PGP Einführung Teil 2 


[Zurück zur PGP Seite]

[PGP Teil 1]

[PGP Teil3]

  • Verschlüsseln von Nachrichten
  • Jetzt aber ran
  • Dateigrößen
  • Datei entschlüsseln
  • Zusammenfassung
  • Vertrauensstufen
  • Vertrauen zu einem Schlüssel
  • Ausnahmen von der Regel
  • Der Fingerabdruck
  • Zusammenfassung
    • Teil 2 der Einführung in PGP von Jürgen Pötzsch

       

       

      Verschlüsseln von Nachrichten

       

      Vielleicht hast du dir schon einmal Gedanken darüber gemacht, wie man

      Dateien oder Texte so verschlüsseln kann, daß sie nicht jeder gebrauchen

      kann. Vielleicht hast du auch schon einmal mit PKZIP oder ARJ und den

      darin enthaltenen Verschlüsselungsfunktionen gearbeitet. Theoretisch

      könnte man diese Packer dazu benutzen, seine e-mails zu verschlüsseln, und

      sie dem Empfänger zu schicken. Das Problem an der Sache wäre das

      Passwort, denn der Empfänger muß den Text mit demselben Passwort auspacken, mit

      dem ihn der Absender eingepackt hat.

       

      Man muß sich bei dieser konventionellen Art der Verschlüsselung

      entweder einmal persönlich treffen, oder per Brief oder Telefon ein Passwort

      ausmachen, das dann beiden bekannt ist. Bei regem Mailverkehr mit

      mehreren Partnern, hat man dann schnell eine beachtliche Sammlung an

      Passworten, die man sich aufschreiben muß um sie nicht zu vergessen. Was davon zu

      halten ist Passworte aufzuschreiben, brauche ich wohl nicht zu erwähnen.

       

       

      Anders ist das alles bei PGP, da brauchst du einen Empfänger weder

      gesehen noch angerufen zu haben, er braucht nicht einmal von dir gehört zu

      haben, und du kannst ihm dennoch verschlüsselte Post schicken, die nur

      er entschlüsseln kann. Dazu holst du dir seinen public key von einem

      Keyserver, und verschlüsselst damit deinen Text, den du ihm schicken

      möchtest. Der Empfänger (und nur er, weil nur er im Besitz des secret keys ist,

      der zum verschlüsselnden public key passt), kann diese verschlüsselte

      Nachricht nun problemlos mit seinem secret key entschlüsseln.

       

      Nochmal deutlich die Funktion der beiden Schlüsel:

      verschlüsselt wird mit dem public key,

      entschlüsselt wird mit dem secret key.

       

      Möchte der Empfänger der verschlüsselten Nachricht dir antworten,

      braucht auch er deinen public key um verschlüsseln zu können, den kannst du

      ihm in deiner verschlüsselten Nachricht gleich mitschicken, oder aber er

      holt ihn sich ebenfalls von einem Keyserver. Du entschlüsselst die

      Antwort dann mit deinem secret key.

       

      Damit ist im Prinzip schon alles Wissenswerte zu den Vorgängen beim

      Austausch verschlüsselter Nachrichten gesagt!

       

      Schauen wir einmal kurz ein paar Absätze zurück, da habe ich davon

      gesprochen, daß es bei konventioneller Verschlüsselung umständlich ist, mit

      den vielen Passworten umzugehen, wenn man mit vielen Leuten

      verschlüsselte Post austauschen will. Das wäre mit den vielen public keys bei PGP

      noch viel schlimmer, wenn PGP uns nicht eine (halbwegs komfortable)

      Schlüsselverwaltung zur Verfügung stellen würde.

       

      Bei der Erklärung der Schlüsselbunde habe ich davon gesprochen, daß

      sich in unserem PUBRING bisher nur unser eigener Schlüssel befindet, das

      wollen wir jetzt ändern. Zu diesem Zweck habe ich dem Archiv in dem sich

      dieser Text befand einige public keys beigelegt (*.asc), wenn das Archiv

      unverändert weitergegeben wurde, dann müsstest du jetzt auch im Besitz

      dieser Schlüsselsammlung sein. Um einen dieser Schlüssel in Deinen

      Keyring aufzunehmen, gibst du einfach den Befehl "PGP -ka dateiname" ein,

      logischerweise ist "dateiname" der Name der Datei, die den gewünschten

      Schlüssel enthält. PGP sucht dann in dieser Datei nach Schlüsseln, die es

      noch nicht in seinem Schlüsselbund hat, und addiert sie gegebenenfalls

      ("-ka": Key Add). Neue User-IDs und Unterschriften werden den schon

      bekannten Schlüsseln hinzugefügt.

       

      ACHTUNG: PGP wird dich darauf hinweisen, daß einer oder mehrere

      Schlüssel aus dieser Schlüsseldatei nicht ausreichend beglaubigt sind, das

      liegt daran, daß zwar (hoffentlich) der Schlüsselinhaber seinen Schlüssel

      selbst unterschrieben hat, PGP aber nicht weiß, ob die Person deren Name

      in der User-ID angegeben ist, auch wirklich der Erzeuger des Schlüssels

      ist. Schließlich kann jeder unter jedem Namen einen Schlüssel erzeugen.

      Die Frage ob Du diesen Schlüssel selbst beglaubigen willst, beantwortest

      du mit nein, und (wenn es ginge) 1000 mal nein, denn auch du kannst

      nicht wissen, wer den Schlüssel wirklich erzeugt hat.

       

      Ich komme später darauf zurück, bis dahin beglaubigst du auf keinen

      Fall einen Schlüssel bzw. eine User-ID, außer deiner eigenen!!!

       

      Nachdem du einen (oder mehrere) fremde Schlüssel in deinen PUBRING

      aufgenommen hast, kannst du die mitgelieferten Schlüsseldateien eigentlich

      löschen, die weitere Schlüsselverwaltung übernimmt PGP. Die Befehle "PGP

      -kv" (key view) und "PGP "-kvv" (key view verbose) zeigen dir jetzt

      alle in deinem Schlüsselbund enthaltenen Key-IDs und deren verschiedenen

      User-IDs an. Der Unterschied zwischen "-kv" und "-kvv" ist einfach der,

      daß mit "-kv" die Schlüssel mit allen ihren User-IDs, mit "-kvv" aber

      zusätzlich mit den dazugehörenden Signaturen angezeigt werden.

      [Seitenbeginn] [Zurück zur PGP Seite]

       

      Jetzt aber ran an's Verschlüsseln

       

      Dazu suchst du dir einen beliebigen Text oder eine beliebige

      Binärdatei aus, die du für irgendjemanden verschlüsseln willst. Dieser

      "irgendjemand" kann jeder sein, dessen Schlüssel du in deinem Schlüsselbund hast,

      eingeschlossen du selbst. Um eine Datei zu verschlüsseln gibst du den

      Befehl "PGP -e dateiname User-ID" ("e": Encrypt). "Dateiname" ist dabei

      natürlich die Datei, die du verschlüsselst, "User-ID" ist ein Teil der

      User-ID des Empfängers. Wenn du eine fremde User-ID zum Verschlüsseln

      wählst, wird PGP meckern daß der verwendete Schlüssel nicht beglaubigt ist,

      und du nicht sicher sein kannst, daß der Schlüssel wirklich dem gehört,

      dessen Namen er trägt. Da du die Schlüssel, die du eingelesen hast,

      absichtlich nicht beglaubigt hast, ignorierst du die Warnung zunächst, und

      beantwortest die Frage, ob du den Schlüssel trotzdem benutzen willst, mit

      "j".

       

      PGP verschlüsselt nun also deine Datei, und erzeugt eine neue Datei

      die den gleichen Namen erhält wie deine Ausgangsdatei, sowie die

      Erweiterung "PGP" (z.B. würde AUTOEXEC.BAT zur AUTOEXEC.PGP). Schaust du dir die

      neue Datei z.B. mit einem Editor an, siehst du nichts Brauchbares, denn

      PGP hat eine Binärdatei erzeugt. Das ist zum Versand per e-mail nicht

      gerade erwünscht, da einige Systeme oder Gates die merkwürdigsten Dinge

      mit Binärdateien anstellen. Du willst PGP deshalb dazu veranlassen, eine

      7-Bit-ASCII-Datei zu erstellen (so etwas ähnliches wie eine UUENCODEte

      mail). Dazu brauchst du dem Encode-Befehl nur noch ein "a" anzuhängen,

      also lautet unser Befehl "PGP -ea dateiname User-ID". Deine verschlüsselte

      Datei erhält dann die Endung "ASC" für ASCII, und läßt sich mit einem

      Editor ansehen (viel sinnvoller wird dir das was du da siehst aber wohl

      auch nicht erscheinen, es ist eben verschlüsselt).

      [Seitenbeginn] [Zurück zur PGP Seite]

       

      Dateigrößen

       

      Siehst du dir die Dateigrößen der Originaldatei und der beiden

      verschlüsselten Dateien an, stellst du fest, daß die binärvercryptete Datei

      weitaus kleiner ist als das Original, die ASCII-vercryptete Version zwar

      nicht ganz so klein, aber immer noch kleiner als das Original ist. Das

      liegt daran, daß PGP jede Datei vor dem Verschlüsseln mit einem

      ZIP-Algorithmus packt. Durch die Umwandlung in 7-Bit-ASCII wird die gepackte Datei

      allerdings wieder etwas größer (wie beim UUencoden).

      [Seitenbeginn] [Zurück zur PGP Seite]

       

      Datei entschlüsseln

       

      Wenn du beim Verschlüsseln deine eigene User-ID angibst, kannst du die

      verschlüsselte Datei auch wieder entschlüsseln, dazu reicht der

      PGP-Befehl ohne Angabe von Parametern, außer dem Dateinamen versteht sich. "PGP

      dateiname" macht demnach aus DATEI.PGP oder auch DATEI.ASC wieder die

      Ursprungsdatei, allerdings ohne Dateinamenserweiterung, sprich aus

      DATEI.PGP oder DATEI.ASC wird DATEI. Existiert diese Datei bereits, wird

      gefragt, ob PGP die Datei überschreiben soll.

       

      Hast du beim Verschlüsseln eine andere User-ID als deine eigene

      angegeben, schlägt jeder Versuch fehl, die Datei zu entschlüsseln! PGP wird

      dir sagen, daß die Datei verschlüsselt ist, wessen secret key notwendig

      ist um sie zu entschlüsseln, und daß du nicht im Besitz dieses Schlüssels

      bist. Damit hat sich für PGP die Sache erledigt, und du schaust in die

      Röhre. ;-)

      [Seitenbeginn] [Zurück zur PGP Seite]

       

      Zusammenfassung des Ver- und Entschlüsselns

       

      Um eine Datei an jemanden zu verschlüsseln, dessen public key du hast,

      brauchst du dir kein Passwort zu merken, sondern kannst einfach einen

      Teil seiner User-ID (z.B. den Nachnamen) angeben. Der Befehl "PGP -e[a]

      dateiname User-ID" verschlüsselt die Datei (mit "a" als

      7-Bit-ASCII-Datei), der Befehl "PGP dateiname" entschlüsselt eine Datei, vorausgesetzt

      sie ist an dich verschlüsselt und du besitzt den passenden secret key.

      Übrigens kannst du auch versuchen eine Schlüsseldatei (die mit dem PUBLIC

      KEY BLOCK) zu entschlüsseln, dabei wird PGP feststellen, daß es sich um

      einen oder mehrere Schlüssel handelt, dir diese anzeigen, und fragen ob

      du ihn/sie in deinen Schlüsselbund aufnehmen willst.

      [Seitenbeginn] [Zurück zur PGP Seite]

       

      Vertrauensstufen

       

      Zunächst mußt du dir darüber klarwerden, wem und auf was du überhaupt

      in Bezug auf PGP vertrauen kannst. Da sind zunächst einmal die

      Schlüssel, und da sind die User, deren Schlüssel du in deinem Keyring hast. Beide

      werden von PGP (und deshalb auch von dir) unterschiedlich behandelt,

      und in unterschiedliche Vertrauensstufen einsortiert.

      [Seitenbeginn] [Zurück zur PGP Seite]

       

      Vertrauen zu einem Schlüssel

       

      Wenn du einen Schlüssel über /Z-NETZ/ALT/PGP/SCHLUESSEL oder einen der

      Keyserver erhälst, dann weißt du über diesen Schlüssel gar nichts. Du

      weißt zwar wem er gehören soll, aber nicht wem er wirklich gehört und wer

      ihn erzeugt hat. Es wäre ein Leichtes, einen Key mit einem beliebigen

      Usernamen und dem dazu passenden Realnamen zu erzeugen, ihn selbst zu

      unterschreiben, und ihn über das Netz zu verteilen. Deshalb gehört dieser

      Schlüssel aber nicht dem, dessen Namen er trägt, du hast es also mit

      einem "Fake" zu tun.

       

      Wie du weißt, kann (und muß!) man seinen eigenen Schlüssel mit seinem

      secret key signieren um seine Echtheit zu bestätigen. Ebenso kann man

      aber auch fremde Schlüssel signieren, und damit bestätigen, daß man sie

      für echt hält. Aus den im vorigen Absatz genannten Gründen darf man

      niemals einen Schlüssel unterschreiben, von dem man nicht 100%ig ... nein

      besser 1000%ig überzeugt ist, daß er dem gehört, dessen Namen er trägt!!!

      Auch wenn die Angriffsmöglichkeiten manchmal, z.B. innerhalb einer

      Mailbox, äußerst gering sein mögen, unterschreibt man niemals einen Key, den

      man nicht persönlich vom Inhaber erhalten hat (persönlich heißt auch:

      nicht per PM!!), und dessen Identität man nicht wirklich überprüft hat (z.B.

      durch Vergleich der User-ID mit dem Personalausweis des Überbringers).

      Aus diesem Grund ist es auch witzlos eine User-ID ohne Realnamen zu

      erzeugen.

       

      Wer einen Schlüssel unterschreibt, wird von PGP ausdrücklich gefragt

      (hier in der deutschen Version):

       

      ------------------------------------------------------------------------

      --

      SORGFÄLTIG LESEN: Bist Du, gestützt auf eigenes, direktes Wissen aus

      erster Hand, absolut sicher, daß du zuverlässig beglaubigen kannst, daß

      der oben angezeigte öffentliche Schlüssel wirklich zu der oben genannten

      Person gehört? (j/N)

      ------------------------------------------------------------------------

      --

       

      Den Satz muß man sich mal auf der Zunge zergehen lassen: ... eigenes,

      direktes Wissen... aus erster Hand... absolut sicher... zuverlässig...

      beglaubigen... wirklich...

       

      Sechs Hinweise darauf, wie ernst man dieses Thema nehmen sollte.

       

      Merke: unterschreibe niemals einen Schlüssel, den du nicht vom Inhaber

      persönlich von Angesicht zu Angesicht ausgehändigt bekommst, und den du

      nicht persönlich gut kennst, oder per Ausweiskontrolle überprüft hast.

      Du bescheinigst mit deinem guten Namen, daß der Schlüssel dem gehört,

      dessen Namen er trägt, nicht mehr, aber auch nicht weniger.

       

      Es kommt immer wieder vor, daß Leute ihren Schlüssel im Netz

      verbreiten und andere dazu auffordern, ihn zu unterschreiben. Es gab sogar den

      Fall, daß ein Sysop jedem, der seinen Key unterschreibt, Downloadfreiraum

      versprochen hat. Diese Leute disqualifizieren sich, indem sie deutlich

      kundtun, PGP nicht verstanden zu haben.

      [Seitenbeginn] [Zurück zur PGP Seite]

       

      Ausnahme von der Regel

       

      Es gibt einen Fall, in dem man auf ein Treffen von Angesicht zu

      Angesicht verzichten kann, und dieses "Treffen" durch den heißen Draht, das

      Telefon, ersetzen kann. Wenn man jemanden so gut kennt, daß man seine

      Stimme definitiv und mit 100%iger Sicherheit am Telefon erkennt, und ihn

      selbst zu Hause anruft (also sich nicht von einem Stimmenimitator anrufen

      läßt), dann kann man seinen Schlüssel per Voice mit ihm vergleichen. Ein

      mit "-kxa" extrahierter Schlüssel hat, wie dir ein Blick auf die diesem

      Kurs beiliegenden Schlüssel zeigt, nicht unter 300 Byte Länge, die noch

      dazu mehr als cryptisch zu lesen sind. Niemand wird Lust dazu haben,

      diese Zeichenfolge vorzulesen und ebensowenig wird der Partner am anderen

      Ende der Leitung dem gerne zuhören.

      [Seitenbeginn] [Zurück zur PGP Seite]

       

      Rettung naht: der PGP-Key-Fingerprint!

       

      Der einfache Befehl "PGP -kvc User-ID" gibt einen einmaligen

      Fingerabdruck eines Schlüssels aus, der z.B. für meinen Schlüssel so aussieht:

       

      Fingerabdruck des Schlüssels:

      BA B3 36 CE CC 1E F9 E5 43 12 3D 16 26 57 86 F5

       

      Der Schlüsselinhaber braucht diesen Fingerabdruck nur seinem Freund am

      Telefon vorzulesen (nicht umgekehrt! der Schlüsselinhaber liest vor),

      und bestätigt ihm damit, daß er einen echten Schlüssel in den Händen hat,

      vorausgesetzt beide Fingerprints sind identisch.

       

      Es relativ sinnlos, diesen Fingerprint in die Footer seiner

      Netzpostings zu schreiben (auch wenn es viele Leute tun), es macht aber durchaus

      Sinn diesen Fingerprint auf seiner Visitenkarte zu verewigen.

      Visitenkarten werden in der Regel persönlich übergeben, und wer von mir persönlich

      eine Visitenkarte erhält (sicherheitshalber zusätzlich mit einem Blick

      auf den Personalausweis), kann sich meinen Schlüssel irgendwoher besorgen

      und mit dem Fingerprint auf meiner Visitenkarte vergleichen.

       

       

      Vertrauen zu einem User

       

      Um einen Schlüssel zu unterschreiben brauchst du den Inhaber nicht zu

      kennen, du brauchst nur sicher zu sein, daß der Inhaber des Schlüssels

      identisch mit dem Inhaber des Namens ist (oder umgekehrt? ;-) ), dann

      darfst du den Schlüssel unterschreiben.

       

      Du kannst deinem PGP aber auch mitteilen, ob und wieweit du einem User

      vertraust. Damit gibst du an, wie du einen Menschen dahingehend

      einschätze, wie gut er PGP verstanden hat, und wie verantwortungsbewußt er mit

      seiner Unterschrift umgeht. Dazu gibt es 4 Vertauensstufen, die angeben

      wie sehr du einem Menschen vertraust:

       

      1=Ich weiß nicht

      2=Nein

      3=In der Regel

      4=Ja, immer

       

      Das hat nichts damit zu tun, ob du seinen Schlüssel für echt hälst,

      sondern nur damit, daß du ihn/sie für vertrauenswürdig hälst. Dieser

      Unterschied ist sehr wichtig!

       

      Logischerweise kannst du einem User (und damit seinem Key in deinem

      Keyring) nicht dein Vertrauen bescheinigen, solange du nicht von der

      Echtheit seines Keys überzeugt bist, sonst kann es passieren, daß du einem

      Menschen dein Vertrauen aussprichst, wobei der Key über den Du das

      bestätigst gar nicht dem gehört, dem du vertraust.

       

      Das könnte, ich gebe es zu, jetzt etwas verwirrend klingen, aber für

      dein PGP ist der Schlüssel eines Menschen das einzige, was es von ihm

      kennt, und wenn du einem Menschen dein Vertrauen aussprichst, dann tust du

      das über seine Key-ID.

       

       

      Und wie bekunde ich mein Vertrauen?

       

      Einen Schlüssel beglaubigst du genau so wie deinen eigenen:

      "PGP -ks User-ID" ("-ks": Key Sign).

       

      Die Vertrauensparameter für einen User stellst du so ein, wie du

      deinen Eigenen Key bearbeitst: "PGP -ke User-ID" ("-ke": Key Edit).

       

      PGP erkennt anhand des Inhalts von SECRING.PGP, ob du deinen eigenen,

      oder einen fremden Schlüssel unterschreiben oder bearbeiten willst und

      bietet dir demnach unterschiedliche Möglichkeiten der Behandlung.

       

      Zu Testzwecken kannst du jetzt einmal einen fremden Key

      unterschreiben, z.B. gibst du "PGP -ks yogi" ein. Du belügst dein PGP, indem du ihm

      bestätigst sicher zu sein (was du aber nicht bist), daß der Schlüssel

      wirklich dem gehört, dessen Namen er trägt. Siehst du dir den Schlüssel dann

      mit "PGP -kvv yogi" an, findest du deine Unterschrift an oberster

      Stelle unter der User-ID. Diese Unterschrift ist natürlich wertlos, du

      entfernst sie deshalb sofort wieder mit "PGP -krs yogi" ("-krs": Key Remove

      Signature), wobei du nur die wertlose Unterschrift entfernst. Du kannst

      zwar auch alle anderen Sigs entfernen, das hat jedoch beim eventuellen

      Weiterverbreiten des Keys keinen Einfluß, da (wie schon einmal erwähnt)

      beim Aufnehmen eines Schlüssels in einen Schlüsselbund nur *hinzugekommene*

      User-IDs und Unterschriften berücksichtigt werden, aber keine

      entfernten.

       

       

      Und was hat es mit dem Vertrauen zu einem User auf sich?

       

      Stell dir vor, du kennst jemanden, von dem du weißt, daß er PGP voll

      verstanden hat, und der garantiert verantwortungsvoll mit seiner

      PGP-Unterschrift umgeht. Den wirst du in deinem Keyring als "voll

      vertrauenswürdig" einstufen. Erhälst du nun irgendwann einen Schlüssel über das Netz,

      der von dieser voll vertrauenswürdigen Person unterschrieben wurde, dann

      wird dein PGP das zur Kenntnis nehmen und sich nicht beschweren, wenn

      du diesen unbeglaubigten Schlüssel in deinen Keyring aufnimmst, oder wenn

      du ihn benutzt. PGP wird so tun, als hast du diesen Schlüssel selbst

      unterschrieben. Das bedeutet nicht, daß du deshalb diesen Schlüssel auch

      unterschreiben darfst, aber du darfst ihn ruhigen Gewissens benutzen.

       

      PGP wird einen Schlüssel als echt ansehen, wenn ...

       

      ... er von mindestens einer Person unterschrieben ist, die du als

      voll vertrauenswürdig (Stufe 4 ) eingestuft hast,

       

      ... er von mindestens zwei Personen unterschrieben ist, die du als

      "in der Regel vertrauenswürdig" (Stufe 3) eingestuft hast.

       

      Dieses Verhalten von PGP kannst du selbst einstellen, z.B. kannst du

      die minimale Anzahl benötigter "Stufe 4"-Unterschriften erhöhen, oder die

      Anzahl benötigter "Stufe 3"-Unterschriften ebenfalls auf 1 setzen, oder

      auch entsprechend erhöhen (dazu kommen wir noch).

       

      Mit diesem Wissen kannst du ein wenig mit deinen gesammelten

      Schlüsseln spielen, sie unterschreiben, Unterschriften wieder löschen,

      Vertrauensparameter setzen usw. Aber bitte: verbreite keinen Schlüssel, den du nur

      so zum Test unterschrieben hast! Mit den Vertrauensparametern kannst du

      theoretisch machen, was du willst, niemand kann dir verbieten allen

      Menschen blind zu vertrauen (oder auch niemandem zu vertrauen), und die

      Vertrauensparameter betreffen nur dich und dein PGP, davon dringt nichts

      nach Aussen, deine Unterschriften sind aber weltweit zu sehen und du

      machst dich mit leichtfertig erteilten Unterschriften selbst zu einer

      Vertrauensperson der Stufe 2 (absolut nicht vertrauenswürdig).

      [Seitenbeginn] [Zurück zur PGP Seite]

       

      Zur kurzen Zusammenfassung:

       

      Du weißt jetzt ...

      ... wie du ein eigenes Schlüsselpaar erzeugst,

      ... wie du deinen public key extrahierst und verschickst,

      ... wie du fremde Schlüssel einliest,

      ... wie du deinen eigenen Schlüssel signierst

      ... wie (und vor allem wann!) du fremde Schlüssel signierst,

      ... wie du User nach Vertrauenswürdigkeit einstufst

      ... wie du Dateien verschlüsselst,

      ... wie du Dateien entschlüsselst.

       

      Aber eins von dem, was ich schon ganz zu Anfang angekündigt habe,

      weißt du noch nicht:

       

       

      Was hat es mit Unterschriften auf sich?

       

      Bevor hier ein Mißverständnis aufkommt, ich rede jetzt nicht davon

      Schlüssel zu unterschreiben, das Thema wurde im vorigen Kapitel bis zum

      Erbrechen behandelt, nein es geht um eine Unterschrift unter einer Mail,

      oder unter einer Binärdatei.

       

      Im täglichen Leben dienen Unterschriften dazu, daß eine Person

      halbwegs fälschungssicher etwas bekundet. In der Regel unterschreibt man ein

      Schriftstück, um zu dokumentieren, daß man vom Inhalt dieses

      Schriftstückes Kenntnis genommen hat.

       

      Nichts anderes tut die PGP-Unterschrift (auch Signatur genannt), und

      das noch sicherer als im täglichen Leben, denn es ist weitaus schwieriger

      eine PGP-Unterschrift zu fälschen, als eine Handgeschriebene (es ist

      nahezu unmöglich).

       

      Wenn du dich zurückerinnerst wie eine Verschlüsselung vor sich ging,

      dann fällt dir wieder ein:

       

      verschlüsselt wird mit dem public key

      entschlüsselt wird mit dem secret key

       

      Zum Unterschreiben merkst du dir entsprechend:

       

      unterschrieben wird mit dem secret key

      die *Unterschrift wird geprüft mit dem public key

       

      Das ist logisch, denn jeder kann deinen public key haben, darf damit

      aber nichts unterschreiben können, andererseits muß jeder mit deinem

      public key deine Unterschrift auf Echtheit prüfen können.

       

      Da PGP nicht nur Dateien unterschreiben kann, sondern auch

      verschlüsseln (wir hörten bereits davon ;-) ), gibt es eine Reihe von Möglichkeiten

      die dir zur Verfügung stehen, wie du diese Unterschriften an ein

      Dokument anhängen kannst, hier die drei Wichtigsten:

       

      - Du kannst eine Datei verschlüsseln und dabei gleichzeitig

      unterschreiben, dann befinden sich verschlüsselte Datei und Unterschrift

      untrennbar in derselben Datei. Dies ist der Standardfall bei PMs, wobei nur der

      rechtmäßige Empfänger auch die Unterschrift prüfen kann.

       

      - Du kannst eine Datei im Klartext verschicken und eine

      ASCII-Unterschrift anhängen. Die Unterschrift steht dann als ASCII-Block unter dem

      Text. Dies ist der Standardfall bei öffentlichen Nachrichten, bei denen man

      Wert darauf legt, daß sie unverfälscht ankommen.

       

      - Du kannst eine Unterschrift abgekoppelt von einer Datei erstellen,

      so daß die Datei unverändert bleibt, und die Unterschrift getrennt von

      ihr verschickt werden kann. Dies ist gebräuchlich bei Verbreitung von

      Software, wobei man mit seiner Unterschrift ein Originalpaket garantieren

      möchte.

      [Seitenbeginn] [Zurück zur PGP Seite]