From Lutz.Donnerhacke@Jena.Thur.De Tue Sep 16 09:14:41 1997 Newsgroups: comp.security.pgp.discuss,de.comp.security,de.org.ccc,z-netz.alt.pgp.allgemein,de.answers,comp.answers,news.answers Followup-To: de.comp.security Path: news.ox.ac.uk!server2.netnews.ja.net!news-peer.bt.net!btnet!newsfeed.internetmci.com!194.162.162.196!newsfeed.nacamar.de!fu-berlin.de!news.uni-paderborn.de!bignews.guetersloh.mediaways.net!jupiter.NIC.DTAG.DE!newsfeed.ecrc.net!news.nuernberg.ecrc.net!news.iks-jena.de!not-for-mail From: Lutz.Donnerhacke@Jena.Thur.De (Lutz Donnerhacke) Approved: news-answers-request@MIT.EDU Subject: <1997/08/27> Comp.security.pgp FAQ [German] Expires: Sat, 25 Oct 1997 14:28:17 GMT Date: Mon, 15 Sep 1997 14:28:17 GMT Supersedes: Message-ID: Mime-Version: 1.0 Content-Type: text/plain; charset=ISO-8859-1 Content-Transfer-Encoding: 8bit Lines: 3193 Xref: news.ox.ac.uk comp.security.pgp.discuss:7593 comp.answers:27135 news.answers:103648 Archive-name: pgp-faq/german-faq Last-modified: 1997/08/27 Posting-Frequency: monthly URL: http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html Version: 1.4 [1]zurück Die Comp.security.pgp FAQ _Übersetzung der Version 1.4_ Dies ist die Liste der häufig gestellten Fragen für das Verschlüsselungsprogramm "Pretty Good Privacy" (PGP) von Phillip Zimmermann und anderen. Der englische Originaltext von [2]galactus@stack.nl wird einmal im Monat in allen comp.security.pgp-Newsgruppen veröffentlicht und ist auch im World wide web (www) unter [3]http://www.pgp.net/pgpnet/pgp-faq/ verfügbar. Siehe "[4]über diese FAQ" für mehr Informationen. Der Abschnitt "[5]Was ist neu" beschreibt Ergänzungen, Änderungen und Löschungen in dieser Version der FAQ. Inhaltsverzeichnis 1. [6]Einleitende Fragen 1. [7]Was ist PGP? 2. [8]Warum sollte ich meine E-Mail verschlüsseln? Ich tue nichts illegales! 3. [9]Was sind öffentliche und private Schlüssel? 4. [10]Wieviel kostet PGP? 5. [11]Ist Kryptographie legal? 6. [12]Ist PGP legal? 7. [13]Welche ist die aktuelle Version von PGP? 8. [14]Gibt es ein Archiv der comp.security.pgp-Gruppen? 9. [15]Gibt es eine kommerzielle Version von PGP? 10. [16]Existiert PGP in Form einer Programmbibliothek, so daß ich Programme schreiben kann, die darauf zugreifen? 11. [17]Auf welchen Plattformen gibt es PGP? 12. [18]Wo bekomme ich PGP? 13. [19]Ich will mehr herausfinden! 2. [20]Sehr allgemeine Fragestellungen und Probleme 1. [21]Warum kann jemand, der die Version 2.3 verwendet, meine Version 2.6-Nachrichten nicht lesen? 2. [22]Wieso beklagt sich PGP so oft über Signaturen? 3. [23]Wieso dauert das Verschlüsseln und Entschlüsseln von Nachrichten so lange? 4. [24]Wie erstelle ich eine zweite Schlüsseldatei? 5. [25]Wie geht PGP mit mehreren Adressen um? 6. [26]Wo bekomme ich Skripte, die PGP in meine Email- oder News-Programme einbinden? 7. [27]Wie entschlüssele ich Nachrichten, die ich für Andere verschlüsselt habe? 8. [28]Warum kann ich mit PGP unter Unix keinen Schlüssel generieren? 9. [29]Wenn ich ein Dokument mit einer "Klartextunterschrift" versehe, stellt PGP einigen meiner Zeilen Bindestriche voran. Wozu ist das gut? 10. [30]Wie verschlüssele ich mehrere Dateien auf einmal? 11. [31]Wie übergebe ich meinen Paßphrase automatisch an PGP? 12. [32]Kann es sein, daß "randseed.bin" von einem Virus infiziert wird? 13. [33]Wieso findet MacPGP meinen privaten Schlüssel nicht? 14. [34]Wie setze ich die TZ-Variable? 15. [35]Wie erkenne ich, ob das PGP-Kommando korrekt ausgeführt worden ist? 16. [36]Warum fragt PGP 5.0 nicht mehr nach zufälligen Tastendrücken? 3. [37]Sicherheitsfragen 1. [38]Wie sicher ist PGP? 2. [39]Kann man PGP knacken, indem man sämtliche denkbaren Schlüssel ausprobiert? 3. [40]Wie sicher ist die konventionelle Verschlüsselungs-Option (-c)? 4. [41]Kann die NSA (amerikanischer Geheimdienst "National Security Agency") RSA brechen? 5. [42]Wurde RSA jemals öffentlich geknackt? Was ist RSA-129? 6. [43]Wie sicher ist die "Nur zur Ansicht"- Option (-m)? 7. [44]Was ist, wenn ich meinen Paßphrase vergesse? 8. [45]Warum wird der Begriff "Paßphrase" (oder Mantra) anstelle "Paßword" benutzt? 9. [46]Was ist der beste Weg um PGP zu knacken? 10. [47]Können meine Nachrichten gelesen werden, wenn mein privater Schlüssel gestohlen wurde? 11. [48]Wie wähle ich meinen Paßphrase? 12. [49]Wie merke ich mir meinen Paßphrase? 13. [50]Wie überprüfe ich, ob mein Exemplar von PGP unverändert ist? 14. [51]Ich kann die Signatur meiner neuen MIT-PGP-Version nicht mit Hilfe meines alten PGP 2.3a überprüfen. 15. [52]Woher weiß ich, daß es im Programm keine "Hintertür" gibt? 16. [53]Ich habe gehört, daß die NSA eine "Hintertür" in MIT-PGP eingebaut hat, und daß sie nur diese manipulierte Version erlauben. 17. [54]Gibt es eine "Hintertür" in der internationalen Version? 18. [55]Kann ich PGP auf einem Mehrbenutzersystem, z. B. einem Netzwerk oder einem Großrechner benutzen? 19. [56]Kann ich PGP unter einem "auslagernden" Betriebssystem wie Windows oder OS/2 verwenden? 20. [57]Warum wird nicht ausschließlich RSA, statt der Mischung aus IDEA, MD5 und RSA verwendet? 21. [58]Sind nicht alle diese Sicherheitsvorkehrungen ein wenig paranoid? 22. [59]Kann ich auf rechtlichem Wege gezwungen werden, meinen Paßphrase preiszugeben? 4. [60]Schlüssel 1. [61]Welche Schlüsselgröße soll ich benutzen? 2. [62]Wieso braucht PGP so lange um einen neuen Schlüssel in meinen Schlüsselbund einzufügen? 3. [63]Wie kann ich mehrere Schlüssel in eine einzige "Versandhülle" extrahieren? 4. [64]Ich wollte die selbe Nachricht mehrfach für den den gleichen Empfänger verschlüsseln und habe völlig unterschiedliche Endergebnisse erzielt; wieso? 5. [65]Wie bestimme ich, welcher Schlüssel benutzt werden soll, wenn ein und dieselbe Person zwei oder mehr öffentliche Schlüssel besitzt mit jeweils der gleichen User-ID, oder, wenn zwei verschiedene Personen den gleichen Namen tragen? 6. [66]Was bedeutet die Meldung "Unterschreibender unbekannt, keine Prüfung" ("Unknown signator, can't be checked")? 7. [67]Wie bringe ich PGP dazu, die "Vertrauensparameter" eines Schlüssels anzuzeigen? 8. [68]Wie mache ich meinen Schlüssel über "Finger" bekannt? 9. [69]Sollte ich meinen Schlüssel im Email-Footer (auch 'Signatur', nicht mit PGP-Signatur verrwechseln!) unterbringen? 10. [70]Kann ein öffentlicher Schlüssel gefälscht werden? 11. [71]Wie erkenne ich einen gefälschten Schlüssel? 5. [72]Signieren von Nachrichten 1. [73]Was bedeutet Signieren von Nachrichten? 2. [74]Wie signiere ich eine Nachricht und erhalte ihre Lesbarkeit? 3. [75]Kann man eine Signatur nicht einfach fälschen, indem man den Signaturblock an eine andere Nachricht anhängt? 4. [76]Sind PGP-Signaturen rechtsverbindlich? 5. [77]Ist das Datum einer PGP-Signatur verläßlich? 6. [78]Schlüssel-Zertifikate 1. [79]Was bedeutet Schlüsselzertifizierung? 2. [80]Wie zertifiziere ich einen Schlüssel? 3. [81]Sollte ich meinen eigenen Schlüssel unterschreiben? 4. [82]Sollte ich anderer Leute Schlüssel unterschreiben? 5. [83]Wie stelle ich die Identität einer Person fest? 6. [84]Woher weiß ich, daß mir jemand nicht einen nachgemachten Schlüssel sendet? 7. [85]Was ist eine "Schlüsselzertifizierungs-Party"? 8. [86]Wie organisiere ich eine Schlüsselzertifizierungs-Party? 7. [87]Zurückziehen eines Schlüssels 1. [88]Mein privater Schlüssel wurde gestohlen oder ging verloren, was soll ich tun? 2. [89]Ich habe meinen Paßphrase vergessen. Kann ich meinen Schlüssel zurückziehen? 3. [90]Wie erzeuge ich ein Key Revocation Certificate? 4. [91]Wie mache ich publik, daß mein Schlüssel ungültig ist, wenn ich den privaten Schlüssel nicht mehr besitze? 8. [92]Öffentliche Schlüsselserver (public key servers) 1. [93]Was sind öffentliche Schlüsselserver? 2. [94]Welche öffentlichen Schlüsselserver gibt es? 3. [95]Wie lautet die Syntax der Schlüsselserver-Kommandos? 9. [96]Fehlfunktionen 1. [97]Wohin sende ich Berichte über Fehlfunktionen? 2. [98]Welche Fehlfunktionen von PGP sind bekannt? 10. [99]Weiterführende Literatur 11. [100]Allgemeine Tips 1. [101]Gibt es undokumentierte Einstellungen in PGP? 2. [102]Kann ich PGP in einer Mailbox verwenden? * [103]Anhänge 1. [104]Die Funktionalität hinter PGP 2. [105]PGP innerste Geheimnisse 3. [106]Phil Zimmermanns Aussage vor dem Kongress 4. [107]Jeff Schillers Ausführungen zur schnelleren Schlüsselgenerierung von PGP 5.0 5. [108]Glossar * [109]Über diese FAQ * [110]Weiterverbreitung * [111]Copyright * [112]Zur Übersetzung _________________________________________________________________ Einleitende Fragen 1. [113]Was ist PGP? 2. [114]Warum sollte ich meine E-Mail verschlüsseln? Ich tue nichts illegales! 3. [115]Was sind öffentliche und private Schlüssel? 4. [116]Wieviel kostet PGP? 5. [117]Ist Kryptographie legal? 6. [118]Ist PGP legal? 7. [119]Welche ist die aktuelle Version von PGP? 8. [120]Gibt es ein Archiv der comp.security.pgp-Gruppen? 9. [121]Gibt es eine kommerzielle Version von PGP? 10. [122]Existiert PGP in Form einer Programmbibliothek, so daß ich Programme schreiben kann, die darauf zugreifen? 11. [123]Auf welchen Plattformen gibt es PGP? 12. [124]Wo bekomme ich PGP? 13. [125]Ich will mehr herausfinden! 1.1 Was ist PGP? PGP ist ein Programm, das Deiner elektronischen Post eine Eigenschaft verleiht, die sie sonst nicht hätte: Vertraulichkeit. Dies wird durch Verschlüsselung Deiner E-Mail erreicht, so daß sie von keiner anderen als der berechtigten Person gelesen werden kann. Im verschlüsselten Zustand sieht die Nachricht aus wie ein bedeutungsloses Durcheinander zufälliger Buchstaben. PGP hat seine Fähigkeit bewiesen, sogar den ausgeklügeltesten Analyseversuchen zu widerstehen. PGP kann auch verwendet werden, um eine digitale Signatur anzubringen, ohne die Nachricht zu verschlüsseln. Diese Funktion wird normalerweise in öffentlichen Newsbeiträgen verwendet, wo Du nicht versteckst, was Du zu sagen hast, sondern vielmehr Anderen erlauben willst, Deine Urheberschaft zu überprüfen. Wenn die digitale Signatur erst einmal erzeugt ist, kann niemand mehr die Nachricht oder die Signatur verändern, ohne daß PGP die Manipulation entdeckt. Während PGP leicht zu benutzen ist, hat es auch seine Tücken: Du solltest Dich mit den verschiedenen Optionen in PGP gründlich vertraut machen, bevor Du es für den Versand wirklich ernster Nachrichten verwendest. Zum Beispiel würde das Kommando "pgp -sat " eine Nachricht nur unterschreiben, nicht verschlüsseln. Obwohl das Ergebnis aussieht, als sei es verschlüsselt, ist es das in Wirklichkeit nicht. Jeder auf der ganzen Welt könnte den originären Text zurückgewinnen. 1.2 Warum sollte ich meine E-mail verschlüsseln? Ich tue nichts Illegales! Hindert Dich etwas daran, Deine gesamte Korrespondenz auf der Rückseite einer Postkarte zu erledigen? Aus den gleichen Gründen solltest Du Deine Email verschlüsseln. E-Mail ist tatsächlich weit weniger sicher, als das Postsystem. Im Falle der Briefpost steckst Du zumindest Deinen Brief noch in einen Umschlag, um ihn vor beiläufiger Schnüffelei zu bewahren. Schau Dir einmal den Header-Bereich irgendeiner empfangenen E-mail an und Du wirst sehen, daß sie auf dem Weg zu Dir eine Anzahl von Knotenpunkten durchlaufen hat. Jeder Einzelne dieser Knotenpunkte bietet die Möglichkeit zur Spionage. Verschlüsselung sollte niemals auf illegale Aktivitäten hinauslaufen. Sie ist lediglich dazu gedacht, private Meinungen privat zu vermitteln. Jemand hat es einmal so ähnlich ausgedrückt: Verbrechen? Wenn Du kein Politiker bist, kein Grundlagenforscher, Finanzier, Vorstandsvorsitzender, Rechtsanwalt, keine Berühmtheit, kein Freidenker in einer unterdrückenden Gesellschaft oder ein Mensch, der zu viel Spaß hat, und wenn Du keine Email verschickst über Dein privates Sexleben, Deine finanziellen / politischen / rechtlichen / wissenschaftlichen Pläne oder Klatsch, dann vielleicht brauchst Du PGP nicht. Aber erkenne wenigstens, daß Privatsphäre nichts mit Verbrechen zu tun hat, daß sie es ist, die tatsächlich unsere Welt davon abhält, auseinanderzufallen. Davon abgesehen, macht PGP SPAß. Du hattest niemals einen geheimen Decoder-Ring (kleines Kinderspielzeug in amerikanischen Kornflakes-Packungen)? Boo! 1.3 Was sind öffentliche und private Schlüssel? Bei konventionellen Verschlüsselungsmethoden, müssen Schlüssel auf "anderem" Wege ausgetauscht werden, bei Treffen unter vier Augen oder über vertrauenswürdige Kuriere. Das Problem ist, daß ein sicherer Informationsaustausch schon erfolgen muß, bevor Du einen sicheren Austausch vornehemen kannst! Bei der konventionellen Kryptographie wird entweder der selbe Schlüssel für Ver- und Entschlüsselung benutzt, oder es ist auf einfachem Wege möglich, den einen in den anderen Schlüssel zu konvertieren. Bei der Verschlüsselung mittels "öffentlicher Schlüssel" unterscheiden sich die "Chiffrier-" und "Dechiffrier-Schlüssel", und es ist niemandem möglich, den einen in den anderen umzuwandeln. Darum kann der Chiffrier-Schlüssel öffentlich zugänglich gemacht werden und irgendwo in eine Datenbank geschrieben werden. Jeder, der Dir eine Nachricht senden möchte, würde Deinen Chiffrierschlüssel aus dieser Datenbank oder anderswoher beziehen und seine Nachricht an Dich verschlüsseln. Die Nachricht kann nicht mit dem Chiffrierschlüssel entziffert werden! Daher kann niemand, außer dem dazu berechtigten Empfänger die Nachricht entschlüsseln. Noch nicht einmal die Person, die den Text verschlüsselt hat, kann den Prozeß umkehren. Wenn Du eine Nachricht empfängst, benutzt Du Deinen privaten Dechiffrier-Schlüssel um die Nachricht zu entziffern. Dieser geheime Schlüssel verläßt niemals Deinen Computer. Tatsächlich ist Dein geheimer Schlüssel selbst verschlüsselt um ihn vor jedem, der an Deinem Computer herumschnüffelt, zu schützen. 1.4 Wieviel kostet PGP? Nichts! Es sollte dennoch beachtet werden, daß einige Freeware-Versionen von PGP in den USA gegen ein Patent der "Public Key Partners" (PKP) verstoßen. Speziell die MIT- und ViaCrypt-Versionen sind _keine_ ungesetzlichen Programme; solltest Du innerhalb der USA eine andere Version benutzen, tust Du das auf eigenes Risiko. Weitere Informationen bezüglich Patenten siehe unten ([126]1.6). Davon abgesehen sind Freeware-Versionen von PGP nur fur den nicht-kommerziellen Gebrauch kostenlos. Solltest Du PGP in einem kommerziellen Umfeld anwenden (und in den USA oder Kanada wohnen), solltest Du Dir ViaCrypt PGP besorgen. ViaCrypt PGP hat noch andere Vorteile, zu vorderst die beschränkte Lizenz zur Verbreitung in Zweigstellen. Wie Du mit ViaCrypt in Kontakt trittst, steht unten unter Frage [127]1.9. Solltest Du PGP für kommerzielle Zwecke außerhalb der USA verwenden, solltest Du Dich an die Ascom Systec AG wenden; sie hält das IDEA-Patent und verkauft Lizenzen für die Benutzung der (konventionellen) IDEA-Verschlüsselung in PGP. Kontaktadresse: Erhard Widmer Ascom Systec AG Dep't. CMVV Gewerbepark CH-5506 Mägenwil Switzerland [128]IDEA@ascom.ch Tel: ++41 64 56 59 83 FAX: ++4164 56 59 90 1.5 Ist Verschlüsselung legal? In einem Großteil der zivilisierten Welt ist Verschlüsselung entweder legal, oder sie wird zumindest toleriert. Trotzdem gibt es einige Länder, wo derartige Praktiken Dich vor ein Erschießungskommando bringen können! Mache Dich mit der Gesetzgebung in Deinem eigenen Land vertraut, bevor Du PGP oder irgend eine andere Verschlüsselungssoftware benutzt. Einige der Länder, in denen Verschlüsselung illegal ist, sind Frankreich, der Iran, Rußland und der Irak. Die Rechtslage in vielen Ländern wird im WWW auf [129]http://cwis.kub.nl/~frw/piople/koops/lawsurvy.htm dargelegt. 1.6 Ist PGP legal? Personen, die in den Vereinigten Staaten oder Kanada leben, sollten ergänzend zu den vorher schon gemachten Bemerkungen zur Kryptographie, ein paar zusätzliche Punkte beachten. Zunächst ist die Frage, ob PGP unter die ITAR-Regelungen fällt oder nicht. ITAR regelt den Export kryptographischer Technologie aus den Vereinigten Staaten. Dies trotz der Tatsache, daß technische Abhandlungen über Verschlüsselungsverfahren seit Jahren schon weltweit verfügbar waren. Jeder kompetente Programmierer wäre fähig gewesen, die Erkenntisse in ein funktionierendes Verschlüsselungsprogramm einfließen zu lassen. Eine Klage der EFF (Electronic Frontier Foundation) gegen die ITAR-Restriktionen könnte zu deren Abschwächung führen und der Erlaubnis, Verschlüsselungstechnologie zu exportieren. Die Situation in Kanada ist etwas kompliziert; obwohl ITAR hier nicht gilt, respektiert Kanada die US-Exportbeschränkungen. Das bedeutet, der Export von PGP aus Kanada ist ungesetzlich, wenn es vorher aus den USA importiert worden ist. Außerdem bestand die Ansicht, daß ältere Versionen von PGP (bis Version 2.3a) in den USA die Patentrechte der Public Key Partners (PKP) verletzten. Dies wurde jedoch niemals vor Gericht geklärt und die derzeit gängigen Versionen von PGP sind auf der Basis verschiedener Uebereinkünfte und gültiger Lizenzen entstanden, um den Patentstreit beizulegen. Sogenannte "internationale" und ältere Versionen (vor ViaCrypt 2.4) werden von PKP immernoch als unrechtmässig betrachtet. Wenn Du Dich in den USA befindest, benutzt Du sie auf eigenes Risiko! 1.7 Welche ist die aktuelle Version von PGP? Im Moment gibt es fünf verschiedene "aktuelle" Versionen von PGP. Alle gehen mehr oder weniger auf eine gemeinsame Urform zurück: PGP 2.3a, der letzten "guerillaware" -Version von PGP. Absprachen, die zum Ziel hatten, PGP zu legalisieren, führten zu den unterschiedlichen Ausführungen. Alle haben im Großen und Ganzen den gleichen Funktionsumfang, und alle arbeiten in der Regel zusammen. Alle Versionen nach 2.3 erzeugen Formate, die nicht mehr von 2.3 oder älteren Versionen verarbeitet werden können. In den internationalen Versionen gibt es jedoch den Schalter 'legal_kludge=on', der auch das alte Format erzeugen kann. MIT PGP 5.0 Es gibt zwei veröffentlichte Freeware Version von PGP 5.0: Für Windows'95 und für den Macintosh. Diese Version hat einie Beschränkungen, die über die der bisherigen "offiziellen" Freeware Version 2.6.2 hinausgehen. Beispielsweise: + Keine konventionelle Verschlüsselung. + Kein "sicheres" Überschreiben der Festplatte. Die Quellen der 5.0 Version gibt es nur in Buchform. Mit internationalen Bemühungen wird momentan dieser Code eingescannt und korrekturgelesen. Die USA Exportgesetze verbieten zwar die Ausfur der elektronischen Form, nicht aber die Ausfuhr der Buchform. PGP, Inc verkauft zwei Versionen von PGP: + PGPmail 4.5 für Geschäftsanwendungen (früher Viacrypt PGP Business Edition) und + PGP 5.0 für Privatgebrauch. Siehe dazu auch Frage [130]1.9. PGP 2.6.3i("international") ist eine PGP-Version, die aus dem illegal exportierten Quellcode von MIT PGP entwickelt worden ist. Im Grundsatz handelt sich um MIT PGP 2.6.2, aber es benutzt die älteren Verschlüsselungsroutinen aus PGP 2.3a; sie arbeiten besser als RSAREF und außerdem unterliegen sie nicht den Beschränkungen der RSAREF-Lizenz. Es enthält außerdem einige Fehlerkorrekturen, die seit dem Erscheinen von MIT PGP 2.6.2 aufgetaucht sind und kleinere Verbesserungen. Für mehr Informationen kannst Du die "internationale PGP-Homepage" heranziehen: [131]http://www.ifi.uio.no/pgp/ PGP 2.6ui ("unofficial international") ist PGP 2.3a mit einigen kleineren Veränderungen, die es erlauben, Dateien zu entschlüsseln, die mit MIT PGP verschlüsselt worden sind. Es enthält keine der MIT-Neuerungen und -Verbesserungen. Allerdings besitzt es andere neue Eigenschaften, besonders in der Macintosh - Version. PGP 2.6.3(i)n ist die Version der [132]Zertifizierungsinstanz des Individual Network e.V.. Sie unterstützt die in der pgformat.doc beschriebenen Fähigkeiten: + Verfall von Schlüsseln + Rückruf von Schlüsselsignaturen und Nutzerkennungen + Angabe der Qualität der Identitäsprüfung bei Schlüsselsignaturen Es wurden nervige Fehler von PGP behoben: + Schlüsselunterschriften zurückgezogender Schlüssel sind jetzt ungültig Neue Fähigkeiten wurden hinzugefügt: + Es wird zwischen Unterschriften- und Verschlüsselungsschlüssel unterschieden. + Unterstützung einer seperaten "Encrypt To Self Id" 1.8 Gibt es ein Archiv der comp.security.pgp -Gruppen? Eigentlich nicht. Natürlich kannst Du es mit Dejanews ([133]http://www.dejanews.com/) oder Alta Vista ([134]http:/altavista.digital.com/) versuchen, wenn Du Artikel über ein spezielles Thema suchst. 1.9 Gibt es eine kommerzielle Version von PGP? Ja. Bis vor kurzem vermarktete ViaCrypt die einzige kommerzielle, lizensierte Version von PGP. Die Firma wurde von PGP Inc., einer Gründung Phil Zimmermanns, aufgekauft. Diese Firma verkauft zwei Versionen: PGPmail 4.5 für Geschäftsanwendungen und PGP 5.0 für Privatgebrauch. Es ist unklar, ob die Lizenzen von RSA für ViaCrypt immer noch gelten. Die [135]PGP 5.0 FAQ diskutiert das aufühlicher. PGPmail 4.5 ist der Nachfolger von ViaCrypts Business Edition (BE). Zusätzlich zu den Features der Freeware-Versionen bietet dieses Produkt die Installation eines "Corporate Access Key" (eines firmeninternen Generalschlüssels) zu, so daß die Firma Zugriff auf alle verschlüsselten Nachrichten nehmen kann, wenn mal ein privater Schlüssel verlorengeht. Darüberhinaus gibt es einen _Enclyptor_, der eine Komandoleiste in E-Mail- und Textverarbeitungsprogramme hinzufügt. Weitere Informationen finden sich unter [136]http://www.pgp.com/products/PGPmail-faq.cgi (_Beachte:_ Die "Corporate Access Key" Funktion von PGPmail 4.5 stellt keine Hintertür zu PGP dar. Die Freeware Versionen haben diese Funktionalität nicht. Auch schwächt diese Funktion nicht die eigentliche Verschlüsselung, sie bietet nur der Firma Zugriff auf die Daten ihrer Mitarbeiter, so diese ihren privaten Schlüssel verloren oder das Mantra vergessen haben.) 1.10 Ist PGP in Form einer Programmbibliothek verfügbar, so daß ich Programme schreiben kann, die darauf zugreifen? PGP 3.0 wird, wenn es fertig ist, diese Anforderungen voraussichtlich erfüllen. Das PGP-Entwicklungsteam hat sogar eine vorläufige Anwendungsschnittstelle für diese Bibliothek herausgegeben; Du bekommst sie von [137]ftp://ftp.pgp.net/pub/pgp/doc/950212_pgp3spec.txt.gz Das Entwicklerteam hat klargestellt, daß dies kein endgültiges Exemplar ist; Einiges daran ist bereits veraltet. Dennoch ist es geeignet, sich einen Überblick zu verschaffen. Sende Kommentare an [138]pgp@lsd.com. Es gibt eine PGP Bibliothek in einem frühen Entwicklungsstadium: [139]ftp://dslab1.cs.uit.no/pub/PGPlib-0.1.tar.gz. Alternativ kannst Du Deine Programme so schreiben, daß Du PGP aufrufst, wenn es notwendig ist. In C würdest Du bspw. system() oder spawn..() verwenden. Einige Leute arbeiten an einer DLL-Version (häufig für Windows 3.1 oder NT) von PGP, aber ich habe keinerlei Informationen über den Status dieser Versionen. PGP Inc. (früher ViaCrypt, siehe Frage [140]1.9) verkauft eine MS Windows DLL, die alternativ verwendet werden kann. 1.11 Mit welchen Betriebssystemen arbeitet PGP? PGP wurde erfolgreich auf verschiedene Plattformen portiert, darunter DOS, Macintosh, OS/2, Unix (fast alle Geschmacksrichtungen), VMS, Atari ST, Acorn RISC OS (Archimedes) und den Commodore Amiga. Ein Windows NT-Kompilat ist angeblich ebenfalls in Arbeit. Wenn Deine bevorzugte Plattform hier nicht aufgeführt wird, nicht verzweifeln! Es dürfte wahrscheinlich nicht allzu schwierig sein, PGP auf Dein Betriebssystem zu übertragen, wenn man bedenkt, was in dieser Hinsicht schon geleistet worden ist. Frage einfach herum, ob es vielleicht schon eine Version gibt, und wenn nicht, versuche es! Die VMS-Version von PGP hat übrigens ihre eigene Web-Seite: [141]http://www.tditx.com/~d_north/pgp.html 1.12 Wo bekomme ich PGP? PGP ist sehr weit verbreitet, so sehr, daß eine eigene FAQ geschrieben worden ist, um diese Frage zu beantworten. Sie heißt:"Where To Get The Pretty Good Privacy Program (PGP)"; sie wird regelmäßig in alt.security.pgp veröffentlicht, steht in den verschiedenen FAQ-Archiven und kann auch von [142]ftp://ftp.csn.net/mpj/getpgp.asc bezogen werden. Trotzdem werde ich beschreiben, wie man an die verschiedenen Versionen von PGP herankommt. Greife bitte auf das erwähnte Dokument zurück, um an mehr Informationen zu gelangen. MIT PGP Wegen der ITAR-Regeln hielt es MIT für notwendig, PGP in einem export-kontrollierten Verzeichnis unterzubringen, um Menschen außerhalb der USA daran zu hindern, die Dateien herunterzuladen. Wenn Du Dich innerhalb der USA befindest, folge diesen Hinweisen: Telnetverbindung nach net-dist.mit.edu und log-in mit "getpgp". Du wirst eine kurze Erläuterung zur der Regulierung im Export kryptographischer Software erhalten, dann mußt Du eine Reihe von JA/NEIN - Fragen beantworten. Wenn Du korrekt auf alle Fragen antwortest (Es sind größtenteils Einverständniserklärungen bezüglich der RSADSI- und MIT-Lizenzen und Fragen nach möglicher Exportabsicht); man wird Dir einen speziellen Verzeichnisnamen nennen, in dem Du den PGP-Code findest. Jetzt kannst Du die FTP-Verbindung zu net-dist.mit.edu herstellen, in das besagte Verzeichnis wechseln und die Software herunterladen. Der Zugang zu den Verzeichnissen kann Dir verwehrt werden, obwohl Du alle Fragen korrekt beantwortet hast, wenn der MIT-Server nicht bestätigen kann, daß Dein Rechner sich in der Tat in den USA befindet. Weitere Hinweise, Formulierungen der MIT und RSAREF-Lizenzen, Bemerkungen und die volle Dokumentation sind frei erhälltlich auf [143]ftp://net-dist.mit.edu/pub/PGP/ Ein einfacherer Weg an die PGP-Software zu gelangen, ist die folgende Adresse: [144]http://bs.mit.edu:8001/pgp-form.html PGPmail und PGP 5.0 Die Freeware Version gibt es beim MIT (siehe oben). Die anderen Versionen sind kommerzielle Software, die von PGP Inc. gekauft werden müssen. Abgesehen davon sind sie außerhalb der USA oder Kanadas nur unter bestimmten Umständen erhältlich (Kontaktadressen siehe oben, Frage [145]1.9). PGP 2.6.3i Weil Norwegen nicht den ITAR-Beschränkungen unterliegt, sind keinerlei Verrenkungen nötig, um an diese Version zu kommen: [146]http://www.ifi.uio.no/pgp/ Du kannst es auch über E-Mail beziehen,indem Du eine E-mail an [147]hypnotech-request@fi.uio.no schickst, mit Deiner Bitte im Subject-Header: GET pgp262i(s).(zip|tar.gz). Wähle den Buchstaben "s", wenn Du den Quellcode haben willst. Mit "zip" am Ende erhälst Du die Dateien im PKZIP/Info-ZIP Archiv-Format, "tar.gz" dagegen bedeutet gzipped tar file. Eine US-kompilierte Fassung von 2.6.3i (was bedeutet, daß der MPILIB RSA-Alrgorithmus nicht benutzt wird, und amerikanische Patente nicht berührt werden) kann von [148]http://www.isc.rit.edu/~pdw5973/downinst.html. bezogen werden. PGP 2.6ui: [149]ftp://ftp.mantis.com.uk/pub/cryptography/ [150]http://www.mantis.co.uk/pgp/pgp.html Dieser Link ist auch eine exzellente Quelle zusätzlicher Informationen über PGP. PGP 2.6.3(i)n: [151]ftp://ftp.iks-jena.de/pub/mitarb/lutz/crypt/software/pgp/ Bemerkungen über Ftpmail: Leute ohne Zugang zu FTP, jedoch mit E-Mail-Anschluß können FTP-Dateien zugeschickt bekommen. Um Informationen über diesen Dienst zu erhalten, mußt Du "Help" als Nachricht an [152]ftpmail@ftpmail.ramona.vix.com. senden. Man wird Dir eine Anleitung zuschicken. 1.13 Ich will noch mehr wissen! Sollte diese FAQ Deine Fragen nicht beantworten, gibt es viele Stellen mit Informationen über PGP. World Wide Web: [153]http://sun1.bham.ac.uk/N.M.Queen/pgp.html ein guter Startpunkt, enthält Links zum Herunterladen von PGP. [154]http://www.stack.nl/~galactus/remailers/bg2pgp.txt Obwohl die Dokumentation im Lieferumfang von PGP bereits sehr umfassend ist, willst Du vielleicht diese Anleitung lesen. Sie befaßt sich mit den grundlegenden Schritten der Installation und des Gebrauchs von PGP und enthält Tips zur effektiveren Nutzung. [155]http://www.stack.nl/~galactus/remailers/passphrase-faq.html Dein Paßphrase (auch: Mantra) wird benutzt, um Deinen geheimen PGP-Schlüssel zu schützen. Hier steht, wie man sichere Paßphrases generiert und handhabt. Das kann auch bei Paßwörtern für andere Zwecke nützlich sein. [156]http://www.stack.nl/~galactus/remailers/attack-faq.html Eine sehr detaillierte Analyse der Sicherheit von PGP und möglicher Angriffsszenarien. FTP-Ressourcen: [157]ftp://ftp.pgp.net/pub/pgp/ [158]ftp://ftp.ox.ac.uk/pub/crypto/ [159]ftp://ripem.msu.edu/pub/crypt/ [160]ftp://ftp.csua.berkeley.edu/pub/cypherpunks/ Siehe auch Teil [161]10, "Weiterführende Literatur". _________________________________________________________________ Sehr allgemeine Fragestellungen und Probleme 1. [162]Warum kann jemand, die Version 2.3 verwendet, meine Version 2.6-Nachrichten nicht lesen? 2. [163]Wieso beklagt sich PGP so oft über Signaturen? 3. [164]Wieso dauert das Verschlüsseln und Entschlüsseln von Nachrichten so lange? 4. [165]Wie erstelle ich eine zweite Schlüsseldatei? 5. [166]Wie geht PGP mit mehreren Adressen um? 6. [167]Wo bekomme ich Skripte, die PGP in meine Email- oder News-Programme einbinden? 7. [168]Wie entschlüssele ich Nachrichten, die ich für Andere verschlüsselt habe? 8. [169]Warum kann ich mit PGP unter Unix keinen Schlüssel generieren? 9. [170]Wenn ich ein Dokument mit einer "Klartextunterschrift" versehe, stellt PGP einigen meiner Zeilen Bindestriche voran. Wozu ist das gut? 10. [171]Wie verschlüssele ich mehrere Dateien auf einmal? 11. [172]Wie übergebe ich meinen Paßphrase automatisch an PGP? 12. [173]Kann es sein, daß "randseed.bin" von einem Virus infiziert wird? 13. [174]Wieso findet MacPGP meinen privaten Schlüssel nicht? 14. [175]Wie setze ich die TZ-Variable? 15. [176]Wie erkenne ich, ob das PGP-Kommando korrekt ausgeführt worden ist? 16. [177]Warum fragt PGP 5.0 nicht mehr nach zufälligen Tastendrücken? 2.1 Warum kann jemand, die Version 2.3 verwendet, meine Version 2.6-Nachrichten nicht lesen? Du benutzt wahrscheinlich MIT PGP, oder vielleicht eine andere PGP-Version mit ausgeschalteter "legal_kludge"-Option. Als Teil der Einverständniserklärung, die die Patentstreitigkeiten beilegen sollte, hat MIT PGP das Format etwas abgeändert, um es PGP 2.4 und älteren Versionen unmöglich zu machen, Nachrichten zu entschlüsseln, die mit MIT PGP verschlüsselt wurden. Diese Änderung wurde in MIT PGP so geschrieben, das sie am 1. September 1994 in Kraft trat. Aufgrund dessen können mit MIT PGP verschlüsselte Nachrichten nicht mehr von 2.4 (und früheren Versionen) gelesen werden. Das Ziel war, daß Leute, die 2.4 und frühere Versionen benutzten, gezwungen wurden, aufzurüsten und somit die patentrechtlich zweifelhafte Version nicht mehr benutzt würde. Der beste Ausweg ist, auf eine neuere Version aufzurüsten. Wenn Du eine andere Version als MIT PGP benutzt, suche die "legal_kludge"-Option in Deiner Dokumentation: Du solltest in der Lage sein, Deine Ausführung von PGP so zu konfigurieren, daß Nachrichten "im alten Stil" erzeugt werden. In 2.6.2i und 2.6.3i geht das, indem die Zeile "Legal_Kludge=off" in Deiner config.txt-Datei für PGP eingefügt wird. Beachte, daß "alte" Chiffretexte von den neueren Versionen korrekt gelesen werden können, so daß Du in Korrespondenz mit MIT und 2.3-Benutzern bei ausgeschalteter "Legal_Kludge-" Option am Besten dran bist. 2.2 Wieso beklagt sich PGP so oft über Signaturen? Version 2.3a führte die "pkcs-compat-" Option ein, die es erlaubte, die Signaturen leicht zu modifizieren, um sie an Industrie-Standards anzupassen. MIT PGP versteht aufgrund der benutzten RSAREF-Bibliothek das alte Signaturformat nicht, ignoriert die Signaturen und gibt eine entsprechende Meldung aus. Das Problem taucht meistens im Zusammenhang mit älteren Schlüsselzertifikaten auf. Sollte Dein Schlüssel solche Signaturen enthalten, bringe die Leute, die Deinen Schlüssel unterschrieben haben dazu, das Gleiche mit einer neuen Version von PGP zu wiederholen. Sollte es trotzdem extrem wichtig sein, ein altes Zertifikat zu überprüfen, besorge Dir eine Version von PGP, die RSA anstelle von RSAREF benutzt, z.B. ViaCrypt. 2.3 Wieso dauert das Verschlüsseln und Entschlüsseln von Nachrichten so lange? Das Problem kann entstehen, wenn Du sämtliche Schlüssel eines Key-Servers in der Datei pubring.pgp untergebracht hast. PGP muß dann wohl unter einigen Tausenden nach dem gewünschten Schlüssel suchen. Der Ausweg aus diesem Dilemma besteht darin, zwei verschiedene öffentliche Schlüsselbunde zu verwenden (siehe Frage [178]4.2) Der erste Ring, die normale Datei pubring.pgp, sollte nur Empfängern vorbehalten sein, denen Du ziemlich oft Nachrichten schickst. Der zweite Schlüsselbund kann alle anderen Schlüssel enthalten. Du mußt natürlich bei jedem "Kryptiervorhang" den zu benutzenden Schlüsselbund angeben. Von da an wird die Ver-/Entschlüsselung mit Empfängerschlüsseln aus Deinem kürzeren Schlüsselbund viel schneller von statten gehen. Die Ver- und Entschlüsselungszeiten vergrößern sich auch mit der Größe der einzelnen Schlüssel. Ein 2048-Bit Schlüssel wird viel langsamer arbeiten als beispielsweise ein 512-Bit Schlüssel. 2.4 Wie erstelle ich eine zweite Schlüsseldatei? Laß uns zunächst davon ausgehen, daß Du den gesamten Mammut-Schlüsselbund als Standard in der Datei pubring.pgp untergebracht hast. Du wirst alle häufiger benutzten Schlüssel in separate Schlüsseldateien extrahieren müssen, indem Du das -kx - Kommando benutzt. Dann gib pubring.pgp einen beliebigen neuen Namen. Wir nehmen dafür den Namen "pubring.big" an. Jetzt füge jeden einzelnen der vorher extrahierten Schlüssel in eine neue Datei pubring.pgp ein. Das Kommando dazu ist -ka. Zum Verschlüsseln für einen Empfänger im kurzen Standard-Schlüsselbund benutze das Kommando "pgp -e ". Für jemanden im langen Schlüsselbund verschlüsselst Du mit "pgp -e +pubring=c:\pgp\pubring.big ". Beachte, daß Du den gesamten Pfad und den Dateinamen des zweiten Schlüsselbundes angeben mußt. Er wird nicht gefunden, wenn Du nur den Dateinamen nennst. 2.5 Wie geht PGP mit Mehrfachadressierungen um? Beim Verschlüsseln einer Nachricht für mehrere Adressaten wirst Du feststellen, daß die verschlüsselte Datei pro Adressat nur geringfügig länger wird. Der Grund dafür liegt darin, daß der Nachrichtenblock nur ein einziges Mal mit einem zufälligen Schlüssel und IDEA verschlüsselt wird. Es ist dann bloß erforderlich, diesen Schlüssel für jeden Adressaten einmal zu verschlüsseln und ihn im Header der Nachricht unterzubringen. Die komplette Nachricht wächst also um die Größe des Headers für jede zusätzliche Adresse. (Jedesmal wenn er RSA-verschlüsselt wird, wird der IDEA-Schlüssel um verschiedene Zufallsdaten ergänzt. Dies zur Vermeidung einer bekannten Schwäche von RSA beim Verschlüsseln der gleichen Nachricht an mehrere Empfänger.) 2.6 Wo bekomme ich Skripte, die PGP in meine Email oder News-Programme einbinden? Es sind viele Skripte und Programme erhältlich, um PGP leichter anwenden zu können. Einen Index findest Du auf [179]http://www.primenet.com/~shauert/. Wenn Du von Oberflächen, Skripten oder Front-Ends weißt, die hier nicht erwähnt werden, übermittle die URL (oder sonstwie brauchbare Informationen darüber) an den Autor dieser Seite (Scott Hauert, [180]shauert@primenet.com), nicht an mich. 2.7 Wie entschlüssele ich Nachrichten, die ich für Andere verschlüsselt habe? Bei konventioneller Verschlüsselung kannst Du die Nachricht lesen, indem Du PGP auf sie anwendest und das Paßwort eingibst, das Du beim Verschlüsseln gewählt hast. Bei der Verschlüsselung mit PGP und öffentlichen Schlüsseln ist das unmöglich, es sei denn, Du hast gleichzeitig an Dich selbst verschlüsselt. Es gibt eine undokumentierte Einstellung: "EncryptToSelf", die Du in Deiner Konfigurationsdatei "Config.txt" oder in der Kommandozeile auf "on" stellen kannst, wenn Du möchtest, daß PGP Nachrichten immer auch an Dich selbst verschlüsselt. Sei jedoch gewarnt: Würde Dein geheimer Schlüssel kompromittiert (einem Unberechtigten zugänglich), würde diese Einstellung bedeuten, daß sowohl Deine versandten als auch Deine empfangenen Nachrichten zu lesen wären. 2.8 Warum kann ich mit PGP unter Unix keinen Schlüssel generieren? Das liegt wahrscheinlich daran, daß PGP keine Dateien für die öffentlichen und geheimen Schlüsselbunde erstellen kann. Sollte die Umgebungsvariable PGPPATH nicht definiert sein, wird PGP versuchen, die Dateien ins Unterverzeichnis ".pgp" Deines Hauptverzeichnisses zu legen. Es wird nicht versuchen, das Verzeichnis bei Bedarf einzurichten; statt dessen, wenn es nicht schon existiert, wird PGP nach der Schlüsselerzeugung zusammenbrechen. Das passiert auch, wenn PGPPATH auf ein Verzeichnis verweist, in dem Du über keine Schreibberechtigung verfügst. Es gibt zwei Auswege: Setze die Umgebungsvariable PGPPATH so, daß sie auf das Verzeichnis mit Deinen Schlüsselringen verweist oder starte "mkdir $HOME/pgp; chmod 700 $HOME/.pgp" bevor Du Deine Schlüssel erzeugst. 2.9 Wenn ich ein Dokument mit einer "Klartextunterschrift" versehe, stellt PGP einigen meiner Zeilen Bindestriche voran. Wozu ist das gut? PGP tut das wegen des "-----BEGIN PGP MESSAGE-----" (und ähnlicher) Header, den es benutzt, um den Anfang von PGP-Nachrichten zu markieren. Um nichts durcheinander zu bringen, wird "- " jeder Zeile vorangestellt, die mit einem Bindestrich beginnt. Der Extra-Bindestrich und die Leerstelle werden wieder entfernt, wenn Du die Signatur überprüfst. Statt dessen wird der Originaltext wieder hergestellt. Das Gleiche geschieht mit einigen Zeilen, die spezielle Formeln enthalten, so zum Beispiel "From", weil diese Zeilen andernfalls von Mail-Programmen ausgelassen würden, was wiederum die Signatur verfälschen würde. 2.10 Wie verschlüssele ich mehrere Dateien auf einmal? PGP akzeptiert zur Verschlüsselung normalerweise nur eine Datei in der Kommandozeile. Einige Betriebssysteme erlauben es Dir, Programme in einer "Batch-" Sequenz aufzurufen. Du kannst diesen Umstand ausnutzen, um PGP automatisch auf mehrere Dateien anzuwenden. Unter MS-DOS und OS/2 geht das folgendermaßen: for %a in (*.*) do pgp -ea %a userid Du kannst auf diese Weise auch konventionell verschlüsseln, indem Du die undokumentierte "-z -"Option benutzt, um ein Paßwort (oder einen längeren Paßphrase) für die Verschlüsselung aller Dateien festzulegen: for %a in (*.*) do pgp -c %a -z"das Paßwort" In UNIX würde das so aussehen: for a in *; do pgp -ea $a userid; done Einige Oberflächen und "Front-Ends" ermöglichen Dir natürlich ebenfalls, mehrere Dateien auf einmal zu verschlüsseln. 2.11 Wie übergebe ich meinen "Paßphrase" automatisch an PGP? Drei Möglichkeiten: Am einfachsten ist es wohl, die Umgebungsvariable PGPPASS so zu setzen, daß sie Dein Paßwort ("Paßphrase") enthält. Unter DOS könntest Du das mit der Eingabe "set PGPPASS=Mein geheimer Paßphrase" erreichen. Das ist ein sehr unsicheres Verfahren, da jeder, der Zugang zu Deinem System hat, Deinen Paßphrase sehen kann. Das schließt alle Leute ein, die während Deiner Mittagspause daherkommen und am DOS-PROMPT Deines Computers "set" eingeben. In einigen UNIX-Versionen ist es ebenfalls möglich, die Umgebungsvariablen eines Anderen zu untersuchen. Einen weiteren Ansatz, besonders gut von grafischen Oberflächen aus zu nutzen, bietet die "z-" Option. Du mußt -z"Mein Paßphrase" der PGP-Kommandozeile zufügen. Setze den Paßphrase in Anführungszeichen, wenn er irgendwelche Sonderzeichen enthält, wie < oder >, die das Programm irreführen könnten. Das wiederum ist noch unsicherer auf einem Mehrbenutzersystem. Jeder sieht, welche Programme Du benutzt, inklusive aller Optionen, die Du nutzt. Die beste, aber auch komplizierteste Methode besteht darin, die Umgebungsvariable PGPPASSFD zu benutzen. Sie sollte eine "Dateibeschreibungs-Nummer" enthalten, die auf die Datei mit Deinem Paßphrase hindeutet. So wird Dein Paßphrase vor jedem außer dem Superuser geschützt, vorausgesetzt, Du hast die Zugriffsrechte richtig festgelegt. Dank an Jack Gostl <[181]gost.@argos.argoscomp.com> für das Folgende: Man findet Informationen darüber im Anhangtext des PGP262-Paketes. Wenn Du PGPPASSFD auf 0 setzt, wird PGP den Paßphrase beim Start vom Standard-Input (Keyboard) lesen. PGPPASSFD=0; export PGPPASSFD echo "PaßPhraseHier" ¦ pgp -east datei empfänger1 empfänger2 Patrick J. LoPresti <[182]patl@lcs.mit.edu> fügt hinzu: Du kannst auch Eingabeumleitung benutzen, um den Paßphrase aus einer beliebigen Datei zu holen. Der exakte Befehl hängt von der benutzten Oberfläche ab. KSH und ähnliche benutzen "export PGPPASSFD=3", CSH und Verwandte dagegen "setenv PGPPASSFD 3". setenv PGPPASSFD 3; pgp -eat file recipient 3 < /meine/Paßphrase/Datei Das letzte Beispiel bietet den zusätzlichen Vorteil, daß der Standard-Input dem Benutzer weiterhin zur Verfügung steht, um beispielsweise JA/NEIN-Fragen zu beantworten. 2.12 Kann es sein, daß "randseed.bin" von einem Virus infiziert wird? Die Datei 'Randseed.bin' wird von PGP benutzt, um jedesmal, wenn Du etwas verschlüsselst, einen neuen, zufälligen Schlüssel zu erzeugen. Danach wird sie mit neuen Zufallsdaten aufgefüllt. Ein Virus-Checker wird dann natürlich Veränderungen an der Datei feststellen. Da die Datei "bin" als Erweiterung trägt, glauben die meisten Prüfprogramme, es mit einer ausführbaren Datei zu tun zu haben und werden Dich über einen möglichen Virusfund in Kenntnis setzen. Dennoch ist diese Datei nur Quelle einiger Zufallswerte und wird niemals "ausgeführt". Es ist daher sicher, sie in die Ausschlußliste Deines Virusscanners aufzunehmen, damit sie in Zukunft nicht mehr beachtet wird. Alternativ kann bei 2.6-Versionen die Zeile Randseed=C:\pgp\random.src in Config.txt aufgenommen werden. Das bringt PGP dazu, die Zufallsbits in dieser Datei statt in randseed.bin zu speichern. Es wird keinen Schaden anrichten, wenn Du Randseed.bin löschst; PGP wird Dich lediglich um einige zufällige Tastaturanschläge bitten und die Datei beim nächsten Kryptiervorgang neu erstellen. 2.13 Wieso findet MacPGP meinen privaten Schlüssel nicht? Zbigniew fiedorowicz <[183]fiedorow@math.ohio-state.edu> erklaert: Das ist ein echter Fehler in MIT MacPGP 2.6.2 und sicherlich eine FAQ in den PGP-Newsgroups. MIT Mac PGP 2.6.2 erklärt seltsamerweise, daß es Deinen geheimen Schlüssel nicht findet, obwohl es Deinen geheimen Schlüsselbund findet. Das kann gelegentlich passieren. Der Grund dafür ist ein nicht initialisierter "pointer", der eigentlich auf Deine User-ID deuten soll, wenn Du eine festgelegt hast, andernfalls auf den leeren String. Leider wird er im letzteren Fall nicht initiallisiert und weist auf irgendeinen zufälligen Speicherbereich. Wenn dieser Bereich mit einem Null-Byte startet, wird alles normal ablaufen, und MacPGP wird den ersten geheimen Schlüssel in secring.pgp benutzen. Anderenfalls aber wird MIT MacPGP annehmen, daß Dein User-ID irgend ein zufälliger Abfall ist und konsequenterweise nicht fähig sein, Deinen geheimen Schlüssel zu finden. Umgehen läßt sich das Problem, indem Du Deine Datei Config.txt editierst und die Zeile "MyName="Name_im_geheimen_Schlüssel" einfügst. 2.14 Wie setze ich die TZ-Variable? Die Umgebungsvariable TZ wird gebraucht, um die Zeitzone, in der sich Dein Computer befindet, einzustellen. Das erlaubt es PGP, Zeitstempel für UTC-Zeiten (früher GMT) zu erzeugen, so daß es keine Widersprüche gibt, wenn jemand in einer anderen Zeitzone die Signatur nachprüft und herausfindet, daß sie in der Zukunft erstellt worden ist oder zu einem anderen unrichtigen Zeitpunkt. Sie wird in Deiner AUTOEXEC.BAT (in DOS) oder CONFIG.SYS (OS/2) definiert. Für andere Systeme, konsultiere das Handbuch. In den meisten Fällen, kannst Du die Einstellungen aus der folgenden Liste übernehmen: * Für Los Angeles: SET TZ=PST8PDT * Für Denver: SET TZ=MST7MDT * Für Arizona: SET TZ=MST7 (Arizona wendet niemals Sommerzeit an) * Für Chicago: SET TZ=CST6CDT * Für New York: SET TZ=EST5EDT * Für London: SET TZ=GMT0BST * Für Amsterdam: SET TZ=MET-1DST * Für Moskau: SET TZ=MSK-3MSD * Für Aukland: SET TZ=NZT-12DST Für andere Länder muß die komplette Darstellung der TZ-Variable benutzt werden. Ausführlicher heißt das: SET TZ=SSS[+|-]nDDD,sm,sw,sd,st,em,ew,ed,et,shift Wobei "SSS", "n" und DDD" die Werte der vereinfachten Darstellung sind. In der langen Form müssen alle anderen Werte wie folgt spezifiziert werden. "sm" ist der Anfangsmonat (1-12) der Sommerzeit "sw" ist die Anfangswoche (1-4, vom Begin gezählt, oder -1 bis -4, vom Ende). 0 zeigt an, daß ein bestimmter Tag des Monats angegeben werden muß. "sd" ist der Anfangstag (0 bis 6 [wobei 0 der Sonntag ist] wenn "sw" ungleich 0 ist, oder 1 bis 31, wenn "sw" gleich 0 ist) "st" ist die Startzeit in Sekunden seit Mitternacht (also 3600 für 01:00 Uhr) "em", "ew", "ed" und "et" definieren das Ende der Sommerzeit und nehmen die gleichen Werte an. "shift" ist der Zeitunterschied bei der Umstellung auf Sommerzeit, in Sekunden (also 3600 wenn während der Sommerzeit 1 Stunde addiert werden muß). Zum Beispiel wurde für Großbritannien 1995 die Einstellung SET TZ=GMT0BST,3,0,26,3600,10,0,22,3600,3600 erwartet (26-März-01Uhr-1Std vorstellen-22-Oktober-1Std-zurückstellen). 2.15 Wie erkenne ich, ob das PGP-Kommando korrekt ausgeführt worden ist? Normalerweise läuft PGP im "interaktiven" Modus, und somit kannst Du immer auf dem Bildschirm lesen, was schief gegangen ist, wo und hoffentlich warum. Aber, solltest Du PGP in einer Batch-Datei benutzen wollen oder im Hintergrund, mußt Du auf andere Weise herausfinden ob die Aktion erfolgreich war. Der gewöhnlich eingeschlagene Weg dazu, ist der Gebrauch des "Beendigungscodes", den PGP zurueckgibt. Um zu sehen, ob PGP ausführen kann, was Du verlangst, mußt Du die "+batchmode" -Option in der Kommandozeile angeben (Um zu vermeiden, daß Du an Eingabeaufforderungen festhängst, die Dich um "Ja" oder "Nein" bitten, nimm die "+force" -Option hinzu). PGP wird dann 0 zurückgeben, wenn alles in Ordnung ist und 1, wenn etwas schief gelaufen ist. Der PGP Quellcode enthält eine Liste von Beendigungscodes, deren Ausgabe erwartet wird, wenn die damit verbundenen Ereignisse eintreten. Es scheint dies nicht immer so zu funktionieren, wie erwartet. Zum Beispiel gibt PGP den Beendigungscode 31 zurück, wenn kein Paßphrase festgelegt worden ist um die Datei zu entschlüsseln, aber wenn Du versuchst eine Signatur zu prüfen, wird Beendigungscode 1 benutzt, um jedweden Fehler anzuzeigen, einschließlich "Kein Schlüssel um die Signatur zu prüfen" und "Keine korrekte Signatur". Warum fragt PGP 5.0 nicht mehr nach zufälligen Tastendrücken? Die Tastendrücke waren notwendig, um zufällige Ereignisse zu bekommen. PGP 5.0 benutzt Systemereignisse, die die ganze Zeit stattfinden, um ständig die Datei randseed.bin zu füllen. Diese Ereignisse umfassen Festplattenzugriffe, Tastatureingaben, Mausbewegungen und andere Dinge, die zufällig genug sind. Zur Überprüfung kannst Du beobachten, wie randseed.bin auch dann verändert wird, wenn Du nicht PGP benutzt. _________________________________________________________________ Sicherheitsfragen 1. [184]Wie sicher ist PGP? 2. [185]Kann man PGP brechen, indem man sämtliche, denkbaren Schlüssel ausprobiert? 3. [186]Wie sicher ist die konventionelle Verschlüsselungs-Option (-c)? 4. [187]Kann die NSA (amerikanischer Geheimdienst "National Security Agency") RSA brechen? 5. [188]Wurde RSA jemals öffentlich gebrochen? Was ist RSA-129? 6. [189]Wie sicher ist die "Nur zur Ansicht"- Option (-m)? 7. [190]Was ist, wenn ich meinen Paßphrase vergesse? 8. [191]Warum wird der Begriff "Paßphrase" (oder Mantra) anstelle "Paßword" benutzt? 9. [192]Was ist der beste Weg um PGP zu knacken? 10. [193]Können meine Nachrichten gelesen werden, wenn mein privater Schlüssel gestohlen wurde? 11. [194]Wie wähle ich meinen Paßphrase? 12. [195]Wie merke ich mir meinen Paßphrase? 13. [196]Wie überpruefe ich, ob mein Exemplar von PGP unverändert ist? 14. [197]Ich kann die Signatur meiner neuen MIT-PGP-Version nicht mit Hilfe meines alten PGP 2.3a! überprüfen. 15. [198]Woher weiß ich, daß es im Programm keine "Hintertür" gibt? 16. [199]Ich habe gehört, daß die NSA eine "Hintertür" in MIT-PGP eingebaut hat, und daß sie nur diese manipulierte Version erlauben. 17. [200]Gibt es eine "Hintertür" in der internationalen Version? 18. [201]Kann ich PGP auf einem Mehrbenutzersystem, z. B. einem Netzwerk oder einem Großrechner benutzen? 19. [202]Kann ich PGP unter einem "auslagernden" Betriebssystem wie Windows oder OS/2 verwenden? 20. [203]Warum wird nicht ausschließlich RSA, statt der Mischung aus IDEA, MD5 und RSA verwendet? 21. [204]Sind nicht alle diese Sicherheitsvorkehrungen ein wenig paranoid? 22. [205]Kann ich auf rechtlichem Wege gezwungen werden, meinen Paßphrase preiszugeben? 3.1 Wie sicher ist PGP? Die große Unbekannte in jedem Verschüsselungs-Konzept, das auf RSA basiert, ist: Gibt es einen effizienten Weg zur Faktorisierung großer Zahlen, oder: Gibt es eine Art "Hintertür-Algorithmus", der den Code ohne das Faktorisierungsproblem brechen kann? Sogar, wenn kein solcher Algorithmus existiert, glaubt man immernoch, daß RSA das schwächste Glied in der PGP-Kette ist. Alle möglichen Angriffe gegen-, oder mögliche Fehler in PGP zu besprechen, würde den Rahmen dieser FAQ sprengen. Wenn Du mehr erfahren willst, als hier angeboten wird, schau nach in "infiNity's PGP Attack FAQ": [206]http://www.stack.nl/~galactus/remailers/attack-faq.html 3.2 Kann man PGP brechen, indem man sämtliche, denkbaren Schlüssel ausprobiert? Das ist eine der ersten Fragen, die Leute stellen, wenn sie zum ersten Mal in die Kryptographie eingeführt werden. Sie verstehen das Ausmaß des Problems nicht. Für das IDEA-Verschlüsselungskonzept ist ein 128-Bit-Schlüssel erforderlich. Jede der 2^128 möglichen Kombinationen wäre als Schlüssel zulässig, und nur der eine Schlüssel würde erfolgreich alle Nachrichtenblöcke entschlüsseln. Laß uns annehmen, daß Du einen Spezialchip entwickelt hättest, der eine Milliarde Schlüssel pro Sekunde ausprobieren könnte. Das ist _weit_ jenseits der heutigen Möglichkeiten. Laß uns ebenfalls sagen, Du könntest es Dir leisten, eine Milliarde solcher Chips zur gleichen Zeit, auf das Problem anzusetzen. Es würde immernoch 10.000.000.000.000 Jahre dauern, all die möglichen 128-Bit-Schlüssel auszuprobieren. Das ist in etwa tausendmal das Alter des bekannten Universums! Obwohl die Geschwindigkeit der Computer weiterhin steigt und ihre Kosten sehr schnell sinken, wird es wahrscheinlich niemals soweit kommen, daß IDEA durch diese "Brute Force Attacke" (etwa: 'Brachialangriff') geknackt werden könnte. Die einzige Form des Angriffs, die erfolgreich sein könnte, ist eine, die das Problem von einem mathematischen Standpunkt aus löst: Durch das Analysieren der Umformungen, die zwischen Klartextblöcken und ihren Chiffretext-Äquivalenten stattfinden. IDEA ist immernoch ein ziemlich neuer Algorithmus, und es muß noch viel Arbeit daran verrichtet werden, weil er mit der Theorie der komplexen Zahlen in Verbindung steht, aber bislang scheint es keinen Algorithmus zu geben, der sehr viel besser geeignet wäre, eine IDEA-Verschlüsselung aufzulösen als die brute force Attacke, die wir schon als unpraktikabel dargestellt haben. Die nichtlineare Transformation, die in IDEA stattfindet, stuft es in eine Klasse extrem schwierig zu lösender Probleme ein. 3.3 Wie sicher ist die konventionelle Verschlüsselungs-Option (-c)? Unter der Annahme, daß Du einen guten, starken, zufälligen Paßphrase benutzt, ist sie viel stärker als der normale Verschlüsselungsmodus, weil Du RSA ausläßt, das als das schwächste Glied in der Kette angesehen wird. Natürlich wirst Du in diesem Modus vorab geheime Schlüssel mit jedem der Empfänger austauschen müssen, indem Du eine andere sichere Methode der Kommunikation benutzt, wie zum Beispiel Treffen unter vier Augen oder einen vertrauenswürdigen Kurier. Diese Option ist besonders nützlich, wenn Du sensible Dateien sichern oder verschlüsselte Dateien zu einem anderen System bringen willst, wo Du sie entschlüsseln wirst. Nun mußt Du nicht Deinen geheimen Schlüssel mitnehmen. Das wird auch nützlich sein, wenn Du Deinen geheimen Schlüssel verloren hast. Und Du kannst Dir für jede Datei, die Du verschlüsselst, einen anderen Paßphrase aussuchen, so daß ein Angreifer, der es schafft, eine Datei zu entschlüsseln, jetzt nicht auch all die anderen Dateien entziffern kann. 3.4 Kann die NSA (amerikanischer Geheimdienst "National Security Agency") RSA brechen? Diese Frage ist viele Male gestellt worden. Wäre die NSA fähig, RSA zu brechen, würdest Du von ihr darüber wahrscheinlich niemals etwas hören. Jetzt, wo RSA immer populärer wird, wäre es ein sehr gut gehütetes Geheimnis. Das beste Argument dagegen ist die Tatsache, daß der Algorithmus für RSA weltweit bekannt ist. Es gibt viele gute Mathematiker, und es wäre schwierig, solch eine Entdeckung zu verstecken. Aus diesem Grunde, wenn Du im USENET Nachrichten liest, die behaupten, daß "jemand ihnen gesagt habe", die NSA sei fähig, PGP zu brechen, glaube es nicht ohne weiteres, und frage nach schriftlichen Unterlagen darüber, von wo die Information stammt. Speziell die Meldung auf [207]http://www.quadralay.com/www/Crypt/NSA/break-pgp.html ist ein Witz. 3.5 Wurde RSA jemals öffentlich gebrochen? Was ist RSA-129? Zwei RSA-verschlüsselte Nachrichten sind öffentlich geknackt worden. Zunächst ist da der RSA-129-Schlüssel. Die Erfinder von RSA haben eine Meldung veröffentlicht, die mit einem 129-stelligen (430 Bits), oeffentlichen Schlüssel verschlüsselt worden ist und boten der ersten Person, die die Nachricht entschlüsseln koennte, 100$. 1994 faktorisierte ein internationales Team, das von Paul Leyland, Derek Atkins, Arjen Lenstra und Michael Graff koordiniert wurde, erfolgreich diesen öffentlichen Schlüssel und stellte den Originaltext wieder her. Die Nachricht lautete: _THE MAGIC WORDS ARE SQUEMISH OSSIFRAGE_ Sie führten eine riesige Freiwilligenaktion an, während derer die Arbeit über E-mail, Fax und reguläre Post an Teilnehmer im Internet verteilt wurde, die ihren Teil verarbeiteten und die Resultate zurückschickten. Etwa 1600 Maschinen nahmen Teil, mit Rechnerleistungen, die vom Faxgerät bis zum Cray Supercomputer reichten. Sie benutzten den damals besten bekannten Faktorisierungsalgorithmus; seither sind bessere Methoden entdeckt worden, aber das Resultat ist immernoch lehrreich hinsichtlich des Arbeitsaufwandes, der benötigt wird, eine RSA-verschlüsselte Nachricht zu brechen. Die Koordinatoren haben geschätzt, daß das Projekt etwa 8 Monate realer Zeit und nahezu 5000 MIPS-Jahre Rechenzeit gebraucht hat. Was hat all das mit PGP zu tun? Der RSA-129-Schlüssel ist, was die Sicherheit angeht, etwa dem 426-Bit PGP-Schlüssel ebenbürtig. Daß der leicht zu brechen ist, wurde bei diesem Projekt gezeigt. PGP pflegte 384-Bit-Schlüssel als "casual grade" Sicherheitsstufe zu empfehlen; jüngere Versionen bieten 512 Bits als empfohlene Mindestsicherheitsstufe an. Beachte, daß die Aktion nur einen einzigen RSA-Schlüssel brach. Nichts wurde im Verlauf des Experimentes entdeckt, das irgendeinen anderen Schlüssel weniger sicher macht, als er es vorher gewesen ist. Ein Jahr später wurde der erste wirkliche PGP-Schlüssel geknackt. Es war der berühmte _Blacknet_ Schlüssel, ein 384-Bit-Schlüssel der anonymen Existenz, die als "Blacknet" bekannt war. Ein Team, das aus Alec Muffet, Paul Leyland, Arjen Lenstra und Jim Gillogly bestand, schaffte es, genügend Rechenleistung zusammenzubringen (annähernd 1300 MIPS), um den Schlüssel in drei Monaten zu faktorisieren. Er wurde dann benutzt, um eine öffentlich zugängliche Nachricht, die damit verschlüsselt worden war, zu entschlüsseln. Das Allerwichtigste bei dieser Attacke war, daß sie unter fast kompletter Geheimhaltung stattfand. Anders als beim RSA-129-Angriff, gab es keine Publicity um dieses Projekt, bis es vollendet war. Die meisten Computer arbeiteten nur in der Freizeit daran, und die gesamte Leistung liegt sehr wohl im Bereich der Möglichkeiten einer großen, vielleicht sogar mittelgroßen, Organisation. 3.6 Wie sicher ist die "Nur zur Ansicht"- Option(-m)? Sie ist überhaupt nicht sicher. Es gibt viele Wege, sie zu überwinden. Der Einfachste ist wahrscheinlich schlicht, Deine Bildschirmausgabe in eine Datei umzuleiten, wie folgt: "pgp [Dateiname] > [neuer Dateiname]" Die "-m"-Option war nicht als idiotensichere Möglichkeit gedacht, um die Erzeugung von Klartexten zu verhindern, sondern einfach als Warnung an die Person, die die Datei entschlüsselt, daß sie besser keine Kopie des Klartextes auf ihrem System behalten sollte. 3.7 Was ist, wenn ich meinen Paßphrase vergesse? Kurz: Vergiß ihn nicht. Wenn Du Deinen Paßphrase vergißt, gibt es absolut keinen Weg, irgend eine verschlüsselte Datei zurückzugewinnen. Wenn Du besorgt bist, Deinen Paßphrase zu vergessen, könntest Du eine Kopie Deines geheimen Schlüssels anfertigen, dann den Paßphrase in einen anderen abändern, und schließlich den geheimen Schlüssel mit dem geänderten Paßphrase an einem sicheren Ort aufbewahren. 3.8 Warum wird der Begriff "Paßphrase" (oder Mantra) anstelle "Paßword" benutzt? Das geschieht, weil die meisten Leute, wenn sie gebeten werden, ein Paßwort zu wählen, ein einfaches gebräuchliches Wort aussuchen. Das kann von einem Programm erraten werden, das ein Wörterbuch benutzt um Paßwörter an einem System auszuprobieren. Weil die meisten Menschen tatsächlich kein wirklich zufälliges Paßwort auswählen wollen, bei dem die Buchstaben und Ziffern in einem unsinnigen Muster gemischt sind, wird der Ausdruck "Paßphrase" benutzt, um die Leute zu drängen, wenigstens mehrere beziehungslose Worte hintereinander als Paßphrase zu verwenden. 3.9 Was ist der beste Weg um PGP zu knacken? Zur Zeit ist der beste Angriff gegen PGP selbst eine Wörterbuchattacke gegen den Paßphrase. Dabei entnimmt ein Programm einem Wörterbuch Worte und reiht sie, im Bestreben Deinen Paßphrase zu erraten, auf verschiedene Weise hintereinander. Deshalb ist es so wichtig, einen starken Paßphrase zu wählen. Viele dieser "Cracker-"Programme sind sehr raffiniert und machen sich Dialekte zu Nutze, populäre Aussprüche und grammatikalische Regeln, um ihre Versuche zusammenzusetzen. "Ein-Wort"-Paßphrases, Eigennamen (speziell berühmte) oder bekannte Zitate sind nahezu immer von einem Programm zu knacken, das überhaupt irgendwelche "Feinheiten" besitzt. Es ist ein Programm erhältlich, das konventionell verschlüsselte Nachrichten durch Raten der Paßphrases knacken kann. Es wendet keinerlei Kryptoanalyse an, so daß Deine Dateien immernoch sicher sein werden, wenn Du einen starken Paßphrase wählst. Siehe [208]http://www.voicenet.com~/markm/pgpcrack.html für mehr Informationen und das Programm selbst. Es gibt auch andere Methoden, um an den Inhalt einer verschlüsselten Nachricht zu gelangen, wie Bestechung, Schnüffelei nach der elektronischen Abstrahlung des Computers, der die Nachrichten verarbeitet (oft als "TEMPEST-"Attacke bezeichnet), Erpressung oder "rubber-hose-"Kryptographie- solange mit einem Gummischlauch auf den Kopf schlagen, bis Du den Paßphrase preisgibst. 3.10 Können meine Nachrichten gelesen werden, wenn mein privater Schlüssel gestohlen wurde? Nein, solange sie nicht auch Deinen geheimen Paßphrase gestohlen haben, oder Dein Paßphrase anfällig für eine brute-force-Attacke ist. Kein Teil ist ohne den anderen brauchbar. Du solltest trotzdem diesen Schlüssel zurückziehen und einen frischen mit einem anderen Paßphrase generieren. Bevor Du Deinen alten Schlüssel zurückziehst, willst Du vielleicht eine neue User-ID anhängen, die feststellt, welche Deine neue Schlüssel-ID ist, so daß Andere von Deiner neuen Adresse erfahren. 3.11 Wie wähle ich meinen Paßphrase? Die ganze Sicherheit, die in PGP zur Verfügung steht, kann absolut nutzlos gemacht werden, wenn Du keinen guten Paßphrase wählst, um Deinen geheimen Schlüsselbund zu verschlüsseln. Zu viele Leute benutzen ihren Geburtstag, ihre Telefonnummer, den Namen einer/eines Geliebten oder irgendein leicht zu ratendes, gebräuchliches Wort. Während es eine Anzahl von Vorschlägen zur Erzeugung guter Paßphrases gibt, erhält man das Optimum an Sicherheit, wenn die Zeichen des Paßphrases komplett zufällig ausgesucht werden. Er kann etwas schwieriger zu merken sein, aber die zusätzliche Sicherheit ist es wert. Als absolut minimaler Paßphrase, würde ich eine zufällige Kombination von mindestens 8 Buchstaben und Ziffern vorschlagen, wobei 12 die bessere Wahl sind. Mit einem 12-Buchstaben-Paßphrase, der aus den Kleinbuchstaben von a-z besteht und den Ziffen 0-9, erhälst Du ungefähr 62 Bits eines Schlüssels, was 6 Bits besser ist als die 56-Bit-DES-Schlüssel. Wenn Du möchtest, kannst Du Groß- und Kleinbuchstaben in Deinem Paßphrase mischen, um für die gleiche Sicherheitsstufe die Anzahl der benötigten Buchstaben zu verringern. Ein Paßphrase, der aus gewöhnlichen Worten ohne Interpunktion oder Sonderzeichen besteht, ist anfällig für eine Wörterbuchattacke. Umstellung von Buchstaben oder Rechtschreibfehler machen Deinen Paßphrase weniger empfindlich, aber bei einer professionellen Wörterbuchattacke wird für diese Fälle vorgesorgt. Siehe Randall T. Williams' Paßphrase-FAQ auf [209]http://www.stack.nl/~galactus/remailers/passphrase-faq.html für eine detailliertere Analyse. 3.12 Wie merke ich mir meinen Paßphrase? Das kann ein Problem sein, besonders, wenn Du wie ich bist, und etwa ein Dutzend verschiedene Paßphrases besitzt, die im täglichen Leben gebraucht werden. Sie irgendwo niederzuschreiben, um sie Dir zu merken, würde den ganzen Zweck der Paßphrases von vornherein unterhöhlen. Es gibt daraus wirklich keinen guten Ausweg. Entweder erinnere Dich, oder schreibe sie irgendwo nieder und riskiere, daß sie kompromittiert werden. 3.13 Wie überpruefe ich, ob mein Exemplar von PGP unverändert ist? Wenn Du momentan keine Kopie von PGP besitzt, verwende große Umsicht darauf, von wo Du Deine erste Kopie beziehst. Was ich empfehlen würde, ist, daß Du Dir zwei oder mehr Kopien aus verschiedenen Quellen besorgst, bei denen Du das Gefühl hast, daß Du ihnen trauen kannst. Vergleiche die Kopien, um zu sehen ob sie absolut identisch sind. Das eliminiert nicht die Möglichkeit, daß Du eine beschädigte Kopie bekommst, aber es wird die Wahrscheinlichkeit sehr einschränken. Wenn Du bereits eine vertrauenswürdige Version von PGP besitzt, ist es leicht, die Gültigkeit jeder zukünftigen Version zu überprüfen. Neuere Binärversionen von MIT PGP werden in gängigen Archivformaten vertrieben; die Archivdatei, die Du erhälst, wird nur eine andere Archivdatei enthalten, eine Datei mit dem gleichen Namen wie die Archivdatei mit der Erweiterung .ASC, und eine "setup.doc"-Datei. Die .ASC-Datei ist eine abgetrennte Signaturdatei für die innere Archivdatei, die vom Entwickler dieser speziellen PGP-Ausgabe angefertigt worden ist. Da niemand anders als der Entwickler Zugang zu seinem/ihrem geheimen Schlüssel hat, kann sich niemand an der Archivdatei zu schaffen machen, ohne daß es entdeckt wird. Natürlich enthält die innere Archivdatei die neuere PGP-Ausgabe. Eine Randbemerkung: Wenn Du von einer älteren Ausführung (2.3a oder früher) auf MIT PGP aufrüstest, könntest Du Schwierigkeiten beim Überprüfen der Signatur bekommen. Siehe Frage [210]3.14 für eine ausführlichere Abhandlung dieses Problems. Um die Signatur zu überprüfen, mußt Du Deine alte PGP-Version benutzen, um die Archivdatei zu testen, die die neue Version enthält. Wenn Deine alte PGP-Version in einem Verzeichnis C:\PGP liegt und Dein neues Archiv und die Signatur in C:\NEW (und wenn Du MIT PGP 2.6.2 besorgt hast), kannst Du das folgende Kommando ausführen: "C:\pgp\pgp c:\new\pgp262i.asc c:\new\pgp262i.zip" Wenn Du Dir den Quellcode von MIT PGP besorgst, wirst Du zwei weitere Dateien in Deiner Ausgabe finden: eine Archivdatei für die RSAREF-Bibliothek und eine Signaturdatei für RSAREF. Du kannst die RSAREF-Bibliothek auf die gleiche Art überprüfen, wie Du es mit dem Hauptarchiv des PGP-Quellcodes tust. Andere als MIT-Versionen enthalten typischerweise nur eine Signaturdatei für die PGP.EXE-Programmdatei. Diese Datei wird gewöhnlich PGPSIG.ASC genannt. Du kannst somit die Integrität des Programmes selbst dadurch überprüfen, daß Du Deine ältere PGP-Version auf die Signatur und die Programmdatei der neueren Version anwendest. Phil Zimmermann selbst hat alle PGP-Versionen bis 2.3a unterzeichnet. Seitdem haben die führenden Entwickler jeder der verschiedenen Versionen von PGP, ihre Ausführungen signiert. Zur Zeit der Entstehung dieses Textes, waren die Entwickler, deren Signaturen in den jeweiligen Ausgaben erscheinen: * MIT PGP 2.6.2: Jeff Schiller * ViaCrypt PGP 2.7.1: ViaCrypt * PGP 2.6.2i/2.6.3i/2.6.3ia: Stale Schumacher * PGP 2.6ui/2.6.3ui: mathew 3.14 Ich kann die Signatur meiner neuen MIT-PGP-Version nicht mit Hilfe meines alten PGP 2.3a überprüfen! Der Grund dafür liegt natürlich darin, daß die Signaturen, die mit MIT PGP erzeugt werden (Wie die von Jeff Schiller für seine Version), nicht mehr mittels PGP 2.3a zu lesen sind. Du brauchst zunächst einmal die Signatur nicht zu überprüfen und kannst andere Verfahren anwenden, um klarzustellen, daß Du keine schlechte Kopie erhälst. Das ist dennoch nicht so sicher; wenn Du nicht vorsichtig bist, kannst Du eine defekte Kopie von PGP zugeschoben bekommen. Willst Du die Signatur dennoch prüfen, kannst Du vorläufig auf MIT 2.6 aufrüsten. Diese ältere Version wurde unterzeichnet, bevor die "Zeitbombe" sich ausgewirkt hatte, so daß ihre Signatur von den älteren PGP-Versionen gelesen werden kann. Wenn Du einmal die Signatur der Zwischenversion nachgeprüft hast, kannst Du dann diese Version benutzen, um die aktuelle Ausgabe zu testen. Als weitere Alternative kannst Du auf PGP 2.6.2i oder 2.6ui aufrüsten, ihre Signaturen mit 2.3a testen und sie dann benutzen um die neuere Version zu überprüfen. Leute, die in den USA wohnen und dies tun, könnten dabei das RSA-Patent verletzen; andererseits hast Du es möglicherweise bereits mit der Benutzung von 2.3a getan, daher bist Du nicht viel schlimmer dran. 3.15 Woher weiß ich, daß es im Programm keine "Hintertür" gibt? Der Fakt, daß der gesamte Quellcode für die Freeware-Version erhältlich ist, macht es so gut wie unmöglich, daß darin irgendeine versteckte Hintertür enthalten ist. Der Quellcode ist von zahllosen Einzelpersonen durchsucht worden, und keine solche Hintertür ist gefunden worden. Um sicher zu gehen, daß Deine ausführbare Datei tatsächlich den bekannten Quellcode enthält, ist alles, was Du tun mußt, das ganze Programm zu rekompilieren. 3.16 Ich habe gehört, daß die NSA eine "Hintertür" in MIT-PGP eingebaut hat, und daß sie nur diese manipulierte Version erlauben. Erstens hatte die NSA überhaupt nichts damit zu tun, daß PGP "legal" wurde. Die Legalitätsprobleme, die mit MIT PGP gelöst worden sind, betrafen das erklärte Patent auf dem in PGP verwendeten RSA-Algorithmus. Zweitens werden alle Freeware-Versionen von PGP mit dem gesamten Quellcode sowohl von PGP als auch der RSAREF-Bibliothek, die sie verwenden, herausgegeben (so wie auch jede andere Freeware-Version vorher). Damit ist das Thema bereits durch die Zusammenfassung der Prüfungsmethoden bei der vorherigen Frage abgehandelt. 3.17 Gibt es eine "Hintertür" in der internationalen Version? Nein. Die internationale Version von PGP basiert auf einer illegal exportierten PGP-Version und benutzt eine RSA Ver-/Entschlüsselungsbibliothek (MPILIB), die ein Patent verletzen kann, das nur in den USA Gültigkeit hat. Es gibt keinerlei wie auch immer geartete Hintertüren in der internationalen Version, und auch die Verschlüsselungsfunktionalität ist in keinster Weise eingeschränkt. 3.18 Kann ich PGP auf einem Mehrbenutzersystem, z.B. einem Netzwerk oder einem Großrechner benutzen? Ja. PGP läßt sich für einige high-end-Betriebssysteme kompilieren, wie z.B. Unix und VMS. Andere Versionen können leicht auf Maschinen verwendet werden, die an ein Netzwerk gekoppelt sind. Du solltest dennoch sehr vorsichtig sein. Dein Paßphrase kann über das Netzwerk ins Freie gelangen, wo er von Netzwerküberwachungsgeräten abgefangen werden könnte; oder der Betreiber eines Mehrbenutzersystems kann "Tastatur-Schnüffler" installieren, um Deinen Paßphrase aufzuzeichnen, während Du ihn eingibst. Außerdem kann er von einem sogenannten "Trojanischen Pferd" aufgefangen werden. Und auch, wenn Dein geheimer Schlüsselbund verschlüsselt ist, wäre es keine gute Verhaltensweise, ihn für jeden Anderen zum Anschauen herumliegen zu lassen. Also warum PGP überhaupt mit Anweisungen zur Einrichtung auf Unix- und VMS-Maschinen herausgeben? Die einfache Antwort ist, daß nicht alle Unix und VMS-Maschinen Netzwerkserver oder "Mainframes" sind. Wenn Du Deine Maschine nur von der "Console" aus betreibst (oder wenn Du irgendein Netzwerkverschlüsselungspaket wie Kerberos benutzt), der einzige Nutzer bist, vernünftige Maßnahmen zur Systemsicherheit triffst, um unauthorisierten Zugang zu verhindern, und Dir die oben genannten Risiken bewußt sind, kannst Du PGP zuverlässig auf diesen Systemen betreiben. Du kannst in Mehrbenutzersystemen oder Netzwerken PGP dann auch ohne geheimen Schlüssel zum Überprüfen von Signaturen und zum Verschlüsseln verwenden. So lange Du keinen privaten Schlüssel bearbeitest, oder einen Paßphrase in Mehrbenutzersystemen eingibst, kannst Du PGP dort sicher verwenden. Natürlich läuft alles auf die Frage hinaus, wie wichtig Dir Dein geheimer Schlüssel ist. Wenn er nur benutzt wird, um Usenet-Beiträge zu unterzeichnen und nicht für private Korrespondenz, brauchst Du ihn nicht derart argwöhnisch zu bewachen. Wenn Du Deinen Systemüberwachern traust, kannst Du Dich gegen böswillige Anwender schützen, indem Du das Verzeichnis, in dem die Schlüsselbunde liegen nur für Dich zugänglich machst. 3.19 Kann ich PGP unter einem "auslagernden" Betriebssystem wie Windows oder OS/2 verwenden? Ja. PGP für DOS läuft anstandslos in den meisten DOS-Fenstern für diese Systeme, und PGP kann für viele von ihnen auch frisch kompiliert werden. Das Problem mit der Nutzung von PGP auf einem System, das auslagert, ist, daß das PGP oft auf die Festplatte ausgelagert wird, während es Deinen Paßphrase verarbeitet. Wenn das zum richtigen Zeitpunkt passiert, kann Dein Paßphrase als Klartext in Deiner Auslagerungsdatei enden. Wie leicht das Auslagern "zum richtigen Zeitpunkt" geschieht, hängt vom Betriebssystem ab; Windows lagert den Paßphrase nachgewiesenermaßen recht häufig auf die Festplatte aus, wobei es auch eines der uneffektivsten Systeme ist. PGP unternimmt jede Anstrengung, den Paßphrase nicht im Speicher zu belassen, indem es den zur Aufnahme des Paßphrases genutzten Speicherplatz "auswischt," bevor er freigegeben wird, aber diese Methode ist nicht perfekt. Wenn Du Grund hast, darüber besorgt zu sein, solltest Du erwägen, ein Hilfsprogramm zum gründlichen Löschen der Auslagerungsdatei zu erwerben um nachhaltig jede Spur des Paßphrase auszulöschen, wenn Du mit dem System fertig bist. Mehrere solcher Hilfsprogramme gibt es zumindest für Windows und Linux. 3.20 Warum wird nicht ausschließlich RSA, statt der Mischung aus IDEA, MD5 und RSA verwendet? Zwei Gründe: Erstens ist der IDEA-Verschlüsselungsalgorithmus, der in PGP verwendet wird, bei der gleichen Schlüssellänge viel stärker, als RSA. Sogar beim Vergleich mit 1024-bit-RSA-Schlüsseln geht man davon aus, daß IDEA-Verschlüsselung noch besser ist. Weil eine Kette nicht stärker ist als ihr schwächstes Glied, nimmt man an, daß RSA momentan der schwächste Punkt des RSA-IDEA-Ansatzes ist. Zweitens ist RSA-Verschlüsselung viel langsamer als IDEA. Der einzige Zweck von RSA in den meisten Public-Key-Konzepten ist der Transfer von Sitzungsschlüsseln, die im konventionellen Geheimschlüsselalgorithmus verwendet werden sowie zum Verschlüsseln von Signaturen. 3.21 Sind nicht alle diese Sicherheitsvorkehrungen ein wenig paranoid? Das hängt alles davon ab, wieviel Deine Privatsphäre Dir bedeutet! Auch ohne die Regierung einzubeziehen, gibt es viele Leute dort draußen, die es einfach lieben würden, Deine private Post zu lesen. Und viele dieser Individuen würden große Mühen auf sich nehmen, Deine Post zu kompromittieren. Schau Dir den Arbeitsaufwand an, der in einige der Virusprogramme gesteckt worden ist, die ihren Weg in die verschiedenen Computersysteme gefunden haben. Sogar wenn kein Geld im Spiel ist, sind einige Menschen davon besessen, in Systeme einzubrechen. Beachte außerdem, daß geheime Schlüssel zu mehr als Entschlüsselung taugen. Jemand kann mit Deinem geheimen Schlüssel auch Sachen unterschreiben, die zu verleugnen sich später als schwierig erweisen könnte. Deinen geheimen Schlüssel in Sicherheit zu verwahren kann Dir mindestens ein paar Verlegenheiten, im schlimmsten Fall Anklagen wegen Betrugs oder Vertragsbruches ersparen. Davon abgesehen sind viele der obigen Vorkehrungen brauchbar gegen gewöhnlichere, indirekte Angriffe. Zum Beispiel dient die Signatur auch zum effektiven Testen der Unversehrtheit der unterzeichneten Datei; Daher stellt das Testen der Unterschrift neuer PGP-Ausführungen sicher, daß Dein Computer durch PGP keinen Virus einfängt (solange nicht der Entwickler der PGP-Version selbst das Programm vor dem Unterzeichnen mit einem Virus infiziert hat). 3.22 Kann ich auf rechtlichem Wege gezwungen werden, meinen Paßphrase preiszugeben? Gary Edstrom meinte folgendes in früheren Ausgaben dieser FAQ: Die folgende Information betrifft nur Bürger der Vereinigten Staaten vor US-Gerichten. Die Gesetze in anderen Ländern können abweichen. Es wurden im Internet einige Diskussionen (Threads) darüber geführt, ob oder ob nicht das Recht des fünften Amendment (zu keiner Aussage gegen Dich selbst gezwungen werden zu können), auf den Zwang zur Preisgabe Deines Paßphrases angewandt werden kann. Ohne mich auf eine der vielen gegensätzlichen Meinungen von Sesseljuristen des Usenet einlassen zu wollen, bat ich Qualifiziertere um ihren Beitrag. Die Resultate waren irgendwie durchwachsen. Es gab offensichlich _nicht_ genügend Fallgeschichte um auf diesem Gebiet für Präzedens zu sorgen. Also, wenn Du Dich selbst in dieser Situation wiederfindest, solltest Du auf eine lange und kostspielige juristische Auseinandersetzung vorbereitet sein. Hast Du die Zeit und das Geld für solch einen Kampf? Bedenke auch, daß Richter große Freiheit haben bei der Auslegung der "Mißachtung des Gerichtes". Sie könnten Deine Inhaftierung beschließen, bis Du Dich dazu entschieden hast, Deinen Paßphrase mitzuteilen, und es kann Deinen Rechtsanwalt einige Zeit kosten, Dich herauszuholen (Wenn Du nur einfach ein schwaches Gedächtnis hättest!) _________________________________________________________________ Schlüssel 1. [211]Welche Schlüsselgröße soll ich benutzen? 2. [212]Wieso braucht PGP so lange um einen neuen Schlüssel in meinen Schlüsselbund einzufügen? 3. [213]Wie kann ich mehrere Schlüssel in eine einzige "Versandhülle" extrahieren? 4. [214]Ich wollte die selbe Nachricht mehrfach für den den gleichen Empfänger verschlüsseln und habe völlig unterschiedliche Endergebnisse erzielt; wieso? 5. [215]Wie bestimme ich, welcher Schlüssel benutzt werden soll, wenn ein und dieselbe Person zwei oder mehr öffentliche Schlüssel besitzt mit jeweils der gleichen User-ID, oder, wenn zwei verschiedene Personen den gleichen Namen tragen? 6. [216]Was bedeutet die Meldung "Unterschreibender unbekannt, keine Prüfung" ("Unknown signator, can't be checked")? 7. [217]Wie bringe ich PGP dazu, die "Vertrauensparameter" eines Schlüssels anzuzeigen? 8. [218]Wie mache ich meinen Schlüssel über"Finger" bekannt? 9. [219]Sollte ich meinen Schlüssel im Email-Footer (auch 'Signatur', nicht mit PGP-Signatur verrwechseln!) unterbringen? 10. [220]Kann ein öffentlicher Schlüssel gefälscht werden? 11. [221]Wie erkenne ich einen gefälschten Schlüssel? 4.1 Welche Schlüsselgröße soll ich benutzen? PGP läßt Dir die Wahl zwischen 3 Möglichkeiten der Schlüssellänge: 512, 768 oder 1024 Bits. Du kannst auch eine Anzahl von Bits angeben, falls Dir keine dieser Zahlen gefällt. Je länger der Schlüssel, desto sicherer ist der RSA-Teil der Verschlüsselung. Der einzige Punkt, bei dem die Schlüssellänge für einen großen Unterschied in der Programmgeschwindigkeit sorgt,ist die Schlüsselerzeugung. Die Erzeugung eines 1024-Bit-Schlüssels kann achtmal länger dauern als die eines 384-Bit-Schlüssels. Glücklicherweise ist das ein einmaliger Vorgang, der nicht wiederholt wird, es sei denn, Du wünschst ein anderes Schlüsselpaar zu generieren. Während der Verschlüsselung wird nur die RSA-Phase des Verschlüsselungsvorganges von der Schlüssellänge beeinflußt. Der RSA-Abschnitt wird nur dazu verwendet, den Sitzungsschlüssel, der von IDEA gebraucht wird, zu verschlüsseln. Der Hauptteil der Nachricht bleibt von der Wahl der RSA-Schlüssellänge völlig unberührt. Also, solange Du keinen sehr guten Grund hast, es anders zu machen, wähle die 1024-Bit-Schlüsselgröße. Unter Verwendung der aktuell verfügbaren Algorithmen zur Faktorisierung sind die 384- und 512-Bit-Schlüssel einfach nicht weit genug außer Reichweite, um gute Wahl zu sein. Wenn Du MIT PGP 2.6.2, ViaCrypt PGP 2.7.1 oder PGP 2.6.3i benutzt, kannst Du Schlüssellängen über 1024 Bits angeben; die Obergrenze für diese Programme ist 2048 Bits. Vergiß nicht, daß Du PGP sagen mußt, wie groß Du Deinen Schlüssel haben willst, wenn er größer als 1024 Bits sein soll. Einen derart langen Schlüssel zu erzeugen, kann eine ganze Weile dauern; trotzdem, es ist, wie oben angemerkt, ein einmaliger Vorgang. Sei Dir im Klaren darüber, daß Leute, die andere PGP-Versionen verwenden, vielleicht nicht in der Lage sind, mit Deinem großen Schlüssel zu arbeiten. Es gibt einen kleinen Fehler in manchen Ausgaben von MIT PGP 2.6.2, die tatsächlich einen 2047-Bit-Schlüssel kreieren, wenn Du eine 2048-Bit-Ausführung anweist. 4.2 Wieso braucht PGP so lange um einen neuen Schlüssel in meinen Schlüsselbund einzufügen? Die Zeit, die benötigt wird, Signaturen zu überprüfen und Schlüssel in Deinen öffentlichen Schlüsselbund einzufügen, wächst beinahe mit dem Quadrat der Größe Deines bisherigen Schlüsselbundes. Das kann extreme Ausmaße annehmen, besonders, wenn Du versuchst, den gesamten Schlüsselbund, den Du von einem "Keyserver"(Schlüsselserver) geladen hast anzuhängen (siehe Frage 8.1). In diesem Falle ist es vielleicht schneller, Deinen Schlüsselbund umzubenennen, dann den Schlüsselbund des Keyservers pubring.pgp zu nennen und Deinen eigenen Schlüsselbund an diesen großen Schlüsselbund anzuhängen. Darin liegt aber eine Gefahr: Die Vertrauensparameter Deiner alten Schlüssel werden verloren gehen, und Du wirst statt dessen die Vertrauensparameter des großen Schlüsselbundes benutzen. 4.3 Wie kann ich mehrere Schlüssel in eine einzige "Versandhülle" extrahieren? Eine Anzahl von Menschen besitzen mehr als einen öffentlichen Schlüssel, die sie gerne zur Verfügung stellen wollen. Ein Weg dorthin ist, das Kommando "-kxa" für jeden Schlüssel anzuwenden, den Du aus dem Schlüsselbund in separate ASCII-Dateien extrahieren willst, dann die einzelnen Dateien in einer einzigen Datei mit mehreren ASCII-Blöcken zu vereinigen. Leider erlaubt Dir die momentane Version von PGP nicht, das direkt zu tun. Glücklicherweise gibt es einen indirekten Weg: pgp -kx uid1 extract pgp -kx uid2 extract pgp -kx uid3 extract Das legt alle drei Schlüssel in extract.pgp. Um eine ASCII-Datei zu erhalten, starte "pgp -a extract.pgp" Du erhälst extract.asc. Jemand, der ein "pgp extract" ausführt und eine der beiden Dateien besitzt, verarbeitet alle drei Schlüssel gleichzeitig. Ein Unix-Skript, um die Extraktion mit einem einzigen Kommando auszuführen, würde folgendermaßen aussehen: for name in name1 name2 name3 ...; do pgp -kx $name /tmp/keys.pgp ; end Ein gleichwertiges DOS-Kommando wäre: for %a in (name1 name2 name3 ...) do pgp -kx %a keys.pgp 4.4 Ich wollte die selbe Nachricht mehrfach für den den gleichen Empfänger verschlüsseln und habe völlig unterschiedliche Endergebnisse erziehlt; wieso? Jedesmal, wenn Du PGP ausführst, wird ein anderer Sitzungsschlüssel generiert. Dieser Sitzungsschlüssel wird als Schlüssel für IDEA verwendet. Das hat zum Ergebnis, daß sich der ganze Header und Körper der Nachricht verändert. Du wirst niemals die gleiche Ausgabe zweimal sehen, egal wie oft Du die gleiche Nachricht für die gleiche Adresse verschlüsselst. Das trägt zusätzlich zur Gesamtsicherheit von PGP bei. Um diesen zufälligen Sitzungsschlüssel zu erzeugen, wird PGP versuchen, Informationen aus einer Datei, die sich 'randseed.bin' nennt, zu benutzen. Sollte diese Datei nicht existieren, oder ihr Inhalt aus irgendeinem Grund nicht zufällig genug sein, wirst Du gebeten, ein paar zufällige Tastaturanschläge vorzunehmen, die dann als Startwert für den Zufallszahlengenerator dienen. 4.5 Wie bestimme ich, welcher Schlüssel benutzt werden soll, wenn ein und dieselbe Person zwei oder mehr öffentliche Schlüssel besitzt mit jeweils der gleichen User-ID, oder, wenn zwei verschiedene Personen den gleichen Namen tragen? Anstatt den Usernamen im ID-Feld des PGP-Kommandos zu nennen, kannst Du die Schlüssel-ID-Nummer verwenden. Das Format ist 0xNNNNNNNN, wobei NNNNNNNN die achtstellige Schlüssel-ID-Nummer des Users ist. Es sollte beachtet werden, daß Du nicht die ganze Nummer eingeben mußt, ein paar aufeinanderfolgende Zeichen von irgendwo in der ID sollten genügen. Die Schlüssel-ID zeigt sich direkt hinter der Schlüsselgröße, wenn Du "pgp -kv UserID" ausführst. Gib Acht: Wenn Du "0x123" eingibst, wirst Du die Schlüssel-IDs 0x12393764, 0x64931237 oder 0x96412373 treffen. Jede Schlüssel-ID, die "123" irgendwo enthält, wird eine Übereinstimmung liefern. Es müssen nicht die Anfangsziffern der Schlüssel-ID sein. Du wirst erkennen, daß dies das Eingabeformat für hexadezimale Zahlenwerte in der Programmiersprache C ist. Zum Beispiel kann jedes der folgenden Kommandos benutzt werden, um eine Datei mit meinem öffentlichen Schlüssel zu verschlüsseln: pgp -e "Arnoud Engelfriet" pgp -e galactus@stack.nl pgp -e 0x416A1A35 Genau diese Methode der Schlüsselbestimmung kann in der "MyName"-Variablen der Datei CONFIG.TXT dazu verwendet werden, um exakt zu bestimmen, welcher Schlüssel des geheimen Schlüsselbundes für das Verschlüsseln einer Nachricht benutzt werden soll. 4.6 Was bedeutet die Meldung "Unterschreibender unbekannt, keine Prüfung" ("Unknown signator, can't be checked")? Es bedeutet, daß der Schlüssel, der zur Erzeugung dieser Signatur verwendet wurde, nicht in Deinem öffentlichen Schlüsselbund existiert. Solltest Du irgendwann in der Zukunft diesen Schlüssel in Deinen Schlüsselbund einfügen, wird die Signaturzeile normal aussehen. Es ist absolut ungefährlich, diese nichtprüfbaren Signaturen in Deinem öffentlichen Schlüsselbund zu belassen. Weder tragen sie zur Gültigkeit des betroffenen Schlüssels bei, noch stellen sie sie in Frage. 4.7 Wie bringe ich PGP dazu, die "Vertrauensparameter" eines Schlüssels anzuzeigen Du kannst das nur dadurch erreichen, daß Du die "-kc"-Option auf die gesamte Datenbank anwendest. Die Parameter werden _nicht_ angezeigt, wenn Du eine bestimmte ID in der Kommandozeile angibst. Das korrekte Kommando ist: "pgp -kc". Das Kommando "pgp -kc smith" wird _nicht_ die Vertrauensparameter für Smith zeigen. 4.8 Wie mache ich meinen Schlüssel über "Finger" bekannt? Der erste Schritt ist immer, den Schlüssel mit "pgp -kxa" in eine ASCII-Textdatei zu extrahieren. Danach kommt es darauf an, auf welcher Art von Computer Du Deinen Schlüssel verfügbar machen willst. Schaue Dir die Dokumentation für diesen Computer und/oder für die Netzwerksoftware an. Viele Computer, die unter einer Unix-Version laufen, werden Informationen, die über Finger angezeigt werden sollen, aus einer Datei im Stammverzeichnis des Nutzers lesen, die "plan" heißt. Wenn Dein Computer das unterstützt, kannst Du Deinen öffentlichen Schlüssel in dieser Datei ablegen. Stelle sicher, daß die Datei "world-readable" ist, benutze "chmod 644 .plan", wenn andere Leute nicht auf Dein "plan" zugreifen können. Auch Dein Stammverzeichnis muß zugänglich sein. Benutze "chmod +x ." in Deinem Stammverzeichnis, um das zu bewerkstelligen. Wende Dich an Deinen Systemadministrator, wenn Du damit weiterhin Probleme hast. 4.9 Sollte ich meinen Schlüssel im Email-Footer (auch 'Signatur', nicht mit PGP-Signatur verrwechseln!) unterbringen? Nein. Obwohl es wichtig ist, Deinen Schlüssel so weit wie möglich zu verbreiten, ist es weit besser, ihn an einen Keyserver zu schicken (siehe [222]8.1), über Finger zugänglich zu machen (siehe [223]4.8), oder vielleicht als Link auf Deiner WWW-Homepage. Auf diese Weise werden Menschen, die Deinen Schlüssel benötigen, in die Lage versetzt, ihn sich zu besorgen, und Du sendest ihn nicht an eine Menge uninteressierter Leute, jedesmal, wenn Du etwas mailst oder postest. Beachte außerdem, daß ein Schnüffler, der Deine abgehende Post liest, mit Leichtigkeit den darin enthaltenen Schlüssel gegen seinen eigenen gefälschten Schlüssel austauschen kann. Dann kann er auch noch die Nachrichten lesen, die an Dich gesendet wurden. Wenn die andere Seite Deinen Schlüssel von anderswo, auf anderem Wege bekommt, ist es schwerer für den Schnüffler, die Schlüssel zu vertauschen (Beachte, daß die Unterschrift unter der Nachricht mit dem Schlüssel Dir nicht weiterhelfen wird; der Schnüffler kann die Nachricht leicht nocheinmal mit _seinem eigenen_ Schlüssel unterschreiben). 4.10 Kann ein öffentlicher Schlüssel gefälscht werden? Es gibt vier Komponenten in einem öffentlichen Schlüssel und jede von ihnen hat ihre eigenen Schwächen. Die vier Komponenten sind: _User-IDs_, _Schlüssel-IDs_, _Unterschriften_ und der _Key-Fingerprint_(Fingerabdruck). Die User-ID Es ist ziemlich einfach, eine gefälschte User-ID zu erstellen. Wenn eine User-ID in einem Schlüssel verändert wird, und der Schlüssel dann in einen anderen Schlüsselbund eingefügt wird, wird die veränderte User-ID als neue User-ID angesehen und den bereits vorhandenen hinzugefügt. Das impliziert, daß einer unsignierten User-ID niemals vertraut werden sollte. Frage [224]6.3 erläutert das detaillierter. Die Schlüssel-ID Es ist möglich, einen Schlüssel mit einer bestimmten Schlüssel-ID zu kreieren. Paul Leyland pc@sable.ox.ac.uk > erklärt: Eine PGP-Schlüssel-ID entspricht einfach den unteren 64 Bits des öffentlichen Modules (aber nur die untersten 32 Bits werden mit "pgp -kv" angezeigt). Es ist leicht, zwei Primzahlen auszusuchen, die, wenn sie miteinander multipliziert werden, eine spezielle Anordnung niederwertiger Bits besitzen. Das macht es möglich, einen gefälschten Schlüssel mit der gleichen Schlüssel-ID wie ein schon existierender zu erzeugen. Der Fingerabdruck wird aber immernoch anders sein. Übrigens wird diese Attacke manchmal als DEADBEEF-Attacke bezeichnet. Der Ausdruck rührt von einem Beispiel-Schlüssel mit der Schlüssel-ID 0xDEADBEEF her, der erzeugt worden war, um zu demonstrieren, daß dies möglich ist. Unterschriften Es gibt derzeit keine Methoden, gefälschte Signaturen für eine User-ID in jemands Schlüssel zu erzeugen. Um eine Signatur für eine User-ID zu kreieren, brauchst Du den geheimen Schlüssel des Unterschreibenden. Eine Signatur unterzeichnet tatsächlich einen Hash der User-ID, auf den er sich bezieht, so daß Du keine Signaturen von einer User-ID zu einer anderen verschieben oder eine unterschriebene User-ID verändern kannst, ohne die Signatur zu entwerten. Der Key-Fingerprint (Fingerabdruck) Ja, es ist möglich, einen öffentlichen Schlüssel zu erzeugen, mit dem selben Fingerabdruck wie ein bereits existierender,-dank eines Gestaltungsfehlers in PGP. Der gefälschte Schlüssel wird nicht die gleiche Länge haben, daher sollte er leicht zu entdecken sein. Gewöhnlich besitzen solche Schlüssel ungewöhnliche Schlüssellängen. Paul Leyland lieferte die folgende technische Erklärung: Im Inneren eines PGP-Schlüssels werden der öffentliche Modulus und der Verschlüsselungs-Exponent repräsentiert durch die Bit-Laenge der jeweiligen Zahl und die Zahl selbst in Bits. Der Key-Fingerprint, der mit "pgp -kvc" angezeigt wird, ist der MD5-Hash der Bits, aber _nicht_ der Länge. Durch Transfer der niederwertigen Bits des Modulus in den höherwertigen Bereich des Exponenten und entsprechende Abänderung der Längen ist es möglich, einen neuen Schlüssel mit exakt dem gleichen Fingerprint zu erzeugen. 4.11 Wie erkenne ich einen gefälschten Schlüssel? Wie in Frage [225]4.10 erklärt, kann jede Komponente des öffentlichen Schlüssels gefälscht werden. Es ist dennoch nicht möglich, einen falschen Schlüssel zu erzeugen, bei dem alle Bestandteile zusammenpassen. Aus diesem Grunde solltest Du immer nachprüfen, ob Schlüssel-ID, Fingerprint und Schlüsselllänge übereinstimmen, wenn Du dabei bist jemands Schlüssel zu verwenden. Und wenn Du einen Schlüssel unterzeichnest, stelle sicher, daß er vom Schlüsselinhaber unterschrieben ist! Entsprechend, wenn Du Informationen über Deinen Schlüssel liefern willst, schließe Schlüssel-ID, Fingerprint und Schlüssellänge mit ein. _________________________________________________________________ Signieren von Nachrichten 1. [226]Was bedeutet Signieren von Nachrichten? 2. [227]Wie signiere ich eine Nachricht und erhalte ihre Lesbarkeit? 3. [228]Kann man eine Signatur nicht einfach fälschen, indem man den Signaturblock an eine andere Nachricht anhängt? 4. [229]Sind PGP-Signaturen rechtsverbindlich? 5. [230]Ist das Datum einer PGP-Signatur verläßlich? 5.1 Was bedeutet Signieren von Nachrichten? Laß uns annehmen, daß Du mit der Post einen Brief von jemandem erhälst, den Du als John Smith kennst. Wie weißt Du, daß es wirklich John war, der Dir den Brief gesandt hat und nicht jemand anders, der einfach seinen Namen verfälscht hat? Mit PGP kann für eine Nachricht eine digitale Signatur erzeugt werden, die unmöglich zu fälschen ist. Wenn Du bereits eine vertrauenswürdige Kopie von Johns öffentlichem Schlüssel besitzt, kannst Du sie verwenden, um die Signatur der Nachricht zu testen. Jedem außer John wäre es unmöglich gewesen, die Signatur zu erzeugen, da er die einzige Person mit Zugang zu seinem geheimen Schlüssel ist, der nötig war, um die Signatur zu erstellen. Außerdem-, sollte sich irgendjemand an einer sonst intakten Nachricht zu schaffen gemacht haben, würde die digitale Signatur das entdecken. Sie schützt die gesamte Nachricht. 5.2 Wie signiere ich eine Nachricht und erhalte ihre Lesbarkeit? Manchmal bist Du nicht daran interessiert, den Inhalt einer Nachricht geheim zu halten, nur willst Du vermeiden, daß irgend jemand daran herumpfuscht, und anderen erlauben, festzustellen, daß die Nachricht wirklich von Dir kommt. Dazu kannst Du "Clearsigning" (Klartext-Signieren) verwenden. Clearsigning geht nur bei Textdateien, es wird _nicht_ mit Binärdateien funktionieren. Das Kommandozeilenformat ist: "pgp -sat +clearsig=on " Die Ausgabedatei wird neben Deinem unveränderten Text Absatzkennungen und eine ASCII-codierte PGP-Signatur enthalten. In diesem Fall ist PGP zum Lesen der Datei nicht erforderlich, nur zur Überprüfung der Signatur. Du solltest darauf achten, wann Du eine Textdatei auf diese Weise "klartext-signierst". Einige Mail-Programme können Deine Nachricht verändern, wenn sie versendet wird, zum Beispiel, weil in der Nachricht sehr lange Zeilen vorkommen. Das würde die Signatur für die Nachricht wertlos machen. Außerdem kann die Verwendung von 8-bit-Zeichen in Deiner Nachricht Probleme verursachen; einige PGP-Versionen werden glauben, die Datei sei tatsächlich eine Binärdatei und sich weigern, sie zu "clearsign-en". Aus diesem Grunde wird PGP 2.6.3i Nachrichten die sehr lange Zeilen enthalten, automatisch ASCII-codieren. PGP 2.6.3ia behebt diesen unpraktikablen Fehler. 5.3 Kann man eine Signatur nicht einfach fälschen, indem man den Signaturblock an eine andere Nachricht anhängt? Nein. Der Grund dafür ist, daß die Signatur Informationen ("message-digest"=Kurze Zusammenfassung oder "one-way-hash" genannt,) über die Nachricht, auf die sie sich bezieht, enthält. Wenn die Signaturprüfung erfolgt, wird der message-digest aus der Nachricht ausgerechnet und mit dem im verschlüsselten Signaturblock gespeicherten verglichen. Sollten sie nicht übereinstimmen, meldet PGP, daß die Unterschrift ungültig ist. 5.4 Sind PGP-Signaturen rechtsverbindlich? Mittlerweile sind sie vielerorts legal geworden. Mindestens eine Gesellschaft benutzt digitale PGP-Signaturen in Verträgen, um schnelle Abschlüsse über Email zu erzielen, was es erlaubt, die Arbeit aufzunehmen, ohne auf unterschriebene Papiere warten zu müssen. In den USA faßte der Staat Utah am 27. Februar 1995 seinen Signatur-Beschluß. Er wurde von Michael Leavitt,dem Gouverneur von Utah, am 9. März 1995 unterschrieben und am 1. Mai 1995 in Kraft gesetzt. Utah war weltweit das erste Rechtssystem, das eine umfassende Vorschrift einführte, die elektronischen Handel mittels digitaler Signaturen ermöglichte. Danach wurde das Amendment von 1996, am 29. April 1996, wirksam. Das Utah-Gesetz kann auf [231]http://www.commerce.state.ut.us/web/commerce/digsig/dsmain.htm eingesehen werden. Andere US-amerikanische Staaten arbeiten ebenfalls daran, diese Technologie für den Handel zu integrieren, wie Georgia, Washington, Illinois, u.a. Abgesehen von Utah haben momentan auch Kalifornien und Virginia Gesetzesvorlagen oder Gesetze, die die Technik ermöglichen. Das Georgia-Gesetz findest Du hier: [232]http://www.cc.emory.edu/business/gds.html Das Washington-Gesetz findest Du auf: [233]http://access.wa.net/sp6423_info/index.html (In der BRD gibt es eine Vorlage des "Gesetzes zur digitalen Signatur", die vermutlich noch 1997 verabschiedet wird. Sie enthält den die Feststellung: "die Verwendung anderer Verfahren ist freigestellt", was wohl bedeutet, daß grundsätzlich auch PGP-Signaturen verwendet werden können.) In einigen Rechtsprechungen ist eine vorherige Übereinkunft, indem man schreibt, daß digitale Signaturen als bindend akzeptiert werden, selbst bindend. Wenn Du beabsichtigst, viele digital unterzeichnete Abmachungen mit einer weiteren Partei auszutauschen, könnte dieser Ansatz nützlich sein. Du solltest vielleicht vorher mit einem Rechtsanwalt in Deinem Land abklären, ob die digitalen Signaturen für wichtige oder wertvolle Verträge benutzt werden. 5.5 Ist das Datum einer PGP-Signatur verläßlich? Nein. Das Datum und die Zeit, die Du siehst, wenn Du die PGP-Signatur einer Datei überprüfst, (oft "timestamp"=Zeitstempel genannt), sind die Zeit und das Datum, auf die der Computer eingestellt war, als die Signatur erzeugt wurde. Bei den meisten Computern ist es extrem einfach, Datum und Zeit auf jeden Zeitpunkt einzustellen, den Du willst, so daß Du Dokumente mit falschen Zeitstempeln kreieren kannst. Deshalb kannst Du einen sogenannten _digitalen Notar oder Zeitstempel-Service_ in Anspruch nehmen. Dieser Dienst tut nichts anderes, als Dokumente, die Du ihm sendest, zu unterschreiben, nachdem ein Datum und eine Zeit irgendwo im Text untergebracht worden sind. Der Dienst benutzt ein Nummerierungsschema, das es unmöglich macht, Zeitstempel für einen späteren Zeitpunkt einzufügen. Ein solcher Service wird von Matthew Richardson betrieben. Um mehr Informationen darüber zu erhalten, schau Dir [234]http://www.itconsult.co.uk/stamper.htm an. _________________________________________________________________ Schlüssel-Zertifikate 1. [235]Was bedeutet Schlüsselzertifizierung? 2. [236]Wie zertifiziere ich einen Schlüssel? 3. [237]Sollte ich meinen eigenen Schlüssel unterschreiben? 4. [238]Sollte ich anderer Leute Schlüssel unterschreiben? 5. [239]Wie stelle ich die Identität einer Person fest? 6. [240]Woher weiß ich, daß mir jemand nicht einen nachgemachten Schlüssel sendet? 7. [241]Was ist eine "Schlüsselzertifizierungs-Party"? 8. [242]Wie organisiere ich eine Schlüsselzertifizierungs-Party? 6.1 Was bedeutet Schlüsselzertifizierung? Ok, Du hast gerade eine Kopie von John Smith's öffentlichem Schlüssel erhalten. Wie weißt Du, daß der Schlüssel wirklich John Smith und nicht zu irgendeinem Schwindler gehört? Die Antwort darauf sind Schlüsselzertifikate. Sie sind den Nachrichten-Signaturen darin ähnlich, daß sie nicht gefälscht werden können. Laß uns behaupten, Du wüßtest nicht, daß Du John Smiths echten Schlüssel besitzt. Aber laß uns annehmen, daß Du Joe Blo vertraust, and daß er seine Signatur John Smiths Schlüssel zugefügt hat. Folglich kannst Du nun sicher sein, eine echte Kopie von John Smiths Schlüssel zu besitzen. Das ist es, was die ganze Schlüsselzertifizierung ausmacht. Diese Kette des Vertrauens kann auf verschiedene Niveaus ausgedehnt werden, in etwa: A vertraut B der C vertraut, der D vertraut; daher kann A D trauen. Du hast in der PGP-Konfigurationsdatei die Kontrolle darüber, über wieviele Niveaus Du diese Kette des Vertrauens wirken läßt. Die Einstellungen (die in der PGP-Konfigurationsdatei Config.txt gesetzt werden können) sind "Cert_Dept = n" Schachtelungstiefe von Unterschriften Das gibt die maximale Ausdehnung Deines "Web of trust" (Netz des Vertrauens) an. Ein Schlüssel, der n Schlüssel von Deinem eigenen entfernt ist, wird nicht benutzt um andere Schlüssel einzuführen. "Completes_Needed = n" Anzahl der erforderlichen voll vertrauenswürdigen Unterschriften Dies legt die Anzahl der voll vertrauenswürdigen Schlüssel fest, deren Unterschriften nötig sind, um einen Schlüssel für gültig zu erklären. Ein Schlüssel ist voll vertrauenswürdig, wenn er gültig ist und Du die Auswahlmöglichkeit "4. Yes, always" gewählt hast, sobald PGP danach fragt, ob Du dieser Person genügend vertraust, daß sie andere einführen kann. "Marginals_Needed = n" Anzahl der erforderlichen teilweise vertrauenswürdigen Unterschriften Hier wird die Anzahl der bedingt vertrauenswürdigen Schlüssel festgelegt, deren Unterschriften einem Schlüssel Gültigkeit verleien. Ein Schlüssel ist bedingt vertrauenswürdig, wenn Du mit "3. Sometimes" auf die obige Frage antwortest. In allen anderen Fällen, wird dem Schlüssel überhaupt nicht vertraut. Du zeigst die Anzahl der Vertrauensparameter für einen Schlüssel mit "pgp -kc" an. Siehe auch Frage [243]4.7. Sei vorsichtig mit Schlüsseln, die sich einige Ebenen weit abseits Deines unmittelbaren 'Vertrauens' befinden. Das PGP-Vertrauensmodell wird detaillierter von Alfarez Abdul-Rahman behandelt, auf [244]http://www.cs.ucl.ac.uk/staff/F.AbdulRahman/docs/. 6.2 Wie zertifiziere ich einen Schlüssel? Führe das folgende Kommando an der Eingabeaufforderung aus: "pgp -ks [-u User-ID] " Das ergänzt den Schlüssel, der Durch die Schlüssel-ID identifiziert wird, um Deine Unterschrift (die Unterschrift, die der geheime Schlüssel der User-ID erzeugt, wenn Du sie angibst). Sollte Schlüssel-ID eine User-ID sein, signierst Du genau diese User-ID; andernfalls unterschreibst Du die Standard-User-ID des Schlüssels (die erste, die Du siehst, wenn Du den Schlüssel mit "pgp -kv " aufrufst.) Als Nächstes solltest Du mit der "-kxa"-Option eine Kopie dieses aktualisierten Schlüssels zusammen mit seinen Signaturen erzeugen. Eine ASCII-Textdatei wird erstellt. Gib diese Datei dem Besitzer des Schlüssels, so daß er die neuen Zertifikate verbreiten kann, wo immer er möchte. Achte auf Deinen geheimen Schlüsselbund. Laß Dich niemals dazu verleiten, eine Kopie davon auf den Computer eines Anderen zu laden, um seinen öffentlichen Schlüssel zu signieren - er könnte PGP modifiziert haben, um Deinen geheimen Schlüssel zu kopieren und Deinen Paßphrase aufzufangen. 6.3 Sollte ich meinen eigenen Schlüssel unterschreiben? Ja, Du solltest jede persönliche ID an Deinem Schlüssel signieren. Das wird dabei helfen, jedermann davon abzuhalten, eine gefälschte Adresse im ID-Feld des Schlüssels unterzubringen und Deine Post an ihn umzuleiten. Natürlich können sie die verschlüsselte Post nicht _lesen_, aber Du wirst sie überhaupt nicht zu sehen bekommen. Sogar schlimmer; eine falsche User-ID, wie: "Bitte benutze ab jetzt Schlüssel 0x416A1A35" kann bedeuten, daß jemand anders eher den Schlüssel des Schwindlers mit Deinem Namen darin, als Deinen eigenen verwendet. Es ist sehr einfach, in einen fremden Schlüssel User-IDs einzufügen. Alles was nötig ist, ist ein Binäreditor oder gewisse Kenntnisse über das Format der öffentlichen PGP-Schlüssel. Aber weil Du die einzige Person bist, die Deine eigene User-ID unterschreiben kann, werden die vorgetäuschten nicht unterschrieben sein, und somit fallen jedem, der den Schlüssel erhält, die gefälschten IDs auf. Zum Beispiel sieht mein Eintrag im öffentlichen Schlüssel im Moment folgendermaßen aus, wenn Du das "-kvv" -Kommando ausführst: Type Bits/KeyID Date User ID pub 1024/416A1A35 1994/10/01 Arnoud Engelfriet sig 416A1A35 Arnoud Engelfriet *** now INVALID! sig 416A1A35 Arnoud Engelfriet Galactus sig 3602A619 Stephen Hopkins sig DD63EF3D Frank Castle sig 416A1A35 Arnoud Engelfriet Arnoud Engelfriet sig 390E3FB1 Martijn Heemels sig DA87C0C7 Edgar W. Swank sig 416A1A35 Arnoud Engelfriet Für eine detailliertere Abhandlung darüber, warum Du Deinen eigenen Schlüssel unterschreiben solltest, siehe "Why you should sign your own key" von Walther Soldier auf [245]http://www.stack.nl/~galactus/remailers/selfsign.html. Beachte, daß PGP 2.6.3[i] automatisch jede User-ID signiert, um die Du Deinen eigenen Schlüssel erweiterst. 6.4 Sollte ich anderer Leute Schlüssel unterschreiben? Das Signieren des Schlüssels einer anderen Person ist Deine Erklärung an die Welt, daß Du glaubst, daß der Schlüssel rechtmäßig dieser Person gehört, und sie derjenige ist, der sie zu sein vorgibt. Andere Menschen können auf Deine Unterschrift vertrauen um zu entscheiden, ob ein Schlüssel gültig ist oder nicht; daher solltest Du nicht launenhaft unterschreiben. Einige Länder benötigen angesehene Berufsstände, wie Ärzte oder Ingenieure zur Beglaubigung von Paßfotos als Beweis der Identität bei einem Ausweisantrag - Du solltest die Zertifizierung der Schlüssel anderer Leute unter dem gleichen Licht betrachten. Oder frage Dich selbst, ob Du darauf vorbereitet wärst, vor einem Gericht die Identität dieser Person zu beschwören. Merke Dir, daß das Signieren des Schlüssels einer Person nichts darüber aussagt, ob Du diese Person gerne magst, ihr vertraust oder ihre Handlungen billigst. Es ist, als ob jemand auf einer Party auf jemand anderen weist und sagt, "Ja, das ist Joe Blow dort drüben." Joe Blow kann ein Axtmörder sein; dieses Verbrechen wird Dir nicht angelastet, bloß weil Du ihn in einer Menge erkennst. 6.5 Wie stelle ich die Identität einer Person fest? Das hängt davon ab, wie gut Du sie kennst. Verwandte, Freunde und Kollegen sind einfach. Leute, die Du auf Versammlungen oder Schlüsselzertifizierungsparties triffst, erfordern gewisse Beweise, wie Personalausweis, Fahrerlaubnis oder Kreditkarte. 6.6 Woher weiß ich, daß mir jemand nicht einen nachgemachten Schlüssel sendet? Es ist sehr einfach für jemanden, einen Schlüssel mit falscher ID zu generieren und Emails mit betrügerischen Headern zu versenden, oder zu einem Knoten, der die Email an Dich leitet um einen anderen Schlüssel zu ersetzen. Finger-Server zu manipulieren ist komplizierter aber nicht unmöglich. Die Schwierigkeit ist, während der Austausch öffentlicher Schlüssel keinen sicheren Kanal braucht (Mithören ist nicht problematisch), bedarf es eines gegen Manipulation geschützten Kanals (Schlüsselaustausch ist ein Problem). Wenn es ein Schlüssel von Leuten ist, die Du gut kennst und deren Stimme Du erkennst, dann genügt es, sie anzurufen und ihren Fingerprint vorlesen zu lassen (erhält man mit "pgp -kvc "). Um sicher zu sein, frage sie auch nach der Schlüssellänge und Schlüssel-ID. Es gibt Wege, gefälschte Schlüssel mit identischen Fingerprints zu kreieren (siehe Frage [246]4.10 für Details). Du kannst diese Einzelheiten natürlich auch auf anderem Wege testen, zum Beispiel, wenn sie auf jemands Visitenkarte gedruckt sind. Wenn Du die Person nicht sehr gut kennst, dann ist der einzige Ausweg, Schlüssel Auge in Auge auszutauschen und um einem Beweis der Identität zu bitten. Laß Dich nicht dazu verleiten, Deine Diskette mit öffentlichen Schlüsseln in anderer Leute Maschine einzulegen, damit sie ihren Schlüssel hinzufügen können - sie könnten gleichzeitig Deinen Schlüssel heimtückisch austauschen. Wenn die User-ID eine Email-Adresse enthält, überprüfe diese Adresse, indem eine vereinbarte, verschlüsselte Nachricht ausgetauscht wird, bevor Du unterschreibst. Zertifiziere keine User-ID in diesem Schlüssel, außer denen, die Du nachgeprüft hast. 6.7 Was ist eine "Schlüsselzertifizierungs-Party"? Eine Schlüsselzertifizierungs-Party (Key Singning Party) ist das Zusammenkommen mit verschiedenen anderen Benutzern von PGP zum Zwecke der Begegnung und zum Unterschreiben von Schlüsseln. Sie hilft, das Netz des Vertrauens in großem Maße zu erweitern. 6.8 Wie organisiere ich eine Schlüsselzertifizierungs-Party? Obwohl die Idee simpel ist, ist die Durchführung ein wenig kompliziert, weil Du anderer Leute geheime Schlüssel nicht preisgeben und keine Viren verbreiten möchtest (was wohl oder übel immer ein Risiko ist, wenn Disketten ausgetauscht werden). Normalerweise schließen diese Parties ein, daß man alle auf der Party trifft, ihre Identitäten überprüft, ihre Fingerprints erhält und ihre Schlüssel zu Hause signiert. Derek Atkins <[247]warlord@mit.edu> hat diese Methode empfohlen: Es gibt viele Wege eine Schlüsselzertifizierungs-Sitzung abzuhalten. Viele brauchbare Vorschläge wurden gemacht. Und, nur um dieser Newsgroup mehr Signalwirkung zu verleihen, werde ich einen weiteren vorschlagen, der ganz gut zu funktionieren scheint und auch das "N-Quadrat-Problem" der Verteilung und Zertifizierung der Schlüssel löst ("N" Schlüssel müssen an "N" User verteilt werden). Folgendermaßen ist der Ablauf: 1. Du kündigst die Schlüsselzertifizierungs-Sitzung an und bittest jeden, der zu kommen plant, Dir (oder einer Einzelperson, die anwesend sein _wird_) seinen öffentlichen Schlüssel zu schicken. Die Bitte um Bestätigung erlaubt auch die Anzahl der Leute für Schritt 3 zu ermitteln 2. Du trägst die öffentlichen Schlüssel in einem einzigen Schlüsselbund zusammen, wendest "pgp -kvc" auf diesen Schlüsselbund an und sicherst das Ergebnis in einer Datei. 3. Fertige N Kopien der "pgp -kvc"-Datei als Hardcopy an und bringe diese, sowie den Schlüsselbund auf Datenträgern zum Treffen mit. 4. Auf dem Treffen verteile die Ausdrucke und stelle eine Anlaufstelle zum Herunterladen des Schlüsselbundes zur Verfügung. (Eine FTP-Adresse tut es, oder Du kannst Kopien auf Diskette anfertigen oder was auch immer, das ist gleichgültig). 5. Wenn alle im Raum sind, steht jede Person auf, und andere Leute bürgen für diese Person (z.B.:"Ja, das ist wirklich Derek Atkins - ich bin mit ihm sechs Jahre lang zur Schule gegangen und habe zwei Jahre lang mit ihm zusammengewohnt"). 6. Jede Person erhält gesichert ihren eigenen Fingerprint (falls sie ihn nicht selbst noch einmal mitgebracht hat) und nachdem für sie gebürgt worden ist, liest sie ihn laut vor, damit jeder ihn auf dem Ausdruck, der ihm vorliegt überprüfen kann. 7. Nachdem alle dieses Protokoll beendet haben, können sie heimgehen, ihren Schlüsselbund empfangen, selbst "pgp -kvc" darauf anwenden, die Bits nocheinmal abgleichen und die Schlüssel unterschreiben, wenn es ihnen paßt. 8. Um die unterschriebenen Schlüssel sicher auf den Schlüsselserver zu laden, kannst Du optional alle Signaturen an den Initiator senden, der sie wiederum in einem einzigen Schlüsselbund zusammenfaßt und diesen einzelnen Schlüsselbund an den Schlüsselserver und jede Einzelperson verteilen kann. _________________________________________________________________ Zurückziehen eines Schlüssels 1. [248]Mein privater Schlüssel wurde gestohlen oder ging verloren, was soll ich tun? 2. [249]Ich habe meinen Paßphrase vergessen. Kann ich meinen Schlüssel zurückziehen? 3. [250]Wie erzeuge ich ein Key Revocation Certificate? 4. [251]Wie mache ich publik, daß mein Schlüssel ungültig ist, wenn ich den privaten Schlüssel nicht mehr besitze? 7.1 Mein privater Schlüssel wurde gestohlen oder ging verloren, was soll ich tun? Vorausgesetzt, daß Du einen guten, soliden und zufälligen Paßphrase ausgesucht hast, um Deinen geheimen Schlüsselbund zu verschlüsseln, bist Du wahrscheinlich immernoch sicher. Es braucht zwei Komponenten, um eine Nachricht zu entschlüsseln, den geheimen Schlüsselbund und seinen Paßphrase. Der geheime Schlüssel wird mit dem Paßphrase verschlüsselt, bevor er im geheimen Schlüsselring gesichert wird. Angenommen, Du besitzt eine Sicherheitskopie Deines geheimen Schlüsselringes, dann solltest Du ein "Key Revocation Certificate" (Schlüsselwiderrufserklärung) generieren und auf einen der öffentlichen Schlüsselserver laden. Bevor Du das Revocation Certificate hochlädst, könntest Du dem alten Schlüssel eine neue ID hinzufügen, die aussagt, wie Deine neue Schlüssel-ID lauten wird. Solltest Du keine Sicherheitskopie Deines geheimen Schlüsselringes haben, wird es mit der gegenwärtigen Version von PGP unmöglich sein, ein Revocation Certificate zu erzeugen. Das ist ein weiterer, guter Grund, eine Sicherheitskopie Deines geheimen Schlüsselringes aufzubewahren. 7.2 Ich habe meinen Paßphrase vergessen. Kann ich meinen Schlüssel zurückziehen? In der Art, wie es Phil Zimmermann ausgedrückt hat:" Es tut mir leid, Du bist angeschmiert." Du kannst es nicht, weil der Paßphrase benötigt wird, um die Widerrufserklärung zu erzeugen. Du mußt den geheimen Schlüssel entschlüsseln, um die Erklärung zu unterzeichnen und dazu brauchst Du den Paßphrase. Der Weg, dieses Dilemma zu vermeiden besteht darin, zur gleichen Zeit, wie Dein Schlüsselpaar, auch ein Key Revocation Certificate zu erstellen. Lege die Widerrufserklärung an einem sichern Ort ab und sie wird Dir zur Verfügung stehen, sollte die Notwendigkeit entstehen. 7.3 Wie erzeuge ich ein Key Revocation Certificate? Am einfachsten geht das folgendermaßen: 1. Erzeuge eine Sicherungskopie Deiner öffentlichen und geheimen Schlüsselringe. 2. Widerrufe Deinen Schlüssel mit "pgp -kd Deine_Benutzer_ID" 3. Extrahiere den zurückgezogenen Schlüssel mit "pgp -kxa Deine_Benutzer_ID" in eine Datei. 4. Speichere die Wiederrufserklärung an einer sicheren Stelle, zum Beispiel auf einer Diskette, die Du andernorts aufbewahren kannst. 5. Stelle die gesicherten Schlüsselringe wieder her. 7.4 Wie mache ich publik, daß mein Schlüssel ungültig ist, wenn ich den privaten Schlüssel nicht mehr besitze? Das ist eine ziemlich vertrackte Situation und sollte unter allen Umständen vermieden werden. Am einfachsten bereitest Du ein Key Revocation Certificate vor (Siehe [252]7.3 für die Details darüber, wie man das macht), bevor Du es brauchst, so daß Du jederzeit Deinen Schlüssel zurückziehen kannst, sogar ohne Deinen geheimen Schlüssel. Alternativ kannst Du einen Binär-Editor verwenden, um eine der User-IDs im öffentlichen Schlüssel so zu verändern, daß er lautet: "Key invalid; use key 0x12345678" (Schlüssel ungültig; benutze Schlüssel ) oder etwas mit dem gleichen Effekt. Behalte im Gedächtnis, daß die neue User-ID nicht länger als die alte sein kann, es sei denn, Du weißt, was Du tust. Dann extrahiere den Schlüssel und sende ihn zum Schlüsselserver. Er wird davon ausgehen, es handele sich um eine faktisch _neue_ User-ID und sie Deinem dortigen Schlüssel hinzufügen. Dennoch, weil _jeder_ wie gerade beschrieben vorgehen kann, werden viele Menschen unzertifizierten User-IDs mit solchen Aussagen nicht trauen. Wie in Frage [253]6.3 beschrieben, sollten alle User-IDs an Deinem Schlüssel von Dir selbst unterschrieben sein. Also nocheinmal: Fertige vorab ein Key Revocation Certifificate an und benutze es, wenn nötig. _________________________________________________________________ Öffentliche Schlüsselserver (public key servers) 1. [254]Was sind öffentliche Schlüsselserver? 2. [255]Welche öffentlichen Schlüsselserver gibt es? 3. [256]Wie lautet die Syntax der Schlüsselserver-Kommandos? 8.1 Was sind öffentliche Schlüsselserver? Öffentliche Schlüsselserver existieren zu dem Zweck, Deinen öffentlichen Schlüssel in einer gewöhnlichen Datenbank zugänglich zu machen, wo er für jedermann verfügbar ist, um Nachrichten an Dich zu verschlüsseln. Jeder, der Dir eine Nachricht schicken will, oder die Unterschrift unter einer Nachricht von Dir überprüfen möchte, kann Deinen Schlüssel vom Schlüsselserver bekommen, so daß er Dich damit nicht behelligen muß. Während eine Reihe von Schlüsselservern existiert, ist es lediglich erforderlich, Deinen Schlüssel an einen von ihnen zu schicken. Der Schlüsselserver wird sich darum kümmern, Deinen Schlüssel an alle anderen, bekannten Server zu senden. 8.2 Welche öffentlichen Schlüsselserver gibt es? Es gibt jetzt eine einfache Schnittstelle für Schlüsselserver. Die pgp.net-Domäne wurde zu diesem Zwecke geschaffen und bietet eine einfachen und schnellen Weg, um an die öffentlichen Schlüssel von Leuten zu gelangen. Du kannst über Email auf den Schlüsselserver zugreifen, indem Du eine Email an pgp-public-keys@keys.pgp.net schreibst mit dem Kommando (siehe [257]8.3 weiter unten) in der Subject-Zeile Deiner Nachricht. Diese Nachricht wird zu einem zufällig ausgewählten Schlüsselserver geleitet, was sicherstellt, daß ein einzelner Server nicht überlastet wird. Solltest Du Zugang zum WWW haben, kannst Du auch die WWW-Oberfläche auf [258]http://www.uk.pgp.net/pgpnet/pks-commands.html benutzen. FOUR11 zertifiziert keine Schlüssel mehr. Version 1.3 dieser FAQ behauptete fälschlicherweise, daß Pobox zertifizieren würde, dies ist jedoch nach Aussagen des Kundendienstes falsch. 8.3 Wie lautet die Syntax der Schlüsselserver-Kommandos? Der Schlüsselserver erwartet eines der folgenden Kommandos im Subject-Feld. Beachte, daß nur das ADD-Kommando den eigentlichen Nachrichtenkörper braucht. ADD Dein öffentlicher Schlüssel (Der aufzunehmende Schlüsel ist der Nachrichtenkörper). INDEX Liste alle PGP Schlüssel, über die der Server Kenntnis hat. (-kv) VERBOSE INDEX Liste alle PGP Schlüssel, ausführliches Format (-kvv) GET Sende den gesamten Schlüsselring (-kxa *), in mehreren Teilen GET Sende nur diesen einen Schlüssel (-kxa ) MGET Sende alle Schlüssel, mit Entsprechungen im Ausdruck LAST Sende alle Schlüssel, die während der letzten Tage hochgeladen wurden. Beachte, daß Du anstelle einer User-ID auch eine Schlüssel-ID nennen kannst. In diesem Falle solltest Du "0x" voranstellen. Bei Verwendung der Schlüssel-ID statt der User-ID, des Namens oder der Email-Adresse, stellst Du sicher, daß Du exakt den Schlüssel erhälst, den Du willst. Bitte siehe Frage [259]4.5 für mehr Informationen darüber, wie man Schlüssel-IDs benutzt. Beispiele für das MGET-Kommando: MGET michael Holt alle Schlüssel, die "michael" enthalten MGET iastate Holt alle Schlüssel, die "iastate" enthalten MGET bill.*@msn.com Alle Schlüssel von MSN, mit Benutzernamen, die mit "bill" beginnen. MGET E8F605A5|5F3E38F5 Diese beiden Schlüssel-IDs Beachte, daß Du im MGET-Kommando den "0x"-Prefix nicht brauchst, wenn Du bestimmte Schlüssel willst. Ein Wort über regexps: Sie sind nicht das Gleiche wie Wildcards (Stellvertreterzeichen), die Unix-Oberflächen oder MSDOS verwendet. a* bedeutet nicht "entspricht irgendetwas", es meint "entspricht keinem Mal oder öfter dem vorhergehenden Buchstaben", wie: * a.* entspricht allem, was mit a beginnt * ab*c entspricht ac, abc, abbc, und so weiter. Wenn Du den gesamten Schlüsselring haben willst und Zugang zu FTP hast, wird es viel effektiver sein, FTP anstelle von Email zu benutzen. Lade einen ganzen Schlüssel von [260]ftp://ftp.pgp.net/pub/pgp/keys/Readme.html _________________________________________________________________ Fehlfunktionen 1. [261]Wohin sende ich Berichte über Fehlfunktionen? 2. [262]Welche Fehlfunktionen von PGP sind bekannt? 9.1 Wohin sende ich Berichte über Fehlfunktionen? Fehlfunktionen, die MIT PGP betreffen, sollten an [263]pgp-bugs@mit.edu gemeldet werden. Du solltest in der MIT-PGP-FAQ die komplette Liste der Fehlfunktionen der MIT-PGP-Version einsehen, bevor Du berichtest, um sicherzustellen, daß der Fehler nicht bereits gemeldet worden ist. Sollte es sich um eine ernstzunehmende Fehlfunktion handeln, solltest Du ihn nach comp.security.pgp.announce oder .tech. posten. Ernste Fehler sind solche, die die Sicherheit des Programmes beeinträchtigen, nicht Kompilierfeler oder kleine logische Irrtümer. Poste alle Deine Fehlermeldungen, die Nicht-MIT-Versionen betreffen nach [264]comp.security.pgp.tech, und leite eine Kopie an mich, um sie eventuell in eine spätere Ausführung dieser FAQ aufzunehmen. Bitte sei Dir im Klaren darüber, daß die Autoren von PGP den Empfang von Berichten, die direkt an sie geschickt wurden, vielleicht nicht bestätigen werden. Sie im Usenet zu veröffentlichen, wird ihnen binnen kürzester Zeit zur größtmöglichen Verbreitung verhelfen. 9.2 Welche Fehlfunktionen von PGP sind bekannt? Die folgende Liste der Fehlfunktionen beschränkt sich auf die Version 2.4 und spätere, sowie auf die am häufigsten auftretenden und ernsten Mängel. Was Fehler in früheren Versionen angeht, halte Dich an die Dokumentation, die mit dem Programm geliefert wird. Solltest Du einen Fehler entdecken, der nicht in der Liste nicht erscheint, folge dem oben beschriebenen Verfahren, um ihn zu melden. * Der PGP 2.6.2-Quellcode läßt sich unter Linux/ELF nicht kompilieren. Um eine ELF-Binärversion von PGP 2.6.2 herzustellen, sind zwei Änderungen in den Quellcode-Dateien 80386.S und zmatch.S notwendig. Beide Dateien enthalten eine #ifdef-Anweisung, die abgewandelt werden muß. Ändere "#ifndef SYSV" in "#if !defined(SYSV) && !defined(_ELF_)" und ändere "#ifdef SYSV" in "#if defined(SYSV) || defined(_ELF_)". * MIT PGP 2.6 hatte einen Fehler beim Schlüsselerzeugungs-Prozeß, der dazu führte, daß die erzeugten Schlüssel sehr viel weniger zufällig waren. Behoben in Version 2.6.1 * Alle Versionen von PGP außer MIT PGP 2.6.2 neigen zu einer kleinen Fehlfunktion beim Klartextsignieren von Nachrichten, die es erlaubt, zu Beginn einer signierten Klartextnachricht Text einzufügen. Der zusätzliche Text erscheint nicht im PGP-Output, nachdem die Signatur geprüft worden ist. MIT PGP 2.6.2 erlaubt keine Headerzeilen vor dem Text einer klartextsignierten Nachricht und erzwingt "RFC 882"-Syntax in den Headerzeilen vor der Signatur. Da der Fehler zum Zeitpunkt der Nachprüfung auftritt, solltest Du darüber Bescheid wissen, auch wenn Du MIT PGP 2.6.2 benutzt - der Leser kann Deine signierte Nachricht mit mit einer anderen Version testen ohne den Output zu lesen. * MIT PGP 2.6.1 sollte Schlüsselnzwischen 1024 und 2048 Bits Länge verwenden, konnte aber nicht. Behoben in Version 2.6.2 * MIT PGP 2.6.2 sollte nach dem 25.Dezember 1994 die Erzeugung von Schlüsseln bis 2048 Bits ermöglichen; Ein "One-OFF Bug" setzt dieses obere Limit statt dessen auf 2047 Bits fest. Es wurde berichtet, daß dieses Problem nicht auftaucht, wenn MIT PGP unter gewissen Ausführungen von Unix kompiliert wird. In den Versionen 2.7.1, 2.6.2i und in der Mac-Version ist der Fehler behoben worden. * PGP 2.6ui zeigt weiterhin den Fehler von 2.3a, bei dem konventionell verschlüsselte Nachrichten, wenn sie zweimal mit dem gleichen Paßphrase verschlüsselt wurden, den gleichen Chiffretext ergeben. * MIT MacPGP kann Deinen geheimen Schlüssel nicht finden, wenn Deine User-ID nicht spezifiziert ist, obwohl es sogar Deinen geheimen Schlüsselbund findet. Das liegt an einem nicht initiallisierten 'Pointer', der gedacht war, auf dine User-ID zu verweisen. Das Problem läßt sich leicht umgehen: Editire die Konfigurationsdatei, so daß sie "Myname = "Deine_User-ID" enthält, und MacPGP wird Deinen geheimen Schlüssel finden. Behoben wurde das Problem mit FatMacPGP 2.6.2 und 2.6.3. Siehe auch Frage [265]2.13. * ViaCrypt hat einen Fehler in den Freeware-Versionen gemeldet, der zumindest PGP 2.3a, MIT PGP 2.6, 2.6.1 und 2.6.2 betrifft. Dieser Fehler zieht Signaturen in Mitleidenschaft, die mit Schlüsseln zwischen 2034 und 2048 Bits Länge erzeugt werden, so daß sie beschädigt werden. Praktisch betrifft dies bloß PGP-Versionen, die größere Schlüssellängen unterstützen. ViaCrypt berichtet, daß es nur beim Betrieb von PGP auf Workstations mit SUN-Sparc-Prozessor problematisch wird. ViaCrypt PGP 2.7.1 und PGP 2.6.2i werden von diesem Fehler nicht beeinträchtigt. Der folgende Patch wird das Problem in MIT PGP 2.6.2 beheben: <===== begin patch (cut here) --- crypto.c.orig Mon Mar 20 22:30:29 1995 +++ crypto.c Mon Mar 20 22:55:32 1995 @@ -685,7 +685,7 @@ byte class, unitptr e, unitptr d, unitptr p, unitptr q, unitptr u, unitptr n) { - byte inbuf[MAX_BYTE_PRECISION], outbuf[MAX_BYTE_PRECISION]; + byte inbuf[MAX_BYTE_PRECISION], outbuf[MAX_BYTE_PRECISION+2]; int i, j, certificate_length, blocksize,bytecount; word16 ske_length; word32 tstamp; byte *timestamp = (byte *) &tstamp; <===== end patch (cut here) * Wie von Steven Markowitz <[266]Steven-Markowitz@deshaw.com> berichtet, existieren die folgenden Fehlfunktionen in PGP 4.0 Business Edition (der kommerziellen Version): 1. Signaturwiderruf funktioniert nicht. Wenn ich eine Schlüsselsignatur zurückziehe, betrachtet PGP den Schlüssel weiterhin als unterzeichnet. Wenn ich die Signatur aus pubring.pgp entferne, die Widerrufserklärung aber weiterhin im Schlüsselbund belasse, sieht PGP den Schlüssel _immernoch_ als unterzeichnet an. 2. Obwohl reine 'Chiffrier'-Schlüssel nicht zum Unterschreiben von Dokumenten benutzt werden können, erlaubt PGP dennoch, sie zur Herstellung von Schlüsselzertifikaten zu verwenden. * Die internationale Version von PGP kennt ein undokummentiertes "+makerandom"-Kommando, daß eine Datei voller Zufallsdaten erzeugen kann. Leider funktioniert sie nicht, wie beabsichtigt, weil der Zufallszahlengenerator nicht richtig initialisiert wird. _Dies beeinträchtigt nicht den normalen PGP-Programmablauf; der Fehler taucht nur auf, wenn "+makerandom" benutzt wird._ _________________________________________________________________ Weiterführende Literatur Bücher über PGP: * Stallings, William, _Protect Your Privacy: A Guide for PGP Users_, Prentice Hall, 1995, ISBN 0-13-185596-4. (Current errata at [267]ftp://ftp.shore.net/members/ws/Errata-PGP-mmyy.txt) * Garfinkel, Simson, _PGP: Pretty Good Privacy_, O'Reilly & Associates,1994, ISBN 1-56592-098-8. * Schneier, Bruce, _E-Mail Security with PGP and PEM: How To Keep Your Electronic Messages Private_, John Wiley & Sons, 1995, ISBN 0-471-05318-X. Bücher über Kryptographie im Allgemeinen: * Bruce Schneier, _Applied Cryptography: Protocols, Algorithms, and Source Code in C_, John Wiley & Sons, 1993 * Kahn, David, _The Code Breakers, The Story of Secret Writing_, The MacMillan Publishing Company (1968), ISBN: 0-02-560460-0. * Dorothy Denning, _Cryptography and Data Security_, Addison-Wesley, Reading, MA 1982 * Dorothy Denning, _Protecting Public Keys and Signature Keys_, IEEE Computer, Feb 1983 * Martin E. Hellman, _The Mathematics of Public-Key Cryptography_, Scientific American, Aug 1979 PGP- oder kryptographie-bezogene Artikel: * Steven Levy, _Crypto Rebels_, WIRED, May/Jun 1993, page 54. (Das ist Pflichtlektüre über PGP und andere verwandte Themen.) * Ronald Rivest, _The MD5 Message Digest Algorithm_, MIT Laboratory for Computer Science, 1991. Im Netz erhältlich als RFC1321. * Xuejia Lai, _On the Design and Security of Block Ciphers_, Institute for Signal and Information Processing, ETH-Zentrum, Zurich, Switzerland, 1992 * Xuejia Lai, James L. Massey, Sean Murphy, _Markov Ciphers and Differential Cryptanalysis_, Advances in Cryptology- EUROCRYPT'91 * Philip Zimmermann, _A Proposed Standard Format for RSA Cryptosystems_, Advances in Computer Security, Vol III, edited by Rein Turn, Artech House, 1988 * Paul Wallich, _Electronic Envelopes_, Scientific American, Feb 1993, page 30. (Das ist ein Artikel über PGP) Usenet Newsgruppen: [268]alt.anonymous [269]alt.privacy.anon-server Diskussionen über Anonymität und anonyme Remailer [270]alt.anonymous.messages Für anonyme, verschlüsselte Nachrichtenübermittlung [271]alt.privacy.clipper Clipper, Capstone, Skipjack, Key Escrow [272]alt.security Allgemeine Sicherheitsdiskussionen [273]comp.security.pgp.announce Neue PGP-Versionen, Hilfsprogramme, Fehlerberichte und so weiter. (Moderiert) [274]comp.security.pgp.discuss PGP und seine Folgen [275]comp.security.pgp.tech Verwendung von PGP, Fehlerberichte und Hilfestellungen [276]comp.security.pgp.resources PGP betreffende Resourcen, Information und mehr [277]alt.security.pgp Allgemeine Diskussion von PGP [278]alt.security.ripem Diskussion pber RIPEM [279]alt.security.keydist Schlüsselverbreitung über das Usenet [280]alt.society.civil-liberty Generelle Bürgerrechte, einschließlich Privatsphäre. [281]comp.org.eff.news Neuigkeiten der Electronic Frontier Foundation [282]comp.org.eff.talk Diskussion EFF-bezogener Belange [283]comp.patents Diskussion von Software-patenten, inklusive RSA [284]comp.risks Einige Bezüge auf Kryptographie und Abhören [285]comp.society.privacy Allgemeine Punkte zur Privatsphäre [286]comp.security.announce Bekanntmachung von Sicherheitslücken [287]misc.legal.computing Software Patente, Copyrights, Computer-Gesetze [288]sci.crypt Methoden der Datenverschlüsselung/Entschlüsselung [289]sci.math Allgemeine mathematische Diskussion [290]talk.politics.crypto Allgemeine Unterhaltung über Kryptographiepolitik _________________________________________________________________ Allgemeine Tips 1. [291]Gibt es undokumentierte Einstellungen in PGP? 2. [292]Kann ich PGP in einer Mailbox verwenden? 11.1 Gibt es undokumentierte Einstellungen in PGP? Es gibt einige undokumentierte Kommandozeilen-Parameter. Peter Simons hat eine umfassende Liste bereitgestellt: * Die "-i"-Option wird PGP dazu bringen, mehr Informationen über die Datei in die verschlüsselte Nachricht zu übernehmen. Mit der "-p"-Option restauriert PGP den originären Dateinamen, wenn Du die Nachricht entschlüsselst; wenn aber auch "-i" verwendet wird, und beide, Sender und Empfänger mit der gleichen Plattform arbeiten, dann werden auch die originären Dateiberechtigungen und Zeitstempel wiederhergestellt. * Mit der "-l"-Option gibt PGP erheblich mehr Informationen darüber aus, was es tut. Während der Schlüsselerzeugung, zum Beispiel, bekommst Du die Ziffern zu sehen, die in Deinem öffentlichen und geheimen Schlüssel verwendet werden. * Die "-km"-Option zeigt das "Netz des Vertrauens" (Siehe Frage [293]4.7) in Form einer Liste an. Auf diese Weise kannst Du sehen, welcher Schlüssel welchen einführt. * Indem Du "encrypttoself=on" in Deiner Konfigurationsdatei einfügst, werden alle Nachrichten, die Du verschlüsselst, immer auch mit Deinem eigenen öffentlichen Schlüssel verschlüsselt. Dadurch wirst Du stets in der Lage sein, jede Nachricht, die Du verschickst zu entschlüsseln und zu lesen. Das kann nützlich sein, wenn Du PGP so eingestellt hast, daß jede abgehende Nachricht verschlüsselt wird, und Dein "Postausgang" alle verschlüsselten Versionen beinhalten wird. Beachte: Wenn jemand anders es jemals schafft, Deinen geheimen Schlüssel zu bekommen, wird er fähig sein, _jede_ verschlüsselte Nachricht, die Du jemals abgeschickt hast zu lesen, wenn Du diese Option gewählt hast. * Wenn Du eine Datei erzeugen willst, die n Zufallsbytes enthält, benutze "pgp +makerandom=n". Es existiert ein Fehler in den internationalen, der dazu führt, daß diese Zufallsdaten weit weniger zufällig sind, als normalerweise. 11.2 Kann ich PGP in einer Mailbox verwenden? Einige Mailbox-Sysops könnten Dir verweigern, verschlüsselte Mail oder Dateien in ihren Brettern zu platzieren. Nur daß sie PGP in ihrem Dateibereich haben, bedeutet nicht notwendigerweise, daß sie es tolerieren, wenn Du verschlüsselte Mail oder Dateien hochlädst - daher _erkundige Dich_ vorher. FIDO-Netz-Mail ist sogar noch empfindlicher. Du solltest nur verschlüsselte Net-Mail versenden, nachdem Du geprüft hast, daß: 1. Dein Sysop es erlaubt 2. Der Sysop des Empfänger es erlaubt 3. Die Mail durch Knoten geleitet wird, deren Sysops es erlauben Signiere nicht jemands Schlüssel, bloß weil jemand anders, den Du kennst, ihn unterzeichnet hat. Überprüfe selbst die Identität der Person. Erinnere Dich, daß Du Deinen Ruf aufs Spiel setzt, wenn Du einen Schlüssel unterzeichnest. Wenn Du einen "UNIX-Shell account" hast, lege eine Kopie Deines Schlüssels in eine Datei, die ".plan" heißt, so daß andere Leute diesen account und dabei Deinen Schlüssel über Finger erreichen. Siehe auch Frage [294]4.8 Außerdem sende Deinen öffentlichen Schlüssel an einen Keyserver. Siehe Frage [295]8.1 für die Details. Welche Methode Du auch immer wählst, um Deinen Schlüssel verfügbar zu machen, stelle sicher, daß allen anderen klar wird, wie sie ihn erhalten. Gewöhnlich fügt man Anweisungen einfach in der Mail- und News-Signatur ein (so ähnlich wie: "PGP public key available from keyservers" oder "Finger me for public key"), oder verweise darauf in Deiner Homepage. Es ist auch eine gute Verfahrensweise, Schlüssel-ID und Fingerprint in Deine Signatur aufzunehmen. Auf diese Weise können die Leute, die Deinen Schlüssel haben wollen, sicherer sein, daß sie tatsächlich Deinen bekommen, und nicht irgend einen anderen Schlüssel mit Deinem Namen darin. Der Fingerprint wird dabei sogar noch besser helfen. Aber das ist _kein_ Beweis dafür, daß der Schlüssel tatsächlich Dir gehört. Beachte, daß die Nachricht oder das Posting mit der Signatur eine Fälschung sein kann. Solltest Du noch andere Tips haben, laß es mich wissen. _________________________________________________________________ Über diese FAQ Diese comp.security.pgp FAQ geht zum größten Teil auf Jeff Licquias Original der alt.security.pgp FAQ zurück, die auf [296]http://www.prairienet.org/~jalicqui/pgpfaq.txt zur Verfügung gestellt wird. Ich begrüße Kommentare, Vorschläge oder Ergänzungen zu dieser FAQ. Du kannst sie an [297]faq-admin@mail.pgp.net senden. Was ist neu? * Ergänzungen wegen PGPmail und PGP 5.0 in den Fragen [298]1.7 und [299]1.9. * Neue Anhänge und Glossar. * Frage [300]2.16 ist neu. * [301]pobox.com zertifiziert nicht länger (?) PGP Schlüssel. Abschnitt [302]8.2 angepaßt. * Jeffrey Schillers Erklärung was es mit PGP 5.0 "schnellerer Schlüsselerzeugung" auf sich hat, ersetzt Viacrypts Erklärung in [303]Anhang IV. Das englische Original dieser FAQ wird monatlich in allen comp.security.pgp-Newsgruppen gepostet, und die letzte Version wird immer auf den folgenden Seiten zur Verfügung gestellt: [304]http://www.pgp.net/pgpnet/pgp-faq/ Hypertext-Version, mit Baumstruktur zum einfachen Schmökern. [305]http://www.pgp.net/pgpnet/pgp-faq/pgp.html (117 kilobytes) Hypertext-Version, ein Dokument zum Offline-Lesen. [306]http://www.isl.net.tw/~terry/pgp-faq/ Chinesische Fassung dieser FAQ. Übersetzt von Chen Tai-Wei <[307]terry@ms1.hinet.net> [308]http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html Diese deutschsprachige Fassung dieser FAQ. Übersetzt von Michael Uplawski <[309]na1321@fen.baynet.de> _________________________________________________________________ Weiterverbreitung Die Verbreitung auf elektronischem Wege ist erlaubt, solange der Copyright-Vermerk am Ende erhalten bleibt. Wenn Du irgendwelche Änderungen vornehmen willst, laß es mich erst wissen. Da diese FAQ im PGP-Network zur Verfügung gestellt wird, sollte es kein Problem sein, Zugriff darauf zu nehmen. Daher ist es wahrscheinlich nicht nötig, diese FAQ woanders bereitzustellen. Wenn Du diese FAQ auf einer CD-ROM oder ähnlichem Medium verbreiten willst, nimm bitte zunächst Kontakt mit mir auf ([310]faq-admin@mail.pgp.net). Das selbe gilt für die Offline-Verteilung der reinen Text-Version. _________________________________________________________________ Copyright des Originals Last updated: 20 Apr 1997. Copyright (C) 1996 by Arnoud Engelfriet. Comments, additions and suggestions can be sent to <[311]faq-admin@mail.pgp.net>. Generated by Orb v1.3 for OS/2 ([312]http://www.cinenet.net/users/cberry/orbinfo.html). _________________________________________________________________ Zur Übersetzung Dieser Übersetzung liegt die Version 1.3 der comp.security.pgp FAQ von Arnoud Engelfriet zu Grunde, sie befindet sich daher auf dem Stand vom 20. April 1997. Rechtschreibfehler gehen auf mein Konto, genauso Fehler, die in der Übersetzung UNIX-spezifischer- und mit Programmiersprachen im Zusammenhang stehender Sachverhalte auftreten. Folgende Personen haben mich mit korrekten Übersetzungen von Fachausdrücken, durch die Erläuterung einiger Programmeigenschaften oder beim Korrekturlesen unterstützt: * Felix Schroeter * Ulf Moeller * Luko Willms * Hagen Wollert * Wolfgang Stehle * Arnoud Engelfriet * Robert Bihlmeyer * Lutz Donnerhacke * Thomas Roessler * Peter Conrad * Jörg Freichel * Zerberus@compuserve.com Sollte ich jemanden vergessen haben, lag das sicher an der Uhrzeit, zu der ich seine Mail erhalten und versehentlich gelöscht habe... Michael Uplawski <[313]na1321@fen.baynet.de> References 1. http://www.iks-jena.de/mitarb/lutz/security/ 2. mailto:galactus@stack.nl 3. http://www.pgp.net/pgpnet/pgp-faq/ 4. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#über 5. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#neu 6. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1. 7. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.1 8. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.2 9. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.3 10. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.4 11. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.5 12. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.6 13. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.7 14. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.8 15. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.9 16. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.10 17. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.11 18. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.12 19. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.13 20. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2. 21. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.1 22. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.2 23. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.3 24. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.4 25. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.5 26. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.6 27. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.7 28. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.8 29. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.9 30. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.10 31. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.11 32. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.12 33. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.13 34. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.14 35. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.15 36. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.16 37. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3. 38. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.1 39. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.2 40. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.3 41. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.4 42. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.5 43. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.6 44. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.7 45. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.8 46. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.9 47. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.10 48. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.11 49. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.12 50. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.13 51. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.14 52. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.15 53. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.16 54. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.17 55. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.18 56. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.19 57. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.20 58. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.21 59. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.22 60. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4. 61. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.1 62. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.2 63. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.3 64. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.4 65. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.5 66. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.6 67. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.7 68. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.8 69. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.9 70. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.10 71. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.11 72. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#5. 73. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#5.1 74. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#5.2 75. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#5.3 76. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#5.4 77. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#5.5 78. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6. 79. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.1 80. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.2 81. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.3 82. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.4 83. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.5 84. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.6 85. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.7 86. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.8 87. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#7. 88. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#7.1 89. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#7.2 90. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#7.3 91. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#7.4 92. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#8. 93. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#8.1 94. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#8.2 95. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#8.3 96. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#9. 97. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#9.1 98. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#9.2 99. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#10. 100. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#11. 101. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#11.1 102. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#11.2 103. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#a 104. http://www.pgp.net/pgpnet/pgp-faq/faq-appendix1.html 105. http://www.pgp.net/pgpnet/pgp-faq/faq-appendix2.html 106. http://www.pgp.net/pgpnet/pgp-faq/faq-appendix3.html 107. http://www.pgp.net/pgpnet/pgp-faq/faq-appendix4.html 108. http://www.pgp.net/pgpnet/pgp-faq/glossary.html 109. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#über 110. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#weitergabe 111. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#copyright 112. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#translation 113. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.1 114. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.2 115. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.3 116. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.4 117. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.5 118. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.6 119. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.7 120. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.8 121. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.9 122. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.10 123. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.11 124. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.12 125. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.13 126. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.6 127. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.9 128. mailto:IDEA@ascom.ch 129. http://cwis.kub.nl/~frw/piople/koops/lawsurvy.htm 130. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.9 131. http://www.ifi.uio.no/pgp/ 132. http://www.in-ca.individual.net/ 133. http://www.dejanews.com/ 134. http://www.iks-jena.de/altavista.digital.com/ 135. http://www.pgp.com/products/PGP50-faq.cgi 136. http://www.pgp.com/products/PGPmail-faq.cgi 137. ftp://ftp.pgp.net/pub/pgp/doc/950212_pgp3spec.txt.gz 138. mailto:pgp@lsd.com 139. ftp://dslab1.cs.uit.no/pub/PGPlib-0.1.tar.gz 140. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.9 141. http://www.tditx.com/~d_north/pgp.html 142. ftp://ftp.csn.net/mpj/getpgp.asc 143. ftp://net-dist.mit.edu/pub/PGP/ 144. http://bs.mit.edu:8001/pgp-form.html 145. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.9 146. http://www.ifi.uio.no/pgp/ 147. mailto:hypnotech-request@fi.uio.no 148. http://www.isc.rit.edu/~pdw5973/downinst.html 149. ftp://ftp.mantis.com.uk/pub/cryptography/ 150. http://www.mantis.co.uk/pgp/pgp.html 151. ftp://ftp.iks-jena.de/pub/mitarb/lutz/crypt/software/pgp/ 152. mailto:ftpmail@ftpmail.ramona.vix.com 153. http://sun1.bham.ac.uk/N.M.Queen/pgp.html 154. http://www.stack.nl/~galactus/remailers/bg2pgp.txt 155. http://www.stack.nl/~galactus/remailers/passphrase-faq.html 156. http://www.stack.nl/~galactus/remailers/attack-faq.html 157. ftp://ftp.pgp.net/pub/pgp/ 158. ftp://ftp.ox.ac.uk/pub/crypto/ 159. ftp://ripem.msu.edu/pub/crypt/ 160. ftp://ftp.csua.berkeley.edu/pub/cypherpunks/ 161. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#10. 162. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.1 163. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.2 164. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.3 165. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.4 166. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.5 167. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.6 168. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.7 169. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.8 170. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.9 171. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.10 172. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.11 173. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.12 174. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.13 175. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.14 176. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.15 177. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.16 178. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.2 179. http://www.primenet.com/~shauert/ 180. mailto:shauert@primenet.com 181. mailto:gost.@argos.argoscomp.com 182. mailto:patl@lcs.mit.edu 183. mailto:fiedorow@math.ohio-state.edu 184. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.1 185. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.2 186. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.3 187. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.4 188. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.5 189. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.6 190. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.7 191. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.8 192. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.9 193. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.10 194. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.11 195. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.12 196. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.13 197. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.14 198. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.15 199. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.16 200. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.17 201. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.18 202. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.19 203. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.20 204. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.21 205. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.22 206. http://www.stack.nl/~galactus/remailers/attack-faq.html 207. http://www.quadralay.com/www/Crypt/NSA/break-pgp.html 208. http://www.voicenet.com~/markm/pgpcrack.html 209. http://www.stack.nl/~galactus/remailers/passphrase-faq.html 210. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.14 211. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.1 212. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.2 213. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.3 214. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.4 215. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.5 216. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.6 217. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.7 218. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.8 219. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.9 220. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.10 221. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.11 222. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#8.1 223. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.8 224. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.3 225. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.10 226. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#5.1 227. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#5.2 228. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#5.3 229. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#5.4 230. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#5.5 231. http://www.commerce.state.ut.us/web/commerce/digsig/dsmain.htm 232. http://www.cc.emory.edu/business/gds.html 233. http://access.wa.net/sp6423_info/index.html 234. http://www.itconsult.co.uk/stamper.htm 235. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.1 236. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.2 237. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.3 238. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.4 239. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.5 240. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.6 241. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.7 242. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.8 243. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.7 244. http://www.cs.ucl.ac.uk/staff/F.AbdulRahman/docs/ 245. http://www.stack.nl/~galactus/remailers/selfsign.html 246. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.10 247. mailto:warlord@mit.edu 248. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#7.1 249. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#7.2 250. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#7.3 251. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#7.4 252. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#7.3 253. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.3 254. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#8.1 255. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#8.2 256. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#8.3 257. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#8.3 258. http://www.uk.pgp.net/pgpnet/pks-commands.html 259. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.5 260. ftp://ftp.pgp.net/pub/pgp/keys/Readme.html 261. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#9.1 262. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#9.2 263. mailto:pgp-bugs@mit.edu 264. news:comp.security.pgp.tech 265. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.13 266. mailto:Steven-Markowitz@deshaw.com 267. ftp://ftp.shore.net/members/ws/Errata-PGP-mmyy.txt 268. news:alt.anonymous 269. news:alt.privacy.anon-server 270. news:alt.anonymous.messages 271. news:alt.privacy.clipper 272. news:alt.security 273. news:comp.security.pgp.announce 274. news:comp.security.pgp.discuss 275. news:comp.security.pgp.tech 276. news:comp.security.pgp.resources 277. news:alt.security.pgp 278. news:alt.security.ripem 279. news:alt.security.keydist 280. news:alt.society.civil-liberty 281. news:comp.org.eff.news 282. news:comp.org.eff.talk 283. news:comp.patents 284. news:comp.risks 285. news:comp.society.privacy 286. news:comp.security.announce 287. news:misc.legal.computing 288. news:sci.crypt 289. news:sci.math 290. news:talk.politics.crypto 291. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#11.1 292. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#11.2 293. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.7 294. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.8 295. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#8.1 296. http://www.prairienet.org/~jalicqui/pgpfaq.txt 297. mailto:faq-admin@mail.pgp.net 298. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.7 299. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.9 300. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.16 301. http://www.pobox.com/ 302. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#8.2 303. http://www.pgp.net/pgpnet/pgp-faq/faq-appendix4.html 304. http://www.pgp.net/pgpnet/pgp-faq/ 305. http://www.pgp.net/pgpnet/pgp-faq/pgp.html 306. http://www.isl.net.tw/~terry/pgp-faq/ 307. mailto:terry@ms1.hinet.net 308. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html 309. mailto:na1321@fen.baynet.de 310. mailto:faq-admin@mail.pgp.net 311. mailto:faq-admin@mail.pgp.net 312. http://www.cinenet.net/users/cberry/orbinfo.html 313. mailto:na1321@fen.baynet.de