Phil's Pretty Good Software pr„sentiert ======= PGP(tm) ======= Pretty Good(tm) Privacy RSA-Verschlsselung fr jedermann -------------------------- PGP(tm) Anleitung Teil I: die wichtigsten Themen -------------------------- von Philip Zimmermann berprft am 11. Oktober 94 šbersetzung ins Deutsche von Gunnar Schmidt PGP Version 2.6.2 - 11. Okt 94 Programm von Philip Zimmermann und vielen anderen. šbersicht: PGP(tm) benutzt RSA-Verschlsselung um E-mail und Daten zu schtzen. Sie k”nnen mit Menschen geheime Daten austauschen, die sie noch nie getroffen haben und brauchen keine 'sicheren' Kan„le um Passworte auszutauschen. PGP hat viele Funktionen, ist schnell, hat ein gutes Schlsselmanagement, Datenkompression und gute Ergonomie. Programm und Dokumentation (c) Copyright 1990-1994 Philip Zimmermann. Alle Rechte vorbehalten. Informationen ber PGP's Lizensierung, Vertrieb, Copyrights, Patente, Warenzeichen, Haftungsgrenzen und Exportkontrollen finden sie im Abschnitt 'Rechtliche Dinge' in der 'PGP User's Guide, Teil II: Spezielle Punkte'. Vertrieben vom Massachusetts Institute of Technology. 'Was immer du tust ist unwichtig, aber es ist sehr wichtig, das du es tust.' --Mahatma Gandhi ....................................................................... Inhalt ====== Schnellbersicht Warum brauchen sie PGP ? Wie es funktioniert Die Installation von PGP Wie sie PGP benutzen Um eine Benutzungs-Zusammenfassung zu sehen Eine Nachricht verschlsseln Eine Nachricht fr mehrere Empf„nger verschlsseln Eine Nachricht unterschreiben Eine Nachricht unterschreiben und verschlsseln Konventionelle Verschlsselung benutzen Entschlsseln und Unterschriften prfen Schlsselverwaltung RSA-Schlssel erzeugen Einen Schlssel zu ihrem Schlsselbund hinzufgen Einen Schlssel aus dem Schlsselbund entfernen Einen Schlssel aus dem Schlsselbund kopieren Den Schlsselbund ansehen Wie schtzen sie ”ffentliche Schlssel Wie erkennt PGP ob Schlssel in Ordnung sind ? Wie schtzen sie ihre geheimen Schlssel Einen ”ffentlichen Schlssel widerrufen Was, wenn sie ihren geheimen Schlssel verlieren ? Erweiterte Themen Verschlsselte Texte ber E-mail: Das Radix-64-Format die Umgebungsvariable fr den PGP-Pfadnamen Setzen der Parameter in der Konfigurationsdatei Angreifbarkeit Falsche Versprechungen Hinweise fr Macintosh-Benutzer PGP Schnellreferenz Rechtliche Fragen Anerkennung ber den Autor Anmerkungen zur bersetzung Schnellbersicht ================ Pretty Good(tm) Privacy (PGP), von Phil's Pretty Good Software ist eine hochsichere kryptografische Software fr MSDOS, Unix, VAX/VMS und andere Computer. PGP erlaubt es, geheime Dateien oder Nachrichten bequem und mit Authentizit„t auszutauschen. Geheim bedeutet, nur die Personen, die eine Nachricht lesen sollen, k”nnen sie auch lesen. Authentizit„t bedeutet, wenn eine Nachricht von einer bestimmten Person zu kommen scheint, kann sie nur von dieser Person kommen. Bequem heiát, Sicherheit und Authentizit„t ohne die Schwierigkeiten wie z.B. der Schlsselverwaltung herk”mmlicher kryptografischer Programme. Es werden keine 'sicheren' Kan„le ben”tigt, um die Schlssel auszutauschen, und dies macht PGP wesentlich einfacher in der Benutzung. Dies kommt daher, das PGP auf einer neuen Technologie basiert, die RSA-Verschlsselung heiát. PGP kombiniert die Bequemlichkeit des Rivest-Shamir-Adleman (RSA) Kryptosystems mit der Geschwindigkeit herk”mmlicher Verschlsselungsmethoden, digitalen Unterschriften, Datenkompression vor der Verschlsselung, gute Ergonomie und hervorragende Schlsselverwaltung. Und PGP fhrt die RSA-Funktionen schneller durch als die meisten anderen Software-L”sungen. PGP ist RSA-Verschlsselung fr Jedermann. PGP stellt keine eingebauten Modem-Funktionen zur Verfgung. Sie mssen eine eigene Software dafr benutzen. Dieses Dokument, 'Teil I: die wichtigsten Themen', erkl„rt nur die wichtigsten PGP-M”glichkeiten und sollte von allen PGP-Benutzern gelesen werden. 'Teil II: Spezielle Themen' handelt von den besonderen F„higkeiten von PGP und sollte von den ernsthafteren Anwendern gelesen werden. Keines der beiden Teile erkl„rt die zugrundeliegenden technologischen Details kryptografischer Algorithmen oder Datenstrukturen. ....................................................................... Warum brauchen sie PGP ? ======================== (Anm.d..: Philip Zimmermann's Ausfhrungen handeln in den USA, wo die Regierung die Elektronische Kommunikation viel ernster nimmt als hier. Ich glaube nicht, das es in Deutschland jemals etwas „hnliches wie das 'FBI wiretap proposal'(siehe unten) geben wird) Es ist pers”nlich. Es ist privat. Und es geht niemanden auáer sie etwas an. Vielleicht planen sie eine politische Kampagne, ihre Steuern oder eine unerlaubte Aff„re. Oder vielleicht tun sie etwas, von dem sie denken das es nicht illegal sein sollte, aber es ist. Wasauchimmer es ist, sie wollen nicht, das ihre private elektronische Post (E-mail) oder ihre vertraulichen Dokumente von irgend jemand anders gelesen werden. Es ist nichts falsch daran, Privatsph„re zu verlangen. Vielleicht denken sie, ihre E-mail ist legitim genug um ohne Verschlsselung auszukommen. Wenn sie ein so gesetzestreuer Brger sind, der nichts zu verstecken hat, warum schreiben sie ihre Briefe nicht auf Postkarten ? Warum verweigern sie einen Drogentest wenn er verlangt wird ? Warum verlangen sie einen Durchsuchungsbefehl wenn die Polizei vor der Tr steht ? Versuchen sie etwas zu verstecken ? Sie mssen ein Drogendealer sein, wenn sie ihre Post in Umschl„gen verstecken. Oder vielleicht einfach nur eine paranoide Nuá ? Mssen gesetzestreue Brger ihre E-mail verschlsseln ? Was, wenn jeder glauben wrde, gesetzestreue Brger máten Postkarten fr ihre Post benutzen ? Wenn irgendjemand seine Privatsph„re gelten machen und seine Post in Umschl„ge stecken wrde, wrde das sofort Verdacht erregen. Vielleicht wrden die Beh”rden seine Umschl„ge ”ffnen um zu sehen was er versteckt. Glcklicherweise leben wir nicht in einer solchen Welt, weil jeder seine meiste Post mit Umschl„gen schtzt. So erregt niemand Verdacht, wenn er seine Privatsph„re mit Umschl„gen geltend macht. Nummern sind Sicherheit. Analog dazu w„re es sch”n, wenn jeder, unschuldig oder nicht, seine E-mail verschlsseln wrde, denn dann wrde niemand Verdacht erregen, wenn er seine private E-mail mit (Verschlsselungs-) Umschl„gen schtzt. Sehen sie es als eine Form der Solidarit„t. Wenn die Regierung heute die Privatsph„re von normalen Leuten verletzen will, muá sie eine ganze Menge Geld ausgeben und Aufwand treiben um die Post abzufangen, mit Dampf zu ”ffnen und zu lesen, oder um Telefongespr„che mitzuh”ren oder aufzuzeichnen. Diese Art aufwandsintensive Beobachtung ist im groáen Stile unpraktikabel. Sie wird nur in wichtigen F„llen betrieben wenn es lohnend erscheint. Mehr und mehr unserer privaten Kommunikation geht durch elektronische Kan„le. E-mail ersetzt immer mehr die Briefpost. Aber E-mail-Nachrichten sind zu einfach abzufangen und nach interessanten Stichw”rtern zu durchsuchen. Das kann im groáen Stile sehr einfach, routinem„áig, automatisch und unerkennbar gemacht werden. Internationale Kabelnetze werden jetzt schon von der NSA (National Security Agency/USA- Beh”rde - Anm.d.š.) im groáen Stile gescannt. Wir gehen auf eine Zukunft zu, in der die Welt berzogen sein wird von hochkapazitiven Fiber-optischen Netzwerken die unsere allgegenw„rtigen Personalcomputer verbinden. E-mail wird die Norm sein, nicht die Neuigkeit, die sie heute ist. Die Regierung wird unsere E-mail mit Verschlsselungsprotokollen sichern, die von der Regierung geschaffen wurden. Die meisten Menschen werden damit zufrieden sein. Aber vielleicht werden einige ihre eigenen Sicherheitsmaást„be setzen. Die Senatsverordnung 266, eine 1991er Anti-Verbrechens-Erkl„rung beinhaltete eine sehr st”rende Resolution. Wenn diese nicht bindende Erkl„rung Realit„t geworden w„re, w„ren Hersteller von sicheren Kommunikationsmitteln dazu verpflichtet gewesen, spezielle 'Falltren' in ihre Produkte einzubauen, damit die Regierung jedermannes verschlsselte Nachrichten lesen kann. Sie lautete: 'Es liegt im Sinne des Kongresses, das Anbieter von elektronischen Kommunikationsservice und Hersteller von elektronischen Kommunikationsmitteln sicherstellen mssen, daá die Regierung unverschlsselte Inhalte von Sprache, Daten und andere Kommunikationswegen erhalten kann, wenn das Gesetz es erfordert.' Diese Maánahme wurde aber nach rigorosen Protesten von ziviler und industrieller Seite nicht Gesetz. 1992 wurde das 'FBI Digital Telephony wiretap proposal' im Kongreá vorgestellt. Alle Hersteller von Kommunikations-Equipment sollten spezielle 'Abh”rports' in ihre Ger„te einbauen, was es dem FBI m”glich machen sollte, alle Formen elektronischer Kommunikation vom Bro aus abh”ren zu k”nnen. Obwohl es 1992 wegen Ablehnung durch die Brger niemals Untersttzung fand wurde es 1994 wieder vorgeschlagen. Das gr”áte Alarmzeichen ist aber die neue Verschlsselungs-Politik des Weiáen Hauses, die schon seit dem Beginn der Bush-Zeit von der NSA entwickelt und am 16.April 1993 bekannt wurde. Das Herzstck dieser Politik ist ein von der Regierung gebautes Verschlsselungs-Ger„t, der 'Clipper'-Chip, welcher einen neuen, von der NSA entwickelten geheimen Verschlsselungsalgorithmus tr„gt. Die Regierung fordert die Privatindustrie auf, den Chip in ihre sicheren Kommunikationsger„te einzubauen, wie verschlsseltes Telefon, FAX, usw. AT&T baut den Clipper schon in seine 'secure voice'-Produkte ein. Das Problem: In der Produktion bekommt jeder Chip seinen einzigartigen Schlssel und die Regierung erh„lt eine Kopie dieses Schlssels. Keine Problem soweit, die Regierung verspricht, den Schlssel nur zu benutzen um Ihre geheimen Nachrichten zu lesen, wenn sie durch das Gesetz dazu autorisiert wird. Aber natrlich, um Clipper erst effektiv zu machen w„re der n„chste logische Schritt, alle anderen Formen der Kryptografie zu illegalisieren. Wenn Privatsph„re illegal ist, werden nur Illegale Privatsph„re haben. Geheimdienste haben Zugang zu guter kryptografischer Technologie. Waffenh„ndler und Drogendealer ebenfalls. ™lfirmen und andere groáe Konzerne ebenfalls. Nur die normalen Leute und kleine politische Organisationen hatten bis jetzt keinen Zugriff auf kryptografische Technologie mit 'milit„rischer Sicherheit'. Bis jetzt. PGP fordert die Menschen dazu auf, ihre Privatsph„re in die eigenen H„nde zu nehmen. Dafr ist ein wachsender sozialer Bedarf vorhanden Deswegen habe ich es geschrieben. ....................................................................... Wie es funktioniert =================== Es w„re hilfreich, wenn sie schon etwas mit dem Konzept der Verschlsselung im allgemeinen und mit der RSA-Verschlsselung im Besonderen vertraut w„ren. Trotzdem, hier ein paar einfhrende Worte ber RSA-Verschlsselung. Zuerst, einige elementare Terminologien. Nehmen wir an, ich will ihnen eine Nachricht schicken, aber ich will, das niemand auáer ihnen sie lesen kann. Ich kann die Nachricht 'verschlsseln', was bedeutet, ich zerwrfle sie auf eine hoffnungslos komplizierte Art, sodaá niemand auáer ihnen in der Lage ist, sie zu lesen. Ich benutze einen kryptografischen 'Schlssel' um die Nachricht zu verschlsseln und sie mssen den selben Schlssel verwenden um die Nachricht wieder zu entschlsseln. So funktioniert es jedenfalls auf die herk”mmliche Weise in 'Ein-Schlssel'-Kryptosystemen. In herk”mmlichen Kryptosystemen, wie z.B. dem 'US Federal Data Encryption Standard (DES)' wird ein einzelner Schlssel fr Ver- und Entschlsselung benutzt. Das bedeutet, der Schlssel muá zuerst ber sichere Kan„le bertragen werden, sodaá beide Seiten ihn kennen, bevor verschlsselte Nachrichten ber 'unsichere' Kan„le bertragen werden k”nnen. Das h”rt sich sinnlos an. Wenn ich einen sicheren Kanal habe, um den Schlssel zu bertragen, wozu brauche ich dann Verschlsselung ? In RSA-Kryptosystemen hat jeder zwei Schlssel, die zueinander komplement„r sind, einen ”ffentlich bekannten und einen geheimen (Auch oft Privatschlssel genannt). Jeder Schlssel ”ffnet den Code, den der andere erzeugt. Den ”ffentlichen Schlssel zu kennen hilft ihnen nicht, den zugeh”rigen geheimen zu erzeugen. Der ”ffentliche Schlssel kann weit ber ein Kommunikations-Netz verbreitet sein. Dieses Protokoll erzeugt Privatsph„re ohne die sicheren Kan„le zu brauchen, die fr konventionelle Kryptosysteme ben”tigt werden. Jeder kann den ”ffentlichen Schlssel des Empf„ngers benutzen, um eine Nachricht fr ihn zu verschlsseln, und dieser benutzt seinen geheimen, um sie wieder zu entschlsseln. Niemand auáer ihm kann die Nachricht entschlsseln, weil niemand auáer ihm Zugriff auf den geheimen Schlssel hat. Nicht einmal die Person welche die Nachricht verschlsselt hat, kann sie entschlsseln. Authentifikation einer Nachricht ist auch m”glich. Der geheime Schlssel des Absenders kann benutzt werden, um eine Nachricht zu verschlsseln, sie zu 'unterschreiben'. Das erzeugt eine digitale Unterschrift der Nachricht, welche der Empf„nger (oder jeder andere) berprfen kann, indem er den ”ffentlichen Schlssel benutzt, um sie zu entschlsseln. Dies beweist, das der Absender wirklich der wahre Erzeuger der Nachricht ist und das die Nachricht nicht von jemand anders ver„ndert wurde, weil nur der Absender den geheimen Schlssel besitzt, der die Unterschrift erzeugte. Eine F„lschung der Unterschrift ist unm”glich und der Absender kann seine Unterschrift sp„ter nicht leugnen. Diese beiden Prozesse k”nnen kombiniert werden, um Geheimhaltung und Authentizit„t zu gew„hrleisten, indem sie zuerst ihre Nachricht mit ihrem geheimen Schlssel unterschreiben und dann mit dem ”ffentlichen Schlssel des Empf„ngers verschlsseln. Der Empf„nger kehrt dieses Schema um, indem er zuerst die Nachricht mit seinem geheimen Schlssel entschlsselt und dann ihre Unterschrift mit ihrem ”ffentlichen Schlssel prft. Diese Schritte werden vom Programm automatisch ausgefhrt. Weil die RSA-Verschlsselung wesentlich langsamer ist als konventionelle Methoden, ist es besser, ein schnelleres, hochsicheres konventionelles Verfahren zu verwenden, um den Text zu verschlsseln. Dieser originale unverschlsselte Text wird 'einfacher Text' genannt. In einem fr den Benutzer unsichtbarem Prozess wird zuerst ein einmaliger Zufallschlssel erzeugt, mit dem der Text dann auf konventionelle Weise verschlsselt wird. Der Zufallsschlssel wird jeweils nur ein einziges Mal verwendet. Dann wird dieser Zufallschlssel mit dem ”ffentlichen Schlssel des Empf„ngers verschlsselt und mit der Nachricht zu ihm geschickt. Er entschlsselt ihn mit seinem geheimen Schlssel und benutzt ihn, um ihre Nachricht wieder mit den schnellen konventionellen Methoden zu entschlsseln. ™ffentliche Schlssel werden in individuellen 'Schlssel-Zertifikaten' aufbewahrt, welche die 'User ID' (der Name des Benutzers), die Entstehungszeit des Schlssels und das eigentliche 'Schlsselmaterial' enthalten. ™ffentliche Schlsselzertifikate enthalten ”ffentliche Schlssel, w„hrend geheime Schlsselzertifikate geheime Schlssel enthalten. Jeder geheime Schlssel ist nochmal mit einem Passwort verschlsselt, um ihn zu schtzen, sollte er gestohlen werden. Eine Schlsseldatei, oder 'Schlsselbund' enth„lt ein oder mehrere dieser Schlsselzertifikate. ™ffentliche und geheime Schlssel werden in getrennten Schlsselbunden aufbewahrt. Die Schlssel werden intern auch mit einer 'Key ID' referenziert, welche eine 'Abkrzung' (die untersten 64 Bit) des ”ffentlichen Schlssels ist. Wenn diese Key ID angezeigt wird, sehen sie aber nur 32 Bit, um noch weiter abzukrzen. Viele Schlssel k”nnen die gleiche User ID haben, aber in der Praxis haben keine zwei Schlssel die gleiche Key ID. PGP benutzt 'Nachrichten-Extrakte' um Unterschriften zu erzeugen. Ein Nachrichtenextrakt ist eine 128 Bit lange kryptografisch sehr starke Hash-Funktion. Es funktioniert etwa wie eine Checksumme oder CRC, indem es die Nachricht in kompakter Form 'repr„sentiert' und dazu benutzt wird, um Ver„nderungen in der Nachricht zu entdecken. Aber im Gegensatz zu einer CRC ist es fr einen Angreifer praktisch unm”glich, eine Nachricht zu erzeugen, aus der das gleiche Nachrichtenextrakt entsteht. Dieser Nachrichtenextrakt wird mit dem geheimen Schlssel des Absenders verschlsselt um eine digitale Unterschrift zu erzeugen. Dokumente werden unterschrieben, indem ihnen ein Unterschriftszertifikat vorangestellt wird, welches die Key ID des Schlssels enth„lt, mit welchem sie unterschrieben wurde, das verschlsselte Nachrichtenextrakt und eine Zeitmarke, mit der festgestellt werden kann, wann die Unterschrift erzeugt wurde. Die Key ID wird vom Empf„nger benutzt, um den zum šberprfen n”tigen ”ffentlichen Schlssel zu finden. Das Programm des Empf„ngers sucht automatisch die zur Key ID passende User ID und den Schlssel im ”ffentlichen Schlsselbund. Verschlsselten Dateien wird die Key ID des ”ffentlichen Schlssels vorangestellt, der benutzt wurde, um sie zu verschlsseln. Das Programm des Empf„ngers sucht automatisch den zur Entschlsselung n”tigen Schlssel im geheimen Schlsselbund. Diese zwei Schlsselbunde sind die prinzipielle Methode, um ”ffentliche und geheime Schlssel zu verwalten. Anstatt jeden einzelnen Schlssel in einzelnen Datei zu verwalten, werden sie in Schlsselbunden gesammelt, um ihr Auffinden durch User ID und Key ID m”glich zu machen. Jeder Nutzer erh„lt sein eigenes Paar Schlsselbunde. Erzeugte ”ffentliche Schlssel werden tempor„r in einzelnen Dateien gehalten, damit sie sie zu ihren Freunden senden k”nnen, die sie dann zu ihren ”ffentlichen Schlsselbunden hinzufgen k”nnen. Die Installation von PGP ======================== Das MSDOS-Release von PGP besteht aus einer komprimierten Datei mit einem Dateinamen der folgenden Form: PGPxx.ZIP (jede Version hat eine andere Nummer xx im Namen). Zum Beispiel heiát die Datei mit Version 2.6 PGP26.ZIP. Dieses Archiv kann mit dem Shareware-Programm PKUNZIP oder dem Unix-Programm 'unzip' entpackt werden. Nach dem dekomprimieren entstehen verschiedene Dateien. Eine von ihnen, README.DOC, sollte immer vor der Installation gelesen werden. Diese Datei enth„lt Hinweise, was an der aktuellen Version neu ist, sowie eine Beschreibung der anderen Dateien. Wenn sie schon eine „ltere Version von PGP haben, sollten sie diese umbenennen oder l”schen, um Namenskonflikte mit dem neuen PGP zu vermeiden. Fr genaue Informationen ber die Installation von PGP sehen sie in der Datei SETUP.DOC nach, die sie mit dem Release erhalten haben. Sie erkl„rt vollst„ndig, wie sie den PGP-Pfad ausw„hlen, das Archiv entpacken und ihre AUTOEXEC.BAT an PGP anpassen. Wir werden hier die Installationsanweisungen kurz zusammenfassen, fr den Fall, das sie zu ungeduldig sind die detaillierten Anweisungen jetzt zu lesen. Um PGP auf ihrem MSDOS System zu installieren mssen sie die Datei PGPxx.ZIP in ein Verzeichnis auf ihrer Festplatte kopieren und sie mit PKUNZIP entpacken. Um beste Ergebnisse zu erzielen, sollten sie auch ihre AUTOEXEC.BAT „ndern, wie weiter unten beschrieben, aber das k”nnen sie sp„ter tun, wenn sie ein biáchen mit PGP herumprobiert haben. Wenn sie PGP noch nie benutzt haben, sollte der erste Schritt nach der Installation (und dem lesen der Anleitung) die Erzeugung ihres Schlsselpaares sein, indem sie 'pgp -kg' eingeben. Lesen sie dazu erst den Abschnitt 'RSA-Schlssel erzeugen' in dieser Dokumentation. Die Installation auf Unix oder VAX/VMS ist „hnlich, aber sie mssen eventuell zuerst den Quellcode compilieren. Dem Release liegt ein MAKEFILE fr Unix bei. Wie sie PGP benutzen ==================== Um eine Benutzungszusammenfassung zu sehen ------------------------------------------ Um eine Kurzzusammenfassung der Befehle zu sehen, geben sie ein: pgp -h Eine Nachricht verschlsseln ---------------------------- Um eine Klartextdatei mit dem ”ffentlichen Schlssel des Empf„ngers zu verschlsseln, geben sie ein: pgp -e texdatei [seine User ID] Dieses Kommando erzeugt ein Chiffrat mit dem Namen texdatei.pgp. Beispiele: pgp -e brief.txt Alice oder: pgp -e brief.txt 'Alice S' Das erste Beispiel sucht in ihrem ”ffentlichen Schlsselbund 'pubring.pgp' nach einem Schlsselzertifikat, das die Zeichenkette 'Alice' im Feld User ID enth„lt. Das zweite Beispiel sucht nach 'Alice S'. Sie k”nnen keine Leerzeichen verwenden, wenn sie nicht die gesamte Zeichenkette in Anfhrungszeichen einschlieáen. Die Suche unterscheidet nicht zwischen Groá- und Kleinschreibung. Wenn PGP einen passenden Schlssel findet, benutzt es diesen, um 'brief.txt' zu verschlsseln. Das Ergebnis ist eine Chiffrat-Datei mit dem Namen 'brief.pgp'. PGP versucht, den Klartext vor der Verschlsselung zu komprimieren, was die Sicherheit gegenber Kryptoanalyse wesentlich erh”ht, und auáerdem wird das Chiffrat meistens kleiner sein als das Original. Wenn sie die verschlsslte Nachricht ber E-mail senden wollen, wandeln sie es in druckbare ASCII-Zeichen ('radix-64'-Format) um, indem sie die Option -a anfgen, wie sp„ter erkl„rt wird. Eine Nachricht fr mehrere Empf„nger verschlsseln -------------------------------------------------- Wenn sie ein und dieselbe Nachricht an mehr als eine Person senden wollen, k”nnen sie auch Verschlsselung fr mehrere Empf„nger angeben, indem sie einfach weitere User ID's hinzufgen, wie: pgp -e brief.txt Alice Bob Carol Dies wrde ein Chiffrat namens 'brief.pgp' erzeugen, das von Alice, Bob oder Carol entschlsslt werden kann. Die Anzahl der Empf„nger ist beliebig. Eine Nachricht unterschreiben ----------------------------- Um einen Klartext mit ihrem geheimen Schlssel zu unterschreiben, geben sie ein: pgp -s texdatei [-u ihre User ID] Achtung, die [eckigen Klammern] weisen auf eine optionale Angabe hin, also geben sie sie bitte nicht wirklich ein. Dieser Befehl erzeugt eine unterschriebene Datei mit Namen texdatei.pgp. Beispiel: pgp -s brief.txt -u Bob Dieser Befehl sucht in ihrem geheimen Schlsselbund 'secring.pgp' nach geheimen Schlsselzertifikaten welche die Zeichenkette 'Bob' irgendwo in der User ID enthalten. Sie heiáen doch Bob, oder ? Die Suche beachtet Groá- und Kleinschreibung nicht. Wenn der Schlssel gefunden wird, benutzt PGP ihn, um die Datei 'brief.txt' zu unterschreiben und produziert eine Unterschriftsdatei 'brief.pgp'. Wenn sie ihre User ID nicht angeben, wird der erste Schlssel in ihrem geheimen Schlsselbund verwendet. PGP versucht, die Nachricht nach dem Unterschreiben zu komprimieren. Dadurch wird die unterschriebene Datei kleiner als die Originaldatei, was fr Archivierungszwecke ntzlich ist. Aber, dadurch wird die Datei fr den menschlichen Nutzer unlesbar, auch wenn die Originaldatei purer ASCII-Text war. Es w„re sch”n, wenn sie eine unterschriebene Datei erzeugen k”nnten, die immer noch direkt lesbar ist. Das w„re teilweise ntzlich, wenn sie die Datei per E-mail verschicken wollen. Um E-mail Nachrichten zu unterschreiben, wenn das Resultat lesbar bleiben soll, ist es die bequemste L”sung, die CLEARSIG-M”glichkeit zu nutzen, die sp„ter erkl„rt wird. So wird die Unterschrift in druckbarer Form ans Ende des Textes geh„ngt und die Datenkomprimierung ausgeschaltet. Dadurch wird es m”glich, das der Empf„nger die Datei lesen kann, sogar wenn er nicht PGP benutzt, um die Unterschrift zu prfen. Diese M”glichkeit wird in der Sektion 'CLEARSIG - Unterschriften verkapselt in lesbarem Text' im 'Teil II: spezielle Funktionen' erkl„rt. Wenn sie nicht warten k”nnen bis sie diesen Abschnitt gelesen haben, k”nnen sie sich anschauen, wie ein solchermaáen unterschriebene Datei aussehen wrde, indem sie eingeben: pgp -sta nachrich.txt Das erzeugt eine unterschriebene Nachrichts-Datei mit dem Namen 'nachrich.asc' bestehend aus dem originalen Text, immer noch lesbar, und der Unterschrift als druckbarer ASCII-Text, fertig um sie per E-mail zu senden. Dieses Beispiel geht davon aus, daá sie die normalen Einstellungen fr das CLEARSIG-flag in der Konfigurationsdatei verwenden. Unterschreiben und Verschlsseln -------------------------------- Um einen Text mit ihrem geheimen Schlssel zu unterschreiben und ihn dann mit dem ”ffentlichen des Empf„ngers zu verschlsseln, geben sie ein: pgp -es texdatei seine_UserID [-u ihre_userID] Dieses Beispiel erzeugt eine unterschriebene Chiffratdatei texdatei.pgp. Ihr geheimer Schlssel wird automatisch ber ihre_userID auf ihrem geheimen Schlsselbund herausgesucht. Wenn sie seine_UserID nicht angeben, wird PGP sie danach fragen. Wenn sie ihre_userID frei lassen, wird ihr erster geheimer Schlssel verwendet. Beachten sie, das PGP versucht, den Text zu komprimieren, bevor er verschlsselt wird. Wenn sie diese Nachricht ber E-mail verschicken wollen, konvertieren sie die Ausgabe ins 'radix-64'-Format ber die Option -a, wie weiter unten erkl„rt. Sie k”nnen auch hier die Nachricht fr mehrere Empf„nger verschlsseln, indem sie mehrere UserID's angeben. Konventionelle Verschlsselung benutzen --------------------------------------- Manchmal reicht es aus, Dateien mit der 'alten' Methode zu verschlsseln, mit 'Ein-Schlssel'-Kryptografie. Das kann meistens dann ntzlich sein, wenn sie eine Datei nur verschlsselt speichern wollen, aber nicht versenden. Weil dieselbe Person, welche die Daten verschlsselt hat, sie auch wieder entschlsselt, ist RSA- Verschlsselung nicht unbedingt n”tig. Um eine Datei konventionell zu verschlsseln, geben sie ein: pgp -c texdatei Dieses Beispiel verschlsselt die Datei texdatei und erzeugt ein Chiffrat texdatei.pgp, ohne RSA-Verschlsselung, Schlsselbunde, User ID's oder „hnliches zu benutzen. PGP fragt sie nach einem Passwort, mit dem sie Text verschlsseln wollen. Dieses Passwort muá nicht (besser: SOLLTE nicht) das gleiche sein, mit dem sie ihren geheimen RSA-Schlssel schtzen. Beachten sie, das PGP versucht, die Datei vor der Verschlsselung zu komprimieren. PGP wird niemals das gleiche Chiffrat aus einer Datei erzeugen, sogar wenn sie das gleiche Passwort immer wieder benutzen. Entschlsseln und Unterschriften prfen --------------------------------------- Um ein Chiffrat zu entschlsseln oder eine Unterschriftsintegrit„t zu prfen: pgp chiffratdatei [-o dechiffredatei] Wenn sie zu der Chiffratdatei keine Extension angeben, wird .pgp angenommen. Der optionale Parameter -o gibt an, wo und unter welchem Namen die entschlsselte Datei abgelegt wird. Wenn er nicht angegeben ist, benutzt PGP den Dateinamen des Chiffrats ohne Extension. Wenn eine Unterschrift im Text entdeckt wird, wird sie automatisch berprft und die volle User ID des Unterschreibenden wird angezeigt. Beachten sie, das 'Auswickeln' des Chiffrats geschieht vollautomatisch, egal ob die Datei verschlsselt, unterschrieben oder beides ist. PGP benutzt das Key ID-Prefix um automatisch den passenden geheimen Schlssel zur Entschlsselung zu finden. Wenn sich eine Unterschrift im Text befindet, sucht PGP in ihrem ”ffentlichen Schlsselbund nach dem passendem Schlssel fr die berprfung. Wenn die richtigen Schlssel in ihren Schlsselbunden vorhanden sind, sind keine Benutzereingaben mehr n”tig, auáer daá sie eventuell nach dem Passwort fr ihren geheimen Schlssel gefragt werden. Wenn das Chiffrat konventionell verschlsselt wurde, erkennt PGP dies und fragt sie nach dem Passwort. Schlsselverwaltung =================== Seit Caesar's Zeiten war das Schlsselmanagement der schwierigste Teil der Kryptografie. Einer der wichtigsten Vorteile von PGP ist die superbe Schlsselverwaltung. RSA-Schlssel erzeugen ------------------ Um ihr eigenes einzigartiges ”ffentlich/geheimes Schlsselpaar zu erzeugen: pgp -kg PGP zeigt ihnen ein Menu mit bevorzugten Schlssell„ngen (unterer kommerzialler Grad, hoher kommerzieller Grad, milit„rischer Grad) und fragt sie, welche Schssell„nge (bis mehr als tausend Bits) sie wnschen. Je gr”áer der Schlssel, desto mehr Sicherheit haben sie, aber der Preis den sie zahlen ist die Geschwindigkeit. PGP fragt auch nach ihrer User ID, was bedeutet: ihr Name. Es ist eine gute Idee, ihren vollen Namen fr diese User ID zu benutzen, um das Risiko zu senken, das Leute den falschen ”ffentlichen Schlssel benutzen, um Nachrichten fr sie zu verschlsseln. In der User ID sind Leerzeichen und Punktuation erlaubt. Es w„hre hilfreich, wenn sie ihre E-mail-Adresse in hinter ihrem Namen angeben, wie z.B.: Robert M. Smith Wenn sie keine E-mail Adresse haben, benutzen sie ihre Telefonnummer oder eine andere einmalige Information, um sicherzugehen, das ihre User ID einzigartig ist. PGP fragt sie auch nach ihrem Sicherheitssatz, um den geheimen Schlssel zu sichern, sollte er in die falschen H„nde fallen. Niemand kann ihren geheimen Schlsselbund ohne den Sicherheitssatz benutzen. Der Sicherheitssatz ist wie ein Passwort, aber er kann eine Wortgruppe oder Satz sein und alle Zeichen, Punkte, Leerzeichen und „hnliches enthalten, was sie hineinschreiben wollen. Vergessen sie diesen Satz nicht, es gibt KEINE M”glichkeit, ihn wieder zu ermitteln. Dieser Satz wird sp„ter immer dann ben”tigt, wenn sie ihren geheimen Schlssel verwenden. Im Sicherheitssatz wird zwischen Groá- und Kleinschreibung unterschieden. Er sollte nicht zu kurz oder leicht zu erraten sein. Er wird niemals angezeigt und sie sollten ihn auch nirgends aufschreiben, wo ihn jemand anders sehen k”nnte oder ihn in ihrem Computer speichern. Wenn sie keinen Sicherheitssatz verwenden wollen (Sie Narr!), drcken sie einfach Enter, wenn sie nach dem Satz gefragt werden. Das ”ffentlich/geheime Schlsselpaar wird aus groáen echten Zufallszahlen errechnet, die groáteils dadurch erzeugt werden, indem PGP die Abst„nde zwischen ihren Tastendrcken mit einem schnellen Timer miát. Das Programm wird sie anweisen, einigen Text einzugeben, um die Zufallszahlen zu erzeugen. Wenn sie danach gefragt werden, sollten sie einige Tasten in zuf„lligen Abst„nden drcken, und es w„hre auch nicht schlecht, wenn der Text den sie eingeben auch einen zuf„lligen Inhalt h„tte, weil ein Teil der 'Zuf„lligkeit' durch den Inhalt dessen was sie eingeben erzeugt wird. Also drcken sie bitte keine sich wiederholenden Tastenfolgen. Beachten sie, die Schlsselerzeugung ist ein langwieriger Prozeá. Es k”nnte einige Sekunden dauern, um einen kleinen Schlssel auf einem schnellen Prozessor zu erzeugen oder auch ein paar Minuten fr einen langen Schlssel auf einem IBM PC/XT. PGP wird seine Fortschritte w„hrend der Schlsselerzeugung anzeigen. Das erzeugte Schlsselpaar wird in ihren ”ffentlich/geheimen Schlsselbunden abgelegt. Sie k”nnen ihren neuen ”ffentlichen Schlssel sp„ter mit dem Kommando -kx aus dem ”ffentlichen Schlsselbund kopieren und in einer separaten Datei ablegen, die sie dann ihren Freunden geben k”nnen, damit sie ihn in ihre Schlsselbunde ablegen k”nnen. Normalerweise behalten sie ihren geheimen Schlssel in ihrem geheimen Schlsselbund. Jeder geheime Schlssel wird durch seinen individuelle Sicherheitssatz geschtzt. Geben sie ihren geheimen Schlssel niemandem. Aus dem selben Grund sollten sie auch nicht fr ihre Freunde Schlsselpaare erzeugen. Jeder sollte sich sein eigenes Schlsselpaar erzeugen. Behalten sie immer die physikalische Kontrolle ber ihren geheimen Schlssel und riskieren sie nicht, das er bekannt wird, weil sie ihn auf einem entfernten PC (z.B. Netzserver) aufbewahren. Behalten sie ihn in ihrem eigenen PC (besser noch: auf Diskette). Wenn PGP ihnen mitteilt, es k”nne die PGP User's Guide nicht auf ihrem Computer finden und sich weigert, ein Schlsselpaar ohne dieses zu erzeugen, keine Panik. Lesen sie die Erkl„rung des NOMANUAL-Parameters in der Sektion 'Konfigurationsparameter setzen' im Spezialteil der PGP User's Guide. Einen Schlssel zu ihrem Schlsselbund hinzufgen ------------------------------------------------- Manchmal werden sie einen Schlssel zu ihrem Schlsselbund hinzufgen wollen, der ihnen von jemand anderem in der Form einer Schlsseldatei gegeben wurde. Um eine ”ffentliche/geheime Schlsseldatei zu ihrem Schlsselbund hinzuzufgen: ([Klammern] bedeuten optionale Angabe) pgp -ka Schlsseldatei [Schlsselbund] Die Extension der Schlsseldatei ist .pgp, wenn sie diese nicht eingeben. Der Schlsselbund ist entweder 'pubring.pgp' oder 'secring.pgp', abh„ngig davon, ob die Schlsseldatei einen ”ffentlichen oder geheimen Schlssel enth„lt. Sie k”nnen auch einen anderen Schlsselbundnamen angeben, der wieder als Standarteinstellung die Extension .pgp hat. Existiert der Schlssel schon im Bund, wird PGP ihn nicht noch einmal hinzufgen. Alle Schlssel der Schlsseldatei werden hinzugefgt, auáer den Duplikaten. Sp„ter werden wir das Konzept erkl„ren, Schlssel mit Unterschriften zu versehen. Wenn ein Schlssel der Datei Unterschriften enth„lt werden diese mit zum Bund hinzugefgt. Wenn sich der Schlssel bereits im Bund befindet, bertr„gt PGP alle neuen Unterschriften aus der Schlsseldatei. PGP war ursprnglich dafr vorgesehen, kleine personale Schlsselbunde zu verwalten. Wenn sie wirklich groáe Schlsselbunde verwalten wollen, lesen sie den Abschnitt 'Verwalten groáer ”ffentlicher Schlsselbunde' im Teil II dieser Dokumentation. Einen Schlssel aus dem Schlsselbund entfernen ----------------------------------------------- Um einen Schlssel oder eine User ID aus ihrem ”ffentlichen Schlsselbund zu entfernen: pgp -kr userid [Schlsselbund] Dieser Befehl sucht nach der spezifizierten User ID in ihrem Schlsselbund und entfernt diesen Schlssel, wenn ein passender gefunden wird. Denken sie daran, das jedes Fragment einer User ID zum Suchen verwendet werden kann. Die optionale Schlsselbunddatei wird standardm„áig als 'pubring.pgp' angenommen. Geben sie 'secring.pgp' an, wenn sie Schlssel aus ihrem geheimen Schlsselbund entfernen wollen. Sie k”nnen aber auch einen anderen Namen fr die Schlsselbunddatei angeben. Standardendung ist '.pgp'. Wenn ein Schlssel mehr als eine User ID besitzt, werden sie gefragt, ob sie eine von diesen entfernen wollen, aber den Schlssel im Bund belassen wollen. Einen Schlssel aus dem Schlsselbund kopieren ---------------------------------------------- Um einen Schlssel zu kopieren pgp -kx userid Schlsseldatei [Schlsselbund] Dieses Kommando kopiert den durch die User ID spezifizierten Schlssel in eine separate Schlsseldatei. Verwenden sie diese Funktion, um ihren ”ffentlichen Schlssel weiterzugeben. Wenn der Schlssel Unterschriften hat, werden diese mitkopiert. Wenn sie einen Schlssel in druckbaren ASCII-Zeichen exportieren wollen, z.B. fr E-mail, geben sie die Option -kxa an. Den Schlsselbund ansehen ------------------------------------- Um den Inhalt ihres Schlsselbundes anzusehen: pgp -kv[v] [userid] [Schlsselbund] Alle Schlssel des Bundes, die zur User ID passen werden aufgelistet. Wenn sie User ID weglassen, wird der gesamte Inhalt des Schlsselbundes angezeigt. Wenn sie den optionalen Schlsselbundnamen weglassen, wird 'pubring.pgp' benutzt. Sie k”nnen auch 'secring.pgp' angeben, um ihre geheimen Schlssel anzusehen oder einen anderen Schlsseldateinamen. Standardextension ist '.pgp'. Sp„ter werden wir das Konzept erkl„ren, Schlssel mit Unterschriften zu versehen. Um alle zu einem Schlssel geh”rigen Unterschriften anzusehen, benutzen sie die Option -kvv : pgp -kvv [userid] [Schlsselbund] Es gibt auch noch eine andere M”glichkeit: pgp Schlsseldatei Ohne Zusatzkommandos wird PGP alle in der Datei enthaltenen Schlssel anzeigen und fgt sie in ihren Schlsselbund ein, wenn sie nicht schon vorhanden sind. Wie schtzen sie ”ffentliche Schlssel -------------------------------------- In einem RSA-Kryptosystem mssen sie die ”ffentlichen Schlssel nicht vorm bekanntwerden schtzen. Es ist sogar besser, wenn sie soweit wie m”glich verbreitet sind. Aber es ist sehr wichtig, ”ffentliche Schlssel vor Ver„nderungen zu schtzen, um sicher zu gehen, das ein Schlssel wirklich dem geh”rt, dem er zu geh”ren scheint. Dies ist der verletzlichste Punkt eines RSA-Kryptosystems. Zuerst sehen wir uns eine m”gliche Katastrophe an, und dann wie man sie mit PGP sicher verhindert. Nehmen wir an, sie wollen eine private Nachricht an Alice schicken. Sie laden sich Alice's ”ffentlichen Schlssel aus einer Mailbox (oder BBS) herunter. Nachdem sie die Nachricht mit diesem Schlssel verschlsselt haben, senden sie diese ber die E-mail Station der Mailbox an Alice. Unglcklicherweise, ihnen und Alice unbekannt, hat ein anderer Benutzer namens Charlie die BBS infiltriert. Er hat ein neues Schlsselpaar generiert und Alice's User ID benutzt. Er vertauscht seinen gef„lschten Schlssel mit Alice's echtem ”ffentlichem Schlssel. Sie benutzen unwissentlich Charlies's F„lschung anstatt Alice's echten. Alles sieht normal aus, weil die F„lschung Alice's User ID hat. Jetzt kann Charlie die fr Alice bestimmte Nachricht entschlsseln, da er den passenden geheimen Schlssel hat. Er k”nnte sogar die Nachricht wieder mit Alices echtem ”ffentlichen Schlssel verschlsseln und an Alice senden, sodaá niemand irgendetwas bemerkt. Er kann sogar augenscheinlich echte Unterschriften von Alice erzeugen, da ja jeder den gef„lschten Schlssel benutzt, um die Unterschriften zu prfen. Die einzige M”glichkeit, diese Katastrophe abzuwenden ist, jeden davon abzuhalten, die ”ffentlichen Schlssel zu ver„ndern. Wenn sie Alice's Schlssel direkt von Alice haben, ist das kein Problem. Aber das k”nnte schwierig sein, denn vielleicht lebt Alice tausend Kilometer entfernt oder ist zur Zeit nicht erreicbar. Vielleicht k”nnen sie Alice's Schlssel von einem vertrauenswrdigem Freund, David, bekommen. David weiá, er hat den echten ”ffentlichen Schlssel von Alice. David k”nnte Alice's Schlssel unterschreiben, um dessen Integrit„t zu best„tigen. David wrde diese Unterschrift mit seinem eigenen geheimen Schlssel erzeugen. Das wrde ein unterschriebenes ”ffentliches Schlsselzertifikat erzeugen und zeigen, das Alice's Schlssel nicht ver„ndert wurde. Dazu mssen sie einen echten ”ffentlichen Schlssel von David haben, um die Unterschrift zu prfen. Vielleicht k”nnte David Alice ein beglaubigtes Zertifikat ihres Schlssels bergeben. David wirkt also als ein 'Vorsteller' zwischen ihnen und Alice. Der beglaubigte Schlssel von Alice k”nnte von David oder Alice auf eine BBS geladen werden, von der sie ihn sp„ter wieder herunterladen k”nnen. Sie k”nnen David's Unterschrift mit seinem ”ffentlichen Schlssel berprfen. Niemand wird sie dazu bringen, seinen gef„lschten Schlssel als Alice's zu akzeptieren, weil niemand David's Beglaubigung f„lschen kann. Eine vertrauenswrdige Person kann sich sogar darauf spezialisieren, neue Benutzer 'bekanntzumachen', indem er deren Schlsselzertifikate beglaubigt. Diese Person k”nnte als 'Schlsselverwalter' oder 'Beglaubiger' agieren. Von jedem von ihm beglaubigten Schlsselzertifikat kann mit Sicherheit gesagt werden, das es wirklich demjenigen geh”rt, dem es zu geh”ren scheint. Alle Benutzer, die an diesem Service teilnehmen wollen brauchen nur eine bekannt echte Kopie des ”ffentlichen Schlssels vom 'Schlsselverwalter', um dessen Unterschriften prfen zu k”nnen. Ein vertrauenswrdiger Schlsselverwalter oder Beglaubiger ist besonders fr groáe unpersonale zentral kontrollierte Firmen oder Regierungsbeh”rden zu empfehlen. Einige Institutionen verwenden Hierarchien von Beglaubigern. In kleineren Umgebungen wrde es besser funktionieren, wenn man allen Nutzern erlaubt, als 'Bekanntmacher' fr ihre Freunde zu fungieren. PGP geht diesen 'organischen' nicht-institutionellen Weg. Er spiegelt besser die Art wieder, wie Menschen sonst miteinander umgehen, und erlaubt den Menschen die Wahl, wem sie das Schlsselmanagement anvertrauen. Die Notwendigkeit ”ffentliche Schlssel vor unerlaubter Ver„nderung zu schtzen ist das schwierigste Problem in praktischen RSA-Applikationen. Es ist die Achillesferse der RSA-Kryptografie und ein groáer Teil der Software-Komplexit„t wird nur gebraucht, um dieses eine Problem zu l”sen. Sie sollten einen ”ffentlichen Schlssel nur dann benutzen, wenn sie sichergestellt haben, das er wirklich dem geh”rt, von dem er es behauptet. Sie k”nnen sich dessen sicher sein, wenn sie ihn direkt vom Besitzer haben oder wenn er eine Unterschrift von jemandem tr„gt, von dem sie schon wissen, das sie seinen echten ”ffentlichen Schlssel haben. Auch sollte die User ID den vollen Namen des Besitzers enthalten, nicht nur den Vornamen. Wie verlockt sie auch immer sein m”gen - und sie werden verlockt sein-- trauen sie niemals, NIEMALS einem ”ffentlichen Schlssel, den sie von einer BBS heruntergeladen haben, wenn er nicht von jemandem, dem sie trauen unterschrieben ist. Ein nicht beglaubigter Schlssel kann von jedem ver„ndert worden sein, sogar vom SysOp der Mailbox. Wenn sie gebeten werden, einen ”ffentlichen Schlssel zu beglaubigen, stellen sie sicher, das er wirklich der Person geh”rt, die in der User ID angegeben ist, weil ihre Unterschrift auf diesem Schlssel ihr Versprechen ist, das dieser Schlssel wirklich ihr geh”rt. Andere Leute werden diesem ”ffentlichem Schlssel vertrauen, weil sie ihrer Unterschrift darauf vertrauen. Es w„hre falsch, H”rensagen zu glauben - unterschreiben sie nur, wenn sie aus erster Hand wissen, das er wirklich ihr geh”rt. Vorzugsweise sollten sie einen Schlssel nur dann unterschreiben, wenn sie ihn direkt von der Person haben. Um einen Schlssel zu unterschreiben, mssen sie sich ber den Eigentmer viel sicherer sein, als wenn die nur mit diesem Schlssel verschlsseln. Um sicher zu sein, das ein Schlssel zur Benutzung gut genug ist, sollten die Unterschriften einiger Bekanntmacher ausreichen. Aber um ihn selbst zu unterschreiben mssen sie aus erster Hand wissen, wem er geh”rt. Vielleicht k”nnen sie den Eigentmer anrufen und die Schlsseldatei mit ihm berprfen und festzustellen, das sie wirklich ihren Schlssel haben - und stellen sie sicher, das sie mit der richtigen Person reden. Weiteres lesen sie im Abschnitt 'berprfen eines ”ffentlichen Schlssels ber Telefon' im Teil II. Halten sie sich vor Augen, das ihre Unterschrift auf dem ”ffentlichen Schlssel nicht die Integrit„t dieser Person garantiert, sondern nur fr die Integrit„t (das Eigentum) des Schlssels brgt. Sie werden nicht ihre Reputation verlieren weil sie den Schlssel eines Psychopaten beglaubigt haben, nur weil sie absolut sicher waren, das dieser Schlssel wirklich ihm geh”rt. Andere Leute werden dem Schlssel vertrauen, weil sie ihrer Unterschrift vertrauen (angenommen sie vertrauen ihnen), aber sie mssen nicht dem Besitzer des Schlssels vertrauen. Einem Schlssel zu vertrauen bedeutet nicht, dem Schlsselbesitzer zu vertrauen. Vertrauen ist nicht unbedingt bertragbar; Ich habe einen Freund, von dem ich glaube, das er nicht lgt. Er ist ein leichtgl„ubiger Mensch, der glaubt, der Pr„sident lgt nicht. Das bedeutet nicht, das ich glauben muá, der Pr„sident lgt nicht. Das ist ganz einfach. Wenn ich Alice's Beglaubigung traue, und Alice traut Charlie's Beglaubigung, heiát das nicht, das ich Charlie's Beglaubigung trauen muá. Es w„hre eine gute Idee, ihren eigenen Schlssel mit einer Sammlung von Unterschriften einiger Beglaubiger zu haben, in der Hoffnung, die meisten Leute werden wenigstens einem der Bekanntmacher genug trauen, fr ihren Schlssel zu brgen. Sie k”nnen ihren beglaubigten Schlssel in einigen Mailboxen ablegen. Wenn sie jemandes Schlssel beglaubigen, senden sie ihm eine Kopie, damit er ihre Unterschrift in seine Schlsseldatei aufnehmen kann. Achten sie darauf, das niemand ihren eigenen ”ffentlichen Schlsselbund ver„ndern kann. Das berprfen neuer Schlssel ist unbedingt von der Integrit„t der Schlssel ihres Schlsselbundes abh„ngig. Behalten sie physikalische Kontrolle ber ihren geheimen Schlsselbund, bevorzugterweise auf ihrem eigenen PC, nicht auf einem entfernten (z.B. Netzwerserver), genauso wie sie es mit ihrem geheimen Schlsselbund machen. Dies, um die Schlssel vor Ver„nderung zu schtzen, nicht um sie geheimzuhalten. Behalten sie immer Sicherheitskopien ihrer Schlsselbunde auf schreibgeschtzten Medien. Weil ihr eigener ”ffentlicher Schlssel als 'oberste Autorit„t' zum direkten oder indirekten Beglaubigen aller anderen Schlssel benutzt wird, ist er der wichtigste zu schtzende Schlssel. Um unerwnschte Ver„nderungen zu erkennen, k”nnen sie PGP anweisen, ihren Schlssel mit einer Sicherheitskopie auf einem schreibgeschtzten Medium gegenzutesten. Eine genauere Beschreibung dieser M”glichkeit finden sie in der Anleitung zum '-kc'-Kommando 'Schlsselbundberprfung' im Teil II der Dokumentation. PGP nimmt generell an, das sie physische Sicherheit ber ihr Sytem, ihre Schlsselbunde und natrlich PGP selbst haben. Wenn ein Angreifer PGP selbst ver„ndern kann, kann er eventuell die Sicherheitsmaánahmen ausschalten, die PGP hat, ihre Schlssel zu schtzen. Ein etwas komplizierter Weg, ihren Schlsselbund zu schtzen w„hre, wenn sie die gesamte Schlsseldatei mit ihrem geheimen Schlssel unterschreiben. Sie k”nnen eine separate Unterschriftsdatei mit dem Befehl '-sb' erzeugen (siehe Abschnitt: 'Unterschriften von Nachrichten abtrennen' im Teil II). Unglcklicherweise brauchen sie immer noch eine Sicherheitskopie ihres ”ffentlichen Schlssels, um die Integrit„t der Beglaubigung zu berprfen. Benutzen sie dazu nicht den Schlssel aus der beglaubigten Unterschriftsdatei, den diesen wollen sie ja gerade berprfen. Wie erkennt PGP ob Schlssel in Ordnung sind ? ---------------------------------------------- Bevor sie diesen Abschnitt lesen, sollten sie den Abschnitt 'Wie schtzen sie ihre ”ffentlichen Schlssel' (siehe oben) lesen. PGP stellt automatisch fest, welche Schlssel in ihrem ”ffentlichem Bund von Leuten beglaubigt sind, denen sie trauen. Alle was sie zu tun haben ist, PGP mitzuteilen, welchen Leuten sie als Bekanntmacher trauen, und deren Schlssel mit ihrem eigenen absolut vertrauenswrdigen Schlssel zu beglaubigen. PGP kann so von diesen Leuten beglaubigte Schlssel automatisch gltig machen. Und natrlich k”nnen sie auch selbst Schlssel beglaubigen. Mehr dazu sp„ter. Es gibt zwei v”llig unabh„ngige Kriterien, nach denen PGP entscheidet, ob ein ”ffentlicher Schlssel in Ordnung ist - bringen sie diese nicht durcheinander: 1) Geh”rt der Schlssel wirklich dem, dem er zu geh”ren scheint ? Mit anderen Worten, hat er eine vertraute Beglaubigung ? 2) Geh”rt er jemandem, dem sie trauen, wenn er andere Schlssel beglaubigt ? PGP kann die Antwort auf die erste Frage selbst feststellen. Um die zweite Frage zu beantworten, braucht PGP Hilfe von ihnen, dem Benutzer. Wenn sie die zweite Frage beantworten, kann PGP die Antwort auf die erste Frage selbst finden, wenn es feststellt, das ein Benutzer einen neuen Schlssel beglaubigt hat, den sie vertrauen. Schlssel, die von vertrauten Bekanntmachern beglaubigt sind, werden von PGP als gltig behandelt. Schlssel, die vertrauten Bekanntmachern geh”ren, mssen selbst entweder von ihnen oder anderen vertrauten Bekanntmachern beglaubigt sein. PGP erlaubt ihnen auch, verschiedene 'Tauglichkeitsgrade' fr Bekannmacher zu vergeben. Ihr Vertrauen in Schlsselbesitzer reflektiert nicht nur ihre Meinung von deren personalen Integrit„t, sondern sollte auch darauf basieren, wie gut diese Leute die Schlsselverwaltung beherrschen. Sie k”nnen eine Person fr PGP deklarieren als -unbekannt, -nicht vertrauenswrdig, -vertrauenswrdig und -absolut vertrauenswrdig, andere Schlssel zu beglaubigen. Diese 'Vertrauensinformation' wird in ihrem Schlsselbund auf den Schlsseln gespeichert, wird aber von PGP nicht mitkopiert, wenn sie Schlssel extrahieren, weil ihre pers”nliche Meinung als vertraulich angesehen wird. Wenn PGP die Gltigkeit eines Schlssel feststellt, berprft es die 'Vertrauenslevel' der Beglaubigungen auf dem Schlssel. Es errechnet einen gewichteten Vertrauensindex fr die Gltigkeit, z.B. sind zwei vertrauenswrdige Beglaubigungen so gut wie eine absolut vertrauenswrdige. PGP's Skepsis ist einstellbar, sie k”nnen es anweisen, das zwei absolute oder drei vertrauenswrdige Beglaubigungen n”tig sind, um einen Schlssel gltig zu machen. Ihr eigener Schlssel ist fr PGP 'definitiv' gltig, er ben”tigt keine Beglaubigungen um ihn absolut vertrauenswrdig zu machen. PGP weiá, welche ”ffentlichen Schlssel ihnen geh”ren, indem es die zugeh”rigen geheimen im Schlsselbund sucht. PGP nimmt auch an, das sie sich selbst absolut vertrauen, andere Schlssel zu beglaubigen. Mit der Zeit werden sie Schlssel anderer Leute sammeln, die sie als vertraute Bekanntmacher deklarieren. Jeder andere wird auch seine vertrauten Bekanntmacher w„hlen. Und jeder wird mit seinen Schlssel eine Anzahl Beglaubigungen sammeln, in der Hoffnung, das jeder, der ihn erh„lt wenigstens einer oder zwei vertraut. Dies wird ein dezentralisiertes fehlertolerantes Netz der Sicherheit fr alle ”ffentlichen Schlssel schaffen. Diese einzigartige Vorgehensweise steht im scharfen Kontrast zu den Standardschemen, welche die Regierung benutzt, wie das 'Internet Privacy Enhanced Mail' (PEM) welche auf zentraler Kontrolle basieren. Diese Standardschemen verlassen sie auf eine Hierarchie von Zertifizierungs- autorit„ten, die vorschreiben, wem man zu vertrauen hat. PGP's dezentralisierte Wahrscheinlichkeitsmethode fr die Feststellung der Gltigkeit von ”ffentlichen Schlsseln ist das Herzstck seiner Schlsselverwaltung. PGP l„át sie ausw„hlen, wem sie vertrauen und setzt sie auf die Spitze der Vertrauenspyramide. PGP ist fr Menschen, die es bevorzugen, ihre Fallschirme selbst zu packen. Wie schtzen sie geheime Schlssel -------------------------------------- Schtzen sie ihren geheimen Schlssel und seinen Sicherheitssatz gut. Wirklich, wirklich gut. Wenn ihr geheimer Schlssel je bekannt wird, teilen sie das besser jeder interessierten Partei mit (viel Glck), bevor irgendjemand ihn benutzt, um in ihrem Namen Unterschriften zu machen. Er k”nnte zum Beispiel benutzt werden, um gef„lschte Schlsselzertifikate zu beglaubigen, was vielen Leuten Probleme bereiten k”nnte, speziell wenn Sie groáes Vertrauen genieáen. Und natrlich, ein Bekanntwerden Ihres geheimen Schlssel gef„hrdet auch alle Nachrichten, die an sie geschickt werden. Um ihren geheimen Schlssel zu schtzen, fangen sie am besten damit an, immer physische Kontrolle ber ihn zu behalten. Es ist OK, ihn auf ihrem Heimcomputer zu speichern, oder sie k”nnen ihn auf ihrem Notebook halten, das sie mit sich herumtragen k”nnen. Wenn sie einen Brocomputer benutzen mssen, ber den sie nicht immer die Kontrolle haben, behalten sie den Schlssel auf einer schreibgeschtzten Diskette, die sie nicht im Bro zurcklassen sollten, wenn sie gehen. Es ist keine gute Idee, ihren Schlssel auf einem Fern-PC, wie einem remote dail-in Unix-System, zu haben. Jemand k”nnte ihre Modem-Leitung abh”ren, ihren Sicherheitssatz herausfinden und dann den Schlssel vom Fern-PC holen. Benutzen sie ihren Schlssel nur auf einem PC, den sie kontrollieren k”nnen. Speichern sie ihren Sicherheitssatz nicht auf dem gleichen Computer wie ihre geheime Schlsseldatei. Das w„hre ungef„hr so gef„hrlich, wie ihre Geheimzahl in der Geldb”rse mit ihrer Scheckkarte aufzubewahren. Niemand anders sollte die Diskette mit der geheimen Schlsseldatei in die H„nde bekommen. Am besten w„hre es, sie merken sich den Sicherheitssatz gut und schreiben ihn nirgends auf. Wenn sie ihn sich aufschreiben mssen, schtzen sie ihn gut, vielleicht sogar besser als ihre geheime Schlsseldatei. Behalten sie Sicherungsdateien ihrer geheimen Schlsseldatei -- denken sie daran, daá nur sie die geheimen Schlssel besitzen. Wenn sie diese verlieren werden alle von ihnen verteilten ”ffentlichen Schlssel nutzlos. Das dezentralisierte Schlsselmanagement hat seine Vorteile, aber das bedeutet auch, das wir uns nicht auf eine zentrale Liste ungltig gemachter Schlssel verlassen k”nnen. Das macht es ein wenig schwieriger, den Schaden gering zu halten, wenn der geheime Schlssel bekannt wird. Sie mssen einfach in den Wald rufen und hoffen, das jeder es h”rt. Wenn der schlimmste Fall eintritt-- ihr geheimer Schlssel und ihr Sicherheitssatz fallen in falsche H„nde (hoffentlich finden sie das irgendwie heraus) -- mssen sie ein 'Schlssel bekannt geworden'- Zertifikat ausgeben. Dieses Zertifikat warnt andere Leute vor der Benutzung ihres ”ffentlichen Schlssels. PGP kann mit dem Befehl '-kd' ein solches Zertifikat fr sie erstellen. Sie mssen es dann irgendwie zu jedem auf diesem Planeten schicken, oder wenigstens zu ihren Freunden und deren Freunden, usw. Deren PGP wird dieses Zertifikat in die ”ffentlichen Schlsselringe einbauen und sie automatisch davon abhalten, ihren ”ffentlichen Schlssel zu benutzen. Sie k”nnen jetzt ein neues Schlsselpaar erzeugen und den neuen ”ffentlichen Schlssel mit dem Ungltigkeitszertifikat absenden. Einen ”ffentlichen Schlssel zurcknehmen ----------------------------------------- Nehmen wir an, ihr geheimer Schlssel und ihre Sicherheitssatz sind irgendwie beide bekannt geworden. Sie mssen diese Nachricht in der Welt verbreiten, damit niemand mehr ihren ”ffentlichen Schlssel verwendet. Um das zu tun, mssen sie ein 'Schlssel bekannt geworden'- oder 'Schlsselrcknahme'-Zertifikat herausgeben. Um ein Rcknahmezertifikat zu erstellen, benutzen sie die -kd -Option: pgp -kd ihre_userid Dieses Zertifikat tr„gt ihre Unterschrift, mit dem gleichen Schlssel, den sie zurcknehmen wollen. Sie sollten dieses Zertifikat so schnell wie m”glich weit verbreiten. Andere Leute k”nnen es dann zu ihren Schlsselbunden hinzufgen, und ihr PGP wird sie davon abhalten, den zurckgenommenen Schlssel aus Versehen wieder zu benutzen. Sie k”nnen dann ein neues Schlsselpaar erzeugen und den neuen ”ffentlichen Schlssel verbreiten. Sie k”nnen ihren ”ffentlichen Schlssel auch aus anderen Grnden als einem Bekanntwerden des geheimen Schlssel zurcknehmen wollen. Dazu verwenden sie den gleichen Mechanismus wie oben. Was, wenn sie ihren geheimen Schlssel verlieren ? -------------------------------------------------- Normalerweise, wenn sie ihren ”ffentlichen Schlssel zurcknehmen wollen, k”nnen sie ein Rcknahmezertifikat erstellen, das mit ihrem geheimen Schlssel unterschrieben ist (siehe 'Einen ”ffentlichen Schlssel zurcknehmen'). Aber was, wenn sie ihren geheimen Schlssel verlieren, oder er zerst”rt wird ? Sie k”nnen ihren ”ffentlichen Schlssel nicht selbst zurcknehmen, da sie ihren geheimen brauchen, um zu unterschreiben, den sie aber nicht mehr haben. Eine sp„tere Version von PGP wird eine sicherere Methode enthalten, Schlssel in diesen F„llen zurckzunehmen, indem es vertrauten Bekanntmachern erlaubt, ihr Rcknahmezertifikat zu unterschreiben. Zur Zeit aber mssen sie die Nachricht so weit wie m”glich selbst verbreiten, indem sie andere Benutzer bitten, ihren ”ffentlichen Schlssel in deren Schlsselbunden 'auszuschalten'. Andere Nutzer k”nnen ihren Schlssel im Schlsselbund abschalten, indem sie das '-kd'-Kommando benutzen. Wenn eine User_ID angegeben wird, die nicht im geheimen Schlsselbund vorhanden ist, wird PGP nach dem zugeh”rigen ”ffentlichen Schlssel suchen und diesen als ungltig markieren. Ein so markierter Schlssel kann nicht zum Verschlsseln von Nachrichten verwendet werden, und er kann auch nicht mit dem '-kx'- Kommando aus dem Schlsselbund heraus kopiert werden. Es k”nnen damit immer noch Unterschriften geprft werden, aber dann wird eine Warnung angezeigt. Wenn ein Benutzer versucht, den selben Schlssel nocheinmal zum Schlsselbund hinzuzufgen, wird das nicht funktionieren, weil dieser sich schon im Bund befindet. Diese Funktionen helfen, die weitere Verbreitung ungltiger Schlssel zu verhindern. Wenn die gewnschte ”ffentliche Schlssel schon ungltig ist, wird sie PGP fragen, ob sie ihn wieder gltig machen wollen. Erweiterte Themen ================= Die meisten erweiterten Funktionen von PGP werden in der 'PGP User's Guide, Teil II' behandelt. Aber es gibt noch einige, die hier erw„hnt werden sollen. Verschlsselte Texte ber E-mail: Das Radix-64-Format ----------------------------------------------------- Viel e-mail-Systeme lassen nur Texte im ASCII-Format zu, nicht die 8-bit Bin„rdaten, aus denen die Chiffrate bestehen. Um dieses Problem zu umgehen, untersttzt PGP das ASCII radix-64-Format fr Chiffratdateien, das „hnlich dem 'Internet Privacy-Enhanced Mail' (PEM) oder dem Internet MIME-Format ist. Dieses spezielle Format repr„sentiert 8-bit Bin„rdaten mit druckbaren ASCII-Zeichen und ist so ntzlich, um verschlsselte bin„re Daten ber 7-bit Kan„le oder normale e-mail zu versenden. Dieses Format funktioniert als eine Art 'Transportpanzer', der die Daten beim Durchgang durch das Internet vor Ver„nderung schtzt. PGP benutzt auch eine CRC, um bertragungsfehler herauszufiltern. Radix-64 konvertiert die Daten, indem Gruppen von jeweils 3 Bin„rbytes in 4 druckbare Zeichen umgewandelt werden, also werden die Daten um ca. 33% gr”áer. Aber diese Gr”áenzunahme ist nicht so schlimm, wenn sie bedenken, das PGP die Datei meist vorher um mehr als das komprimiert hat, bevor sie verschlsselt wurde. Um ein Chiffrat im Radix-64-Format zu erzeugen, h„ngen sie die Option 'a' an, wenn sie eine Nachricht verschlsseln oder unterschreiben, z.B.: pgp -esa nachrich.txt seine_userid Dieses Beispiel erzeugt ein Chiffrat namens 'nachrich.asc', das die Daten im MIME-„hnlichen Radix-64 Format enth„lt. Diese Datei kann leicht in einen Texteditor oder 7-Bit-Kan„le geladen oder als normale e-mail verschickt werden. Eine Radix-64 transportgeschtzte Nachricht zu entschlsseln ist kein Unterschied zur normalen Vorgehensweise. z.B.: pgp nachrich PGP sucht automatisch erst nach der ASCII-Datei 'nachrich.asc', bevor es nach der Bin„rdatei 'nachrich.pgp' sucht. Es erkennt, das die Datei Radix-64 ist und konvertiert sie nach bin„r zurck, wobei es als Nebenprodukt eine '.pgp' in Bin„rform erzeugt. Die entgltige Ausgabe ist der normale Text, wie er in der Datei 'nachrich.txt' war. Die meisten E-mail Stationen verbieten das Senden von Nachrichten, die l„nger als 50000 oder 65000 Bytes sind. L„ngere Nachrichten mssen in kleinere Bl”cke gespalten und einzeln bertragen werden. Wenn die verschlsselte Nachricht sehr lang ist, und sie radix-64 verlangen, spaltet PGP sie automatisch in Bl”cke auf, die klein genug sind, um sie per E-mail zu bertragen. Diese Bl”cke werden in Dateien mit den Endungen '.as1', '.as2', 'as3', usw. aufgeteilt. Der Empf„nger muá diese einzelnen Dateien wieder in der richtigen Reihenfolge zu einer groáen zusammenfgen, bevor er sie entschlsseln kann. W„hrend der Entschlsselung ignoriert PGP alle Texte, die nicht in den radix-64- blocks eingeschlossen sind. Wenn sie einen ”ffentlichen Schlssel im radix-64 verschicken wollen, h„ngen sie einfach die Option '-a' an, wenn sie den Schlssel aus dem Bund herauskopieren. Wenn sie vergessen haben, die -a-Option zu benutzen, k”nnen sie das Chiffrat immer noch direkt in's radix-64 konvertieren, indem sie die Option -a allein benutzen, ohne eine Verschlsselungsoption anzugeben. PGP gibt der konvertierten Datei die Endung '.asc'. Wenn sie eine Nachricht unterschreiben, ohne sie zu verschlsseln, wird PGP die Datei normalerweise komprimieren, wodurch sie aber fr den menschlichen Leser unkenntlich wird. Das w„hre nicht weiter st”rend, wenn die unterschriebene Datei nur archiviert werden soll. Aber wenn sie die unterschriebene Nachricht als E-mail verschicken wollen, und die Nachricht ist in Text-(nicht bin„r)form, gibt es eine M”glichkeit, die Datei unkomprimiert zu versenden und das radix-64 nur auf die bin„re Unterschrift anzuwenden, nicht auf die Nachricht selbst. Dadurch kann der Empf„nger die Nachricht auch ohne Hilfe von PGP lesen. Natrlich braucht er trotzdem PGP, wenn er die Unterschrift prfen will. Mehr Informationen zu diesem Thema finden sie in der Erkl„rung zum Parameter CLEARSIG im Abschnitt 'Konfigurationsparameter setzen' im Teil II der Dokumentation. Manchmal wollen sie vielleicht einfach nur bin„re Daten ber E-mail versenden, die nicht mit PGP verschlsselt oder unterschrieben sind. Manche Leute benutzen das Unix-Utility uuencode dafr. PGP kann auch dafr benutzt werden, wenn sie nur die Option '-a' verwenden, auáerdem arbeitet es besser als uuencode. Weitere Details finden sie im Abschnitt 'PGP als besseres Uuencode verwenden' im Teil II. die Umgebungsvariable fr den PGP-Pfadnamen ------------------------------------------- PGP benutzt einige spezielle Dateien fr seine Zwecke, wie etwa die Schlsselbunddateien 'pubring.pgp' und 'secring.pgp', die Datei mit den Zufallsgeneratorstartwerten 'randseed.bin', die Konfigurationsdatei 'config.txt' (oder 'pgp.ini', oder '.pgprc'), und die bersetzungsdatei 'language.txt'. Diese Dateien k”nnen sich in einem beliebigen Verzeichnis befinden, wenn sie Umgebungsvariable 'PGPPATH' auf den Pfadnamen gesetzt ist. Zum Beispiel bewirkt das MSDOS-Kommando SET PGPPATH=C:\PGP, das PGP annimmt, der Dateiname ihres ”ffentlichen Schlsselbundes ist 'C:\PGP\pubring.pgp', natrlich vorrausgesetzt, das Verzeichnis existiert. Benutzen sie ihren Lieblingseditor, um diese Variable in der AUTOEXEC.BAT bei jedem Systemstart zu setzen. Wenn sie nicht definiert wird, nimmt PGP an, das sich die Dateien im aktuellen Verzeichnis befinden. Setzen der Parameter in der Konfigurationsdatei ----------------------------------------------- PGP verfgt ber eine Zahl Benutzerdefinierbare Parameter, die in einer speziellen Konfigurationsdatei namens 'config.txt', welche sich in dem Verzeichnis befindet, welches die Umgebungsvariable PGPPATH angibt. Die Konfigurationsdatei erlaubt dem User, bestimmte Einstellungen zu treffen, ohne die Last, sie jedesmal in der Befehlszeile angeben zu mssen. Wegen der unterschiedlichen Namensvergabe auf verschiedenen Betriebssystemen kann der Name auf Unix-Systemen auch '.pgprc', auf MSDOS auch 'pgp.ini' sein. Mit diesen Konfigurationsparametern k”nnen sie zum Beispiel kontrollieren, wo PGP seine tempor„ren Dateien ablegt, welche Sprache es fr Ausgaben und Nachrichten benutzt oder sie k”nnen PGP's Skepsis einstellen, die es zum Berechnen der Gltigkeit eines Schlssels benutzt. Weitere Informationen zum Setzen der Konfigurationsparameter erhalten sie im entsprechenden Abschnitt des Teil II. Angreifbarkeit -------------- Kein Datensicherheitssystem ist unangreifbar. PGP kann auf verschiedenen Wegen hintergangen werden. M”gliche Angreifbarkeiten schlieáen ein: Bekanntwerden ihres geheimen Schlssels oder des Schutzsatzes, Ver„nderung ”ffentlicher Schlssel, gel”schte Dateien, die immer noch auf ihrer Festplatte sind, Viren und Trojanische Pferde, Lcken in der physikalischen Sicherheit, elektromagnetische Emmissionen, ungeschtzte multi-user Systeme, Datenverkehranalyse oder sogar direkte Kryptoanalyse. Eine detailierte Er”rterung zu diesem Thema finden sie im Abschnitt 'Angreifbarkeiten' im Teil II. Vorsicht vor falschen Versprechungen ==================================== Wenn sie ein kryptografisches Softwarepacket anschauen, bleibt immer die Frage: Warum sollen sie diesem Produkt vertrauen ? Auch wenn sie den Quellcode selbst angesehen haben, nicht jeder hat die kryptologische Erfahrung, die Sicherheit einzusch„tzen. Selbst wenn sie ein erfahrener Kryptograf sind, k”nnen ihnen immer noch Schwachstellen in den Algorithmen entgehen. Als ich am Anfang der Siebziger Jahre auf dem College war, erfand ich etwas, von dem ich glaubte, es sein ein brilliantes Verschlsselungsschema. Eine Folge von Zufallszahlen wurde zu einer Folge von zu verschlsselnden Zeichen addiert, um das Chiffrat zu erzeugen. Das wrde jede Frequenzanalyse unm”glich machen und nicht einmal von den Regierungsbeh”rden geknackt werden k”nnen. Ich war so zufrieden mit meiner Entdeckung. So sicher. Einige Jahre sp„ter entdeckte ich das gleiche Schema in einigen einfhrenden kryptologischen Texten und Lehrpapieren. Wie sch”n. Anderen Kryptologen war das gleiche Schema eingefallen. Unglcklicherweise wurde dieses Schema als ein einfaches Beispiel gezeigt, wie man elementare kryptoanalytische Techniken verwenden konnte, um es recht einfach zu knacken. Soviel zu meinem brillianten Schema. Aus dieser Erfahrung lernte ich, wie leicht es doch ist, in einen falschen Glauben der Sicherheit zu verfallen, wenn man einen Verschlsselungsalgorithmus entwickelt. Die meisten Leute erkennen nicht, wie teuflisch schwierig es ist, einen Algorithmus zu entwickeln, der einem anhaltendem und zielgerichteten Angriff eines versierten Gegners standhalten kann. Viele Mainstream-Programmierer haben auch solche naiven (meist sogar das gleiche) Verschlsselungsschemen entwickelt und einige von diesen sind in kommerzielle Softwarepackete integriert und fr gutes Geld an tausende von leichtgl„ubigen Nutzern verkauft worden. Das ist wie defekte Sicherheitsgurte zu verkaufen, die gut aussehen, sich gut anfhlen, aber beim kleinsten Crashtest zerreiáen. Sich auf sie zu verlassen k”nnte gef„hrlicher sein, als berhaupt keine Gurte zu benutzen. Niemand vermutet, daá sie gef„hrlich sind, bis zum ersten Unfall. Wenn sie sich auf schwache kryptografische Software verlassen, k”nnten sie unwissentlich geheime Informationen einem Risiko aussetzen. Das h„tten sie vermutlich nicht getan, wenn sie keine kryptografische Software h„tten. Vielleicht finden sie aber sogar niemals heraus, das ihre Daten bekannt geworden sind. Manchmal benutzen kommerzielle Produkte den 'Federal Data Encryption Standard' (DES), einen ziemlich guten Algorithmus, der von der Regierung fr kommerzielle Anwendung empfohlen wird (allerdings nicht fr geheime Regierungsdaten, mmmh...). Es gibt mehrere Arbeitsmodi, die DES benutzen kann, wovon einige besser als andere sind. Die Regierung empfiehlt, nicht den schw„chsten Modus fr Nachrichten zu verwenden, den 'Elektronisches Codebuch' (ECB) Modus. Aber sie empfehlen die st„rkeren und komplexeren Modi 'Chiffratrckfhrung' (Chiper-Feedback - CFB) oder Chiffratblockverkettung (Chiperblock-Chaining - CBC). Unglcklicherweise benutzen die meisten kommerziellen Produkte, welche ich mir angeschaut habe, den ECB-Modus. Als ich mit einigen Programmierern dieser Produkte darber sprach, sagten diese, sie h„tten noch nie von den CFB und CBC-Modi geh”rt und wáten nichts ber die Schw„chen des ECB-Modes. Der Fakt, das sie noch nicht einmal genug Kryptologie gelernt haben, um diese elementaren Konzepte zu kennen, ist nicht sehr beruhigend. Und manchmal verwalten sie ihre DES-Schlssel auf unzureichende oder sehr unsichere Art. Auch enthalten diese Programme meist einen zweiten schnelleren Algorithmus, der anstatt des langsamen DES benutzt werden kann. Der Autor des Programms denkt meist, sein eigener schnellerer Algorithmus ist genauso sicher wie DES, aber beim Nachfragen stelle ich dann gew”hnlich fest, das dieser nur eine Variation meines so brillianten aus College-Zeiten ist. Oder vielleicht will er mir sein eigenes Verschlsselungsschema gar nicht preisgeben, aber er versichert mir, es sei brilliant und ich sollte ihm vertrauen. Ich bin sicher, er glaubt sein Algorithmus ist brilliant, aber wie kann ich das wissen, ohne ihn zu sehen ? Bei aller Fairness muá ich feststellen, daá in den meisten F„llen diese schrecklich schwachen Produkte nicht von Firmen kommen, die sich auf kryptografische Technologien spezialisiert haben. Sogar die wirklich guten Softwarepackete, die DES in korrekter Weise verwenden, haben immer noch Probleme. Das Standard-DES benutzt einen 56-bit Schlssel, der fr heutige Anforderungen zu klein ist, und jetzt auch leicht mit simplem 'Durchprobieren' aller Schlssel auf Hochgeschwindigkeitsmaschinen knackbar ist. DES ist am Ende seines ntzlichen Lebens angelangt, und somit auch alle Software, die es benutzen. Es gibt eine Firma, genannt AccessData (87 East 600 South, Orem, Utah 84058, Telefon 1-800-658-5199) welche ein Softwarepacket fr $185 verkauft, das die eingebauten Verschlsselungen von Lotus 1-2-3, MS Excel, Symphony, Quattro Pro, Paradox, und MS Word 2.0 knackt. Es r„t nicht einfach Passw”rter -- es macht echte Kryptoanalyse. Einige Leute kaufen es, wenn sie die Passworte zu ihren eigenen Dateien vergessen haben. Beh”rden kaufen es auch, damit sie die Dateien lesen k”nnen, die sie beschlagnahmen. Ich habe mit Eric Thompson, dem Autor, gesprochen. Er sagt, sein Programm braucht nur Bruchteile einer Sekunde, um sie zu knacken, aber er hat ein paar Warteschleifen eingebaut, damit es fr den K„ufer nicht zu einfach aussieht. Er sagte mir auch, das die Passwort- Option von PKZIP auch oft einfach geknackt werden kann, und seine beh”rdlichen Kunden haben diesen Service schon von einem anderen Anbieter. Mit Kryptografie ist es wie mit Arzeneimitteln. Ihre Integrit„t kann absolut entscheident sein. Schlechtes Penizillin sieht genauso aus wie gutes Penizillin. Sie k”nnen feststellen, ob ihre Tabellenkalkulation falsch rechnet, aber wie stellen sie fest, ob ihre kryptografische Software schwach ist ? Das Chiffrat einer schwachen Software sieht genauso aus wie das einer starken. Es gibt eine Menge falsche Versprechungen da drauáen. Aber im Gegensatz zu den alten Patent- Quacksalbern von frher wissen diese Programmierer meist noch nicht einmal, das ihr Zeug nichts taugt. Sie m”gen gute Softwareentwickler sein, haben aber meist keine akademische Literatur ber Kryptologie gelesen. Aber sie denken, sie k”nnten gute Verschlsselungssoftware schreiben. And warum auch nicht ? Es scheint ziemlich einfach zu sein, dies zu tun. Und ihre Programme scheinen ja auch zu funktionieren. Jeder der glaubt, einen unknackbaren Verschlsselungsalgorithmus entwickelt zu haben, ist entweder ein absolutes Genie oder naiv und unerfahren. Unglcklicherweise muá ich mich manchmal mit M”chtegern- Kryptologen herumschlagen, die PGP mit selbstentwickelten Algorithmen 'verbessern' wollen. Ich erinnere mich and ein Gespr„ch mit Brian Snow, einem hochdotiertem Kryptologen der NSA. Er sagt, er wrde nie einem Algorithmus vertrauen, der nicht von jemandem entwickelt wurde, der nicht erst lange Zeit damit verbracht hat, Codes zu knacken. Das macht sehr viel Sinn. Ich habe festgestellt, das praktisch niemand in der kommerziellen Welt der Kryptologie unter diesem Kriterium qualifiziert ist. 'Ja', sagte er mit einem selbstsicherem L„cheln, 'Und das macht unsere Arbeit bei der NSA um so vieles leichter.' Ein unangenehmer Gedanke. Ich bin auch nicht qualifiziert. Die Regierung ist auch mit falschen Versprechungen hausieren gegangen. Nach dem II.Weltkrieg verkauften die USA deutsche Enigma-Chiffrierger„te an L„nder der dritten Welt. Aber sie sagten ihnen nicht, das die Allierten die Enigma w„hrend des Krieges geknackt hatten. Das wurde sogar fr viele Jahre geheimgehalten. Sogar heute noch verwenden viele Unix-Systeme weltweit das Enigma-Chiffre zur Dateiverschlsselung, teilweise weil die Regierung legale Hindernisse gegen bessere Algorithmen geschaffen hat. Sie hat sogar versucht, die Ver”ffentlichung des RSA-Algorithmus 1977 zu verhindern. Und sie hat fast alle kommerziellen Anstrengungen verhindert, effektive sichere Telefone fr die ™ffentlichkeit zu entwickeln. Die Hauptaufgabe der US-Beh”rde National Security Agency (NSA) ist, Informationen zu sammeln, haupts„chlich, indem sie private Kommunikationskan„le abh”ren (siehe James Bamford's Buch, 'The Puzzle5 Palace'). Die NSA hat beachtliche Erfahrung und M”glichkeiten, Codes zu knacken. Wenn die Leute keine gute Kryptografie bekommen k”nnen, um sich selbst zu schtzen, macht das die Arbeit der NSA viel einfacher. Die NSA hat auch die Aufgabe, neue Algorithmen zu entwickeln und vorzuschlagen. Einige Kritiken nennen dies einen Interessenkonflikt, wie etwa den Fuchs als Bewacher fr das Hhnerhaus zu benutzen. Die NSA empfiehlt einen konventionellen Verschlsselungsalgorithmus, den sie selbst entwickelt haben, aber sie erz„hlen nicht, wie er funktioniert, denn das ist geheim. Aber sie wollen, das andere ihm trauen und ihn benutzen. Aber jeder Kryptologe wird ihnen sagen, das ein guter Algorithmus nicht geheim sein muá, um sicher zu sein. Nur die Schlssel mssen geschtzt werden. Wie kann irgend jemand anders wirklich wissen, ob der geheime NSA-Algorithmus sicher ist ? Es sollte fr die NSA nicht schwer sein, einen Algorithmus zu entwickeln, den nur sie knacken kann, weil ihn niemand anders untersuchen kann. Verkauft sie etwa absichtlich falsche Versprechungen ? Es gibt haups„chlich drei Faktoren, welche die Qualit„t kommerzieller Software in den USA untergraben haben. Der erste ist das Fehlen von Kompetenz bei den Programmierern kommerzieller Verschlsselungssoftware (obwohl sich das seit der Ver”ffentlichung von PGP zu „ndern beginnt). Jeder Softwareentwickler glaubt von sich, ein Kryptologe zu sein, was zu einer groáen Anzahl wirklich schlechter Verschlsselungsprogramme gefhrt hat. Der zweite ist, das die NSA absichtlich und systematisch jede gute kommerzielle Kryptotechnologie unterdrckt, sei es durch rechtlichen oder ”konomischen Druck. Ein Teil dieses Druckes wird durch strenge Exportkontrollen erreicht, welche durch die ™konomie des Softwaremarketings auch auf die Verbreitung 'h„uslicher' Verschlsselungstechnik verlangsamend wirkt. Die n„chste Methode der Unterdrckung ist die Vergabe aller Patente fr die Algorithmen der RSA- Verschlsselung an eine einzelne Firma, welche dann die Verbreitung dieser Techniken kontrollieren kann. Im Endeffekt gab es wegen dieser Punkte bis zur Ver”ffentlichung von PGP so gut wie keine hochsichere ”ffentlich verfgbare Verschlsselungssoftware in den USA. Ich bin mir ber die Sicherheit von PGP nicht mehr so sicher, wie ich mir ber meine brilliante Verschlsselungssoftware auf College-Zeiten sicher war. Wenn ich es w„hre, w„hre das ein schlechtes Zeichen. Aber ich bin mir ziemlich sicher, das PGP keine groben Schw„chen besitzt (obwohl es Bugs enthalten k”nnte). Die Kryptoalgorithmen wurden von Menschen entwickelt, die hohe akademische Grade in ziviler Kryptologie besitzen und wurden jeder einzeln sehr genau geprft. Der Quellcode ist verfgbar, um das Programm berprfbar zu machen und die Žngste einiger Benutzer zu zerstreuen. Es ist sehr gut erforscht und es stecken Jahre der Arbeit in diesem Programm. Ich hoffe, es braucht keinen allzu groáen 'Vertrauenssprung', um an die Sicherheit von PGP zu glauben. Hinweise fr Macintosh-Benutzer =============================== PGP wurde ursprnglich fr MSDOS und Unix-Maschinen entwickelt. Es gibt auch eine Apple Macintosh-Version von PGP. Diese Dokumentation ist fr die MSDOS/Unix-Versionen, welche ein Kommandozeileninterface fr alle PGP-Funktionen verwenden. Auf dem MAC werden alle Funktionen durch Pull- Down-Menus und Dialogboxen gesteuert. Es gibt auf dem MAC auch eine Online-Hilfe zur Benutzung von MacPGP, und es sollte im MacPGP-release auch eine MAC-spezifische Dokumentation geben. Die meiste gute Mac-Software ist direkt fr den Mac geschrieben, nicht einfach von anderen Betriebssystemen portiert worden. Unglcklicherweise wurde die aktuelle Mac-Version von PGP nicht direkt fr den Mac geschrieben. Sie wurde von Zbigniew Fiedorwicz von der MSDOS/Unix- Version portiert. Weil die MSDOS/Unix-Version nicht fr ein GUI (grafisches Userinterface) geschrieben wurde, war die Portierung keine leichte Aufgabe, und es gibt immer noch viele Bugs. Eine 'Alles-Neu'- Version von PGP, welche fr eine leichte Adaption auf ein GUI gedacht ist, ist in der Entwicklung. Aus diesem neuen Quellcode wird auch eine Mac-Version entstehen. Sie wird mehr Mac-artig und zuverl„ssiger sein. Trotz der Fehler, welche die aktuelle Mac-Version enth„lt, ist es wichtig, herauszustellen, wenn Zbigniew auf die 'Alles-Neu'-Version mit der Portierung gewartet h„tte, w„hre PGP der Mac-Welt viel zu lange nicht zug„nglich gewesen. PGP Schnellreferenz =================== In diesem Abschnitt finden sie eine Zusammenfassung der PGP-Befehle. Um eine Nachricht mit dem ”ffentlichen Schlssel des Empf„ngers zu verschlsseln: pgp -e texdatei seine_userid Um eine Nachricht mit ihrem geheimen Schlssel zu unterschreiben: pgp -s texdatei [-u ihre_userid] Um einen ASCII-Text zu unterschreiben und eine ber E-mail versendbare lesbare Nachricht zu erzeugen: pgp -sta texdatei [-u ihre_userid] Um eine Nachricht mit ihrem geheimen Schlssel zu unterschreiben und sie dann mit dem ”ffentlichen Schlssel des Empf„ngers zu verschlsseln: pgp -es texdatei seine_userid [-u ihre_userid] Um eine Nachricht konventionell zu verschlsseln: pgp -c texdatei Um eine verschlsselte Datei zu entschlsseln oder eine Beglaubigung zu berprfen: pgp chiffratdatei [-o ausgabedatei] Um eine Nachricht fr mehrere Empf„nger zu verschlsseln: pgp -e texdatei userid1 userid2 userid3 --- Kommandos zur Schlsselverwaltung: Um ihr eigenes individuelles Schlsselpaar zu erzeugen: pgp -kg Um den Inhalt einer Schlsseldatei zu ihrem Schlsselbund hinzuzufgen: pgp -ka schlsseldatei [schlsselbung] Um einen Schlssel aus dem geheimen oder ”ffentlichen Schlsselbung herauszukopieren: pgp -kx userid schlsseldatei [schlsselbund] oder:pgp -kxa userid schlsseldatei [schlsselbund] Um den Inhalt eines Schlsselbundes anzusehen: pgp -kv[v] [userid] [schlsselbund] Um einen 'Fingerabdruck' eines ”ffentlichen Schlssels anzusehen, um ihn mit seinem Besitzer ber Telefon zu berprfen. pgp -kvc [userid] [schlsselbund] Um den Inhalt des ”ffentlichen Schlsselbundes anzusehen, und die Beglaubigungen der Schlssel zu berprfen: pgp -kc [userid] [schlsselbund] Um die UserID oder den Schutzsatz fr ihren geheimen Schlssel zu editieren: pgp -ke userid [schlsselbund] Um die Vertrauensparameter eines ”ffentlichen Schlssel zu editieren: pgp -ke userid [schlsselbund] Um einen Schlssel oder eine UserID aus ihrem Schlsselbund zu entfernen: pgp -kr userid [schlsselbund] Um einen Schlssel in ihrem ”ffentlichen Schlsselring zu beglaubigen: pgp -ks seine_userid [-u ihre_userid] [schlsselbund] Um Beglaubigungen von einer bestimmten UserID aus dem Schlsselbund zu entfernen: pgp -krs userid [schlsselbund] Um ihren Schlssel permanent zurckzunehmen und ein Rcknahmezertifikat zu erstellen: pgp -kd your_userid Um einen ”ffentlichen Schlssel ungltig oder gltig zu erkl„ren: pgp -kd userid --- Kommandos fr Spezialisten: Um eine Nachricht zu entschlsseln und die Unterschrift gltig zu lassen: pgp -d chiffrat Um eine Unterschrift zu erzeugen, die vom Dokument abgetrennt ist: pgp -sb texdatei [-u ihre_userid] Um eine Unterschrifts von einem unterschriebenen Dokument abzutrennen: pgp -b chiffrat --- Optionen, die in Verbindung mit anderen Kommandos benutzt werden k”nnen: Um ein Chiffrat im radix-64 ASCII-Format zu erzeugen, fgen sie die Option -a an: pgp -sea texdatei seine_userid oder:pgp -kxa userid schlsseldatei [schlsselbund] Um den Originaltext nach Erzeugung des Chiffrats zu l”schen, fgen sie die Option -w (wipe=ausl”schen) an: pgp -sew nachrich.txt seine_userid Um anzugeben, das der Originaltext keine Bin„rdaten, sondern nur ASCII- Text enth„lt und auf die Textzeilenkonventionen des Empf„ngers konvertiert werden soll, fgen sie die Option -t (text) an: pgp -seat nachrich.txt seine_userid Um den entschlsselten Text auf dem Bildschirm zu sehen, statt ihn in eine Datei zu schreiben, benutzen sie die Option -m (more) beim Entschlsseln: pgp -m chiffrat Um anzugeben, das der Empf„nger die entschlsselte Nachricht nur auf dem Bildschirm sehen und sie nicht abspeichern kann, benutzen sie die Option -m beim Verschlsseln: pgp -steam message.txt her_userid Um den originalen Dateinamen fr die entschlsselte Datei wiederherzustellen, fgen sie die Option -p an: pgp -p chiffrat Um einen Unix-artigen Filtermodus zu verwenden, die Eingaben von der Standardeingabe zu lesen und die Ausgaben zur Standardausgabe zu schicken, fgen sie die Option -f an: pgp -feast seine_userid ausgabedatei Rechtliche Fragen ================= Informationen ber PGP's Lizensierung, Vertrieb, Copyrights, Patente, Warenzeichen, Haftungsgrenzen und Exportkontrollen finden sie im Abschnitt 'Rechtliche Dinge' in der 'PGP User's Guide, Teil II: Spezielle Punkte'. PGP benutzt einen Algorithmus mit ”ffentlichen Schlsseln, der durch das US-Patent #4,405,829 geschtzt wird. Die alleinigen Lizensierungsrechte fr dieses Patent werden von der Firma Public Key Partners (PKP) gehalten, und sie k”nnten Patentrecht verletzen, wenn sie PGP in den USA ohne Lizenz benutzen. Diese Themen werden im Teil II dieser Dokumentation und in der RSAREF-Lizenz, die mit der Freeware-Version von PGP vertrieben wird, genauer erkl„rt. PKP hat die Lizenz an andere Firmen vergeben, einschlieálich der Firma ViaCrypt in Phoenix, Arizona. ViaCrypt verkauft eine voll lizensierte Version von PGP und kann unter 602-944-0773 erreicht werden. PGP ist 'Guerrilla'-Freeware, und ich habe nichts dagegen, wenn sie es weit verbreiten. Fragen sie mich einfach nicht nach einer Kopie. Stattdessen k”nnen sie es selbst auf vielen BBS'ses oder Internet FTP- Stationen finden. Aber bevor sie PGP vertreiben ist es wichtig, das sie die US-Exportkontrollen fr Verschlsselungssoftware verstehen. Anerkennungen ============= Gewaltige Hindernisse und m„chtige Gegner haben sich zusammengeschlossen, um PGP zu stoppen. Es gibt viele Leute, die mir helfen diese Hindernisse zu umgehen. PGP hat als 'Untergrundsoftware' Aufsehen erregt, und es als voll lizensiertes Freewareprogramm 'an die Oberfl„che' zu bringen hat viel Gedult und Willenskraft gefordert. Besonders m”chte ich Hal Abelson, Jeff Schiller, Brian LaMacchia, und Derek Atkins im MIT (Massachusetts Institute of Technology) fr ihre Mhen danken. Ich danke auch Jim Bruce und David Litster in der Verwaltung des MIT und Bob Prior und Terry Ehling bei der MIT-Presse. Und ich m”chte meinem gesamten Verteidigerteam danken, dessen Arbeit noch nicht getan ist. Ich habe viele Witze ber Anw„lte erz„hlt, bevor ich so viele positive Beispiele von Anw„lten in meinem Verteidigerteam feststellte, von denen die meisten pro bono arbeiten. Die Entwicklung von PGP hat sich in ein beachtliches soziales Ph„nomen verwandelt, dessen einzigartige politische Anziehungskraft die kollektiven Anstrengungen einer st„ndig wachsenden Anzahl von freiwilligen Programmierern inspirierte. Erinnern sie sich an die Kindergeschichte 'Steinsuppe' ? Ich m”chte den folgenden Leuten fr ihre Mitwirkung bei der Entwicklung von Pretty Good Privacy danken. Obwohl ich der Autor von PGP v1.0 bin, wurden viele Teile der sp„teren Versionen durch eine internationale Zusammenarbeit mit vielen anderen Programmierern unter meiner Fhrung implementiert. Branko Lankester, Hal Finney und Peter Gutmann verwandten viel Zeit darauf, neue M”glichkeiten in PGP 2.0 einzubauen und portierten es auf Unix. Hugh Kennedy portierte es auf VAX/VMS, Lutz Frank portierte es zum Atari ST, und Cor Bosman und Colin Plumb portierten es auf den Commodore Amiga. In fremde Sprachen bersetzt wurde PGP von: Jean-loup Gailly in Frankreich, Armando Ramos in Spanien, Felipe Rodriquez Svensson und Branko Lankester in den Niederlanden, Miguel Angel Gallardo in Spanien, Hugh Kennedy und Lutz Frank in Deutschland, David Vincenzetti in Italien, Arie Buchs und Maris Gabalins in Lettland, Zygimantas Cepaitis in Litauen, Peter Suchkow und Andrew Chernov in Russland, und Alexander Smishlajev in Estland. Peter Gutmann bot an, es ins Neuseeland-Englisch zu bersetzen, aber wir entschieden letztendlich, das dort US-Englisch reichen sollte. Jean-loup Gailly, Mark Adler, und Richard B. Wales ver”ffentlichten den ZIP-Komprimierungsalgorithmus und gaben die Erlaubnis, ihn in PGP zu implementieren. Die MD5-Routinen wurden von Ron Rivest entwickelt und als Public Domain freigegeben. Die IDEA(tm)-Verschlsselung wurde von Xuejia Lai und James L. Massey an der ETH in Zrich entwickelt und wird in PGP mit Erlaubnis der Ascom-Tech AG benutzt. Charlie Merrit zeigte mir, wie man Multipr„zisionsarithmetik fr RSA-Verschlsselung benutzt, und Jimmy Upton steuerte einen schnelleren Multiplikations/Modulo-Algorithmus bei. Thad Smith implementierte einen noch schnelleren modmult-Algorithmus. Zhahai Stewart steuerte viele guten Ideen zu Dateiformaten und anderen Dingen bei, wie zum Beispiel, daá ein Schlssel mehrere UserID's haben kann. Die Idee der Bekanntmacher h”rte ich von Whit Diffie. Kelly Goen tat die meiste Arbeit fr die erste elektronische Ver”ffentlichung von PGP 1.0. Viele Beitr„ge zur Programmierung kamen von Colin Plumb, Derek Atkins und Castor Fu. Andere Beitr„ge kamen von Hugh Miller, Eric Hughes, Tim Mai, Stephan Neuhaus, und noch so vielen anderen, die ich mir nicht alle merken kann. Zbigniew Fiedorwicz portierte es zuerst zum Macintosh. Seit der Version 2.0 haben viele andere Programmierer Patches, Fehlerkorrekturen und Portierungsanpassungen fr andere Computer eingsandt. Es sind zu viele um jedem pers”nlich zu danken. Genau wie in der Geschichte 'Steinsuppe' wird es immer schwerer, durch die dicke Suppe den Stein auf dem Grund des Topfes zu sehen, den ich hineingeworfen hatte um das alles anzufangen. ber den Autor =========== Philip Zimmermann ist ein Softwareentwickler mit 19j„hriger Erfahrung, der sich auf Echtzeitsysteme, Kryptografie, Authentikation und Datenkommunikation spezialisiert hat. Seine Erfahrungen schlieáen Design und Implementierung von Authentifizierungssystemen fr finanzielle Informationsnetzwerke, Netzwerk-Datensicherheit, Protokolle zum Schlsselmanagement, Echtzeit-Multitasking, Betriebssysteme und lokale Netzwerke ein. Weitere Kryptografische Software, Authentifizierungsprodukte und RSA-Implementationen wie das NIST DSS sind von Zimmermann erh„ltlich, sowie Softwareentwicklungsservice. Die Adresse seiner Firma ist: Boulder Software Engineering 3021 Eleventh Street Boulder, Colorado 80304 USA Tel.: 303-541-0140 (10:00 - 19:00 Uhr Mountain Time) Fax: ber Telefon Internet: prz@acm.org Anmerkungen zur bersetzung --------------------------- Philip Zimmermann benutzt im Englischen als Bezeichnung fr die Verschlsselungstechnik immer 'public key encryption'. Die deutsche bersetzung 'Verschlsselung mit ”ffentlichen Schlsseln' fand ich zu lang, weshalb ich 'RSA-Verschlsselung' benutze. An die weiblichen Leser: Ich verwende im Text aus Zeit- und Platzgrnden immer m„nnliche Ausdrcke fr Empf„nger/Leser usw. Ich bin keineswegs ein Frauenfeind und bitte um Entschuldigung, wenn sie das so verstanden haben sollten. Bedenken sie, ich muáte diese 31 Seiten selbstpers”nlich in die Tastatur hacken. Ich wollte mir diese Aufgabe nicht noch unn”tig verl„ngern, indem ich jeweils beide Geschlechter anspreche. Philip Zimmermann benutzt in der Englischen Dokumentation als Empf„nger immer her_userid, also 'Ihre UserID', was ich auch weiter benutzt h„tte, wenn es im Deutschen nicht zu Verwechslungen mit your_userid [also 'Ihre(bzw. deine) UserID'] fhren wrde. Ansonsten gilt: 'women are always welcome'.