exemplar von PGP unver�ndert ist? Wenn Du momentan keine Kopie von PGP besitzt, verwende gro�e Umsicht darauf, von wo Du Deine erste Kopie beziehst. Was ich empfehlen w�rde, ist, da� Du Dir zwei oder mehr Kopien aus verschiedenen Quellen besorgst, bei denen Du das Gef�hl hast, da� Du ihnen trauen kannst. Vergleiche die Kopien, um zu sehen ob sie absolut identisch sind. Das eliminiert nicht die M�glichkeit, da� Du eine besch�digte Kopie bekommst, aber es wird die Wahrscheinlichkeit sehr einschr�nken. Wenn Du bereits eine vertrauensw�rdige Version von PGP besitzt, ist es leicht, die G�ltigkeit jeder zuk�nftigen Version zu �berpr�fen. Neuere Bin�rversionen von MIT PGP werden in g�ngigen Archivformaten vertrieben; die Archivdatei, die Du erh�lst, wird nur eine andere Archivdatei enthalten, eine Datei mit dem gleichen Namen wie die Archivdatei mit der Erweiterung .ASC, und eine "setup.doc"-Datei. Die .ASC-Datei ist eine abgetrennte Signaturdatei f�r die innere Archivdatei, die vom Entwickler dieser speziellen PGP-Ausgabe angefertigt worden ist. Da niemand anders als der Entwickler Zugang zu seinem/ihrem geheimen Schl�ssel hat, kann sich niemand an der Archivdatei zu schaffen machen, ohne da� es entdeckt wird. Nat�rlich enth�lt die innere Archivdatei die neuere PGP-Ausgabe. Eine Randbemerkung: Wenn Du von einer �lteren Ausf�hrung (2.3a oder fr�her) auf MIT PGP aufr�stest, k�nntest Du Schwierigkeiten beim �berpr�fen der Signatur bekommen. Siehe Frage 3.14 f�r eine ausf�hrlichere Abhandlung dieses Problems. Um die Signatur zu �berpr�fen, mu�t Du Deine alte PGP-Version benutzen, um die Archivdatei zu testen, die die neue Version enth�lt. Wenn Deine alte PGP-Version in einem Verzeichnis C:\PGP liegt und Dein neues Archiv und die Signatur in C:\NEW (und wenn Du MIT PGP 2.6.2 besorgt hast), kannst Du das folgende Kommando ausf�hren: "C:\pgp\pgp c:\new\pgp262i.asc c:\new\pgp262i.zip" Wenn Du Dir den Quellcode von MIT PGP besorgst, wirst Du zwei weitere Dateien in Deiner Ausgabe finden: eine Archivdatei f�r die RSAREF-Bibliothek und eine Signaturdatei f�r RSAREF. Du kannst die RSAREF-Bibliothek auf die gleiche Art �berpr�fen, wie Du es mit dem Hauptarchiv des PGP-Quellcodes tust. Andere als MIT-Versionen enthalten typischerweise nur eine Signaturdatei f�r die PGP.EXE-Programmdatei. Diese Datei wird gew�hnlich PGPSIG.ASC genannt. Du kannst somit die Integrit�t des Programmes selbst dadurch �berpr�fen, da� Du Deine �ltere PGP-Version auf die Signatur und die Programmdatei der neueren Version anwendest. Phil Zimmermann selbst hat alle PGP-Versionen bis 2.3a unterzeichnet. Seitdem haben die f�hrenden Entwickler jeder der verschiedenen Versionen von PGP, ihre Ausf�hrungen signiert. Zur Zeit der Entstehung dieses Textes, waren die Entwickler, deren Signaturen in den jeweiligen Ausgaben erscheinen: * MIT PGP 2.6.2: Jeff Schiller<jis@mit.edu> * ViaCrypt PGP 2.7.1: ViaCrypt * PGP 2.6.2i/2.6.3i/2.6.3ia: Stale Schumacher <staalesc@ifi.uio.no> * PGP 2.6ui/2.6.3ui: mathew <mathew@mantis.co.uk> 3.14 Ich kann die Signatur meiner neuen MIT-PGP-Version nicht mit Hilfe meines alten PGP 2.3a �berpr�fen! Der Grund daf�r liegt nat�rlich darin, da� die Signaturen, die mit MIT PGP erzeugt werden (Wie die von Jeff Schiller f�r seine Version), nicht mehr mittels PGP 2.3a zu lesen sind. Du brauchst zun�chst einmal die Signatur nicht zu �berpr�fen und kannst andere Verfahren anwenden, um klarzustellen, da� Du keine schlechte Kopie erh�lst. Das ist dennoch nicht so sicher; wenn Du nicht vorsichtig bist, kannst Du eine defekte Kopie von PGP zugeschoben bekommen. Willst Du die Signatur dennoch pr�fen, kannst Du vorl�ufig auf MIT 2.6 aufr�sten. Diese �ltere Version wurde unterzeichnet, bevor die "Zeitbombe" sich ausgewirkt hatte, so da� ihre Signatur von den �lteren PGP-Versionen gelesen werden kann. Wenn Du einmal die Signatur der Zwischenversion nachgepr�ft hast, kannst Du dann diese Version benutzen, um die aktuelle Ausgabe zu testen. Als weitere Alternative kannst Du auf PGP 2.6.2i oder 2.6ui aufr�sten, ihre Signaturen mit 2.3a testen und sie dann benutzen um die neuere Version zu �berpr�fen. Leute, die in den USA wohnen und dies tun, k�nnten dabei das RSA-Patent verletzen; andererseits hast Du es m�glicherweise bereits mit der Benutzung von 2.3a getan, daher bist Du nicht viel schlimmer dran. 3.15 Woher wei� ich, da� es im Programm keine "Hintert�r" gibt? Der Fakt, da� der gesamte Quellcode f�r die Freeware-Version erh�ltlich ist, macht es so gut wie unm�glich, da� darin irgendeine versteckte Hintert�r enthalten ist. Der Quellcode ist von zahllosen Einzelpersonen durchsucht worden, und keine solche Hintert�r ist gefunden worden. Um sicher zu gehen, da� Deine ausf�hrbare Datei tats�chlich den bekannten Quellcode enth�lt, ist alles, was Du tun mu�t, das ganze Programm zu rekompilieren. 3.16 Ich habe geh�rt, da� die NSA eine "Hintert�r" in MIT-PGP eingebaut hat, und da� sie nur diese manipulierte Version erlauben. Erstens hatte die NSA �berhaupt nichts damit zu tun, da� PGP "legal" wurde. Die Legalit�tsprobleme, die mit MIT PGP gel�st worden sind, betrafen das erkl�rte Patent auf dem in PGP verwendeten RSA-Algorithmus. Zweitens werden alle Freeware-Versionen von PGP mit dem gesamten Quellcode sowohl von PGP als auch der RSAREF-Bibliothek, die sie verwenden, herausgegeben (so wie auch jede andere Freeware-Version vorher). Damit ist das Thema bereits durch die Zusammenfassung der Pr�fungsmethoden bei der vorherigen Frage abgehandelt. 3.17 Gibt es eine "Hintert�r" in der internationalen Version? Nein. Die internationale Version von PGP basiert auf einer illegal exportierten PGP-Version und benutzt eine RSA Ver-/Entschl�sselungsbibliothek (MPILIB), die ein Patent verletzen kann, das nur in den USA G�ltigkeit hat. Es gibt keinerlei wie auch immer geartete Hintert�ren in der internationalen Version, und auch die Verschl�sselungsfunktionalit�t ist in keinster Weise eingeschr�nkt. 3.18 Kann ich PGP auf einem Mehrbenutzersystem, z.B. einem Netzwerk oder einem Gro�rechner benutzen? Ja. PGP l��t sich f�r einige high-end-Betriebssysteme kompilieren, wie z.B. Unix und VMS. Andere Versionen k�nnen leicht auf Maschinen verwendet werden, die an ein Netzwerk gekoppelt sind. Du solltest dennoch sehr vorsichtig sein. Dein Pa�phrase kann �ber das Netzwerk ins Freie gelangen, wo er von Netzwerk�berwachungsger�ten abgefangen werden k�nnte; oder der Betreiber eines Mehrbenutzersystems kann "Tastatur-Schn�ffler" installieren, um Deinen Pa�phrase aufzuzeichnen, w�hrend Du ihn eingibst. Au�erdem kann er von einem sogenannten "Trojanischen Pferd" aufgefangen werden. Und auch, wenn Dein geheimer Schl�sselbund verschl�sselt ist, w�re es keine gute Verhaltensweise, ihn f�r jeden Anderen zum Anschauen herumliegen zu lassen. Also warum PGP �berhaupt mit Anweisungen zur Einrichtung auf Unix- und VMS-Maschinen herausgeben? Die einfache Antwort ist, da� nicht alle Unix und VMS-Maschinen Netzwerkserver oder "Mainframes" sind. Wenn Du Deine Maschine nur von der "Console" aus betreibst (oder wenn Du irgendein Netzwerkverschl�sselungspaket wie Kerberos benutzt), der einzige Nutzer bist, vern�nftige Ma�nahmen zur Systemsicherheit triffst, um unauthorisierten Zugang zu verhindern, und Dir die oben genannten Risiken bewu�t sind, kannst Du PGP zuverl�ssig auf diesen Systemen betreiben. Du kannst in Mehrbenutzersystemen oder Netzwerken PGP dann auch ohne geheimen Schl�ssel zum �berpr�fen von Signaturen und zum Verschl�sseln verwenden. So lange Du keinen privaten Schl�ssel bearbeitest, oder einen Pa�phrase in Mehrbenutzersystemen eingibst, kannst Du PGP dort sicher verwenden. Nat�rlich l�uft alles auf die Frage hinaus, wie wichtig Dir Dein geheimer Schl�ssel ist. Wenn er nur benutzt wird, um Usenet-Beitr�ge zu unterzeichnen und nicht f�r private Korrespondenz, brauchst Du ihn nicht derart argw�hnisch zu bewachen. Wenn Du Deinen System�berwachern traust, kannst Du Dich gegen b�swillige Anwender sch�tzen, indem Du das Verzeichnis, in dem die Schl�sselbunde liegen nur f�r Dich zug�nglich machst. 3.19 Kann ich PGP unter einem "auslagernden" Betriebssystem wie Windows oder OS/2 verwenden? Ja. PGP f�r DOS l�uft anstandslos in den meisten DOS-Fenstern f�r diese Systeme, und PGP kann f�r viele von ihnen auch frisch kompiliert werden. Das Problem mit der Nutzung von PGP auf einem System, das auslagert, ist, da� das PGP oft auf die Festplatte ausgelagert wird, w�hrend es Deinen Pa�phrase verarbeitet. Wenn das zum richtigen Zeitpunkt passiert, kann Dein Pa�phrase als Klartext in Deiner Auslagerungsdatei enden. Wie leicht das Auslagern "zum richtigen Zeitpunkt" geschieht, h�ngt vom Betriebssystem ab; Windows lagert den Pa�phrase nachgewiesenerma�en recht h�ufig auf die Festplatte aus, wobei es auch eines der uneffektivsten Systeme ist. PGP unternimmt jede Anstrengung, den Pa�phrase nicht im Speicher zu belassen, indem es den zur Aufnahme des Pa�phrases genutzten Speicherplatz "auswischt," bevor er freigegeben wird, aber diese Methode ist nicht perfekt. Wenn Du Grund hast, dar�ber besorgt zu sein, solltest Du erw�gen, ein Hilfsprogramm zum gr�ndlichen L�schen der Auslagerungsdatei zu erwerben um nachhaltig jede Spur des Pa�phrase auszul�schen, wenn Du mit dem System fertig bist. Mehrere solcher Hilfsprogramme gibt es zumindest f�r Windows und Linux. 3.20 Warum wird nicht ausschlie�lich RSA, statt der Mischung aus IDEA, MD5 und RSA verwendet? Zwei Gr�nde: Erstens ist der IDEA-Verschl�sselungsalgorithmus, der in PGP verwendet wird, bei der gleichen Schl�ssell�nge viel st�rker, als RSA. Sogar beim Vergleich mit 1024-bit-RSA-Schl�sseln geht man davon aus, da� IDEA-Verschl�sselung noch besser ist. Weil eine Kette nicht st�rker ist als ihr schw�chstes Glied, nimmt man an, da� RSA momentan der schw�chste Punkt des RSA-IDEA-Ansatzes ist. Zweitens ist RSA-Verschl�sselung viel langsamer als IDEA. Der einzige Zweck von RSA in den meisten Public-Key-Konzepten ist der Transfer von Sitzungsschl�sseln, die im konventionellen Geheimschl�sselalgorithmus verwendet werden sowie zum Verschl�sseln von Signaturen. 3.21 Sind nicht alle diese Sicherheitsvorkehrungen ein wenig paranoid? Das h�ngt alles davon ab, wieviel Deine Privatsph�re Dir bedeutet! Auch ohne die Regierung einzubeziehen, gibt es viele Leute dort drau�en, die es einfach lieben w�rden, Deine private Post zu lesen. Und viele dieser Individuen w�rden gro�e M�hen auf sich nehmen, Deine Post zu kompromittieren. Schau Dir den Arbeitsaufwand an, der in einige der Virusprogramme gesteckt worden ist, die ihren Weg in die verschiedenen Computersysteme gefunden haben. Sogar wenn kein Geld im Spiel ist, sind einige Menschen davon besessen, in Systeme einzubrechen. Beachte au�erdem, da� geheime Schl�ssel zu mehr als Entschl�sselung taugen. Jemand kann mit Deinem geheimen Schl�ssel auch Sachen unterschreiben, die zu verleugnen sich sp�ter als schwierig erweisen k�nnte. Deinen geheimen Schl�ssel in Sicherheit zu verwahren kann Dir mindestens ein paar Verlegenheiten, im schlimmsten Fall Anklagen wegen Betrugs oder Vertragsbruches ersparen. Davon abgesehen sind viele der obigen Vorkehrungen brauchbar gegen gew�hnlichere, indirekte Angriffe. Zum Beispiel dient die Signatur auch zum effektiven Testen der Unversehrtheit der unterzeichneten Datei; Daher stellt das Testen der Unterschrift neuer PGP-Ausf�hrungen sicher, da� Dein Computer durch PGP keinen Virus einf�ngt (solange nicht der Entwickler der PGP-Version selbst das Programm vor dem Unterzeichnen mit einem Virus infiziert hat). 3.22 Kann ich auf rechtlichem Wege gezwungen werden, meinen Pa�phrase preiszugeben? Gary Edstrom meinte folgendes in fr�heren Ausgaben dieser FAQ: Die folgende Information betrifft nur B�rger der Vereinigten Staaten vor US-Gerichten. Die Gesetze in anderen L�ndern k�nnen abweichen. Es wurden im Internet einige Diskussionen (Threads) dar�ber gef�hrt, ob oder ob nicht das Recht des f�nften Amendment (zu keiner Aussage gegen Dich selbst gezwungen werden zu k�nnen), auf den Zwang zur Preisgabe Deines Pa�phrases angewandt werden kann. Ohne mich auf eine der vielen gegens�tzlichen Meinungen von Sesseljuristen des Usenet einlassen zu wollen, bat ich Qualifiziertere um ihren Beitrag. Die Resultate waren irgendwie durchwachsen. Es gab offensichlich nicht gen�gend Fallgeschichte um auf diesem Gebiet f�r Pr�zedens zu sorgen. Also, wenn Du Dich selbst in dieser Situation wiederfindest, solltest Du auf eine lange und kostspielige juristische Auseinandersetzung vorbereitet sein. Hast Du die Zeit und das Geld f�r solch einen Kampf? Bedenke auch, da� Richter gro�e Freiheit haben bei der Auslegung der "Mi�achtung des Gerichtes". Sie k�nnten Deine Inhaftierung beschlie�en, bis Du Dich dazu entschieden hast, Deinen Pa�phrase mitzuteilen, und es kann Deinen Rechtsanwalt einige Zeit kosten, Dich herauszuholen (Wenn Du nur einfach ein schwaches Ged�chtnis h�ttest!) _________________________________________________________________ Schl�ssel 1. Welche Schl�sselgr��e soll ich benutzen? 2. Wieso braucht PGP so lange um einen neuen Schl�ssel in meinen Schl�sselbund einzuf�gen? 3. Wie kann ich mehrere Schl�ssel in eine einzige "Versandh�lle" extrahieren? 4. Ich wollte die selbe Nachricht mehrfach f�r den den gleichen Empf�nger verschl�sseln und habe v�llig unterschiedliche Endergebnisse erzielt; wieso? 5. Wie bestimme ich, welcher Schl�ssel benutzt werden soll, wenn ein und dieselbe Person zwei oder mehr �ffentliche Schl�ssel besitzt mit jeweils der gleichen User-ID, oder, wenn zwei verschiedene Personen den gleichen Namen tragen? 6. Was bedeutet die Meldung "Unterschreibender unbekannt, keine Pr�fung" ("Unknown signator, can't be checked")? 7. Wie bringe ich PGP dazu, die "Vertrauensparameter" eines Schl�ssels anzuzeigen? 8. Wie mache ich meinen Schl�ssel �ber"Finger" bekannt? 9. Sollte ich meinen Schl�ssel im Email-Footer (auch 'Signatur', nicht mit PGP-Signatur verrwechseln!) unterbringen? 10. Kann ein �ffentlicher Schl�ssel gef�lscht werden? 11. Wie erkenne ich einen gef�lschten Schl�ssel? 4.1 Welche Schl�sselgr��e soll ich benutzen? PGP l��t Dir die Wahl zwischen 3 M�glichkeiten der Schl�ssell�nge: 512, 768 oder 1024 Bits. Du kannst auch eine Anzahl von Bits angeben, falls Dir keine dieser Zahlen gef�llt. Je l�nger der Schl�ssel, desto sicherer ist der RSA-Teil der Verschl�sselung. Der einzige Punkt, bei dem die Schl�ssell�nge f�r einen gro�en Unterschied in der Programmgeschwindigkeit sorgt,ist die Schl�sselerzeugung. Die Erzeugung eines 1024-Bit-Schl�ssels kann achtmal l�nger dauern als die eines 384-Bit-Schl�ssels. Gl�cklicherweise ist das ein einmaliger Vorgang, der nicht wiederholt wird, es sei denn, Du w�nschst ein anderes Schl�sselpaar zu generieren. W�hrend der Verschl�sselung wird nur die RSA-Phase des Verschl�sselungsvorganges von der Schl�ssell�nge beeinflu�t. Der RSA-Abschnitt wird nur dazu verwendet, den Sitzungsschl�ssel, der von IDEA gebraucht wird, zu verschl�sseln. Der Hauptteil der Nachricht bleibt von der Wahl der RSA-Schl�ssell�nge v�llig unber�hrt. Also, solange Du keinen sehr guten Grund hast, es anders zu machen, w�hle die 1024-Bit-Schl�sselgr��e. Unter Verwendung der aktuell verf�gbaren Algorithmen zur Faktorisierung sind die 384- und 512-Bit-Schl�ssel einfach nicht weit genug au�er Reichweite, um gute Wahl zu sein. Wenn Du MIT PGP 2.6.2, ViaCrypt PGP 2.7.1 oder PGP 2.6.3i benutzt, kannst Du Schl�ssell�ngen �ber 1024 Bits angeben; die Obergrenze f�r diese Programme ist 2048 Bits. Vergi� nicht, da� Du PGP sagen mu�t, wie gro� Du Deinen Schl�ssel haben willst, wenn er gr��er als 1024 Bits sein soll. Einen derart langen Schl�ssel zu erzeugen, kann eine ganze Weile dauern; trotzdem, es ist, wie oben angemerkt, ein einmaliger Vorgang. Sei Dir im Klaren dar�ber, da� Leute, die andere PGP-Versionen verwenden, vielleicht nicht in der Lage sind, mit Deinem gro�en Schl�ssel zu arbeiten. Es gibt einen kleinen Fehler in manchen Ausgaben von MIT PGP 2.6.2, die tats�chlich einen 2047-Bit-Schl�ssel kreieren, wenn Du eine 2048-Bit-Ausf�hrung anweist. 4.2 Wieso braucht PGP so lange um einen neuen Schl�ssel in meinen Schl�sselbund einzuf�gen? Die Zeit, die ben�tigt wird, Signaturen zu �berpr�fen und Schl�ssel in Deinen �ffentlichen Schl�sselbund einzuf�gen, w�chst beinahe mit dem Quadrat der Gr��e Deines bisherigen Schl�sselbundes. Das kann extreme Ausma�e annehmen, besonders, wenn Du versuchst, den gesamten Schl�sselbund, den Du von einem "Keyserver"(Schl�sselserver) geladen hast anzuh�ngen (siehe Frage 8.1). In diesem Falle ist es vielleicht schneller, Deinen Schl�sselbund umzubenennen, dann den Schl�sselbund des Keyservers pubring.pgp zu nennen und Deinen eigenen Schl�sselbund an diesen gro�en Schl�sselbund anzuh�ngen. Darin liegt aber eine Gefahr: Die Vertrauensparameter Deiner alten Schl�ssel werden verloren gehen, und Du wirst statt dessen die Vertrauensparameter des gro�en Schl�sselbundes benutzen. 4.3 Wie kann ich mehrere Schl�ssel in eine einzige "Versandh�lle" extrahieren? Eine Anzahl von Menschen besitzen mehr als einen �ffentlichen Schl�ssel, die sie gerne zur Verf�gung stellen wollen. Ein Weg dorthin ist, das Kommando "-kxa" f�r jeden Schl�ssel anzuwenden, den Du aus dem Schl�sselbund in separate ASCII-Dateien extrahieren willst, dann die einzelnen Dateien in einer einzigen Datei mit mehreren ASCII-Bl�cken zu vereinigen. Leider erlaubt Dir die momentane Version von PGP nicht, das direkt zu tun. Gl�cklicherweise gibt es einen indirekten Weg: pgp -kx uid1 extract pgp -kx uid2 extract pgp -kx uid3 extract Das legt alle drei Schl�ssel in extract.pgp. Um eine ASCII-Datei zu erhalten, starte "pgp -a extract.pgp" Du erh�lst extract.asc. Jemand, der ein "pgp extract" ausf�hrt und eine der beiden Dateien besitzt, verarbeitet alle drei Schl�ssel gleichzeitig. Ein Unix-Skript, um die Extraktion mit einem einzigen Kommando auszuf�hren, w�rde folgenderma�en aussehen: for name in name1 name2 name3 ...; do pgp -kx $name /tmp/keys.pgp <Schl�selbund>; end Ein gleichwertiges DOS-Kommando w�re: for %a in (name1 name2 name3 ...) do pgp -kx %a keys.pgp <Schl�sselbund> 4.4 Ich wollte die selbe Nachricht mehrfach f�r den den gleichen Empf�nger verschl�sseln und habe v�llig unterschiedliche Endergebnisse erziehlt; wieso? Jedesmal, wenn Du PGP ausf�hrst, wird ein anderer Sitzungsschl�ssel generiert. Dieser Sitzungsschl�ssel wird als Schl�ssel f�r IDEA verwendet. Das hat zum Ergebnis, da� sich der ganze Header und K�rper der Nachricht ver�ndert. Du wirst niemals die gleiche Ausgabe zweimal sehen, egal wie oft Du die gleiche Nachricht f�r die gleiche Adresse verschl�sselst. Das tr�gt zus�tzlich zur Gesamtsicherheit von PGP bei. Um diesen zuf�lligen Sitzungsschl�ssel zu erzeugen, wird PGP versuchen, Informationen aus einer Datei, die sich 'randseed.bin' nennt, zu benutzen. Sollte diese Datei nicht existieren, oder ihr Inhalt aus irgendeinem Grund nicht zuf�llig genug sein, wirst Du gebeten, ein paar zuf�llige Tastaturanschl�ge vorzunehmen, die dann als Startwert f�r den Zufallszahlengenerator dienen. 4.5 Wie bestimme ich, welcher Schl�ssel benutzt werden soll, wenn ein und dieselbe Person zwei oder mehr �ffentliche Schl�ssel besitzt mit jeweils der gleichen User-ID, oder, wenn zwei verschiedene Personen den gleichen Namen tragen? Anstatt den Usernamen im ID-Feld des PGP-Kommandos zu nennen, kannst Du die Schl�ssel-ID-Nummer verwenden. Das Format ist 0xNNNNNNNN, wobei NNNNNNNN die achtstellige Schl�ssel-ID-Nummer des Users ist. Es sollte beachtet werden, da� Du nicht die ganze Nummer eingeben mu�t, ein paar aufeinanderfolgende Zeichen von irgendwo in der ID sollten gen�gen. Die Schl�ssel-ID zeigt sich direkt hinter der Schl�sselgr��e, wenn Du "pgp -kv UserID" ausf�hrst. Gib Acht: Wenn Du "0x123" eingibst, wirst Du die Schl�ssel-IDs 0x12393764, 0x64931237 oder 0x96412373 treffen. Jede Schl�ssel-ID, die "123" irgendwo enth�lt, wird eine �bereinstimmung liefern. Es m�ssen nicht die Anfangsziffern der Schl�ssel-ID sein. Du wirst erkennen, da� dies das Eingabeformat f�r hexadezimale Zahlenwerte in der Programmiersprache C ist. Zum Beispiel kann jedes der folgenden Kommandos benutzt werden, um eine Datei mit meinem �ffentlichen Schl�ssel zu verschl�sseln: pgp -e <filename> "Arnoud Engelfriet" pgp -e <filename> galactus@stack.nl pgp -e <filename> 0x416A1A35 Genau diese Methode der Schl�sselbestimmung kann in der "MyName"-Variablen der Datei CONFIG.TXT dazu verwendet werden, um exakt zu bestimmen, welcher Schl�ssel des geheimen Schl�sselbundes f�r das Verschl�sseln einer Nachricht benutzt werden soll. 4.6 Was bedeutet die Meldung "Unterschreibender unbekannt, keine Pr�fung" ("Unknown signator, can't be checked")? Es bedeutet, da� der Schl�ssel, der zur Erzeugung dieser Signatur verwendet wurde, nicht in Deinem �ffentlichen Schl�sselbund existiert. Solltest Du irgendwann in der Zukunft diesen Schl�ssel in Deinen Schl�sselbund einf�gen, wird die Signaturzeile normal aussehen. Es ist absolut ungef�hrlich, diese nichtpr�fbaren Signaturen in Deinem �ffentlichen Schl�sselbund zu belassen. Weder tragen sie zur G�ltigkeit des betroffenen Schl�ssels bei, noch stellen sie sie in Frage. 4.7 Wie bringe ich PGP dazu, die "Vertrauensparameter" eines Schl�ssels anzuzeigen Du kannst das nur dadurch erreichen, da� Du die "-kc"-Option auf die gesamte Datenbank anwendest. Die Parameter werden nicht angezeigt, wenn Du eine bestimmte ID in der Kommandozeile angibst. Das korrekte Kommando ist: "pgp -kc". Das Kommando "pgp -kc smith" wird nicht die Vertrauensparameter f�r Smith zeigen. 4.8 Wie mache ich meinen Schl�ssel �ber "Finger" bekannt? Der erste Schritt ist immer, den Schl�ssel mit "pgp -kxa" in eine ASCII-Textdatei zu extrahieren. Danach kommt es darauf an, auf welcher Art von Computer Du Deinen Schl�ssel verf�gbar machen willst. Schaue Dir die Dokumentation f�r diesen Computer und/oder f�r die Netzwerksoftware an. Viele Computer, die unter einer Unix-Version laufen, werden Informationen, die �ber Finger angezeigt werden sollen, aus einer Datei im Stammverzeichnis des Nutzers lesen, die "plan" hei�t. Wenn Dein Computer das unterst�tzt, kannst Du Deinen �ffentlichen Schl�ssel in dieser Datei ablegen. Stelle sicher, da� die Datei "world-readable" ist, benutze "chmod 644 .plan", wenn andere Leute nicht auf Dein "plan" zugreifen k�nnen. Auch Dein Stammverzeichnis mu� zug�nglich sein. Benutze "chmod +x ." in Deinem Stammverzeichnis, um das zu bewerkstelligen. Wende Dich an Deinen Systemadministrator, wenn Du damit weiterhin Probleme hast. 4.9 Sollte ich meinen Schl�ssel im Email-Footer (auch 'Signatur', nicht mit PGP-Signatur verrwechseln!) unterbringen? Nein. Obwohl es wichtig ist, Deinen Schl�ssel so weit wie m�glich zu verbreiten, ist es weit besser, ihn an einen Keyserver zu schicken (siehe 8.1), �ber Finger zug�nglich zu machen (siehe 4.8), oder vielleicht als Link auf Deiner WWW-Homepage. Auf diese Weise werden Menschen, die Deinen Schl�ssel ben�tigen, in die Lage versetzt, ihn sich zu besorgen, und Du sendest ihn nicht an eine Menge uninteressierter Leute, jedesmal, wenn Du etwas mailst oder postest. Beachte au�erdem, da� ein Schn�ffler, der Deine abgehende Post liest, mit Leichtigkeit den darin enthaltenen Schl�ssel gegen seinen eigenen gef�lschten Schl�ssel austauschen kann. Dann kann er auch noch die Nachrichten lesen, die an Dich gesendet wurden. Wenn die andere Seite Deinen Schl�ssel von anderswo, auf anderem Wege bekommt, ist es schwerer f�r den Schn�ffler, die Schl�ssel zu vertauschen (Beachte, da� die Unterschrift unter der Nachricht mit dem Schl�ssel Dir nicht weiterhelfen wird; der Schn�ffler kann die Nachricht leicht nocheinmal mit seinem eigenen Schl�ssel unterschreiben). 4.10 Kann ein �ffentlicher Schl�ssel gef�lscht werden? Es gibt vier Komponenten in einem �ffentlichen Schl�ssel und jede von ihnen hat ihre eigenen Schw�chen. Die vier Komponenten sind: User-IDs, Schl�ssel-IDs, Unterschriften und der Key-Fingerprint(Fingerabdruck). Die User-ID Es ist ziemlich einfach, eine gef�lschte User-ID zu erstellen. Wenn eine User-ID in einem Schl�ssel ver�ndert wird, und der Schl�ssel dann in einen anderen Schl�sselbund eingef�gt wird, wird die ver�nderte User-ID als neue User-ID angesehen und den bereits vorhandenen hinzugef�gt. Das impliziert, da� einer unsignierten User-ID niemals vertraut werden sollte. Frage 6.3 erl�utert das detaillierter. Die Schl�ssel-ID Es ist m�glich, einen Schl�ssel mit einer bestimmten Schl�ssel-ID zu kreieren. Paul Leyland <pc@sable.ox.ac.uk> erkl�rt: Eine PGP-Schl�ssel-ID entspricht einfach den unteren 64 Bits des �ffentlichen Modules (aber nur die untersten 32 Bits werden mit "pgp -kv" angezeigt). Es ist leicht, zwei Primzahlen auszusuchen, die, wenn sie miteinander multipliziert werden, eine spezielle Anordnung niederwertiger Bits besitzen. Das macht es m�glich, einen gef�lschten Schl�ssel mit der gleichen Schl�ssel-ID wie ein schon existierender zu erzeugen. Der Fingerabdruck wird aber immernoch anders sein. �brigens wird diese Attacke manchmal als DEADBEEF-Attacke bezeichnet. Der Ausdruck r�hrt von einem Beispiel-Schl�ssel mit der Schl�ssel-ID 0xDEADBEEF her, der erzeugt worden war, um zu demonstrieren, da� dies m�glich ist. Unterschriften Es gibt derzeit keine Methoden, gef�lschte Signaturen f�r eine User-ID in jemands Schl�ssel zu erzeugen. Um eine Signatur f�r eine User-ID zu kreieren, brauchst Du den geheimen Schl�ssel des Unterschreibenden. Eine Signatur unterzeichnet tats�chlich einen Hash der User-ID, auf den er sich bezieht, so da� Du keine Signaturen von einer User-ID zu einer anderen verschieben oder eine unterschriebene User-ID ver�ndern kannst, ohne die Signatur zu entwerten. Der Key-Fingerprint (Fingerabdruck) Ja, es ist m�glich, einen �ffentlichen Schl�ssel zu erzeugen, mit dem selben Fingerabdruck wie ein bereits existierender,-dank eines Gestaltungsfehlers in PGP. Der gef�lschte Schl�ssel wird nicht die gleiche L�nge haben, daher sollte er leicht zu entdecken sein. Gew�hnlich besitzen solche Schl�ssel ungew�hnliche Schl�ssell�ngen. Paul Leyland lieferte die folgende technische Erkl�rung: Im Inneren eines PGP-Schl�ssels werden der �ffentliche Modulus und der Verschl�sselungs-Exponent repr�sentiert durch die Bit-Laenge der jeweiligen Zahl und die Zahl selbst in Bits. Der Key-Fingerprint, der mit "pgp -kvc" angezeigt wird, ist der MD5-Hash der Bits, aber nicht der L�nge. Durch Transfer der niederwertigen Bits des Modulus in den h�herwertigen Bereich des Exponenten und entsprechende Ab�nderung der L�ngen ist es m�glich, einen neuen Schl�ssel mit exakt dem gleichen Fingerprint zu erzeugen. 4.11 Wie erkenne ich einen gef�lschten Schl�ssel? Wie in Frage 4.10 erkl�rt, kann jede Komponente des �ffentlichen Schl�ssels gef�lscht werden. Es ist dennoch nicht m�glich, einen falschen Schl�ssel zu erzeugen, bei dem alle Bestandteile zusammenpassen. Aus diesem Grunde solltest Du immer nachpr�fen, ob Schl�ssel-ID, Fingerprint und Schl�sselll�nge �bereinstimmen, wenn Du dabei bist jemands Schl�ssel zu verwenden. Und wenn Du einen Schl�ssel unterzeichnest, stelle sicher, da� er vom Schl�sselinhaber unterschrieben ist! Entsprechend, wenn Du Informationen �ber Deinen Schl�ssel liefern willst, schlie�e Schl�ssel-ID, Fingerprint und Schl�ssell�nge mit ein. _________________________________________________________________ Signieren von Nachrichten 1. Was bedeutet Signieren von Nachrichten? 2. Wie signiere ich eine Nachricht und erhalte ihre Lesbarkeit? 3. Kann man eine Signatur nicht einfach f�lschen, indem man den Signaturblock an eine andere Nachricht anh�ngt? 4. Sind PGP-Signaturen rechtsverbindlich? 5. Ist das Datum einer PGP-Signatur verl��lich? 5.1 Was bedeutet Signieren von Nachrichten? La� uns annehmen, da� Du mit der Post einen Brief von jemandem erh�lst, den Du als John Smith kennst. Wie wei�t Du, da� es wirklich John war, der Dir den Brief gesandt hat und nicht jemand anders, der einfach seinen Namen verf�lscht hat? Mit PGP kann f�r eine Nachricht eine digitale Signatur erzeugt werden, die unm�glich zu f�lschen ist. Wenn Du bereits eine vertrauensw�rdige Kopie von Johns �ffentlichem Schl�ssel besitzt, kannst Du sie verwenden, um die Signatur der Nachricht zu testen. Jedem au�er John w�re es unm�glich gewesen, die Signatur zu erzeugen, da er die einzige Person mit Zugang zu seinem geheimen Schl�ssel ist, der n�tig war, um die Signatur zu erstellen. Au�erdem-, sollte sich irgendjemand an einer sonst intakten Nachricht zu schaffen gemacht haben, w�rde die digitale Signatur das entdecken. Sie sch�tzt die gesamte Nachricht. 5.2 Wie signiere ich eine Nachricht und erhalte ihre Lesbarkeit? Manchmal bist Du nicht daran interessiert, den Inhalt einer Nachricht geheim zu halten, nur willst Du vermeiden, da� irgend jemand daran herumpfuscht, und anderen erlauben, festzustellen, da� die Nachricht wirklich von Dir kommt. Dazu kannst Du "Clearsigning" (Klartext-Signieren) verwenden. Clearsigning geht nur bei Textdateien, es wird nicht mit Bin�rdateien funktionieren. Das Kommandozeilenformat ist: "pgp -sat +clearsig=on <Dateiname>" Die Ausgabedatei wird neben Deinem unver�nderten Text Absatzkennungen und eine ASCII-codierte PGP-Signatur enthalten. In diesem Fall ist PGP zum Lesen der Datei nicht erforderlich, nur zur �berpr�fung der Signatur. Du solltest darauf achten, wann Du eine Textdatei auf diese Weise "klartext-signierst". Einige Mail-Programme k�nnen Deine Nachricht ver�ndern, wenn sie versendet wird, zum Beispiel, weil in der Nachricht sehr lange Zeilen vorkommen. Das w�rde die Signatur f�r die Nachricht wertlos machen. Au�erdem kann die Verwendung von 8-bit-Zeichen in Deiner Nachricht Probleme verursachen; einige PGP-Versionen werden glauben, die Datei sei tats�chlich eine Bin�rdatei und sich weigern, sie zu "clearsign-en". Aus diesem Grunde wird PGP 2.6.3i Nachrichten die sehr lange Zeilen enthalten, automatisch ASCII-codieren. PGP 2.6.3ia behebt diesen unpraktikablen Fehler. 5.3 Kann man eine Signatur nicht einfach f�lschen, indem man den Signaturblock an eine andere Nachricht anh�ngt? Nein. Der Grund daf�r ist, da� die Signatur Informationen ("message-digest"=Kurze Zusammenfassung oder "one-way-hash" genannt,) �ber die Nachricht, auf die sie sich bezieht, enth�lt. Wenn die Signaturpr�fung erfolgt, wird der message-digest aus der Nachricht ausgerechnet und mit dem im verschl�sselten Signaturblock gespeicherten verglichen. Sollten sie nicht �bereinstimmen, meldet PGP, da� die Unterschrift ung�ltig ist. 5.4 Sind PGP-Signaturen rechtsverbindlich? Mittlerweile sind sie vielerorts legal geworden. Mindestens eine Gesellschaft benutzt digitale PGP-Signaturen in Vertr�gen, um schnelle Abschl�sse �ber Email zu erzielen, was es erlaubt, die Arbeit aufzunehmen, ohne auf unterschriebene Papiere warten zu m�ssen. In den USA fa�te der Staat Utah am 27. Februar 1995 seinen Signatur-Beschlu�. Er wurde von Michael Leavitt,dem Gouverneur von Utah, am 9. M�rz 1995 unterschrieben und am 1. Mai 1995 in Kraft gesetzt. Utah war weltweit das erste Rechtssystem, das eine umfassende Vorschrift einf�hrte, die elektronischen Handel mittels digitaler Signaturen erm�glichte. Danach wurde das Amendment von 1996, am 29. April 1996, wirksam. Das Utah-Gesetz kann auf http://www.commerce.state.ut.us/web/commerce/digsig/dsmain.htm eingesehen werden. Andere US-amerikanische Staaten arbeiten ebenfalls daran, diese Technologie f�r den Handel zu integrieren, wie Georgia, Washington, Illinois, u.a. Abgesehen von Utah haben momentan auch Kalifornien und Virginia Gesetzesvorlagen oder Gesetze, die die Technik erm�glichen. Das Georgia-Gesetz findest Du hier: http://www.cc.emory.edu/business/gds.html Das Washington-Gesetz findest Du auf: http://access.wa.net/sp6423_info/index.html (In der BRD gibt es eine Vorlage des "Gesetzes zur digitalen Signatur", die vermutlich noch 1997 verabschiedet wird. Sie enth�lt den die Feststellung: "die Verwendung anderer Verfahren ist freigestellt", was wohl bedeutet, da� grunds�tzlich auch PGP-Signaturen verwendet werden k�nnen.) In einigen Rechtsprechungen ist eine vorherige �bereinkunft, indem man schreibt, da� digitale Signaturen als bindend akzeptiert werden, selbst bindend. Wenn Du beabsichtigst, viele digital unterzeichnete Abmachungen mit einer weiteren Partei auszutauschen, k�nnte dieser Ansatz n�tzlich sein. Du solltest vielleicht vorher mit einem Rechtsanwalt in Deinem Land abkl�ren, ob die digitalen Signaturen f�r wichtige oder wertvolle Vertr�ge benutzt werden. 5.5 Ist das Datum einer PGP-Signatur verl��lich? Nein. Das Datum und die Zeit, die Du siehst, wenn Du die PGP-Signatur einer Datei �berpr�fst, (oft "timestamp"=Zeitstempel genannt), sind die Zeit und das Datum, auf die der Computer eingestellt war, als die Signatur erzeugt wurde. Bei den meisten Computern ist es extrem einfach, Datum und Zeit auf jeden Zeitpunkt einzustellen, den Du willst, so da� Du Dokumente mit falschen Zeitstempeln kreieren kannst. Deshalb kannst Du einen sogenannten digitalen Notar oder Zeitstempel-Service in Anspruch nehmen. Dieser Dienst tut nichts anderes, als Dokumente, die Du ihm sendest, zu unterschreiben, nachdem ein Datum und eine Zeit irgendwo im Text untergebracht worden sind. Der Dienst benutzt ein Nummerierungsschema, das es unm�glich macht, Zeitstempel f�r einen sp�teren Zeitpunkt einzuf�gen. Ein solcher Service wird von Matthew Richardson betrieben. Um mehr Informationen dar�ber zu erhalten, schau Dir http://www.itconsult.co.uk/stamper.htm an. _________________________________________________________________ Schl�ssel-Zertifikate 1. Was bedeutet Schl�sselzertifizierung? 2. Wie zertifiziere ich einen Schl�ssel? 3. Sollte ich meinen eigenen Schl�ssel unterschreiben? 4. Sollte ich anderer Leute Schl�ssel unterschreiben? 5. Wie stelle ich die Identit�t einer Person fest? 6. Woher wei� ich, da� mir jemand nicht einen nachgemachten Schl�ssel sendet? 7. Was ist eine "Schl�sselzertifizierungs-Party"? 8. Wie organisiere ich eine Schl�sselzertifizierungs-Party? 6.1 Was bedeutet Schl�sselzertifizierung? Ok, Du hast gerade eine Kopie von John Smith's �ffentlichem Schl�ssel erhalten. Wie wei�t Du, da� der Schl�ssel wirklich John Smith und nicht zu irgendeinem Schwindler geh�rt? Die Antwort darauf sind Schl�sselzertifikate. Sie sind den Nachrichten-Signaturen darin �hnlich, da� sie nicht gef�lscht werden k�nnen. La� uns behaupten, Du w��test nicht, da� Du John Smiths echten Schl�ssel besitzt. Aber la� uns annehmen, da� Du Joe Blo vertraust, and da� er seine Signatur John Smiths Schl�ssel zugef�gt hat. Folglich kannst Du nun sicher sein, eine echte Kopie von John Smiths Schl�ssel zu besitzen. Das ist es, was die ganze Schl�sselzertifizierung ausmacht. Diese Kette des Vertrauens kann auf verschiedene Niveaus ausgedehnt werden, in etwa: A vertraut B der C vertraut, der D vertraut; daher kann A D trauen. Du hast in der PGP-Konfigurationsdatei die Kontrolle dar�ber, �ber wieviele Niveaus Du diese Kette des Vertrauens wirken l��t. Die Einstellungen (die in der PGP-Konfigurationsdatei Config.txt gesetzt werden k�nnen) sind "Cert_Dept = n" Schachtelungstiefe von Unterschriften Das gibt die maximale Ausdehnung Deines "Web of trust" (Netz des Vertrauens) an. Ein Schl�ssel, der n Schl�ssel von Deinem eigenen entfernt ist, wird nicht benutzt um andere Schl�ssel einzuf�hren. "Completes_Needed = n" Anzahl der erforderlichen voll vertrauensw�rdigen Unterschriften Dies legt die Anzahl der voll vertrauensw�rdigen Schl�ssel fest, deren Unterschriften n�tig sind, um einen Schl�ssel f�r g�ltig zu erkl�ren. Ein Schl�ssel ist voll vertrauensw�rdig, wenn er g�ltig ist und Du die Auswahlm�glichkeit "4. Yes, always" gew�hlt hast, sobald PGP danach fragt, ob Du dieser Person gen�gend vertraust, da� sie andere einf�hren kann. "Marginals_Needed = n" Anzahl der erforderlichen teilweise vertrauensw�rdigen Unterschriften Hier wird die Anzahl der bedingt vertrauensw�rdigen Schl�ssel festgelegt, deren Unterschriften einem Schl�ssel G�ltigkeit verleien. Ein Schl�ssel ist bedingt vertrauensw�rdig, wenn Du mit "3. Sometimes" auf die obige Frage antwortest. In allen anderen F�llen, wird dem Schl�ssel �berhaupt nicht vertraut. Du zeigst die Anzahl der Vertrauensparameter f�r einen Schl�ssel mit "pgp -kc" an. Siehe auch Frage 4.7. Sei vorsichtig mit Schl�sseln, die sich einige Ebenen weit abseits Deines unmittelbaren 'Vertrauens' befinden. Das PGP-Vertrauensmodell wird detaillierter von Alfarez Abdul-Rahman behandelt, auf http://www.cs.ucl.ac.uk/staff/F.AbdulRahman/docs/. 6.2 Wie zertifiziere ich einen Schl�ssel? F�hre das folgende Kommando an der Eingabeaufforderung aus: "pgp -ks [-u User-ID] <Schl�ssel-ID>" Das erg�nzt den Schl�ssel, der Durch die Schl�ssel-ID identifiziert wird, um Deine Unterschrift (die Unterschrift, die der geheime Schl�ssel der User-ID erzeugt, wenn Du sie angibst). Sollte Schl�ssel-ID eine User-ID sein, signierst Du genau diese User-ID; andernfalls unterschreibst Du die Standard-User-ID des Schl�ssels (die erste, die Du siehst, wenn Du den Schl�ssel mit "pgp -kv <Schl�ssel-ID>" aufrufst.) Als N�chstes solltest Du mit der "-kxa"-Option eine Kopie dieses aktualisierten Schl�ssels zusammen mit seinen Signaturen erzeugen. Eine ASCII-Textdatei wird erstellt. Gib diese Datei dem Besitzer des Schl�ssels, so da� er die neuen Zertifikate verbreiten kann, wo immer er m�chte. Achte auf Deinen geheimen Schl�sselbund. La� Dich niemals dazu verleiten, eine Kopie davon auf den Computer eines Anderen zu laden, um seinen �ffentlichen Schl�ssel zu signieren - er k�nnte PGP modifiziert haben, um Deinen geheimen Schl�ssel zu kopieren und Deinen Pa�phrase aufzufangen. 6.3 Sollte ich meinen eigenen Schl�ssel unterschreiben? Ja, Du solltest jede pers�nliche ID an Deinem Schl�ssel signieren. Das wird dabei helfen, jedermann davon abzuhalten, eine gef�lschte Adresse im ID-Feld des Schl�ssels unterzubringen und Deine Post an ihn umzuleiten. Nat�rlich k�nnen sie die verschl�sselte Post nicht lesen, aber Du wirst sie �berhaupt nicht zu sehen bekommen. Sogar schlimmer; eine falsche User-ID, wie: "Bitte benutze ab jetzt Schl�ssel 0x416A1A35" kann bedeuten, da� jemand anders eher den Schl�ssel des Schwindlers mit Deinem Namen darin, als Deinen eigenen verwendet. Es ist sehr einfach, in einen fremden Schl�ssel User-IDs einzuf�gen. Alles was n�tig ist, ist ein Bin�reditor oder gewisse Kenntnisse �ber das Format der �ffentlichen PGP-Schl�ssel. Aber weil Du die einzige Person bist, die Deine eigene User-ID unterschreiben kann, werden die vorget�uschten nicht unterschrieben sein, und somit fallen jedem, der den Schl�ssel erh�lt, die gef�lschten IDs auf. Zum Beispiel sieht mein Eintrag im �ffentlichen Schl�ssel im Moment folgenderma�en aus, wenn Du das "-kvv" -Kommando ausf�hrst: Type Bits/KeyID Date User ID pub 1024/416A1A35 1994/10/01 Arnoud Engelfriet <galactus@stack.nl> sig 416A1A35 Arnoud Engelfriet<galactus@stack.nl> ***<galactus@stack.urc.tue.nl> now INVALID! sig 416A1A35 Arnoud Engelfriet <galactus@stack.nl> Galactus <galactus@stack.urc.tue.nl> sig 3602A619 Stephen Hopkins <shopkins@coventry.ac.uk> sig DD63EF3D Frank Castle <Frank_Castle@panther.pphost.nl> sig 416A1A35 Arnoud Engelfriet <galactus@stack.nl> Arnoud Engelfriet <galactus@stack.urc.tue.nl> sig 390E3FB1 Martijn Heemels <M.A.L.Heemels@stud.tue.nl> sig DA87C0C7 Edgar W. Swank <EdgarSwank@Juno.com> sig 416A1A35 Arnoud Engelfriet <galactus@stack.nl> F�r eine detailliertere Abhandlung dar�ber, warum Du Deinen eigenen Schl�ssel unterschreiben solltest, siehe "Why you should sign your own key" von Walther Soldier auf http://www.stack.nl/~galactus/remailers/selfsign.html. Beachte, da� PGP 2.6.3[i] automatisch jede User-ID signiert, um die Du Deinen eigenen Schl�ssel erweiterst. 6.4 Sollte ich anderer Leute Schl�ssel unterschreiben? Das Signieren des Schl�ssels einer anderen Person ist Deine Erkl�rung an die Welt, da� Du glaubst, da� der Schl�ssel rechtm��ig dieser Person geh�rt, und sie derjenige ist, der sie zu sein vorgibt. Andere Menschen k�nnen auf Deine Unterschrift vertrauen um zu entscheiden, ob ein Schl�ssel g�ltig ist oder nicht; daher solltest Du nicht launenhaft unterschreiben. Einige L�nder ben�tigen angesehene Berufsst�nde, wie �rzte oder Ingenieure zur Beglaubigung von Pa�fotos als Beweis der Identit�t bei einem Ausweisantrag - Du solltest die Zertifizierung der Schl�ssel anderer Leute unter dem gleichen Licht betrachten. Oder frage Dich selbst, ob Du darauf vorbereitet w�rst, vor einem Gericht die Identit�t dieser Person zu beschw�ren. Merke Dir, da� das Signieren des Schl�ssels einer Person nichts dar�ber aussagt, ob Du diese Person gerne magst, ihr vertraust oder ihre Handlungen billigst. Es ist, als ob jemand auf einer Party auf jemand anderen weist und sagt, "Ja, das ist Joe Blow dort dr�ben." Joe Blow kann ein Axtm�rder sein; dieses Verbrechen wird Dir nicht angelastet, blo� weil Du ihn in einer Menge erkennst. 6.5 Wie stelle ich die Identit�t einer Person fest? Das h�ngt davon ab, wie gut Du sie kennst. Verwandte, Freunde und Kollegen sind einfach. Leute, die Du auf Versammlungen oder Schl�sselzertifizierungsparties triffst, erfordern gewisse Beweise, wie Personalausweis, Fahrerlaubnis oder Kreditkarte. 6.6 Woher wei� ich, da� mir jemand nicht einen nachgemachten Schl�ssel sendet? Es ist sehr einfach f�r jemanden, einen Schl�ssel mit falscher ID zu generieren und Emails mit betr�gerischen Headern zu versenden, oder zu einem Knoten, der die Email an Dich leitet um einen anderen Schl�ssel zu ersetzen. Finger-Server zu manipulieren ist komplizierter aber nicht unm�glich. Die Schwierigkeit ist, w�hrend der Austausch �ffentlicher Schl�ssel keinen sicheren Kanal braucht (Mith�ren ist nicht problematisch), bedarf es eines gegen Manipulation gesch�tzten Kanals (Schl�sselaustausch ist ein Problem). Wenn es ein Schl�ssel von Leuten ist, die Du gut kennst und deren Stimme Du erkennst, dann gen�gt es, sie anzurufen und ihren Fingerprint vorlesen zu lassen (erh�lt man mit "pgp -kvc <User-ID>"). Um sicher zu sein, frage sie auch nach der Schl�ssell�nge und Schl�ssel-ID. Es gibt Wege, gef�lschte Schl�ssel mit identischen Fingerprints zu kreieren (siehe Frage 4.10 f�r Details). Du kannst diese Einzelheiten nat�rlich auch auf anderem Wege testen, zum Beispiel, wenn sie auf jemands Visitenkarte gedruckt sind. Wenn Du die Person nicht sehr gut kennst, dann ist der einzige Ausweg, Schl�ssel Auge in Auge auszutauschen und um einem Beweis der Identit�t zu bitten. La� Dich nicht dazu verleiten, Deine Diskette mit �ffentlichen Schl�sseln in anderer Leute Maschine einzulegen, damit sie ihren Schl�ssel hinzuf�gen k�nnen - sie k�nnten gleichzeitig Deinen Schl�ssel heimt�ckisch austauschen. Wenn die User-ID eine Email-Adresse enth�lt, �berpr�fe diese Adresse, indem eine vereinbarte, verschl�sselte Nachricht ausgetauscht wird, bevor Du unterschreibst. Zertifiziere keine User-ID in diesem Schl�ssel, au�er denen, die Du nachgepr�ft hast. 6.7 Was ist eine "Schl�sselzertifizierungs-Party"? Eine Schl�sselzertifizierungs-Party (Key Signing Party) ist das Zusammenkommen mit verschiedenen anderen Benutzern von PGP zum Zwecke der Begegnung und zum Unterschreiben von Schl�sseln. Sie hilft, das Netz des Vertrauens in gro�em Ma�e zu erweitern. 6.8 Wie organisiere ich eine Schl�sselzertifizierungs-Party? Obwohl die Idee simpel ist, ist die Durchf�hrung ein wenig kompliziert, weil Du anderer Leute geheime Schl�ssel nicht preisgeben und keine Viren verbreiten m�chtest (was wohl oder �bel immer ein Risiko ist, wenn Disketten ausgetauscht werden). Normalerweise schlie�en diese Parties ein, da� man alle auf der Party trifft, ihre Identit�ten �berpr�ft, ihre Fingerprints erh�lt und ihre Schl�ssel zu Hause signiert. Derek Atkins <warlord@mit.edu> hat diese Methode empfohlen: Es gibt viele Wege eine Schl�sselzertifizierungs-Sitzung abzuhalten. Viele brauchbare Vorschl�ge wurden gemacht. Und, nur um dieser Newsgroup mehr Signalwirkung zu verleihen, werde ich einen weiteren vorschlagen, der ganz gut zu funktionieren scheint und auch das "N-Quadrat-Problem" der Verteilung und Zertifizierung der Schl�ssel l�st ("N" Schl�ssel m�ssen an "N" User verteilt werden). Folgenderma�en ist der Ablauf: 1. Du k�ndigst die Schl�sselzertifizierungs-Sitzung an und bittest jeden, der zu kommen plant, Dir (oder einer Einzelperson, die anwesend sein wird) seinen �ffentlichen Schl�ssel zu schicken. Die Bitte um Best�tigung erlaubt auch die Anzahl der Leute f�r Schritt 3 zu ermitteln 2. Du tr�gst die �ffentlichen Schl�ssel in einem einzigen Schl�sselbund zusammen, wendest "pgp -kvc" auf diesen Schl�sselbund an und sicherst das Ergebnis in einer Datei. 3. Fertige N Kopien der "pgp -kvc"-Datei als Hardcopy an und bringe diese, sowie den Schl�sselbund auf Datentr�gern zum Treffen mit. 4. Auf dem Treffen verteile die Ausdrucke und stelle eine Anlaufstelle zum Herunterladen des Schl�sselbundes zur Verf�gung. (Eine FTP-Adresse tut es, oder Du kannst Kopien auf Diskette anfertigen oder was auch immer, das ist gleichg�ltig). 5. Wenn alle im Raum sind, steht jede Person auf, und andere Leute b�rgen f�r diese Person (z.B.:"Ja, das ist wirklich Derek Atkins - ich bin mit ihm sechs Jahre lang zur Schule gegangen und habe zwei Jahre lang mit ihm zusammengewohnt"). 6. Jede Person erh�lt gesichert ihren eigenen Fingerprint (falls sie ihn nicht selbst noch einmal mitgebracht hat) und nachdem f�r sie geb�rgt worden ist, liest sie ihn laut vor, damit jeder ihn auf dem Ausdruck, der ihm vorliegt �berpr�fen kann. 7. Nachdem alle dieses Protokoll beendet haben, k�nnen sie heimgehen, ihren Schl�sselbund empfangen, selbst "pgp -kvc" darauf anwenden, die Bits nocheinmal abgleichen und die Schl�ssel unterschreiben, wenn es ihnen pa�t. 8. Um die unterschriebenen Schl�ssel sicher auf den Schl�sselserver zu laden, kannst Du optional alle Signaturen an den Initiator senden, der sie wiederum in einem einzigen Schl�sselbund zusammenfa�t und diesen einzelnen Schl�sselbund an den Schl�sselserver und jede Einzelperson verteilen kann. _________________________________________________________________ Zur�ckziehen eines Schl�ssels 1. Mein privater Schl�ssel wurde gestohlen oder ging verloren, was soll ich tun? 2. Ich habe meinen Pa�phrase vergessen. Kann ich meinen Schl�ssel zur�ckziehen? 3. Wie erzeuge ich ein Key Revocation Certificate? 4. Wie mache ich publik, da� mein Schl�ssel ung�ltig ist, wenn ich den privaten Schl�ssel nicht mehr besitze? 7.1 Mein privater Schl�ssel wurde gestohlen oder ging verloren, was soll ich tun? Vorausgesetzt, da� Du einen guten, soliden und zuf�lligen Pa�phrase ausgesucht hast, um Deinen geheimen Schl�sselbund zu verschl�sseln, bist Du wahrscheinlich immernoch sicher. Es braucht zwei Komponenten, um eine Nachricht zu entschl�sseln, den geheimen Schl�sselbund und seinen Pa�phrase. Der geheime Schl�ssel wird mit dem Pa�phrase verschl�sselt, bevor er im geheimen Schl�sselring gesichert wird. Angenommen, Du besitzt eine Sicherheitskopie Deines geheimen Schl�sselringes, dann solltest Du ein "Key Revocation Certificate" (Schl�sselwiderrufserkl�rung) generieren und auf einen der �ffentlichen Schl�sselserver laden. Bevor Du das Revocation Certificate hochl�dst, k�nntest Du dem alten Schl�ssel eine neue ID hinzuf�gen, die aussagt, wie Deine neue Schl�ssel-ID lauten wird. Solltest Du keine Sicherheitskopie Deines geheimen Schl�sselringes haben, wird es mit der gegenw�rtigen Version von PGP unm�glich sein, ein Revocation Certificate zu erzeugen. Das ist ein weiterer, guter Grund, eine Sicherheitskopie Deines geheimen Schl�sselringes aufzubewahren. 7.2 Ich habe meinen Pa�phrase vergessen. Kann ich meinen Schl�ssel zur�ckziehen? In der Art, wie es Phil Zimmermann ausgedr�ckt hat:" Es tut mir leid, Du bist angeschmiert." Du kannst es nicht, weil der Pa�phrase ben�tigt wird, um die Widerrufserkl�rung zu erzeugen. Du mu�t den geheimen Schl�ssel entschl�sseln, um die Erkl�rung zu unterzeichnen und dazu brauchst Du den Pa�phrase. Der Weg, dieses Dilemma zu vermeiden besteht darin, zur gleichen Zeit, wie Dein Schl�sselpaar, auch ein Key Revocation Certificate zu erstellen. Lege die Widerrufserkl�rung an einem sichern Ort ab und sie wird Dir zur Verf�gung stehen, sollte die Notwendigkeit entstehen. 7.3 Wie erzeuge ich ein Key Revocation Certificate? Am einfachsten geht das folgenderma�en: 1. Erzeuge eine Sicherungskopie Deiner �ffentlichen und geheimen Schl�sselringe. 2. Widerrufe Deinen Schl�ssel mit "pgp -kd Deine_Benutzer_ID" 3. Extrahiere den zur�ckgezogenen Schl�ssel mit "pgp -kxa Deine_Benutzer_ID" in eine Datei. 4. Speichere die Wiederrufserkl�rung an einer sicheren Stelle, zum Beispiel auf einer Diskette, die Du andernorts aufbewahren kannst. 5. Stelle die gesicherten Schl�sselringe wieder her. 7.4 Wie mache ich publik, da� mein Schl�ssel ung�ltig ist, wenn ich den privaten Schl�ssel nicht mehr besitze? Das ist eine ziemlich vertrackte Situation und sollte unter allen Umst�nden vermieden werden. Am einfachsten bereitest Du ein Key Revocation Certificate vor (Siehe 7.3 f�r die Details dar�ber, wie man das macht), bevor Du es brauchst, so da� Du jederzeit Deinen Schl�ssel zur�ckziehen kannst, sogar ohne Deinen geheimen Schl�ssel. Alternativ kannst Du einen Bin�r-Editor verwenden, um eine der User-IDs im �ffentlichen Schl�ssel so zu ver�ndern, da� er lautet: "Key invalid; use key 0x12345678" (Schl�ssel ung�ltig; benutze Schl�ssel <Schl�ssel-ID>) oder etwas mit dem gleichen Effekt. Behalte im Ged�chtnis, da� die neue User-ID nicht l�nger als die alte sein kann, es sei denn, Du wei�t, was Du tust. Dann extrahiere den Schl�ssel und sende ihn zum Schl�sselserver. Er wird davon ausgehen, es handele sich um eine faktisch neue User-ID und sie Deinem dortigen Schl�ssel hinzuf�gen. Dennoch, weil jeder wie gerade beschrieben vorgehen kann, werden viele Menschen unzertifizierten User-IDs mit solchen Aussagen nicht trauen. Wie in Frage 6.3 beschrieben, sollten alle User-IDs an Deinem Schl�ssel von Dir selbst unterschrieben sein. Also nocheinmal: Fertige vorab ein Key Revocation Certifificate an und benutze es, wenn n�tig. _________________________________________________________________ �ffentliche Schl�sselserver (public key servers) 1. Was sind �ffentliche Schl�sselserver? 2. Welche �ffentlichen Schl�sselserver gibt es? 3. Wie lautet die Syntax der Schl�sselserver-Kommandos? 8.1 Was sind �ffentliche Schl�sselserver? �ffentliche Schl�sselserver existieren zu dem Zweck, Deinen �ffentlichen Schl�ssel in einer gew�hnlichen Datenbank zug�nglich zu machen, wo er f�r jedermann verf�gbar ist, um Nachrichten an Dich zu verschl�sseln. Jeder, der Dir eine Nachricht schicken will, oder die Unterschrift unter einer Nachricht von Dir �berpr�fen m�chte, kann Deinen Schl�ssel vom Schl�sselserver bekommen, so da� er Dich damit nicht behelligen mu�. W�hrend eine Reihe von Schl�sselservern existiert, ist es lediglich erforderlich, Deinen Schl�ssel an einen von ihnen zu schicken. Der Schl�sselserver wird sich darum k�mmern, Deinen Schl�ssel an alle anderen, bekannten Server zu senden. 8.2 Welche �ffentlichen Schl�sselserver gibt es? Es gibt jetzt eine einfache Schnittstelle f�r Schl�sselserver. Die pgp.net-Dom�ne wurde zu diesem Zwecke geschaffen und bietet eine einfachen und schnellen Weg, um an die �ffentlichen Schl�ssel von Leuten zu gelangen. Du kannst �ber Email auf den Schl�sselserver zugreifen, indem Du eine Email an pgp-public-keys@keys.pgp.net schreibst mit dem Kommando (siehe 8.3 weiter unten) in der Subject-Zeile Deiner Nachricht. Diese Nachricht wird zu einem zuf�llig ausgew�hlten Schl�sselserver geleitet, was sicherstellt, da� ein einzelner Server nicht �berlastet wird. Solltest Du Zugang zum WWW haben, kannst Du auch die WWW-Oberfl�che auf http://www.uk.pgp.net/pgpnet/pks-commands.html benutzen. FOUR11 zertifiziert keine Schl�ssel mehr. Version 1.3 dieser FAQ behauptete f�lschlicherweise, da� Pobox zertifizieren w�rde, dies ist jedoch nach Aussagen des Kundendienstes falsch. 8.3 Wie lautet die Syntax der Schl�sselserver-Kommandos? Der Schl�sselserver erwartet eines der folgenden Kommandos im Subject-Feld. Beachte, da� nur das ADD-Kommando den eigentlichen Nachrichtenk�rper braucht. ADD Dein �ffentlicher Schl�ssel (Der aufzunehmende Schl�sel ist der Nachrichtenk�rper). INDEX Liste alle PGP Schl�ssel, �ber die der Server Kenntnis hat. (-kv) VERBOSE INDEX Liste alle PGP Schl�ssel, ausf�hrliches Format (-kvv) GET Sende den gesamten Schl�sselring (-kxa *), in mehreren Teilen GET <userid> Sende nur diesen einen Schl�ssel (-kxa <userid>) MGET <userid> Sende alle Schl�ssel, mit Entsprechungen im Ausdruck <userid> LAST <n> Sende alle Schl�ssel, die w�hrend der letzten <n> Tage hochgeladen wurden. Beachte, da� Du anstelle einer User-ID auch eine Schl�ssel-ID nennen kannst. In diesem Falle solltest Du "0x" voranstellen. Bei Verwendung der Schl�ssel-ID statt der User-ID, des Namens oder der Email-Adresse, stellst Du sicher, da� Du exakt den Schl�ssel erh�lst, den Du willst. Bitte siehe Frage 4.5 f�r mehr Informationen dar�ber, wie man Schl�ssel-IDs benutzt. Beispiele f�r das MGET-Kommando: MGET michael Holt alle Schl�ssel, die "michael" enthalten MGET iastate Holt alle Schl�ssel, die "iastate" enthalten MGET bill.*@msn.com Alle Schl�ssel von MSN, mit Benutzernamen, die mit "bill" beginnen. MGET E8F605A5|5F3E38F5 Diese beiden Schl�ssel-IDs Beachte, da� Du im MGET-Kommando den "0x"-Prefix nicht brauchst, wenn Du bestimmte Schl�ssel willst. Ein Wort �ber regexps: Sie sind nicht das Gleiche wie Wildcards (Stellvertreterzeichen), die Unix-Oberfl�chen oder MSDOS verwendet. a* bedeutet nicht "entspricht irgendetwas", es meint "entspricht keinem Mal oder �fter dem vorhergehenden Buchstaben", wie: * a.* entspricht allem, was mit a beginnt * ab*c entspricht ac, abc, abbc, und so weiter. Wenn Du den gesamten Schl�sselring haben willst und Zugang zu FTP hast, wird es viel effektiver sein, FTP anstelle von Email zu benutzen. Lade einen ganzen Schl�ssel von ftp://ftp.pgp.net/pub/pgp/keys/Readme.html _________________________________________________________________ Fehlfunktionen 1. Wohin sende ich Berichte �ber Fehlfunktionen? 2. Welche Fehlfunktionen von PGP sind bekannt? 9.1 Wohin sende ich Berichte �ber Fehlfunktionen? Fehlfunktionen, die MIT PGP betreffen, sollten an pgp-bugs@mit.edu gemeldet werden. Du solltest in der MIT-PGP-FAQ die komplette Liste der Fehlfunktionen der MIT-PGP-Version einsehen, bevor Du berichtest, um sicherzustellen, da� der Fehler nicht bereits gemeldet worden ist. Sollte es sich um eine ernstzunehmende Fehlfunktion handeln, solltest Du ihn nach comp.security.pgp.announce oder .tech. posten. Ernste Fehler sind solche, die die Sicherheit des Programmes beeintr�chtigen, nicht Kompilierfeler oder kleine logische Irrt�mer. Poste alle Deine Fehlermeldungen, die Nicht-MIT-Versionen betreffen nach comp.security.pgp.tech, und leite eine Kopie an mich, um sie eventuell in eine sp�tere Ausf�hrung dieser FAQ aufzunehmen. Bitte sei Dir im Klaren dar�ber, da� die Autoren von PGP den Empfang von Berichten, die direkt an sie geschickt wurden, vielleicht nicht best�tigen werden. Sie im Usenet zu ver�ffentlichen, wird ihnen binnen k�rzester Zeit zur gr��tm�glichen Verbreitung verhelfen. 9.2 Welche Fehlfunktionen von PGP sind bekannt? Die folgende Liste der Fehlfunktionen beschr�nkt sich auf die Version 2.4 und sp�tere, sowie auf die am h�ufigsten auftretenden und ernsten M�ngel. Was Fehler in fr�heren Versionen angeht, halte Dich an die Dokumentation, die mit dem Programm geliefert wird. Solltest Du einen Fehler entdecken, der nicht in der Liste nicht erscheint, folge dem oben beschriebenen Verfahren, um ihn zu melden. * Der PGP 2.6.2-Quellcode l��t sich unter Linux/ELF nicht kompilieren. Um eine ELF-Bin�rversion von PGP 2.6.2 herzustellen, sind zwei �nderungen in den Quellcode-Dateien 80386.S und zmatch.S notwendig. Beide Dateien enthalten eine #ifdef-Anweisung, die abgewandelt werden mu�. �ndere "#ifndef SYSV" in "#if !defined(SYSV) && !defined(_ELF_)" und �ndere "#ifdef SYSV" in "#if defined(SYSV) || defined(_ELF_)". * MIT PGP 2.6 hatte einen Fehler beim Schl�sselerzeugungs-Proze�, der dazu f�hrte, da� die erzeugten Schl�ssel sehr viel weniger zuf�llig waren. Behoben in Version 2.6.1 * Alle Versionen von PGP au�er MIT PGP 2.6.2 neigen zu einer kleinen Fehlfunktion beim Klartextsignieren von Nachrichten, die es erlaubt, zu Beginn einer signierten Klartextnachricht Text einzuf�gen. Der zus�tzliche Text erscheint nicht im PGP-Output, nachdem die Signatur gepr�ft worden ist. MIT PGP 2.6.2 erlaubt keine Headerzeilen vor dem Text einer klartextsignierten Nachricht und erzwingt "RFC 882"-Syntax in den Headerzeilen vor der Signatur. Da der Fehler zum Zeitpunkt der Nachpr�fung auftritt, solltest Du dar�ber Bescheid wissen, auch wenn Du MIT PGP 2.6.2 benutzt - der Leser kann Deine signierte Nachricht mit mit einer anderen Version testen ohne den Output zu lesen. * MIT PGP 2.6.1 sollte Schl�sselnzwischen 1024 und 2048 Bits L�nge verwenden, konnte aber nicht. Behoben in Version 2.6.2 * MIT PGP 2.6.2 sollte nach dem 25.Dezember 1994 die Erzeugung von Schl�sseln bis 2048 Bits erm�glichen; Ein "One-OFF Bug" setzt dieses obere Limit statt dessen auf 2047 Bits fest. Es wurde berichtet, da� dieses Problem nicht auftaucht, wenn MIT PGP unter gewissen Ausf�hrungen von Unix kompiliert wird. In den Versionen 2.7.1, 2.6.2i und in der Mac-Version ist der Fehler behoben worden. * PGP 2.6ui zeigt weiterhin den Fehler von 2.3a, bei dem konventionell verschl�sselte Nachrichten, wenn sie zweimal mit dem gleichen Pa�phrase verschl�sselt wurden, den gleichen Chiffretext ergeben. * MIT MacPGP kann Deinen geheimen Schl�ssel nicht finden, wenn Deine User-ID nicht spezifiziert ist, obwohl es sogar Deinen geheimen Schl�sselbund findet. Das liegt an einem nicht initiallisierten 'Pointer', der gedacht war, auf dine User-ID zu verweisen. Das Problem l��t sich leicht umgehen: Editire die Konfigurationsdatei, so da� sie "Myname = "Deine_User-ID" enth�lt, und MacPGP wird Deinen geheimen Schl�ssel finden. Behoben wurde das Problem mit FatMacPGP 2.6.2 und 2.6.3. Siehe auch Frage 2.13. * ViaCrypt hat einen Fehler in den Freeware-Versionen gemeldet, der zumindest PGP 2.3a, MIT PGP 2.6, 2.6.1 und 2.6.2 betrifft. Dieser Fehler zieht Signaturen in Mitleidenschaft, die mit Schl�sseln zwischen 2034 und 2048 Bits L�nge erzeugt werden, so da� sie besch�digt werden. Praktisch betrifft dies blo� PGP-Versionen, die gr��ere Schl�ssell�ngen unterst�tzen. ViaCrypt berichtet, da� es nur beim Betrieb von PGP auf Workstations mit SUN-Sparc-Prozessor problematisch wird. ViaCrypt PGP 2.7.1 und PGP 2.6.2i werden von diesem Fehler nicht beeintr�chtigt. Der folgende Patch wird das Problem in MIT PGP 2.6.2 beheben: <===== begin patch (cut here) --- crypto.c.orig Mon Mar 20 22:30:29 1995 +++ crypto.c Mon Mar 20 22:55:32 1995 @@ -685,7 +685,7 @@ byte class, unitptr e, unitptr d, unitptr p, unitptr q, unitptr u, unitptr n) { - byte inbuf[MAX_BYTE_PRECISION], outbuf[MAX_BYTE_PRECISION]; + byte inbuf[MAX_BYTE_PRECISION], outbuf[MAX_BYTE_PRECISION+2]; int i, j, certificate_length, blocksize,bytecount; word16 ske_length; word32 tstamp; byte *timestamp = (byte *) &tstamp; <===== end patch (cut here) * Wie von Steven Markowitz <Steven-Markowitz@deshaw.com> berichtet, existieren die folgenden Fehlfunktionen in PGP 4.0 Business Edition (der kommerziellen Version): 1. Signaturwiderruf funktioniert nicht. Wenn ich eine Schl�sselsignatur zur�ckziehe, betrachtet PGP den Schl�ssel weiterhin als unterzeichnet. Wenn ich die Signatur aus pubring.pgp entferne, die Widerrufserkl�rung aber weiterhin im Schl�sselbund belasse, sieht PGP den Schl�ssel immernoch als unterzeichnet an. 2. Obwohl reine 'Chiffrier'-Schl�ssel nicht zum Unterschreiben von Dokumenten benutzt werden k�nnen, erlaubt PGP dennoch, sie zur Herstellung von Schl�sselzertifikaten zu verwenden. * Die internationale Version von PGP kennt ein undokummentiertes "+makerandom"-Kommando, da� eine Datei voller Zufallsdaten erzeugen kann. Leider funktioniert sie nicht, wie beabsichtigt, weil der Zufallszahlengenerator nicht richtig initialisiert wird. Dies beeintr�chtigt nicht den normalen PGP-Programmablauf; der Fehler taucht nur auf, wenn "+makerandom" benutzt wird. _________________________________________________________________ Weiterf�hrende Literatur B�cher �ber PGP: * Stallings, William, Protect Your Privacy: A Guide for PGP Users, Prentice Hall, 1995, ISBN 0-13-185596-4. (Current errata at ftp://ftp.shore.net/members/ws/Errata-PGP-mmyy.txt) * Garfinkel, Simson, PGP: Pretty Good Privacy, O'Reilly & Associates,1994, ISBN 1-56592-098-8. * Schneier, Bruce, E-Mail Security with PGP and PEM: How To Keep Your Electronic Messages Private, John Wiley & Sons, 1995, ISBN 0-471-05318-X. B�cher �ber Kryptographie im Allgemeinen: * Bruce Schneier, Applied Cryptography: Protocols, Algorithms, and Source Code in C, John Wiley & Sons, 1993 * Kahn, David, The Code Breakers, The Story of Secret Writing, The MacMillan Publishing Company (1968), ISBN: 0-02-560460-0. * Dorothy Denning, Cryptography and Data Security, Addison-Wesley, Reading, MA 1982 * Dorothy Denning, Protecting Public Keys and Signature Keys, IEEE Computer, Feb 1983 * Martin E. Hellman, The Mathematics of Public-Key Cryptography, Scientific American, Aug 1979 PGP- oder kryptographie-bezogene Artikel: * Steven Levy, Crypto Rebels, WIRED, May/Jun 1993, page 54. (Das ist Pflichtlekt�re �ber PGP und andere verwandte Themen.) * Ronald Rivest, The MD5 Message Digest Algorithm, MIT Laboratory for Computer Science, 1991. Im Netz erh�ltlich als RFC1321. * Xuejia Lai, On the Design and Security of Block Ciphers, Institute for Signal and Information Processing, ETH-Zentrum, Zurich, Switzerland, 1992 * Xuejia Lai, James L. Massey, Sean Murphy, Markov Ciphers and Differential Cryptanalysis, Advances in Cryptology- EUROCRYPT'91 * Philip Zimmermann, A Proposed Standard Format for RSA Cryptosystems, Advances in Computer Security, Vol III, edited by Rein Turn, Artech House, 1988 * Paul Wallich, Electronic Envelopes, Scientific American, Feb 1993, page 30. (Das ist ein Artikel �ber PGP) Usenet Newsgruppen: alt.anonymous alt.privacy.anon-server Diskussionen �ber Anonymit�t und anonyme Remailer alt.anonymous.messages F�r anonyme, verschl�sselte Nachrichten�bermittlung alt.privacy.clipper Clipper, Capstone, Skipjack, Key Escrow alt.security Allgemeine Sicherheitsdiskussionen comp.security.pgp.announce Neue PGP-Versionen, Hilfsprogramme, Fehlerberichte und so weiter. (Moderiert) comp.security.pgp.discuss PGP und seine Folgen comp.security.pgp.tech Verwendung von PGP, Fehlerberichte und Hilfestellungen comp.security.pgp.resources PGP betreffende Resourcen, Information und mehr alt.security.pgp Allgemeine Diskussion von PGP alt.security.ripem Diskussion pber RIPEM alt.security.keydist Schl�sselverbreitung �ber das Usenet alt.society.civil-liberty Generelle B�rgerrechte, einschlie�lich Privatsph�re. comp.org.eff.news Neuigkeiten der Electronic Frontier Foundation comp.org.eff.talk Diskussion EFF-bezogener Belange comp.patents Diskussion von Software-patenten, inklusive RSA comp.risks Einige Bez�ge auf Kryptographie und Abh�ren comp.society.privacy Allgemeine Punkte zur Privatsph�re comp.security.announce Bekanntmachung von Sicherheitsl�cken misc.legal.computing Software Patente, Copyrights, Computer-Gesetze sci.crypt Methoden der Datenverschl�sselung/Entschl�sselung sci.math Allgemeine mathematische Diskussion talk.politics.crypto Allgemeine Unterhaltung �ber Kryptographiepolitik _________________________________________________________________ Allgemeine Tips 1. Gibt es undokumentierte Einstellungen in PGP? 2. Kann ich PGP in einer Mailbox verwenden? 11.1 Gibt es undokumentierte Einstellungen in PGP? Es gibt einige undokumentierte Kommandozeilen-Parameter. Peter Simons <simons@petium.rhein.de> hat eine umfassende Liste bereitgestellt: * Die "-i"-Option wird PGP dazu bringen, mehr Informationen �ber die Datei in die verschl�sselte Nachricht zu �bernehmen. Mit der "-p"-Option restauriert PGP den origin�ren Dateinamen, wenn Du die Nachricht entschl�sselst; wenn aber auch "-i" verwendet wird, und beide, Sender und Empf�nger mit der gleichen Plattform arbeiten, dann werden auch die origin�ren Dateiberechtigungen und Zeitstempel wiederhergestellt. * Mit der "-l"-Option gibt PGP erheblich mehr Informationen dar�ber aus, was es tut. W�hrend der Schl�sselerzeugung, zum Beispiel, bekommst Du die Ziffern zu sehen, die in Deinem �ffentlichen und geheimen Schl�ssel verwendet werden. * Die "-km"-Option zeigt das "Netz des Vertrauens" (Siehe Frage 4.7) in Form einer Liste an. Auf diese Weise kannst Du sehen, welcher Schl�ssel welchen einf�hrt. * Indem Du "encrypttoself=on" in Deiner Konfigurationsdatei einf�gst, werden alle Nachrichten, die Du verschl�sselst, immer auch mit Deinem eigenen �ffentlichen Schl�ssel verschl�sselt. Dadurch wirst Du stets in der Lage sein, jede Nachricht, die Du verschickst zu entschl�sseln und zu lesen. Das kann n�tzlich sein, wenn Du PGP so eingestellt hast, da� jede abgehende Nachricht verschl�sselt wird, und Dein "Postausgang" alle verschl�sselten Versionen beinhalten wird. Beachte: Wenn jemand anders es jemals schafft, Deinen geheimen Schl�ssel zu bekommen, wird er f�hig sein, jede verschl�sselte Nachricht, die Du jemals abgeschickt hast zu lesen, wenn Du diese Option gew�hlt hast. * Wenn Du eine Datei erzeugen willst, die n Zufallsbytes enth�lt, benutze "pgp <Dateiname> +makerandom=n". Es existiert ein Fehler in den internationalen, der dazu f�hrt, da� diese Zufallsdaten weit weniger zuf�llig sind, als normalerweise. 11.2 Kann ich PGP in einer Mailbox verwenden? Einige Mailbox-Sysops k�nnten Dir verweigern, verschl�sselte Mail oder Dateien in ihren Brettern zu platzieren. Nur da� sie PGP in ihrem Dateibereich haben, bedeutet nicht notwendigerweise, da� sie es tolerieren, wenn Du verschl�sselte Mail oder Dateien hochl�dst - daher erkundige Dich vorher. FIDO-Netz-Mail ist sogar noch empfindlicher. Du solltest nur verschl�sselte Net-Mail versenden, nachdem Du gepr�ft hast, da�: 1. Dein Sysop es erlaubt 2. Der Sysop des Empf�nger es erlaubt 3. Die Mail durch Knoten geleitet wird, deren Sysops es erlauben Signiere nicht jemands Schl�ssel, blo� weil jemand anders, den Du kennst, ihn unterzeichnet hat. �berpr�fe selbst die Identit�t der Person. Erinnere Dich, da� Du Deinen Ruf aufs Spiel setzt, wenn Du einen Schl�ssel unterzeichnest. Wenn Du einen "UNIX-Shell account" hast, lege eine Kopie Deines Schl�ssels in eine Datei, die ".plan" hei�t, so da� andere Leute diesen account und dabei Deinen Schl�ssel �ber Finger erreichen. Siehe auch Frage 4.8 Au�erdem sende Deinen �ffentlichen Schl�ssel an einen Keyserver. Siehe Frage 8.1 f�r die Details. Welche Methode Du auch immer w�hlst, um Deinen Schl�ssel verf�gbar zu machen, stelle sicher, da� allen anderen klar wird, wie sie ihn erhalten. Gew�hnlich f�gt man Anweisungen einfach in der Mail- und News-Signatur ein (so �hnlich wie: "PGP public key available from keyservers" oder "Finger me for public key"), oder verweise darauf in Deiner Homepage. Es ist auch eine gute Verfahrensweise, Schl�ssel-ID und Fingerprint in Deine Signatur aufzunehmen. Auf diese Weise k�nnen die Leute, die Deinen Schl�ssel haben wollen, sicherer sein, da� sie tats�chlich Deinen bekommen, und nicht irgend einen anderen Schl�ssel mit Deinem Namen darin. Der Fingerprint wird dabei sogar noch besser helfen. Aber das ist kein Beweis daf�r, da� der Schl�ssel tats�chlich Dir geh�rt. Beachte, da� die Nachricht oder das Posting mit der Signatur eine F�lschung sein kann. Solltest Du noch andere Tips haben, la� es mich wissen. _________________________________________________________________ �ber diese FAQ Diese comp.security.pgp FAQ geht zum gr��ten Teil auf Jeff Licquias Original der alt.security.pgp FAQ zur�ck, die auf http://www.prairienet.org/~jalicqui/pgpfaq.txt zur Verf�gung gestellt wird. Ich begr��e Kommentare, Vorschl�ge oder Erg�nzungen zu dieser FAQ. Du kannst sie an faq-admin@mail.pgp.net senden. Was ist neu? * Erg�nzungen wegen PGPmail und PGP 5.0 in den Fragen 1.7 und 1.9. * Neue Anh�nge und Glossar. * Frage 2.16 ist neu. * pobox.com zertifiziert nicht l�nger (?) PGP Schl�ssel. Abschnitt 8.2 angepa�t. * Jeffrey Schillers Erkl�rung was es mit PGP 5.0 "schnellerer Schl�sselerzeugung" auf sich hat, ersetzt Viacrypts Erkl�rung in Anhang IV. Das englische Original dieser FAQ wird monatlich in allen comp.security.pgp-Newsgruppen gepostet, und die letzte Version wird immer auf den folgenden Seiten zur Verf�gung gestellt: http://www.pgp.net/pgpnet/pgp-faq/ Hypertext-Version, mit Baumstruktur zum einfachen Schm�kern. http://www.pgp.net/pgpnet/pgp-faq/pgp.html (117 kilobytes) Hypertext-Version, ein Dokument zum Offline-Lesen. http://www.isl.net.tw/~terry/pgp-faq/ Chinesische Fassung dieser FAQ. �bersetzt von Chen Tai-Wei <terry@ms1.hinet.net> http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html Diese deutschsprachige Fassung dieser FAQ. �bersetzt von Michael Uplawski <uplawski@sulla.franken.de> _________________________________________________________________ Weiterverbreitung Die Verbreitung auf elektronischem Wege ist erlaubt, solange der Copyright-Vermerk am Ende erhalten bleibt. Wenn Du irgendwelche �nderungen vornehmen willst, la� es mich erst wissen. Da diese FAQ im PGP-Network zur Verf�gung gestellt wird, sollte es kein Problem sein, Zugriff darauf zu nehmen. Daher ist es wahrscheinlich nicht n�tig, diese FAQ woanders bereitzustellen. Wenn Du diese FAQ auf einer CD-ROM oder �hnlichem Medium verbreiten willst, nimm bitte zun�chst Kontakt mit mir auf (faq-admin@mail.pgp.net). Das selbe gilt f�r die Offline-Verteilung der reinen Text-Version. _________________________________________________________________ Copyright des Originals Last updated: 20 Apr 1997. Copyright (C) 1996 by Arnoud Engelfriet. Comments, additions and suggestions can be sent to <faq-admin@mail.pgp.net>. Generated by Orb v1.3 for OS/2 (http://www.cinenet.net/users/cberry/orbinfo.html). _________________________________________________________________ Zur �bersetzung Dieser �bersetzung liegt die Version 1.3 der comp.security.pgp FAQ von Arnoud Engelfriet zu Grunde, sie befindet sich daher auf dem Stand vom 20. April 1997. Rechtschreibfehler gehen auf mein Konto, genauso Fehler, die in der �bersetzung UNIX-spezifischer- und mit Programmiersprachen im Zusammenhang stehender Sachverhalte auftreten. Folgende Personen haben mich mit korrekten �bersetzungen von Fachausdr�cken, durch die Erl�uterung einiger Programmeigenschaften oder beim Korrekturlesen unterst�tzt: * Andy Feile * Arnoud Engelfriet * Felix Schroeter * Hagen Wollert * J�rg Freichel * Luko Willms * Lutz Donnerhacke * Peter Conrad * Robert Bihlmeyer * Thomas Roessler * Ulf M�ller * Wolfgang Stehle Sollte ich jemanden vergessen haben, lag das sicher an der Uhrzeit, zu der ich seine Mail erhalten und versehentlich gel�scht habe... Michael Uplawski <uplawski@sulla.franken.de> User Contributions:
[ Usenet FAQs | Web FAQs | Documents | RFC Index ]
Send corrections/additions to the FAQ Maintainer: Lutz.Donnerhacke@Jena.Thur.De (Lutz Donnerhacke)
Last Update March 27 2014 @ 02:12 PM
|
Comment about this article, ask questions, or add new information about this topic: