2c. Kryptographische Infrastruktur
Sichere E-Mail: PGP
Pretty Good Privacy
Philip Zimmermann, MIT, seit 1990
Inzwischen kommerziell,
zum privaten Gebrauch frei.
Internet-Standard OpenPGP in
Entwicklung; unabhängige, nichtkommerzielle Version:
GnuPG = »GNU Privacy Guard«.
Kryptographie für alle:
- Verschlüsselung mit hybridem Verfahren (RSA + IDEA, DH + IDEA/CAST/3DES).
- Digitale Signatur (MD5 + RSA, DSS).
- Schlüsselverwaltung.
- Auf alle wichtigen Systeme portiert (MS-DOS, MS-Windows, UNIXe, VMS, Mac, ...
und zwar kompatibel.
- In die wichtigsten E-Mail-Programme integrierbar.
Wichtige Bestandteile
- Schlüsselringe (key ring) - persönliche Verzeichnisse von
asymmetrischen Schlüsseln:
- geheime eigene Schlüssel ($PGPPATH/secring.pgp),
- öffentliche Schlüssel von Kommunikationspartnern
($PGPPATH/pubring.pgp).
- Passphrase (Mantra): an der Geheimhaltung hängt die
ganze Sicherheit.
Achtung: Eingabe kann von »Trojanischem Pferd«
ausgelesen werden; auf Mehrbenutzersystemen nicht vor Administrator
geschützt.
- Fingerabdruck (finger print) zur telefonischen Verifikation.
- Zertifizierung fremder Schlüssel. Statt einer allgemein
anerkannten Zertifikatsinstanz (CA) werden öffentliche Schlüssel neuer Partner
durch gemeinsame vertrauenswürdige Bekannte zertifiziert (»web of trust«)
oder vom Empfänger bei persönlichem Kontakt (»Key Signing Party«).
- Zufallsgenerator (»physikalisch« - Zeitabstände von
Tastendrücken), Erzeugung von asymmetrischen Schlüsseln,
Erzeugung von symmetrischen Einmalschlüsseln.
- Benutzungsoberfläche
- Schlüsselverwaltung (PGPkeys)
- Schnellzugang (System Tray, PGPtools)
- Kontextmenüs
- Clipboard
- Direkte Integration in Mail-Programme Outlook (!), Outlook Express (!),
Eudora
Verwendung von PGP
Anwendungen
- E-Mail verschlüsseln und signieren.
- Einzelne Dateien von Hand verschlüsseln, z. B. zum Filetransfer.
- Filesystem-Verschlüsselung (PGPdisk - frei nur in PGP 6.0.2i, sonst
nur in kommerzieller Version).
- VPN - Verschlüsselung auf Netzebene (PGPnet).
Schwachstellen
- Vertrauen in Arbeitsumgebung nötig
(für Mehrbenutzersysteme nicht empfohlen, kein Schutz vor Trojanischen
Pferden.)
- Echtheit von Schlüsseln? Keine etablierte CA-Hierarchie.
- Kommerzielle Weiterentwicklung umstritten (z. B. ADK).
- Inkompatibilitäten (RSA-Patent in USA, IDEA-Lizenz)
Nicht direkt einsetzbar für
- Integration in Anwendungen (z. B. Datenbank).
- Integration in Systemdienste.
- Chipkarten als Sicherheitsausweis.
- Andere kryptographische Protokolle.
Diskussion
+ | Verfügbare, funktionierende, handhabbare kryptographische Software.
|
---|
+ | Verfügbarkeit auf (fast) allen Plattformen (kompatibel!).
|
---|
+ | Einsatz sehr sicherer Algorithmen.
|
---|
+ | Kostenlos für Privatgebrauch und im wissenschaftlichen Bereich.
|
---|
+ | Weit verbreiteter Quasi-Standard.
|
---|
- | Schlüsselspeicherung nicht sicher vor Trojanischen Pferden -
z. B.
PGPcrack.
|
---|
- | Zertifikats-Infrastruktur nicht organisiert.
|
---|
- | Versionen-Wirrwarr, nicht völlig abwärtskompatibel.
|
---|
Aktuelle Versionen: 2.3a, 2.6.3i, 5.5i, 6.0.2i, 6.5.1i, 6.8.1, 7.0.3.
Internet-Ressourcen
Literatur
- Philip R. Zimmermann,
The official PGP user's guide,
MIT Press,
ISBN 0-26274-017-6
- Philip R. Zimmermann,
PGP source code and internals,
MIT Press,
ISBN 0-26224-039-4
- Simson Garfinkel,
Pretty Good Privacy - Verschlüsselung von E-Mail,
O'Reilly/International Thomson Verlag,
ISBN 3-930673-30-4
- William Stallings,
Datensicherheit mit PGP,
Prentice Hall, 1995,
ISBN 3-930436-28-0
- Bruce Schneier,
E-Mail Security,
John Wiley, New York 1995,
ISBN 0-471-05318-X
Vorlesung Datenschutz und Datensicherheit,
Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999;
letzte Änderung: 24. Juli 2007.
E-Mail an Pommerening »AT« imbei.uni-mainz.de.