home *** CD-ROM | disk | FTP | other *** search
/ HOT Scene Stuff / hotscenestuffzyklop1996.iso / diskmags / deutsch / blckmail / bm08 / pgp.bmt < prev    next >
Text File  |  1994-08-21  |  7KB  |  143 lines

  1.  
  2. Abteilung Sicherheit
  3.  
  4.                          PGP 2.3 - Primary Good Privacy oder
  5.                            Primär geschützte Privatsphäre
  6.  
  7.          Verschlüsselungsprogramme für Dateien aller Arten gibt es
  8.          auf dem Markt zu Hauf. Mehr oder weniger sicher. Das hier
  9.          erwähnte gilt derzeit als eines der kompaktesten und sichersten
  10.          Codierproggis. 
  11.          Zur Geschicht desselben gibt es erstmal vieles zu sagen. Der
  12.          geistige Vater dieses Programmes heißt im bürgerlichen Leben
  13.          Philip Zimmermann und hat in den Vereinigten Staaten von
  14.          Nordamerika mit einigen Problemen zu kämpfen. Er erhielt eines
  15.          schönen Tages vom Distriktgericht Nordkalifornien die
  16.          Aufforderung, alle im Zusammenhang mit den Programmen ViaCrypt,
  17.          PGP u. a. verfügbaren Unterlagen herauszugeben und in diesem
  18.          Fall vor einer sog. "Grand Jury" eine Aussage zu machen.
  19.          Das US-Zollamt in San Jose behandelte Zimmermann als den
  20.          Hauptverdächtigen in einem Ermittlungsverfahren.
  21.          Warum liebe Gemeinde nun dieses ? Zuerst einmal, sollte es
  22.          tatsächlich zu einem Prozeß kommen, gilt dieser als umfangsreichster
  23.          Prozeß im Bereich Kryptographie, effizienter Schutz des Brief-
  24.          geheimnisses und des freien Flusses von Informationen nach
  25.          Ende des kalten Krieges. Die US-Regierung geht davon aus, das
  26.          die Verbreitung dieses Proggis im Internet mit einem Export
  27.          gleichzusetzen ist. Philip droht deshalb eine Haftstrafe, zur
  28.          gleichen Zeit versucht die US-Regierung vehement, mittels Clipper
  29.          Chip digitale Telefon-und Datenverbindungen zu kontrollieren, d. h.
  30.          zu entschlüsseln. 
  31.          Das war der Stand bis vor ca. 1/2-Jahr, leider habe ich bisher
  32.          nichts Neues erfahren können. Also wenn hier jemand mehr weiß,
  33.          bitte mal melden.
  34.  
  35.          Das Vorwort mußte erstmal sein. 
  36.          Nun aber zum eigentlichen. PGP benutzt zur Verschlüsselung von
  37.          Dateien und E-Mails, also Electronic Mails ein nahezu perfektes
  38.          System von öffentlichen Schlüsseln. Das Schlüsselsystem ist eben
  39.          das bisher ausgefeilteste, PGP verwendet zudem noch sogenannte
  40.          digitale Unterschriften, was PGP so besonders macht. Die uncodierten
  41.          Daten werden dazu noch komprimiert.
  42.  
  43.          So ungefähr funktioniert PGP.
  44.          In Systemen mit öffentlichen Schlüsseln ( auch public key-
  45.          Systeme ) exisiteren in der Regel 2 Schlüssel, ein öffentlicher
  46.          und ein geheimer Schlüssel. Da sich der geheime aus dem
  47.          öffentlichen nicht berechnen läßt, kann ich den öffentlichen
  48.          auch ohne Besorgnis z. B. im Fidonet verbreiten, wie das bereits
  49.          ein paar FidoUser praktizieren. 
  50.          MIt dem öffentlichen Schlüssel kann ich eine Nachricht für eine
  51.          andere Person verschlüsseln, diese Person kann diese Nachricht
  52.          nur selber mittels des privaten Schlüssels entschlüsseln, sodaß
  53.          die Nachricht nur noch für den Empfänger lesbar wird.
  54.          PGP fügt diesem noch ein Feauture hinzu. Ich kann meine abgeschickte
  55.          Nachricht mit meiner "Unterschrift" bestätigen, so daß der
  56.          Empfänger gleich mal prüfen kann, ob auch ICH es war, der diese
  57.          Nachricht verfaßt hat. Als "Unterschrift" fungiert einfach der
  58.          öffentliche Schlüssel des Absenders. Der wiederum kann dann
  59.          seine Urheberschaft der Nachricht nicht abstreiten. Quasi also
  60.          perfekt.
  61.          Das ist allgemein die Grundfunktion von PGP, es gibt noch eine
  62.          ganze Menge anderer toller Möglichkeiten, seine Daten so sicher
  63.          wie möglich aufzubewahren.
  64.          
  65.          Der öffentliche Schlüssel wird mit einer bestimmten Syntax
  66.          eingerichtet, dem man durch Aufruf von pgp /h erhält.
  67.          Es gibt PGP in vielen Mailboxen als englische Version, eine
  68.          Übersetzung ins Deutsche klappt durch ein Update darauf, die
  69.          deutschen Files werden einfach kopiert bzw. die englischen
  70.          überschrieben und in der PGP-Konfig wird dann auch entsprechend
  71.          umgemodelt. Eine Sache von 5 min.
  72.          Es werden 3 Sicherheitsstufen angeboten, die erstere hat eine
  73.          schnelle Schlüssel-Erstellung zur Folge, nach meinem Wissen
  74.          ein 384-Bit-Code für den "Hausgebrauch, schnell, aber nicht
  75.          sehr sicher". Der 512-bit-Code, schon sicherer, etwas langsamer
  76.          und schließlich den "militärischen, sehr langsamen aber extrem
  77.          sicheren 1024-bit-Code". Was man wählt, ist jedem selbst über-
  78.          lassen und hängt auch von der Wichtigkeit der Daten ab.
  79.  
  80.          Nach der PGP-Installation wird erstmal ein Schlüssel generiert,
  81.          durch den Aufruf von pgp -kg.
  82.          Es passiert nun folgendes, hat man dieses eingeben, wird man
  83.          ersteinmal aufgefordert :
  84.  
  85.          - zwischen den 3 Stufen zu wählen, der Großteil der Leser wird
  86.            sich sicher wie ich für die 2 entscheiden, oder auch nicht.
  87.          - Für die Erstellung des Schlüssels wird eine sogenannte 
  88.            Benutzer-ID verlangt. Diese besteht im Fido z. B. aus dem
  89.            Real-Namen und der Fido-Adresse. In meinem Fall habe ich
  90.            mal Timo Goerner <2:2480/79.5@fidonet> angegeben.
  91.          - Es wird ein "Mantra" gefordert. Nichts weiter als ein Satz oder
  92.            ein paar Wörter hintereinander, die man aber nicht vergessen
  93.            sollte. Z. b. Kohl ist bescheuert oder Hannelore's Tag ist
  94.            Grau denn Helmuth Kohl schlägt seine Frau oder so was.
  95.            Diesen eingeben, bestätigen und schon wird der Schlüssel
  96.            fleißig produziert. Fertig. 
  97.            Es wird nun auf der Platte ein "PUBLIC KEY RING" und ein
  98.            "SECRET KEY RING" angelegt. Also der öffentliche und der
  99.            private.
  100.            Das sollte man sich wie schon mal gemeint gut merken, die
  101.            Benutzer-ID wird später für die Verschlüsselung der
  102.            Nachrichten benötigt. Vor allem das Mantra ist für den
  103.            privaten Schlüssel sehr wichtig.
  104.  
  105.            Wie die Verschlüsselung eines Klartextes - also eines
  106.            unverschlüsselten Textes bzw. einer Nachricht in allen
  107.            syntaktischen Feinheiten funzt, muß dann jeder mittels
  108.            pgp -h entnehmen, es ist ziemlich umfangreich und ich hab
  109.            bisher auch nicht die Zeit und Muße gefunden, hinter alles
  110.            zusteigen.
  111.  
  112.            Im fidonet selber ist PGP immer mal Thema. Einige FidoIaner
  113.            posten als Signatur ihren öffentlichen Schlüssel. Ein Teil
  114.            der Fido-Sysops, also Nodes usw.. weigert sich derzeit,
  115.            PGP-verschlüsselte Mails über ihr System zu routen. Der Sysop
  116.            meiner Box - Genesis Projekt 2:2480/79@fidonet - hat nichts
  117.            dagegen. Die Gefahr in einem solchen perfekten System liegt
  118.            natürlich darin, daß ungebetene User das Fido als Weg zur
  119.            Verbreitung ihres Mülls nutzen. Aber viele Nodes kennen
  120.            ihre Points und dort sollte man schon Versuche dieser Art
  121.            unterbinden.
  122.  
  123.            Duke ... - garantiert unverschlüsselt
  124.  
  125.            
  126.            
  127.            
  128.  
  129.            
  130.                      
  131.  
  132.          
  133.          
  134.           
  135.          
  136.  
  137.          
  138.                   
  139.  
  140.                             
  141.  
  142.  
  143.