home *** CD-ROM | disk | FTP | other *** search
/ Computer Club Elmshorn Atari PD / CCE_PD.iso / mac / 1000 / CCE_1024.ZIP / CCE_1024 / UP220195.LZH / DOCS.OLD / PGP.023 < prev    next >
Text File  |  1994-12-23  |  9KB  |  222 lines

  1. PGP (nur 'medium')
  2. ==================
  3.  
  4. Bei  PGP (Pretty Good Privacy) handelt es sich um Verschlüsselung nach dem
  5. RSA-Verfahren.  Dieses  Verfahren  ist  extrem  sicher und verbreitet sich
  6. immer mehr.
  7.  
  8. PGP  arbeitet  mit  sogenannten Schlüsseln, einem privaten Secret-Key (den
  9. Sie   niemals   weitergeben   dürfen)   und  einem  Public-Key,  den  Sie
  10. veröffentlichen  sollten  (zumindest  sollten Sie ihn an Ihre Briefpartner
  11. weitergeben).
  12.  
  13. PGP bietet verschiedene Möglichkeiten Nachrichten zu verschlüsseln und auf
  14. Echtheit zu prüfen.
  15.  
  16. 1. Signieren
  17.  
  18. Mit PGP können Sie Nachrichten, die Sie verschicken, signieren. Jeder, der
  19. Ihren Public-Key besitzt, kann prüfen, ob die Nachricht wirklich von Ihnen
  20. kommt und unverändert ist.
  21.  
  22. 2. Verschlüsseln
  23.  
  24. Wenn  Sie  den  Public-Key des Empfängers einer Nachricht haben, so können
  25. Sie  die  Nachricht  verschlüsseln. Eine verschlüsselte Nachricht kann nur
  26. mit  dem  zugehörigen  Secret-Key  entschlüsselt  werden  (also allein vom
  27. Empfänger, von niemandem anderes und auch nicht mehr von Ihnen).
  28.  
  29. 3. Signieren & Verschlüsseln
  30.  
  31. Wenn Sie den Public-Key des Empfängers besitzen und dieser ebenfalls Ihren
  32. Public-Key besitzt, so können Sie Nachrichten verschlüsseln und signieren.
  33.  
  34. Die  Funktionen  für  PGP  sind  nur  anwählbar, wenn PGP installiert ist,
  35. ansonsten sind die Menüeinträge und Buttons disabled dargestellt.
  36.  
  37. UPoint  benutzt  ein  externes  pgp.ttp, welches nicht von mir stammt. Für
  38. Fehler oder unerwartete Effekte von pgp.ttp bin ich nicht verantwortlich.
  39.  
  40.  
  41.  
  42. Nachrichten schreiben mit PGP
  43. -----------------------------
  44.  
  45. In  den  Dialogen zum Schreiben von Mail und News finden Sie ein PopUp mit
  46. der  Bezeichung  'PGP',  welches  Ihnen die möglichen Optionen zur Auswahl
  47. stellt.  "verschlüsseln" und "signieren & verschlüsseln" sind nur bei Mail
  48. möglich. "signieren" können Sie auch News.
  49. Weitere  Einstellungen  müssen  Sie  nicht  vornehmen,  UPoint  ruft  PGP
  50. selbstständig auf und übergibt die notwendigen Parameter.
  51.  
  52. Falls  PGP einen Fehler meldet, haben Sie die Möglichkeit, das Verschicken
  53. abzubrechen  oder  die  Nachricht  als  normale, nicht mit PGP bearbeitete
  54. Nachricht abzuschicken.
  55. Ein  Fehler  kann  z.B.  sein,  daß  ein  (zum  Verschlüsseln)  benötigter
  56. Public-Key in Ihrem Keyfile nicht vorhanden ist.
  57.  
  58.  
  59. Nachrichten entschlüsseln & Signatur prüfen
  60. -------------------------------------------
  61.  
  62. Beim  Lesen  von  Nachrichten  (Mail  und News) können Sie den Menüeintrag
  63. 'PGP'  anwählen.  Sie  werden  dann  in einer Alertbox gefragt, ob Sie die
  64. aktuelle  Nachricht  prüfen möchten. Ist die Nachricht verschlüsselt, wird
  65. sie bei der Prüfung automatisch entschlüsselt.
  66.  
  67. Bestätigen  Sie  die  Abfrage,  so ruft UPoint PGP auf. Bei diesem Vorgang
  68. müssen  mehrere  Dateien kopiert werden und PGP kann durchaus etwas länger
  69. zur  Entschlüsselung  benötigen.  Falls  es nun also etwas dauert, bis Sie
  70. eine Meldung erhalten, so ist dieses normal.
  71. PGP gibt nach der Prüfung verschiedene Ergebnisse zurück.
  72.  
  73. 1.  "Nachricht ist keine PGP-Nachricht"
  74.  
  75. 2.  "Nachricht ist fehlerhaft oder Public-Key fehlt"
  76.  
  77. Diese  Meldung  bedeutet,  daß  entweder  die Nachricht manipuliert wurde,
  78. nicht  vom  angegebenen Absender stammt, oder der Public-Key des Absenders
  79. nicht  in  Ihrem  Public-Keyring  vorhanden  ist. Leider ist eine genauere
  80. Unterscheidung nicht möglich.
  81.  
  82. 3.  "Nachricht & Signatur sind ok"
  83.  
  84. Das  sollte  der  Normalfall  sein  (wenn Sie den Public-Key des Absenders
  85. besitzen).  Diese Nachricht ist unverfälscht und stammt mit Sicherheit vom
  86. angegebenen Absender.
  87.  
  88. Handelt  es  sich  bei der Nachricht um eine Mail, so können Sie diese nun
  89. als Klartext (in entschlüsselter Form) in Ihre Mailbox übernehmen.
  90.  
  91.  
  92.  
  93. Installation von PGP
  94.  
  95. UPoint  arbeitet  mit  der  Version  2.3a  von  PGP.  PGP gehört nicht zum
  96. Lieferumfang, kann aber auf verschiedenen ftp-Servern abgefordert werden.
  97. Das   UPoint  mit  zukünftigen  Versionen  zusammenarbeitet,  kann  nicht
  98. garantiert werden, ist aber wahrscheinlich.
  99.  
  100. Kopieren  Sie  PGP.TTP  in  den  SYS-Ordner  von  UPoint. Außerdem gehören
  101. (soweit   schon  vorhanden)  die  Dateien  PUBRING.PGP  und  SECRING.PGP,
  102. LANGUAGE.TXT und CONFIG.TXT in den SYS-Ordner.
  103. In der CONFIG.TXT werden verschiedene Einstellungen für PGP gemacht (siehe
  104. die  Dokumentation). Ich   lege  eine  fertige  CONFIG.TXT  bei  (die  im
  105. Normalfall ohne Änderungen benutztwerden kann).
  106.  
  107. Sie müssen außerdem im Reader unter Parameter/PGP die Installation von PGP
  108. durchführen (Die PGP-Funktionen von UPoint sind ansonsten nicht anwählbar).
  109.  
  110. decrypt:            +batchmode +force
  111. signieren:          -sta +batchmode +force
  112. verschlüsseln:      -ea +batchmode +force
  113. beides:             -esa +batchmode +force
  114.  
  115. Außerdem müssen Sie einen String zur Erkennung Ihres Secret-Keys (z.B. den
  116. Teil  mit  der  Netzadresse) und die Pass-Phrase des Secret-Keys eingeben,
  117. ansonsten wird PGP bei jedem Aufruf nach diesen Eingaben fragen. Enthalten
  118. Pass-Phrase  oder  Erkennungsstring Leerzeichen, müssen Sie die Strings in
  119. Quotezeichen setzen.
  120.  
  121. UPoint  benutzt  PGP  zum  Verschlüsseln, Entschlüsseln und Signieren. Das
  122. Key-Managment müssen Sie direkt mit PGP durchführen.
  123.  
  124. Alle  mir  bekannten  PGP-Versionen  für den Atari (incl. der Version 2.3)
  125. haben  die  unangenehme  Eigenschaft,  Meldungen  auszugeben. Benutzen Sie
  126. nicht  Gemini  oder  ein  anderes  Programm,  mit  dem Sie die Ausgabe auf
  127. 'stdout'  umlenken  können,  so  läßt  es  sich nicht vermeiden, daß diese
  128. Ausgaben  auf  dem Bildschirm erscheinen. Es handelt sich hierbei nicht um
  129. einen  Fehler  von  UPoint  und  es stellt keine Funktionseinschränkung in
  130. irgendeiner Form dar (es ist nur unschön).
  131.  
  132.  
  133.  
  134. Erstellung eigener Schlüssel
  135. ============================
  136.  
  137. Um PGP zu benutzen, müssen Sie mit
  138.  
  139. pgp -kg
  140.  
  141. ein  Schlüsselpaar  generieren. PGP benötigt nun verschiedene Eingaben von
  142. Ihnen.
  143.  
  144. Länge
  145.  
  146. Je  größer  Ihr  Schlüssel,  desto  länger dauern Ver- und Entschlüsselung
  147. (denken  Sie  auch  an andere User, die Ihnen etwas schicken möchten). Der
  148. 'military  grade' mit 1024 Bit ist sehr sicher, vom 'casual grade' mit 384
  149. Bit sollte man absehen. Wir empfehlen einen 512-Bit-Schlüssel zu benutzen.
  150.  
  151. Pass-Phrase
  152.  
  153. Mit  der Pass-Phrase wird der eigene Secret-Key geschützt. Die Pass-Phrase
  154. darf  für  die  Benutzung mit UPoint nicht länger als 46 Zeichen sein. Die
  155. Pass-Phrase ist Ihr Codewort zur Benutzung Ihres Secret-Keys.
  156.  
  157. Benutzer-ID
  158.  
  159. Mit  der  Benutzer-ID  werden  die  Keys  ausgewählt.  Es  ist  üblich und
  160. sinnvoll,  in  die  Benutzer-ID Ihre vollständige Netzadresse aufzunehmen.
  161. Eine Benutzer-ID sollte z.B. so aussehen:
  162.  
  163. S. Brusch <brusch@eslapion.shnet.org>
  164.  
  165. Anschließend  benötigt  PGP noch eine zufällige Folge von Tastenanschlägen
  166. um  den  Key  zu berechnen. Es ist besser, irgendeinen Text zu tippen, als
  167. einfach irgendwelche Tasten hintereinander.
  168. PGP  wird  nun  eine  Weile beschäftigt sein, um den Key zu errechnen (die
  169. Zeit  für  die  Keyerstellung  hat  nichts  mit  den  Zeiten  für Ver- und
  170. Entschlüsselung zu tun).
  171.  
  172. Es   befinden   sich  jetzt  die  Dateien  PUBRING.PGP,  SECRING.PGP  und
  173. RANDSEED.PGP im SYS-Ordner.
  174.  
  175. Nach  der  Erstellung  Ihres  Keys  sollten  Sie  diesen  Beglaubigen  und
  176. anschließend  sollten Sie unbedingt Sicherheitskopien der Schlüsseldateien
  177. machen und diese gut verwahren.
  178.  
  179.  
  180. Beglaubigen von Keys
  181. --------------------
  182.  
  183. Einen Key beglaubigt man mit
  184.  
  185. pgp -ks <Benutzer-ID>
  186.  
  187. Die  Beglaubigung  sagt  aus,  daß sie sich sicher sind, daß der Schlüssel
  188. wirklich  dem angegebenen Benutzer gehört. Wenn Sie Schlüssel weitergeben,
  189. wird  diese  Beglaubigung  mit  dem Schlüssel weitergegeben (Je mehr Leute
  190. einen  Schlüssel  beglaubigt  haben, desto sicherer kann man sein, daß der
  191. Schlüssel ok ist).
  192. Sie  sollten  Ihren  eigenen  Schlüssel  vor  einer  Weitergabe  ebenfalls
  193. beglaubigen  (wer  glaubt  einem  Schlüssel,  der nicht einmal vom eigenen
  194. Benutzer beglaubigt wurde ?).
  195.  
  196.  
  197. Keys weitergeben
  198. ----------------
  199.  
  200. Sie können Public-Keys weitergeben. Dazu muß der Schlüssel mit
  201.  
  202. pgp -kxa <Benutzer-ID> <filename>
  203.  
  204. aus  der  Schlüsseldatei  extrahiert  werden. Sie erhalten eine Datei, die
  205. problemlos verschickt werden kann.
  206. Auch Ihren eigenen Public-Key können Sie so weitergeben.
  207.  
  208.  
  209. Keys übernehmen/einfügen
  210. ------------------------
  211.  
  212. Wenn  Sie  eine  Datei  erhalten haben, die einen oder mehrere Public-Keys
  213. enthält, so können Sie diese speichern und mit
  214.  
  215. pgp -ka <filename>
  216.  
  217. den/die  Keys  in  Ihre  PUPRING.PGP  übernehmen.  PGP  wird bei jedem Key
  218. fragen,  ob  Sie  den  Key beglaubigen wollen, was Sie nur machen sollten,
  219. wenn  Sie  sich sicher sind, daß der Key wirklich dem angegebenen Benutzer
  220. gehört (siehe Beglaubigen).
  221.  
  222.