FoeBuD e.V. Bielefeld

Allgemeines
Warum eigentlich PGP benutzen?
Die Funktionsweise PGPs

Allgemeines

PGP steht für "Pretty Good(TM) Privacy", zu deutsch etwa "recht gute Privatsphäre", wobei "Pretty Good" auch als Kurzform von "Phil's Pretty Good Software" anzusehen ist, von wo das Programm stammt. Es handelt sich um ein hochsicheres Ver- und Entschlüsselungsprogramm, das für sehr viele verschiedene Rechner und Betriebssysteme existiert, so z.B. auf Amiga, Atari, Macintosh, MS-DOS, Unix, VAX/VMS etc. PGP gestattet den Austausch von Nachrichten ohne Verzicht auf Privatsphäre, Authentifikation und Komfort. Hierbei verstehen wir unter Privatsphäre, daß eine Nachricht nur von den gewünschten Adressaten gelesen werden kann, unter Authentifikation, daß eine Nachricht überprüfbarerweise von der Person stammt, von der sie zu stammen scheint (elektronische Unterschrift), und unter Komfort, daß der Anwender sich keine unnötigen Gedanken darüber machen muß, wo er welche Schlüssel aufbewahrt und welchen Schlüssel er zum Datenaustausch mit wem benutzt, wie dies bei herkömmlicher Verschlüsselungssoftware allzuoft der Fall ist.

Ebenfalls im Gegensatz zu herkömmlicher Verschlüsselungstechnik werden keine abhörsicheren Kanäle gebraucht, durch die Schlüssel ausgetauscht werden, da PGP ein System mit öffentlichen Schlüsseln nutzt. PGP verbindet die Bedienungsfreundlichkeit von RSA(*) mit der Geschwindigkeit konventioneller Kryptographie(**) und verwendet ein Verfahren zur Generierung von Textprüfsummen(***), um elektronische Unterschriften zu erzeugen. Es komprimiert die Daten vor der Verschlüsselung, ist benutzerfreundlich, hat eine komfortable Schlüsselverwaltung und ist portabel. Die Implementierung des RSA-Algorithmus bei PGP arbeitet schneller als die meisten RSA-Implementierungen in anderen Programmen. Sie können von Ihrem PC, der beispielsweise unter MS-DOS läuft, einen Text verschlüsselt an einen Bekannten senden, der diesen auf seinem Amiga entschlüsseln kann. Oder Sie senden einen Text an die Uni, den Sie für wichtig halten und deshalb unterschreiben möchten - kein Problem, wenn die Uni PGP installiert hat, kann die Empfängerin Ihre Unterschrift auch auf einer Unix-Maschine prüfen. Und PGP ist schnell. PGP ist das Kryptographiesystem für jedermann und jedefrau.


(*)ein Algorithmus für Systeme mit öffentlichen Schlüsseln, der von Rivest, Shamir und Adleman entwickelt wurde und als sehr sicher gilt

(**)d.h. ohne öffentliche Schlüssel arbeitende Kryptographie

(***)Bei PGP wird das Verfahren "Message Digest 5" verwendet


PGP versendet seine Dateien nicht selbst, sondern beschäftigt sich ausschließlich mit dem Ver- und Entschlüsseln. Zum Versenden brauchen Sie weitere Programme. (Dieselben wie für nicht verschlüsselte Texte.) (*)


(*)In sehr viele E-Mail-Programme kann PGP mittlerweile recht komfortabel eingebunden werden. Für Unix finden Sie hierzu näheres im Verzeichnis contrib des PGP- Programmpaketes. Das Datenaustauschformat ZCONNECT(r) ist mittlerweile dahingehend erweitert worden, daß Verschlüsselungsprogramme und insbesondere PGP in kommende Versionen von Pointprogrammen noch besser eingebunden werden können.
Dieses Buch ist in zwei Teile unterteilt: Teil I behandelt allgemeine Fragen zu PGP und dessen Bedienung und sollte von allen Anwendern gelesen werden. Teil II beinhaltet fortgeschrittene Techniken beim Umgang mit PGP und einige Spezialthemen, die für den normalen Anwender eher uninteressant sein dürften.

Warum eigentlich PGP benutzen?

PGP schützt die Privatsphäre. Ob Sie nun eine politische Kampagne planen, über Ihr Einkommen reden oder eine Affäre geheimhalten wollen, ob Sie über etwas reden wollen, das Ihrer Meinung nach zu Unrecht illegal ist oder ob Sie Daten speichern, transportieren und versenden müssen, die unter das Datenschutzgesetz fallen (Systembetreuer, die ihre Userdaten über eine Telefonleitung transportieren), ob Sie manchmal Nachrichten schreiben wollen, von denen andere genau wissen sollen, daß sie von Ihnen stammen oder ob Sie eben dies bei Nachrichten von anderen prüfen wollen - die meisten Menschen, die E-Mail nutzen, werden PGP früher oder später verwenden können.

Und wenn Sie sich davor sträuben, Ihre privaten Mails zu verschlüsseln: Warum verwenden Sie eigentlich Briefumschläge? Nehmen wir einmal an, es sei die gängige Ansicht, brave Bürger bräuchten keine Briefumschläge zu verwenden. Wenn nun irgend jemand aus irgendeinem Grund einen Briefumschlag verwenden würde (mehrere Blätter, ein Liebesbrief, den die Mutter des Adressaten nicht lesen soll etc.), dann wäre dies höchst verdächtig. Glücklicherweise verwenden die meisten Menschen Briefumschläge, doch bei elektronischen Briefen ist dies bislang noch nicht der Fall. Dabei sind die elektronischen Datenwege sehr viel leichter zu überwachen (rein technisch) als konventionelle Briefpost, und elektronische Nachrichten können auch sehr schnell auf bestimmte Schlüsselwörter durchsucht werden. Und: Gehen Sie eigentlich regelmäßig zum AIDS-Test? Möchten Sie sich auf illegalen Drogenkonsum untersuchen lassen? Verlangen Sie nicht einen richterlichen Durchsuchungsbefehl, wenn die Polizei bei Ihnen eine Hausdurchsuchung machen will? Haben Sie am Ende etwas zu verbergen? Wahrscheinlich sind Sie ein Drogendealer, ein Falschparker oder ein Subversiver, wenn Sie Briefumschläge benutzen.

Was wäre, wenn es der allgemeinen Auffassung entspräche, rechtschaffene Bürger sollten all ihre Post auf Postkarten schreiben? Wenn ein braver Mensch auf die Idee käme, sein Briefgeheimnis durch einen Umschlag zu schützen, wäre das höchst verdächtig. Sicherheitsbehörden würden vielleicht jeden Briefumschlag öffnen, um zu kontrollieren, was er verbirgt. Glücklicherweise leben wir nicht in so einer Welt - die meisten Menschen verwenden Briefumschläge, so daß ein Briefumschlag auch nichts Verdächtiges ist. Es wäre schön, wenn alle E-Mail verschlüsselt würde, ob sie nun verbotene Nachrichten enthält oder nicht, so daß die Verschlüsselung von E-Mail genauso wenig verdächtig wird wie das Verwenden Briefumschlägen.

Wenn Sicherheitsbehörden das Brief- oder Telefongeheimnis brechen wollen, müssen sie einigen Aufwand treiben. Sie müssen den Umschlag unter Wasserdampf öffnen, den Brief lesen und den Umschlag wieder zukleben. Das Abhören von Telefongesprächen ist sehr zeitintensiv, und auch eine Transskription kostet Zeit. Eine so arbeitsintensive Überwachung kann nicht im großen Stil betrieben werden. Nur in wichtigen Fällen ist sie durchführbar.

Ein immer größerer Teil unserer Privatkommunikation läuft über E-Mail. E-Mail aber läßt sich sehr leicht überwachen. Die Suche nach verdächtigen Schlüsselworten ist kein Problem. Das kann ganz einfach routinemäßig und vollautomatisch in großem Maßstab durchgeführt werden, ohne daß es irgendwie auffällt. Internationale Kommunikationswege werden so von der National Security Agency (NSA) abgehört.

Wir werden bald den "Information Superhighway" haben, der Amerika kreuz und quer mit Glasfaserkabeln überzieht und die allgegenwärtigen PCs verbindet. E-Mail wird allgemeiner Standard werden. Regierungsbehörden werden für die Verschlüsselung unserer Nachrichten ihre eigene Technologie empfehlen. Viele Leute mögen dieser Technologie vertrauen. Aber andere werden es vorziehen, ihre eigene Wahl zu treffen.

Die Gesetzesvorlage 266, die 1991 im US-Senat vorgelegt wurde, enthält ein paar beunruhigende Regelungen. Wäre der Entwurf verabschiedet worden, wären die Hersteller von abhörsicherer Kommunikationstechnik verpflichtet gewesen, in ihre Produkte "Falltüren" einzubauen, mit deren Hilfe die Regierung sämtliche Verschlüsselungen hätte knacken können. Im Wortlaut: "Der Senat ist der Ansicht, daß die Anbieter elektronischer Kommunikation und die Hersteller elektronischer Kommunikationsgeräte sicherstellen müssen, daß die Regierung Zugriff auf die entschlüsselte Sprachübertragung, Daten- und andere Kommunikation hat, sofern hierfür eine Gesetzesgrundlage vorhanden ist." Diese Vorlage wurde nach heftigen Protesten von Bürgerrechtsgruppen und Industrieverbänden zurückgezogen.

1992 legte das FBI dem Kongreß einen Gesetzentwurf zum Abhören von Telefonen vor. Dieses Gesetz sollte alle Hersteller von Kommunikationsgeräten verpflichten, Vorrichtungen in die Geräte einzubauen, die es jeder FBI-Dienststelle ermöglichen, elektronische Kommunikation abzuhören. Obwohl auch diese Vorlage im Kongreß kaum auf Resonanz stieß, wurde sie 1993 erneut vorgelegt.

Besonders besorgniserregend ist ein neuer Vorstoß des Weißen Hauses, der von der National Security Agency (NSA) jahrelang vorbereitet und am 16. April 1993 veröffentlicht wurde. Kernstück ist eine von staatlicher Seite entworfene Verschlüsselungstechnologie namens Clipper, die nach einem geheimgehaltenen Verfahren arbeitet. Die Regierung fordert die Komunikationsindustrie auf, diesen Chip in alle Geräte einzubauen, die "sichere" Kommunikation ermöglichen sollen, wie Telefone, Faxgeräte usw. AT&T baut diesen Chip schon jetzt in "abhörsichere" Telefone ein.

AT&T hatte zuvor ein wahrscheinlich sichereres Verfahren entwickelt, das auf "sanften" Druck von staatlicher Seite fallengelassen wurde. d.Ü.

Der Haken bei Clipper: Bei der Herstellung bekommt jeder Chip seinen individuellen Schlüssel, und die Regierung erhält Kopien dieser Schlüssel, um abhören zu können. Aber keine Sorge - die Regierung verspricht, daß diese "Zweitschlüssel" nur ordnungsgemäß entsprechend den rechtlichen Bestimmungen eingesetzt werden. Damit Clipper für die Behörden den vollen Nutzen entfalten kann, wäre der nächste logische Schritt ein Verbot anderer Formen von Kryptographie. Nach offiziellen Statements ist das allerdings nicht geplant.

Wenn Privatsphäre zum Gesetzesbruch wird, werden nur Gesetzesbrecher Privatsphäre genießen können. Geheimdienste, Militär, Drogenkartelle, große Wirtschaftsunternehmen, sie alle haben gute Kryptographiesysteme. Nur normale Menschen und politische Basisorganisationen sind davon ausgenommen - waren davon ausgenommen, denn nun gibt es PGP.

Das ist der Grund, warum PGP geschrieben wurde, und das ist auch der Grund, warum Sie PGP nutzen sollten.

Die Funktionsweise von PGP

Das Ganze ist natürlich leichter zu verstehen, wenn Sie bereits etwas von Verschlüsselungssystemen im allgemeinen und asymmetrischen Verfahren ("public-key-Systemen") im besonderen verstehen. Da dies nicht vorausgesetzt werden kann, nun eine kleine Einführung:

Zunächst sollten einige Begriffe geklärt werden. Nehmen wir einmal an, ich möchte Ihnen eine Nachricht schreiben, die sonst niemand lesen können soll. Hierzu kann ich die Nachricht "verschlüsseln" oder "codieren"(*), das heißt, ich verändere sie nach einem hoffnungslos komplizierten System, so daß niemand etwas damit anfangen kann, ausgenommen Sie, der beabsichtigte Empfänger der Nachricht. Ich verwende einen Schlüssel, und Sie müssen diesen Schlüssel ebenfalls benutzen, um die Nachricht zu entschlüsseln. Zumindest bei herkömmlichen symmetrischen, mit einem einzigen Schlüssel arbeitenden Systemen.


(*)Das Wort "codieren" hat eine Doppelbedeutung: Es beudeutet einerseits "in einer bestimmten Form darstellen" und andererseits "verschlüsseln". In diesem Handbuch wird es meist im Sinne von "verschlüsseln" verwendet.
Daß herkömmliche Systeme einen gemeinsamen Schlüssel zum Ver- und Entschlüsseln benutzen, bedeutet, daß dieser Schlüssel auf einem sicheren Weg zwischen Absenderin und Empfänger ausgetauscht werden muß. Das kann umständlich sein, und wenn ein sicherer Weg existiert, um den Schlüssel auszutauschen, warum wollen Sie dann verschlüsseln? Sie könnten den sicheren Kanal doch auch für die Kommunikation nutzen.

In Systemen mit öffentlichen Schlüsseln (asymmetrische Systeme) gibt es für jeden Teilnehmer ein Schlüsselpaar, bestehend aus einem öffentlichen und einem geheimen Schlüssel. Was mit dem einen Schlüssel verschlüsselt wurde, kann nur mit dem dazugehörigen anderen Schlüssel entschlüsselt werden. Den öffentlichen Schlüssel zu kennen reicht nicht aus, um die damit verschlüsselten Nachrichten lesen zu können. Der geheime Schlüssel läßt sich idealerweise nicht aus dem öffentlichen Schlüssel berechnen. Moderne Verfahren wie die in PGP verwendeten kommen, richtig angewendet, diesem Ideal sehr nahe. Deshalb kann der öffentliche Schlüssel ohne Bedenken verbreitet werden (darum heißt er öffentlich), womit ein sehr viel geringerer Bedarf an sicheren Transportwegen besteht als bei herkömmlichen Systemen.

Weiterhin gibt es die Möglichkeit, eine Nachricht zu "unterschreiben". Hierzu kann der Absender einer Nachricht diese mit seinem privaten Schlüssel codieren, und jeder Empfänger kann die Echtheit des Absenders dadurch prüfen, daß er versucht, die Nachricht mit dessen öffentlichen Schlüssel zu decodieren. Wenn dies gelingt, ist die Nachricht mit dem privaten Schlüssel codiert, also unterschrieben worden. Der Absender ist echt.

Diese beiden Schritte können natürlich miteinander kombiniert werden, um Briefgeheimnis und Authentizität des Absenders zu gewährleisten: Die Nachricht wird zunächst mit dem eigenen privaten Schlüssel codiert und diese unterschriebene Nachricht anschließend mit dem öffentlichen Schlüssel der Empfängerin codiert. Diese decodiert die Nachricht zunächst mit ihrem privaten Schlüssel und anschließend mit dem öffentlichen Schlüssel des Absenders. PGP erledigt dies automatisch.

Da alle bisher bekannten asymmetrischen Algorithmen deutlich langsamer arbeiten als herkömmliche Verschlüsselungsalgorithmen, bietet es sich an, die eigentliche Verschlüsselung mit einem guten und schnellen herkömmlichen System vorzunehmen. PGP generiert für jede Verschlüsselung hierzu einen zufällig ausgewählten Schlüssel, der nur ein einziges Mal verwendet wird, und verschlüsselt hiermit die Nachricht. Anschließend wird dieser Wegwerf-Schlüssel mit dem öffentlichen Schlüssel des Empfängers codiert und in die verschlüsselte Nachricht hineingeschrieben. Der Empfänger kann nun mit Hilfe seines privaten Schlüssels den Einmal-Schlüssel wieder herstellen und die gesamte Nachricht entziffern. Dieser ganze Vorgang ist für den Benutzer nicht sichtbar.

Viele Leute haben sich Gedanken gemacht und mich gefragt, ob die Verwendung eines asymmetrischen Verfahrens die Sicherheit von PGP nicht beeinträchtigt.Wenn der schnellste Weg, um IDEA zu brechen, der ist, alle möglichen Schlüssel zu testen - und danach sieht es aus -, dann ist der Aufwand, um eine IDEA-Verschlüsselung zu brechen, in etwa damit vergleichbar, einen RSA-Schlüssel von 3100 Bit zu faktorisieren. IDEA ist damit nicht als Schwachstelle in PGP anzusehen. Der große Vorteil von asymmetrischen Verfahren wie RSA liegt nicht in der Sicherheit, die sie bieten, sondern in der enormen Vereinfachung der Schlüsselübergabe. Die Verwendung von IDEA für die eigentliche Verschlüsselung schwächt PGP keinesfalls ab.(*)


(*)Das Verfahren, ein symmetrisches und ein asymmetrisches Verfahren so zu koppeln (Hybridverfahren), ist durchaus üblich. Eine reine RSA-Kodierung würde sogar Sicherheitsprobleme mit sich bringen. Außerdem wäre die Verschlüsselung einer Nachricht an mehrere Empfänger nicht mehr ohne weiteres möglich. d.Ü.
Die Schlüssel werden in sogenannten "key certificates" aufbewahrt, die außer dem Schlüssel selbst noch einen kurzen Text mit Namen und Netzadresse der "Inhaberin" und den Vermerk, wann der Schlüssel erzeugt wurde, enthalten. Der Text mit Namen und Netzadresse wird im folgenden "Benutzer-ID" genannt. "Public key certificates" enthalten die öffentlichen Schlüssel, während "secret key certificates" die privaten Schlüssel beinhalten. Private Schlüssel sind mit einem Mantra geschützt, da sie gestohlen werden könnten. PGP benutzt zwei Dateien, in denen die Schlüssel aufbewahrt werden, eine für die öffentlichen und eine für die privaten. Diese Dateien können Sie mit einem Schlüsselbund vergleichen.

Weiterhin hat jeder Schlüssel eine Kennung, die aus den letzten 64 Bit des Schlüssels besteht, von denen nur die letzten 32 Bit angezeigt wurden, z.B. 6ce93239. Diese Kennung verwendet PGP intern, um die Schlüssel voneinander zu unterscheiden. Zwei verschiedene Schlüssel können dieselbe Benutzer-ID haben, die Kennung aber ist aller Wahrscheinlichkeit nach stets verschieden.

Um Nachrichten zu unterschreiben, nutzt PGP einen "message digest", eine Methode, um aus einer Nachricht eine 128-Bit-Zahl zu erzeugen, die die Nachricht eindeutig genug bestimmt, damit eine Veränderung oder ein Neuschreiben mit dem Ergebnis eines gleichen Wertes praktisch unmöglich ist. Diese Zahl wird - ähnlich einer CRC-Prüfsumme - dazu verwendet, Veränderungen der Nachricht zu diagnostizieren. Anschließend wird diese 128-Bit-Zahl mit dem privaten Schlüssel codiert. Die verschlüsselte Zahl wird nun zusammen mit der Schlüsselidentifikation und einem Vermerk, wann die Unterschrift gemacht wurde, an die Nachricht angehängt. Die Software des Empfängers sucht im öffentlichen Schlüsselbund nach dem Schlüssel des Absenders und überprüft damit die Unterschrift. Der in PGP verwendete Algorithmus heißt "Message Digest 5" (MD5).

Ebenso entschlüsselt die Software der Empfängerin ankommende Nachrichten automatisch. Bei diesen wird an den Anfang der Nachricht ebenfalls die Schlüsselkennung gesetzt. PGP sucht in der Datei mit privaten Schlüsseln nach dem passenden Schlüssel und entschlüsselt automatisch die Nachricht.


Dies ist Zugriff auf diese Seite.
[<<] [<]
Christopher Creutzig1994-07-05