-----BEGIN PGP SIGNED MESSAGE----- *** PGP-FAQ.de Version v0.9a vom 1. Juni 1994 FAQ-Verwalter Marc Aurel <4-tea-2@HIT.zer.de> FAQ-Stammbrett /T-NETZ/PGP/ALLGEMEIN Mit "(*)" markierte Abschnitte sind neu oder seit der letzten Ausgabe der FAQ ver„ndert worden. *** Wichtiger Hinweis: Diese FAQ kann und will nicht die PGP-Anleitung ersetzen. Wer PGP sinnvoll, richtig und *verantwortungsvoll* einsetzen will, wird nicht um das Durcharbeiten der Anleitung herumkommen. Oder, mit den Worten aus "README.DE": >>> DIES ZUERST LESEN Pretty Good Privacy Version 2.3a Anmerkungen von Perry Metzger šberarbeitet fr Version 2.3a von Colin Plumb šbersetzt von Abel Deuring Dies ist die README-Datei fr PGP 2.3a. PGP (Pretty Good Privacy - Prima Geschtzte Privatsph„re) ist ein Verschlsselungsprogramm, das mit ”ffentlichen Schlsseln arbeitet. Mit PGP k”nnen Sie Nachrichten, die Sie mit E-Mail oder Diskette versenden, vor unerlaubtem oder unerwnschtem Mitlesen schtzen, und Sie k”nnen Nachrichten unterschreiben, so daá die Empf„ngerInnen dieser Nachrichten sicher sein k”nnen, daá Sie der/die AbsenderIn sind. Die Dateien "pgpdoc1.doc" und "pgpdoc2.doc" enthalten das englische Original des Handbuches; die Dateien "pgpdoc1.de" und "pgpdoc2.de" die deutsche šbersetzung. Bevor Sie PGP verwenden, LESEN SIE BITTE DIESE HANDBšCHER! Immer mehr Menschen benutzen ein Programm, ohne vorher das Handbuch zu lesen. Bei Verschlsselungsprogrammen schleichen sich aber sehr leicht Bedienungsfehler ein, die zu einem hohen Verlust von Sicherheit fhren k”nnen! Eine Kette ist nur so stark wie ihr schw„chstes Glied. Die bei PGP verwendeten sicherheitsrelevanten Algorithmen geh”ren zu den sichersten, die ”ffentlich bekannt sind. Es gibt aber einige Sicherheitsaspekte, die PGP ebensowenig alleine l”sen kann, wie auch ein guter Tresor sicher ist, wenn man vergiát, die Tr zu schlieáen oder zu verriegeln. Auch wenn Sie schon das Prinzip ”ffentlicher Schlssel kennen, sollten Sie das Handbuch lesen, um mit den Mechanismen vertraut zu werden, die PGP fr die Sicherung des Nachrichtenaustausches bietet. <<< Die deutsche šbersetzung der Anleitung stammt von Abel Deuring und Christopher Creutzig . Zusammen mit der Hilfedatei de.hlp von Helmut Fligge und dem deutschen language.txt sollte die Anleitung als komplettes "Language-Kit" in Krze berall dort verfgbar sein, wo auch PGP als solches vorhanden ist. Siehe auch: "Wo bekomme ich PGP?". *** Was ist PGP? PGP ist ein Verschlsselungsprogramm, das auf vielen verschiedenen Plattformen (z.B. DOS, verschiedenste Unixe, VAX/VMS, IBM Mainframes, Macintosh, AMIGA, Archimedes) implementiert und auf diversen Computernetzen zum de-facto-Standard geworden ist. Auch auf dem Z-Netz laufen Bestrebungen, PGP zum Standard werden zu lassen. Die von PGP verwendeten Verschlsselungsverfahren erlauben einen *extrem* sicheren Nachrichtenverkehr. So sicher, daá niemand es bisher geschafft hat, ein Verfahren zu entwickeln, mit dem man die Nachrichten entschlsseln kann, jedenfalls niemand, der davon erz„hlen drfte. Das besondere an PGP ist, daá man den Empf„nger der Nachricht niemals getroffen haben muá, um ihm verschlsselte Nachrichten schicken zu k”nnen. Traditionelle Verschlsselungstechniken benutzen einen einzigen Schlssel. Zwei Leute treffen sich und vereinbaren diesen Schlssel, beide benutzen ihn sowohl zum Kodieren, als auch zum Dekodieren. PGP beherrscht die konventionelle Verschlsselung mit *einem* Paáwort, aber auáerdem auch das ,Public Key-Verfahren', bei dem *jeder* Absender Nachrichten mit dem ”ffentlich verfgbaren ,Public Key' des Empf„ngers verschlsseln, aber *nur* *dieser* sie (mit Hilfe seines privaten Schlssels) wieder entschlsseln kann. Nur er, niemand sonst. Nicht einmal der Absender. Die Verwaltung eingehender ”ffentlicher Schlssel in einer Schlsseldatei bernimmt PGP selbst„ndig. Ein kleine Hrde stellt dabei der Teil der Schlsselpflege dar, den PGP nicht alleine erledigen kann. Darunter fallen Fragen wie: Bei welchem Schlssel kann ich *wirklich* 100% sicher sein, daá er zum angegebenen Besitzer geh”rt, weil ich ihn pers”nlich kenne und seinen Schlssel mit ihm verglichen habe? Welchem Benutzer vertraue ich soweit, daá ich von ihm beglaubigte Schlssel ohne eigene Prfung als echt akzeptiere? *** Warum sollte man berhaupt verschlsseln? Aus dem gleichen Grund, aus dem man nicht die ganze Schneckenpost auf Postkarten verschickt, sondern auch mal einen verschlossenen Umschlag benutzt. * "Ich habe nichts zu verbergen." Wer einige Zeit am Netzleben teilnimmt, stellt oft fest, daá er verblffend intensive Beziehungen zu Menschen aufnimmt, die er nie gesehen hat. W„hrend einer l„ngeren Unterhaltung per PM entwickelt sich in der Regel eine gewisse Vertrautheit, m”glicherweise bis zu einem Grad, wo man dem Gegenber Informationen geben will, die man nicht ,jedermann' geben wrde. Dabei muá es sich nicht um sexuelle oder kriminelle Gest„ndnisse handeln, schon das eigene monatliche Einkommen wird von vielen als ,vertrauliche Information' angesehen. In vielen Mailboxen ist daher die Verschlsselung von PMs innerhalb des Systems blich. Pointpuffer z.B. landen dagegen vollkommen ,ungeschtzt' auf der Festplatte des Mailboxbetreibers. * "Mir spioniert doch niemand hinterher!" Verschlsselung schtzt nicht nur vor dem absichtlichen Aussp„hen von Daten, sondern auch vor ,Miágeschicken'. Der ,b”se Sysop', der sich alle privaten Nachrichten, die durch sein System laufen, in eine Extradatei kopiert und diese (masturbierend) nach Intimit„ten durchforstet ist hoffentlich nur ein Gedankenspiel. Nachrichten, die beim falschen Empf„nger ankommen oder als ,unzustellbar' in einem Extrabrett landen, von wo aus sie oft vom Sysop manuell weitergeleitet werden, sind dagegen ein allt„gliches Ph„nomen. Denkbar sind Horror-Szenarien wie: - eine Mailbox wird von staatlicher Seite aus irgendwelchen Grnden geschlossen, der Rechner beschlagnahmt, vorhandene Netzpuffer ausgewertet. Jeder berlege fr sich selbst, ob er wirklich noch nie eine PM geschrieben hat, die - in den Augen eines ,Belastungsmaterial prfenden' Gesetzeshters - einen falschen oder gar zutreffenden Verdacht auf ihn lenken k”nnte... Schlieálich leben wir in einem Land, in dem Benutzer von High-Speed-Modems genauso gern verfolgt werden wie Falschparker oder Konsumenten weicher Drogen. - eine Mailbox-Festplatte wird verkauft, aber nicht so gel”scht, daá die Teile der darauf enthaltenen Daten nicht restauriert werden k”nnen. - ein Sysop kann seine Telefonrechnung nicht mehr bezahlen, die Beitreibungsstelle pf„ndet seinen Computer und versteigert ihn. All dies sind M”glichkeiten, wie Daten, die wir bei genauem Nachdenken durchaus als ,vertraulich' einstufen wrden, in falsche H„nde geraten k”nnten. Aber es gibt auch einen politischen Aspekt: in den Vereinigten Staaten ist eine heiáe Diskussion ber ein staatlich verordnetes Verschlsselungsverfahren (,Clipper') ausgebrochen, das als besonderes ,Feature' die Entschlsselung _jeder_ Datei durch Regierungsbeh”rden zul„át. Mit PGP haben wir die M”glichkeit, in den Netzen Europas Fakten zu schaffen, bevor die Regierungen auf die Idee kommen, uns mit Restriktionen zu belegen. *** Was kostet PGP? PGP ist Freeware, kostet also keinen Pfennig. Wenn wir ber den groáen Teich schauen, stellt sich die Situation etwas anders dar: in den USA (und in Mexiko, evtl. in Kanada, ganz sicher nicht in Europa!) ist ein Teil von PGP, n„mlich das RSA- Verfahren, durch nationales Patentrecht geschtzt. *** Was ist RSA? Was ist ein Public Key-Verfahren? Beim RSA-Verfahren, benannt nach den Entwicklern Rivest, Shamir und Adleman, wird pro Benutzer ein Schlsselpaar generiert, bei dem die eine H„lfte praktisch nicht aus der anderen H„lfte errechnet werden kann. Trotzdem kann eine Information, die mit einer H„lfte verschlsselt wurde, ausschlieálich mit der anderen H„lfte wieder entschlsselt werden. Der Vorteil dieses Verfahrens liegt darin, daá man eine H„lfte des Schlssels als Private Key unter Verschluá halten, die andere als Public Key jedoch unter die Leute bringen kann. Jeder, der Deinen Public Key hat, kann Dir eine verschlsselte Nachricht schicken, ohne vorher mit Dir auf einem abh”rsicheren Weg einen gemeinsamen Schlssel zu vereinbaren. * Wie funktioniert RSA? >>> Christopher Creutzig : Zur Frage ,,wie funktioniert RSA'' kann ich etwas beitragen. :-)) \def\Hinweis{mathematisch und eigentlich unwichtig :-)} phi(x) sei die Eulersche Phi-Funktion, die die Anzahl der n aus N bezeichnet, die kleiner als x und mit x teilerfremd sind. Ist nicht weiter wichtig, Interessant ist nur, daá fr zwei Primzahlen p und q gilt: phi(p*q)=(p-1)*(q-1). Es gilt _ _ a^(phi(z)) = 1 (mod z) [ = bedeutet: ,kongruent modulo' ] (Primzahltheorie, Beweis habe ich nicht da.) also auch: _ a^(phi(z)+1) = a (mod z) (a>> Peter Simons : I uploaded the archive containing the german full documentation to the 'Aminet'. You can get a copy via anonymous FTP from one of these servers: USA (MO) ftp.wustl.edu 128.252.135.4 pub/aminet/ USA (TX) ftp.etsu.edu 192.43.199.20 pub/aminet/ USA (CA) ftp.cdrom.com 192.153.46.2 pub/aminet/ Scandinavia ftp.luth.se 130.240.18.2 pub/aminet/ Germany ftp.uni-kl.de 131.246.9.95 pub/aminet/ Germany ftp.uni-erlangen.de 131.188.1.43 pub/aminet/ Germany ftp.cs.tu-berlin.de 130.149.17.7 pub/aminet/ Germany ftp.th-darmstadt.de 130.83.55.75 pub/aminet/ Germany ftp.uni-paderborn.de 131.234.2.32 pub/aminet/ Germany ftp.uni-oldenburg.de 134.106.40.9 pub/aminet/ Switzerland ftp.eunet.ch changing pub/aminet/ UK src.doc.ic.ac.uk 146.169.2.1 pub/aminet/ as pub/aminet/util/crypt/PGP_german_docs.lha. * Oder per Download: OS Server Telefon Login Pfad diverse BIONIC 0521-68000 Username: PGP PM DOS HIT 0681-399426 Username: SAUGER /BINAER/SAUGER diverse IUS 0203-871666 ? /!US-LOKAL/RECHNER/IBM/SOFTWARE/ PGP * Oder per Fido-File-Request: Node Netz Telefon Dateiname Beschreibung 2:247/175 Classic 06131-625630 PGP23A.ZIP PGP fr Dos 2:243/4801 Light 02335-73800 PGP20OS2.ZIP PGP fr OS/2 2:2490/1836 Light 0911-262539 PGP23AD.ZIP PGP fr DOS PGP23OS2.ZIP PGP fr OS/2 PGP23A.TAZ PGP-Sourcen * //FoeBuD-Werbefl„che: >>> //padeluun : Zu Philip Zimmermann und PGP noch drei Anmerkungen: 1.) Der FoeBuD e.V. hat eine deutschsprachige PGP-Anleitung verlegt, die als 'Betaversion' fr 20 DM zu erhalten ist (bitte angeben ob DOS- oder AMIGA-Diskette gewnscht ist) bei: FoeBuD e.V. Marktstr. 18 33602 Bielefeld bitte Scheck ber 20 DM beilegen (Bargeld geht natrlich auch). šbersetzt wurde die Anleitung von PGP von Christopher Creutzig und Abel Deuring. 2.) Der FoeBuD hat auch ein Spendenkonto eingerichtet, auf dem Spenden fr den Anwalt Philip Zimmermanns in Deutschland gesammelt werden, die dann in jeweils einer šberweisung in die USA geschickt werden. Kontoinhaber : FoeBuD e.V. Bank : Sparkasse Bielefeld Kontonummer : 2134187 Bankleitzahl : BLZ 480 501 61 Ein Zahlungsgrund braucht nicht angegeben werden, weil dieses Konto ausschlieálich fr diesen Zweck eingerichtet worden ist. 3.) In der BIONIC existiert ein Account namens 'PGP' , ber den PGP 'gesaugt' werden kann. Telefonnummer: 0521-68000 (ISDN 0521-9680869) Einfach im Postfach INHALT * eingeben. Es gibt dort auch Zusatzprogramme und Anleitungen, wie PGP einfach in CrossPoint eingebunden werden kann. <<< >>> Abel Deuring : - - Terminalprogramm starten. - - Das Modem die Nummer 0521-68000 w„hlen lassen und den Verbindungsaufbau abwarten - - Einloggen als User "PGP". Ein Paáwort wird nicht abgefragt. - - aktuelle Inhaltsangabe des Postfachs mit dem Befehl "i *" lesen z.Zt. vorhanden; Nr. ST Kb Typ Kost Datum AbsenderIn Betreff 15 EG 9 >TE 0 17.04 A.DEURING PGP in XP (Hilfestellung) 14 EG 3 >TE 0 15.03 A.DEURING zu PGP23de.zip 13 EG 111 >BI 0 15.03 A.DEURING PGP23DE.ZIP deutscher Sprachkit fr 12 EG 3 TE 0 03.03 FOEBUD Untersttzen Sie unsere Messe-Pr„sen 11 EG 1 >TE 0 18.01 A.DEURING Zu XP-PGP01.ARJ 10 EG 16 >BI 0 18.01 A.DEURING XP-PGP.ARJ - automatisches Einbinden 9 EG 67 >BI 0 09.01 PADELUUN@B SECDRV10.ZIP (Partitionen verschlss 8 EG 1 TE 0 08.01 ST.KURTZ zu pgpAmiga 7 EG 335 BI 0 08.01 ST.KURTZ pgpAmiga2_3a.lha 6 EG 56 >BI 0 01.01 C.CARSTENS PWF11.ZIP - PGP WinFront (Frontend f 5 EG 19 >TE 0 20.11 4-TEA-2@HI PGP-OAQ 4 EG 535 BI 0 02.11 RENA PGP23aSR.zip 3 EG 1 TE 0 02.11 RENA pgpkurz.doc 2 EG 64 BI 0 02.11 RENA pgpshe22.zip 1 EG 217 >BI 0 02.11 PADELUUN@B pgp23a.zip (Public Key Verschlsselu Fr den Download der deutschen Doku (z.Zt. Nachricht Nr. 13) gibt man den Befehl: "lesen 13". Danach fragt die Box nach dem gewnschten šbertragungsprotokoll. Zur Auswahl stehen u.a. XModem und ZModem. Ein Protokoll ausw„hlen, das auch beim Terminalprogramm implementiert ist, danach bei Terminalprogramm das šbertragungsprotokoll starten. (das machen manche Programme auch automatisch - zumindest bei ZModem.) Nach Ende der šbertragung findet man die Daten in einer Datei namens "pgp23de.zip" auf dem eigenen Rechner. Der Dateiname wird w„hrend der šbertragung von den meisten Terminalprogrammen auch am Bildschirm angezeigt - ggf. aufschreiben! In welchem Verzeichnis die Datei liegt, h„ngt von Terminalprogramm, Rechnertyp, Betriebssystem und diversen Einstellungen von Rechner und Betriebssystem ab - Bei Schwierigkeiten muá man die Doku ber die verwendete Software lesen. Im Prinzip ist es bei einem Terminalprogramm auch denkbar, daá man den Dateinamen, unter dem die bertragenen Daten abgelegt werden, auch festlegen kann oder muá. Befragt hierzu die Dokumentation Eures Terminalprogramms. Wenn man alle gewnschten Daten bertragen hat, mit dem Befehl "logout" von der Box "verabschieden". Obige Anleitung gilt fr Bin„rnachrichten (erkennbar an den Zeichen "BI" hinter der L„ngenangabe). Textnachrichten (erkennbar an den Zeichen "TE" hinter der L„ngenangabe) werden nach dem Befehl "lesen 5" direkt von der Box an den eigenen Rechner bertragen und auf dem Bildschirm ausgegeben. Wenn man diese Daten speichern m”chte, muá man die "Log-Option" des Terminalprogramms, also das Protokollieren der Daten, die ber den Bildschirm laufen, beim eben diesem Terminalprogramm einschalten. <<< *** Hey! Wieso schrieb //padeluun etwas von einem Spendenkonto? >>> Abel Deuring (als šbersetzer): Spendenaufruf ============= Am 14. September 1993 erhielt die Firma LEMCOM Systems (ViaCrypt) aus Phoenix, Arizona, eine Vorladung des Distriktsgerichts von Nordkalifornien. LEMCOM Systems wurde darin aufgefordert, vor einer "Grand Jury" eine Zeugenaussage zu machen, und Dokumente herauszugeben, die "ViaCrypt, PGP, Philip Zimmermann, und jede andere Person oder Institution, die im Interesse von Philip Zimmermann in der Zeit von 1. Juni 1991 bis heute arbeiteten herauszugeben." Philip Zimmermann wurde mitgeteilt, daá er der Hauptverd„chtige in einem Ermittlungsverfahren ist, das vom US-Zollamt in San Jose durchgefhrt wird. Ob es weitere Verd„chtigte gibt, ist nicht bekannt. Die entstehenden Kosten fr Philip Zimmermann werden astronomisch sein, unabh„ngig davon, ob es nun zu eine Anklage kommt oder nicht. Falls es zu einem Prozeá kommt, wird dies einer der wichtigsten Prozesse sein, die in letzter Zeit um Kryptographie, um den effizienten Schutz des Briefgeheimnisses und um den freien Fluá von Informationen und Ideen im Cyberspace nach Ende des kalten Krieges gefhrt wurden. Dieser Prozeá wird von groáer Bedeutung sein, sowohl fr diejenigen von uns, die sich fr die Idee des effektiven Schutzes der Privatsph„re im Kommunikationsbereich einsetzen, als auch fr Philip, dem eine Haftstrafe droht fr seine uneigenntzige und erfolgreiche Entwicklung von "Kryptographie fr die Allgemeinheit", auch als PGP bekannt. Exportbeschr„nkungen mssen dafr herhalten, die Verfgbarkeit von effektiver kryptographischer Technologie zu beschneiden: Der Zoll vertritt die Auffassung, daá die Ver”ffentlichung eines kryptographischen Programms im Internet mit seinem Export gleichzusetzen ist. Philip hat als erster keine Risiken und Mhen gescheut, wirklich effektive Werkzeuge zu entwickeln, die unserer Kommunikation den Schutz vor neugierigen Augen geben, und das in einer politischen Situation, in der dieser Schutz immer gr”áeren Anfeindungen ausgesetzt ist, in einer Situation, in der die US- Regierung mit Clipper Chips und Gesetzentwrfen zum digitalen Telefon auf unsere Sorgen und Befrchtungen antwortet. [Der Clipper Chip dient der Verschlsselung von Daten und Telefongespr„chen. Er ist so konstruiert, daá Regierungsbeh”rden in der Lage sind, alle clipper- verschlsselten Daten zu entschlsseln. d.š.] Die Zeit ist gekommen, daá wir alle die Last mit Philip teilen. Philip baut ein Verteidigungsteam auf, um sich auf einen Prozeá vorzubereiten, und er braucht dazu Ihre Hilfe. Der Prozeá wird eine teure Angelegenheit werden, und die Zeit l„uft schon. Ich rufe alle, in den USA und anderswo, auf, Philips Verteidigung zu untersttzen und vielleicht einen bahnbrechenden Pr„zedenzfall zu schaffen. Philips Anwalt in Boulder hat einen Verteidigungsfond eingerichtet. Spenden werden in jeder Form (Scheck, Zahlungsanweisung, telegrafischer Transfer) und in jeder W„hrung angenommen. Schecks und Zahlungsanweisungen sollten NICHT fr Philip Zimmermann ausgestellt werden, sondern fr seinen Anwalt, Philip Dubois. Seine Adresse ist: Philip Dubois 2305 Broadway Boulder, CO USA 80304 (Phone #: 303-444-3885) šberweisungen k”nnen auf folgendes Konto erfolgen: Bank: VectraBank Routing #: 107004365 Account #: 0113830 Account Name: "Philip L. Dubois, Attorney Trust Account" Falls nach Abschluá des Verfahrens Geld brig bleibt, wird es an die SpenderInnen entsprechend ihrem Beitrag zum Fond anteilig zurckgezahlt. Sie k”nnen anonym spenden, oder auch aber, aber BITTE - spenden Sie reichlich. Wenn Sie die Ziele, fr die PGP steht, und die Ideen, die seine Entwicklung anregten, bewundern, drcken Sie Ihre Untersttzung durch einen Beitrag zu diesem Fond aus. Hugh Miller Anmerkung der šbersetzer: PGP ist ein hoch professionell geschriebenes Programm, das kostenlos ist. Freeware von vergleichbarer Qualit„t und vergleichbarem Verbreitungsgrad ist sehr selten. Wir m”chten deshalb alle NutzerInnen von PGP auffordern, zu berlegen, was sie fr die Registrierung eines Sharewareprogramms vergleichbarer Qualit„t zahlen wrden, oder wieviel Geld sie fr ein vergleichbares Produkt, das es nur gegen Geld gibt, zahlen wrden. Diesen Betrag sollten sie dann Philips Anwalt berweisen. (Wobei mehr Geld natrlich auch nicht falsch ist...) [Die Anregung fr diese "Bemessungsgrundlage" stand irgendwann mal in /T-NETZ/PGP/ALLGEMEIN. Leider erinnern wir uns nicht mehr, von wem sie stammt...] [von mir, glaub ich ;) ] Auslandsberweisungen sind sehr teuer. Der FoeBuD e.V. (Verein zur F”rderung des beweglichen und unbeweglichen Datenverkehrs, Bielefeld, Marktstr. 18) hat deshalb ein Spendenkonto zur Untersttzung von Philip Zimmermann eingerichtet. šberweisungen, die auf diesem Konto eingehen, werden in regelm„áigen Abst„nden auf das oben genannte Konto von Philip Dubois weitergeleitet. Die Daten des Konto: FoeBuD e.V. Sparkasse Bielefeld Kontonummer 2134187 BLZ 48050161 <<< [Man kann's gar nicht oft genug erw„hnen...] *** Was sollen die kryptischen Datenpakete in Brettern? >>> Hauke Lampe : Geek-Code. So eine Art einzeilige Personenbeschreibung. <<< [War nur ein Witz! Aber tats„chlich fragen in /T-NETZ/PGP/ ALLGEMEIN berdurchschnittlich viele Leute nach den Geek-Code-Zeilen in den Signatures mancher Autoren, m”glicherweise weil sie sie fr mutierte Unterschriften oder Fingerabdrcke (s.u.) halten. ;) ] In allgemein zug„nglichen Brettern (newsgroups / areas) machen verschlsselte Texte wenig Sinn. In diesem Fall handelt es sich in der Regel um ”ffentliche Schlssel oder Unterschriften unter Nachrichten. Ein Schlssel sieht etwa so aus (ohne ,>'-Quotezeichen): > ----BEGIN PGP PUBLIC KEY BLOCK---- > Version: 2.3a > > FQUtPiP9EfSASAPDEKifNIF2UN244R518X264K051G6F8HT/As30Q5rYSB22/tOR > ALBcTSNkG4vAgDi5ZzwgurkogiUHm8XwgaroZZniuZSALiWf1EUzj5t9wG23Fq4C > SgIP4C42ly/ffbVWwwAFEbQhTWFyYyBBdXJlbCA8NC10ZFuhukBib25nLnNhYXIu > ZGU+iQB1AgUQLNzCrzaXL666tVbDAQGUjwL8DyJ32h+Ym4+6L9FEz2t64YaHozna > ZT4= > ----END PGP PUBLIC KEY BLOCK---- * Wozu sind ,Unterschriften' gut? >>> Abel Deuring : Der Austausch verschlsselter Nachrichten soll Sicherheit bieten, insbesondere natrlich Sicherheit davor, daá auáer AbsenderIn und Empf„ngerIn noch andere die Nachricht lesen k”nnen. Ebenso sollte aber auch fr die Empf„ngerIn sichergestellt sein, daá eine Nachricht wirklich "echt" ist, daá sie also wirklich von der Person stammt, die als AbsenderIn angegeben ist. Bei einer Verschlsselung, die mit Paáworten arbeitet, ist diese Sicherheit dadurch gegeben, daá (hoffentlich) nur AbsenderIn und Empf„ngerIn das vereinbarte Paáwort kennen. Wenn aber ein PGP-Schlssel ”ffentlich bekannt gegeben wird, kann (und soll!) er von allen Personen benutzt werden, die der BesitzerIn des Schlssels Nachrichten schicken m”chten. Dann kann es aber passieren, daá jemand eine falsche Absenderangabe erzeugt, und mit dieser gef„lschten Angabe eine PGP-verschlsselte Nachricht verschickt. Die Empf„ngerIn einer Nachricht kann die Echtheit einer Nachricht kontrollieren, wenn die Nachricht "unterschrieben" wird: <<< Eine Unterschrift unter einer Nachricht kann nur vom Besitzer des privaten Schlssels erzeugt, aber von jedem, der den passenden ”ffentlichen Schlssel in seiner Schlsseldatei hat, berprft werden. Weil es praktisch unm”glich ist, die digitalen Unterschriften, die PGP erzeugt, zu f„lschen, kann damit sichergestellt werden, daá eine Nachricht wirklich von dem angegebenen Absender stammt und nicht manipuliert wurde. * Wie lasse ich den Klartext beim Unterschreiben im Klartext? Wenn PGP eine Nachricht unterschreibt, packt es sie ganz in eine Versandhlle ein. Der Vorteil: es besteht keine Gefahr, daá Umlautwandlungen o.„. die Unterschrift ungltig werden lassen und so eventuell ungerechtfertigt den Verdacht erwecken, daá sie manipuliert worden sei. Der Nachteil: ohne PGP ist sie nicht lesbar. Die L”sung: die abgetrennte Unterschrift (,Clearsig'). Unterzeichnete Nachrichten beginnen damit mit einer Zeile, die so aussieht: ----BEGIN PGP SIGNED MESSAGE---- Es folgt der Klartext (fr jeden lesbar), die Unterschrift findet man in einem Extraabschnitt unter der Nachricht. Um diese abgesetzte Unterschrift zu erzeugen, sollte im CONFIG.TXT des Absenders ClearSig = on erscheinen oder, alternativ, die zum Unterschreiben verwendeten Befehlszeile so lauten: pgp -sat +clearsig=on blafasel.txt * Warum sind meine abgetrennten Unterschriften immer ,bad'? Wahrscheinlich benutzt Du PGP v2.3 fr DOS. Diese Version hat mehrere Fehler, es w„re sinnvoll, wenn Du Dir v2.3a besorgen wrdest. *** Warum strzt PGP manchmal aus unerkl„rlichen Grnden ab? * DOS-Version: s.o. * AMIGA-Version: >>> Peter Klein : Groáe Programme wie PGP k”nnen auf Amigas abstrzen, wenn die Stackgr”áe fr das Programm zu klein gew„hlt wird. Die Stackgr”áe sollte mindestens 20000 Byte sein (System-Voreinstellung sind 4096 Bytes). Das geschieht mit dem Befehl "stack 20000" (wer h„tte das gedacht :-)) <<< *** Die Liste der wichtigsten PGP-Befehle: * Schlsselmanagement: PGP -kg Erzeugen eines eigenen Schlsselpaares Diesen Befehl braucht man hoffentlich nur ein einziges Mal. Siehe auch: "Wie gehe ich mit Schlsseln um?" PGP -ka ™ffentlichen Schlssel aus Datei zur eigenen Schlsseldatei hinzufgen PGP -kv Anzeigen der ”ffentlichen Schlssel, die ID entsprechen PGP -kv Anzeigen aller ”ffentlichen Schlssel der Schlsseldatei PGP -kvv Anzeigen der Schlssel samt Unterschriften PGP -kxa Extrahieren des ”ffentlichen Schlssels von ID in Datei Dieser Befehl wird ben”tigt, um einen einzelnen Schlssel an andere weiterzugeben. Der Schlssel kann der eigene sein, oder auch ein fremder, den man eventuell mit er eigenen Unterschrift als echt beglaubigt hat. * Ver-/Entschlsselungsfunktionen: PGP Datei entschlsseln und/oder Unterschrift berprfen PGP -sta +clearsig=on Klartext-Nachricht unterschreiben PGP -esa Datei unterschreiben und an ID verschlsseln Fr muá nicht die volle Benutzer-ID angegeben werden. PGP sucht nach Schlsseln, deren Benutzer-IDs den als angegebenen Text enthalten. Bei kv und kxa benutzt PGP alle passenden Schlssel. Beim Verschlsseln oder Unterschreiben benutzt PGP den ersten passenden Schlssel, man muá also selbst sicherstellen, daá man den Empf„nger eindeutig angibt. Schlssel k”nnen auch ber ihre Schlssel-ID ausgew„hlt werden. Dabei gibt man die (hexadezimale) ID (oder einen Teil davon) nach dem Pr„fix '0x' an. Beispiel: PGP -kv 0xB556C3 * Undokumentierte Funktionen: PGP [...] -z"" Angabe des Mantras auf der Befehlszeile PGP -km "Maintainance pass" PGP [...] -l Ausfhrliche Ausgabe anschalten (verbose=2) *** Was ist bei der Schlsselerzeugung zu beachten? Ein eigenes Schlsselpaar generiert man mit: PGP -kg * L„nge: Die meisten PGP-Benutzer w„hlen einen 1024-bit-Schlssel (military grade), auch wenn die Verschlsselung abh„ngig vom verwendeten Rechner sprbar l„nger dauern kann. Von einem 384-bit-Schlssel (casual grade) sollte man absehen. * Pass Phrase: Die ,Pass Phrase', die PGP w„hrend der Schlsselerzeugung abfragt, soll den privaten Schlssel vor fremdem Zugriff schtzen. Wie fr die meisten Paáw”rter gilt auch fr dieses, daá es nicht leicht zu raten sein sollte. Im Gegensatz zu vielen anderen Paáw”rtern gibt es bei diesem Paá-*Satz* praktisch keine L„ngenbeschr„nkung. Berhmte Zitate eignen sich weniger, statt dessen sollte man eine Mischung aus Sonderzeichen, Ziffern und Text und w„hlen, z.B.: $Clark42Kent--Fuppes(FloedelDoe( Aber selbst bei der aller-aller-sichersten ,Pass Phrase' muá man immer noch darauf achten, daá m”glichst niemand auf die Datei Zugriff hat, in der der private Schlssel steht. * Benutzer-ID: PGP-Schlssel werden in der Regel weiterverteilt und landen u.U. auf einem Internet-Keyserver. Man sollte deshalb darauf achten, eine eindeutige Benutzer-ID zu verwenden, die auáerdem die Mail-Adresse enth„lt. Es reicht nicht aus, wenn die Benutzer-ID "Helmut in der LINK- MZ" lautet. In eine Benutzer-ID geh”rt der Name des Schlsselinhabers und eine so weit wie m”glich erreichbare Mail-Adresse, z.B.: Helmut Kohl Ein weiterer Grund fr die Angabe der Mail-Adresse ist die Angewohnheit mancher PGP-Benutzer, ihre Schlsseldatei als Adreábuch zu miábrauchen. ;) * Generierung: PGP wird voraussichtlich um Eingaben auf der Tastatur bitten. Die Zeitspannen zwischen den Anschl„gen werden als Zufallsdaten verwendet. Computer k”nnen zwar Pseudo-Zufallszahlen ,errechnen', aber *wirklich* zuf„llige Werte sind auf *Rechnern* sehr schwer zu bekommen. Das Abtippen von Text z.B. aus einem Buch ergibt fr diesen Zweck brigens einen breitere Verteilung der Daten, als das schnelle ,Wegtippen' der Anschl„ge. Das Berechnen eines 1024-bit-Schlssels kann je nach Rechenleistung einige Minuten dauern, in dieser Zeit zeigt PGP mehrmals abwechselnd Gruppen von Punkten ,.' und Pluszeichen ,+' an. Rechner / Betriebssystem Beispielzeiten fr die Erzeugung eines 1024-bit-Schlssels Archimedes ARM3 180 s DOS: 486DX2/66 25-140 s 486/33 3 min 386DX40 155 s 286/12 ca. 30 min Linux: 486DX33 GCC2.5.7 27-73 CPU-Sekunden AMIGA: A500 > 40 min A3000 4 min >>> ms1207@cd4680fs.rrze.uni-erlangen.de: Die Berechnung eines 9000bitigen Keys hat auf einem 486DX-33 ca. 51 Stunden gedauert. Das Signen mit diesem Key dauert ungef„hr 16 Minuten. (PGP unter Linux mit GCC2.5.7 (-O2 -m486) kompiliert.) Das Signen mit einer Borland C++ 3.1 (386, optimize speed) kompilierten Version dauert 45 Minuten. [...] Das Decrypten (check signature) geht etwa quadratisch mit der Keygr”áe, das Encrypten (sign) geht etwa hoch drei und das Keygenerieren etwa hoch vier. <<< Diese Angaben sind nur ungef„hre Werte: PGP braucht zwei groáe Primzahlen. Um diese zu ermitteln, w„hlt es zuf„llig Zahlen aus und berprft mit Hilfe einiger Tests, ob diese Primzahlen sind; d.h. die ermittelten Zeitangaben sind mehr oder weniger zuf„llig. Mit der Geschwindigkeit des eigentlichen Verschlsselns haben die Zeiten nicht viel zu tun, d.h. auch auf einem A500 ist das Arbeiten mit einem 1024bit-Schlssel recht bequem m”glich. Wenn das Erzeugen des Schlsselpaares abgeschlossen ist, liegt im %PGPPATH eine private und eine ”ffentliche Schlsseldatei: SECRING.PGP und PUBRING.PGP, jeweils mit der entsprechenden H„lfte des Paares. Bevor Du irgend etwas anderes machst, solltest Du jetzt unbedingt die Benutzer-ID mit Deiner Unterschrift beglaubigen: PGP -ks Damit ist sie vor Manipulationen geschtzt (s.u.: "Warum soll ich meine eigenen Benutzer-IDs unterschreiben?") *** HAST DU EINE SICHERHEITSKOPIE DEINES SCHLšSSELS?* Auch wenn man sicherstellen muá, daá kein Fremder Zugriff auf ,SECRING.PGP', die private Schlsseldatei, bekommt, muá man auf der anderen Seite darauf achten, daá man selbst nicht durch einen Festplattencrash oder einen simplen Dateifehler pl”tzlich ohne den eigenen Schlssel da steht. Wenn der private Schlssel verloren gegangen ist, kann man Nachrichten, die andere Leute mit dem ”ffentlichen Schlssel verschlsselt haben, nicht mehr entschlsseln. Und wenn man mit ,PGP -kg' ein neues Schlsselpaar erzeugt, ist dieses mit Sicherheit nicht mit dem verlorenen identisch. Deshalb sollte man das Schlsselpaar auf eine Diskette kopieren und diese an einem *sicheren* Ort verwahren. *** Wie kann ich meine Benutzer-ID „ndern? Wenn ein Benutzer unter mehreren Adressen erreichbar ist, sollte er erw„gen, zus„tzliche Benutzer-IDs zu seinem Schlssel hinzuzufgen. Wenn er z.B. ber sowohl ber das PM-Netz als auch ber Internet erreichbar ist, w„re folgendes sinnvoll: Helmut Kohl Kanzler Helmut Kohl Der Text von Benutzer-IDs kann nicht _ge„ndert_ werden. Statt dessen muá man die neue Benutzer-ID mit "PGP -ke" hinzufgen, dann die alte mit "PGP -kr" entfernen. Beglaubigungen der alten Benutzer-ID gehen dabei verloren (wie es sich geh”rt). Wenn man eine Mail-Adresse aus irgendwelchen Grnden nicht mehr benutzen kann, kann man die zugeh”rige Benutzer-ID mit der aktuellen PGP-Version leider nicht 'automatisch' aus dem Verkehr ziehen. Man kann sie zwar aus der eigenen Schlsseldatei l”schen, in den Schlsseldateien der anderen bleibt sie aber erhalten, weil PGP neue Benutzer-IDs einfach zu bestehenden hinzufgt. Als einzige L”sung ergibt sich zur Zeit das Hinzufgen einer weiteren Benutzer-ID in dieser Form: Helmut Kohl *NICHT mehr gltig* * Gibt es irgendwelche sinnvollen Richtlinien, welche Adressen man in den Key aufnehmen soll? Von Richtlinien will ich nicht sprechen, eher Orientierungshilfen. Frag Dich fr jede Benutzer-ID: - Bin ich unter dieser Adresse von vielen Leuten zu erreichen, die mich unter den anderen Adressen nicht oder nur sehr umst„ndlich erreichen k”nnen? - Werde ich unter dieser Adresse dauerhaft erreichbar und aktiv sein? - Ist der Einsatz von PGP unter dieser Adresse erlaubt, technisch m”glich und sinnvoll? - Wie unbeliebt mache ich mich, wenn ich diese ID *auch noch* bernehme? >>> Kim : Pro Netzformat/Pollformat nur einen wrde ich sagen, und zwar dann den mit dem du die meisten PM's abhandelst, auáerdem fr jede Box nur eine und zwar die gltige Domain, die von wo aus eh kein PM Verkehr stattfindet kann auch weggelassen werden. <<< *** Wie verteile oder bekomme ich ”ffentliche Schlssel? Die private H„lfte des Schlssels wird ben”tigt, um Nachrichten zu unterschreiben oder zu entschlsseln; die ”ffentliche H„lfte kann mit PGP -kxa in eine Datei extrahiert und auf beliebige Art und Weise an andere PGP- Benutzer verteilt werden: Sie k”nnen per Mail verschickt werden. Sie k”nnen in einem dafr vorgesehenen Brett (z.B. /T-NETZ/PGP/ SCHLUESSEL) ver”ffentlicht werden. Viele PGP-Benutzer fgen in ihre ,sig' eine Bemerkung ein wie ,PGP- Schlssel auf Anfrage', andere verschicken ihn automatisch mit Empfangsbest„tigungen. Auf dem Internet stehen ,Keyserver' zur Verfgung, die neue Schlssel in ihre Schlsseldatei aufnehmen und auf Anfrage automatisch weitergeben. Wenn man eine Datei mit einem Schlssel erhalten hat, kann man ihn mit PGP -ka in die eigene ”ffentliche Schlsseldatei bernehmen. Ab diesem Augenblick steht er zum Verschlsseln von Nachrichten zur Verfgung. Wenn PGP fragt, ob dieser Schlssel beglaubigt (,certified') werden soll, *muát* Du sehr genau prfen, ob Du die Echtheit dieses Schlssels wirklich 100%ig best„tigen kannst. Stell Dir dazu folgende Frage: ,K”nnte ich vor Gericht unter Eid beschw”ren, daá dieser Schlssel wirklich zu einer Person geh”rt, die diesen Namen tr„gt und unter dieser Mail-Adresse zu erreichen ist?' * Wo ist der n„chste Internet/UUCP-Keyserver? Der n„chste Internet/UUCP-Keyserver ist: --- --- pgp-public-keys@informatik.uni-hamburg.de Vesselin V. Bontchev FTP: ftp.informatik.uni-hamburg.de:/pub/virus/misc/pubkring.pgp Verified: 12/24/93 --- --- Er sollte aus dem ganzen Z-Netz erreichbar sein, aber fragt mich nicht, wie. ;) Fr ZConnect-Systeme mit .zer.de ist's trivial. Diese Keyserver sind keine Institutionen, die Schlssel vergeben, sondern sie nehmen sie von berall in Empfang und verteilen sie auf Anfrage weiter. Es sollte klar sein, daá Schlssel, die man von einem Keyserver erh„lt, von diesem in keiner Weise berprft wurden. Es gibt mehrere Keyserver, die ihre Schlsseldateien regelm„áig austauschen, d.h. es gengt, einen neuen Schlssel an *einen* Keyserver zu senden, er wird von dort aus in die Welt verteilt. >>> Ralf Muschall Nach jngsten Žuáerungen [auf Usenet in alt.security.pgp] gilt es als unfein, fremde public-keys ohne explizite Erlaubnis des Eigentmers an Keyserver zu senden. <<< Keyserver bearbeiten Anfragen, die sie als Mail erhalten. Die Befehle werden im Betreff gegeben. EMP: pgp-public-keys@informatik.uni-hamburg.de BET: help Um Deinen Schlssel ber die Keyserver verteilen zu lassen, schickst Du eine Nachricht wie diese an einen Keyserver: EMP: pgp-public-keys@informatik.uni-hamburg.de BET: add -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.3a -----END PGP PUBLIC KEY BLOCK----- Gltige Befehle sind: Betreff Funktion ADD Hinzufgen eines ”ffentlichen PGP-Schlssels INDEX Liste aller Schlssel in der Keyserver- Schlsseldatei (pgp -kv) VERBOSE INDEX Liste aller Schlssel im langen Format (pgp -kvv) GET Anfordern der *kompletten* Keyserver- Schlsseldatei (evtl. mehrere MB!) GET Anfordern *eines* bestimmten Schlssels MGET Anfordern aller Schlssel, die auf /regexp/ passen, z.B. MGET michael Anfordern aller Schlssel, die "michael" enthalten MGET F605A5|3A738B Anfordern dieser beiden Schlssel-IDs *** Wie gehe ich mit Schlsseln um? Sehr, sehr sorgf„ltig. Insbesondere mit der privaten Schlsseldatei. Man sollte niemals die eigene private Schlsseldatei auf einem fremden Rechner benutzen, um damit z.B. einen Schlssel zu beglaubigen. Die verwendete PGP-Version k”nnte modifiziert sein, den privaten Schlssel kopieren und das Mantra (die 'Pass Phrase') abfangen! Man sollte niemals einen Schlssel beglaubigen, wenn man nicht... ...absolut sicher ist, daá der Besitzer wirklich der ist, der er zu sein behauptet. ...die Schlssel pers”nlich ausgetauscht hat. Messen, Usertreffen oder Stammtische sind gute Gelegenheiten, um Schlssel pers”nlich auszutauschen. ...berprft hat, daá die in der Benutzer-ID angegebene Mail-Adresse richtig ist (indem man verschlsselte und unterschriebene Mail ber diese Adresse austauscht). Man darf den Schlssel von X nicht einfach deshalb beglaubigen, weil Y ihn auch beglaubigt hat. DEINE Unterschrift ist DEIN Ehrenwort, daá Du sicher bist, daá dieser Schlssel gltig ist. Wer zu l„ssig mit seinen Beglaubigungen umgeht, spielt mit dem Vertrauen in seine Unterschrift. PGP warnt davor, Schlssel zu benutzen, die nicht verifiziert sind. In gewissem Maáe ist das richtig, weil z.B. jemand einen gef„lschten Schlssel verbreiten k”nnte. Wenn er zus„tzlich noch die M”glichkeit h„tte, die eingehenden Nachrichten des betroffenen PGP-Benutzers abzufangen, k”nnte er sie entschlsseln, lesen, mit dem gltigen Schlssel verpacken und an den rechtm„áigen Empf„nger weiterschicken. Das ist in der Praxis recht schwierig zu arrangieren, aber nicht unm”glich. Das bedeutet aber nicht, daá man einen unbeglaubigten Schlssel nicht fr die blichen Nachrichten verwenden kann (quasi als 'Umschlag' fr die Nachricht). Das w„re auf keinen Fall schlechter als Klartext. Andererseits sollte man den Schlssel nicht zum Transport von Top- Secret-Material verwenden, aber wer Top-Secret-Material austauscht, hat sich vorher vermutlich schon mal pers”nlich getroffen. * Wenn ich den Key von jemand anders signiere, soll ich auch alle IDs signieren oder nicht? Du darfst nur die Benutzer-IDs unterschreiben, bei denen Du *absolut* sicher bist, daá sie zu der betreffenden Person geh”ren - und das l„uft darauf hinaus, daá Du sie selbst getestet und mit dem Inhaber des Schlssels ber diese Adressen erfolgreich PGP-verschlsselte Nachrichten ausgetauscht hast. *** Was ist ein Fingerprint (Fingerabdruck)? Der Fingerabdruck ist eine mit dem Algorithmus MD5 (s.u.) berechnete "Quersumme" ber die einzelnen Bits, aus denen der ”ffentliche Schlssel zusammengesetzt ist. Wenn der Fingerabdruck eines Schlssels entsprechend weit verbreitet ist, ist der Schlssel sicher davor, unbemerkt von einem auf dem Nachrichtenweg lauernden B”sewicht ausgetauscht zu werden, weil es praktisch unm”glich ist, einen zu einem vorgegebenen Fingerabdruck passenden Schlssel zu generieren. Wenn man eine Person, deren Schlssel nicht verifiziert ist, gut genug kennt, um ihre Stimme am Telefon zu erkennen, kann man sie anrufen und bitten, den 'Fingerabdruck' des Schlssels vorzulesen, denn man mit PGP -kvc erh„lt. Es ist Dir berlassen, ob Du aufgrund dieser šberprfung einen Schlssel unterschreibst. Das sollte man IMHO wirklich nur tun, wenn es sich um jemanden handelt, den man *gut* kennt. Je mehr ”ffentliche Schlssel Deine eigene Schlsseldatei enth„lt, desto gr”áer wird die Wahrscheinlichkeit, daá PGP eine 'Beglaubigungskette' von Dir zum beabsichtigten Empf„nger ziehen kann. * Was ist MD5? >>> Abel Deuring MD5 (Message Digest 5) ist ein Algorithmus, der eine Art "Quersumme" ber einen Datenblock beliebiger L„nge berechnet. Im Gegensatz zu einfachen Quersummen oder CRC-Summen ist aber kein Verfahren bekannt, das es erm”glicht, einen Datenblock gezielt so zu ver„ndern, daá der ge„nderte Datenblock die gleiche MD5-Summe hat wie der originale Datenblock. MD5 kann deshalb fr die Kontrolle der "Echtheit" einen Datenblocks verwendet werden. PGP verwendet MD5 an zwei Stellen: Fr die digitale Unterschrift und fr den Fingerabdruck eines ”ffentlichen Schlssels. <<< *** Warum soll ich meine eigenen Benutzer-IDs unterschreiben? Damit man sicher sein kann, daá sie nicht nachtr„glich manipuliert wurden. Mit entsprechender Kenntnis des Aufbaus von PGP Schlsseln l„át sich aus: Helmut Kohl folgendes machen: Helmut Kohl Und schon bekomme ich einen Teil der Post unseres Kanzlers (n„mlich den der Leute, die ihre Schlsseldatei als Adreábuch verwenden, s.o.). Ich kann sie zwar nicht lesen, dafr fehlt mir ja der private Birnen- Schlssel, aber er bekommt diese Nachrichten nie zu sehen. Daher bezeichnet man das als 'Denial of Service-Attack'. Jede Benutzer-ID sollte einzeln unterschrieben werden, eine Schlssel, der folgendes Bild tr„gt, ist fast schon verd„chtig: Helmut Kohl (beglaubigt von Helmut Kohl ) Kanzler Helmut Kohl und diese Version sollte bei jedem PGP-Benutzer eine Warnlampe aufleuchten lassen: Helmut Kohl (beglaubigt von Helmut Kohl ) Kanzler Helmut Kohl (beglaubigt von Helmut Kohl ) GEŽNDERTE BENUTZER-ID! BITTE *ALLES* NUR NOCH AN: Mr Helmuth Kohl *** Was ist pmCrypt? Vorwort (aus der XPOINT.DOC von Peter Mandrella): - --- --- _ pmCrypt pmCrypt ist ein von Christian Mock entwickeltes Verfahren, um beliebige Codierprogramme in beliebige Z-Netz-kompatible Pointprogramme einzubinden. CrossPoint erweitert die Verwendung von pmCrypt auf s„mtliche anderen Netztypen. Sofern die Nachrichten nach dem Codieren ASCII-Format haben, funktioniert es sogar netzbergreifend. - --- --- pmCrypt fungiert in CrossPoint, The Answer und anderen Pointprogrammen als Schnittstelle zwischen Pointware und Verschlsselungsprogramm. Und so funktioniert pmCrypt (netzunabh„ngig): Die Nachricht wird ins Netcall-Format Z3.8 umgewandelt, das heutzutage eigentlich niemand mehr benutzen sollte, ;) aber das irgendwie immer noch den kleinsten gemeinsamen Nenner darstellt. Sie besteht dann aus acht Zeilen Z3.8-Header, gefolgt von dem Nachrichtentext: | | --- --- Empf„nger DUMMY@FUPPES.ZER Betreff Dies ist der Betreff der Nachricht Absender 4-TEA-2@HIT.ZER Datum/Zeit 9404031458 Pfad MsgID 5MBWU_E_Q1B@hit68.hit.zer.de Typ T L„nge 172 Text... High there, Dummy! -- Zappa isn't dead. He only smells funny. G101: GO -d+(---) p-- c++ l u e* m(FZ+) s+/+ n+ h--(*) f* [...] ReligClass: 1J4Z'80A --- --- | | Diese Datei wird mit dem als pmCrypt-Codierer eingetragenen Befehl verschlsselt. Das Ergebnis dieser Verschlsselung erh„lt einen neuen Header, abh„ngig vom verwendeten Netztyp, d.h. in der Regel nicht Z3.8, bei dem die Betreffzeile mit "*crypted*" anf„ngt - der Rest der Zeile kann vom Programmierer der jeweiligen pmCrypt-Routine nach eigenem Belieben zusammengestellt werden. Per pmCrypt verschlsselte Nachrichten sind per Definition als Bin„rnachrichten zu verschicken. "Seit PGP" macht das keinen Sinn mehr, da PGP mit der Option (Befehlszeile:) "-a" oder (Konfigurationsdatei:) "Armor = On" die Nachrichten automatisch so einpackt, daá sie als Textnachricht ber alle Gateways hinweg und durch alle Netze hindurch problemlos verschickt werden k”nnen. >>> Peter Mandrella Wer pmCrypt-Nachrichten mit THE-ANSWER-Usern austauscht, muá weiterhin bin„re pmCrypt-Nachrichten erzeugen lassen. Fr den Austausch zwischen CrossPoint-Usern empfehle ich dagegen, fr PGP den Bin„rschalter generell zu deaktivieren. Damit l„át sich die PGP-pmCrypt-Codierung dann bequem ber alle Gateways hinweg in allen von XP untersttzten Netzen verwenden. <<< Was ZConnect betrifft, ist pmCrypt ist eine Art 'šbergangsl”sung' bis zur 'Einsatzreife' (und entsprechenden Verbreitung) von ZC3.1, in dem PGP dann integraler Bestandteil sein wird. * Wie bindet man PGP mit pmCrypt in ein Pointprogramm ein? pmCrypt braucht drei Angaben, um ein Verschlsselungsprogramm benutzen zu k”nnen: die Bezeichnung, die Befehlszeile zum Verschlsseln und die zum Entschlsseln. Fr PGP k”nnten Angaben so lauten: Bezeichnung: PGP Codierer: PGP -et "" -o Decodierer: PGP -o Die Befehlszeilen fr CrossPoint lauten also: Codierer: PGP -et $INFILE "$KEY" -o $OUTFILE Decodierer: PGP $INFILE -o $OUTFILE Wenn man die Nachrichten auáerdem noch automatisch mit einer Unterschrift versehen m”chte, braucht der Codierer den Befehl '-s': Codierer: PGP -set "" -o und fr XP: PGP -set $INFILE "$KEY" -o $OUTFILE Wer automatische, unbeaufsichtigte Netcalls durchfhrt, wird zu sch„tzen wissen, daá man PGP auch anweisen kann, keine Eingaben von Tastatur zu verlangen, da pmCrypt-Nachrichten in der Regel unmittelbar nach dem Netcall beim Einsortieren der Nachrichten entschlsselt werden. Dazu gibt man auf der Befehlszeile '+BATCHMODE' an, also: Decodierer: PGP +BATCHMODE -o und fr XP: PGP +BATCHMODE $INFILE -o $OUTFILE * Was soll ich bei pmCrypt als 'Paáwort' eintragen? PGP verwendet das RSA-Public Keys, braucht also kein Paáwort, sondern die Benutzer-ID des Empf„ngers, mit deren Hilfe es sich den Schlssel selbst„ndig aus der ”ffentlichen Schlsseldatei heraussucht. Beispiele: Paáwort: Marc Das reicht sicher nicht aus. Auch wenn es zu Anfang ausreichen mag, eine ID kurz und pr„gnant anzugeben, so sollte man doch bedenken, daá sie auch eindeutig bleiben muá, wenn weitere Schlssel zur Schlsseldatei dazukommen. Sicherer w„ren: Paáwort: 4-tea-2@HIT oder: Paáwort: Marc Aurel Letzteres klappt, weil die Benutzer-ID im o.a. Codierer-Aufruf in Anfhrungszeichen eingeschlossen ist. Und schlieálich gibt es die M”glichkeit, den Schlssel direkt ber die Schlssel-ID auszuw„hlen, was am sichersten und schnellsten ist, dabei stellt man als Kennung '0x' vor die ID: Paáwort: 0xB556C3 * Was ist in CONFIG.TXT zu „ndern? --- --- [ Wichtige Žnderungen in CONFIG.TXT (Vorschlag) ] --- Language = de # war: en # Natrlich wird diese Einstellung erst aktiv, wenn auch die # entsprechende LANGUAGE.TXT-Datei vorliegt. # fr DOS (und Atari?): CharSet = cp850 # Zeichensatz-Einstellung, alle Konvertierungen bernimmt PGP. # fr AMIGA und andere ISO-Systeme: CharSet = LATIN1 # Da mag es Probleme geben, wenn die Pointprogramme Umlaute vor dem # Verschlsseln in den Z-Netz-blichen PC-Zeichensatz umwandeln. Máte # man ausprobieren... >>> Christopher Creutzig : Bitte bitte, liebe TA-User: Benutzt einen Aufruf a la "pgp -set +charset=cp850...", sonst kommen Eure Umlaute nur bei den DOS-Usern und bei anderen TA-Usern korrekt an, und das auch eher zuf„llig. <<< # Vom korrekten Setzen von CharSet ist auch abh„ngig, ob die Umlaute # der Sprachdateien (LANGUAGE.TXT) richtig angezeigt werden k”nnen! # fr pmCrypt (und in der Regel auch anderswo): Armorlines = 0 # Diese Einstellung verhindert, daá PGP berlange Nachrichten # selbst„ndig in mehrere Happen zerlegt (denn das versteht pmCrypt # nicht). # fr pmCrypt (jetzt): Armor = off # Mit dieser Einstellung enth„lt die von PGP verschlsselte Datei # Bin„rdaten, kann also nur als Bin„rnachricht verschickt werden. # fr pmCrypt (hoffentlich in Zukunft) und andere: Armor = on # Wo keine Bin„rnachrichten verschickt werden k”nnen, kann PGP mit # dieser Einstellung den verschlsselten Text selbst in eine Datei # ,verpacken', die nur durch alle Netze transportierbare ASCII-Zeichen # enth„lt und zus„tzlich mit einer Start- und Endzeile versehen ist. TextMode = on # In diesem Modus werden die Umlaute und Zeilenende richtig ins # konvertiert (sofern CharSet richtig gesetzt ist). PGP erkennt trotzdem, # wenn eine Bin„rdatei verschlsselt werden soll und schaltet den # TextMode dann selbst„ndig aus. --- --- *** Welche Environment-Variablen mssen/sollen gesetzt werden? [ Bitte bercksichtigt die system-blichen Konventionen der SET- Befehle, benutzt also ggf. "setenv " oder sonstwas statt dem von mir verwendeten DOS-m„áigen "SET =". ] * SET pgppath= Im angegebenen Verzeichnis befinden sich die Schlsseldateien und diverse Hilfsdateien, die PGP ben”tigt. * SET tz= >>> Hagen Kliemann In SETUP.DOC fr MSDOS steht: For Amsterdam: SET TZ=MET-1DST Ich denke dieser Eintrag ist auch fr uns relevant. Dazu will ich erg„nzen: Der Zeitzoneneintrag bezieht sich auf die Umrechnung der intern von C verwendeten Zeit und hat immer folgenden Aufbau: TZ=xxx[-]dyyy wobei xxx der Name der Zeitzone ist, [-]d die Anzahl der Stunden ist, die zur Lokalzeit hinzugerechnet werden mssen, um die GMT zu erhalten, und yyy bezeichnet die optionale Angabe der Sommerzeit. Nach meinen Erfahrungen werden die Bezeichnungen der Zonen nirgendwo ausgewertet (Vielleicht ist das aber auch vom verwendeten C-Compiler abh„ngig ??). Deshalb besteht bei der Sommerzeit das Problem, daá angenommen wird (wie in Amerika blich), daá die Umstellung von Sommer- auf Winterzeit am 1.Sonntag im Oktober und die Umstellung von Sommer- auf Winterzeit am 1. Sonntag im April stattfindet. Will sagen mit dem Sommerzeiteintrag k”nnen wir wahrscheinlich nichts anfangen und mssen statt dessen im Sommer SET TZ=MES-2 und im Winter SET TZ=MET-1 benutzen. <<< >>> Abel Deuring Der einfachste Ausweg ist brigens: Kmmer Dich einfach nicht um das Problem :) Der einzige Nachteil ist, daá alle PGP-Zeitangaben bei Dir um sechs Stunden (hoffentlich richtig gerechnet :) in die Zukunft verschoben sind. Wenn ich die „lteren Diskussionen um falsche Zeitangaben richtig verstanden habe, ist dann das einzige Problem, daá Daten, die Du mit PGP bearbeitet hast, erst sechs Stunden sp„ter von der PGP-Implementierung bei anderen Leuten akzeptiert werden, weil PGP Zeitangaben "aus der Zukunft" nicht mag. Aber wenn Deine KorrespondenzpartnerInnen dies Problem kennen, sollten sie auch damit umgehen k”nnen. <<< * SET pgppass= Das Zugangspaáwort zum privaten Schlssel in die AUTOEXEC.BAT zu setzen - um das automatische Entschlsseln von pmCrypt-Nachrichten bei automatisierten Schaltuhr-Netcalls zu erm”glichen - sollte man nur riskieren, wenn man hundertprozentige Kontrolle ber den verwendeten Rechner hat. Unter Umst„nden mag es in diesem Zusammenhang besser sein, ganz auf eine ,Pass Phrase' fr den geheimen Schlssel zu verzichten, um keine Unn”tige Aufmerksamkeit zu erregen. Fr alle, die das Pollen von Hand starten, bietet sich an, XP mit einer kleinen Batchdatei zu starten, die das Mantra mit Hilfe eines Tools wie 'ASK' oder 'INPUT' abfr„gt, etwa: --- --- [ Beispiel fr XP.BAT ] --- INPUT "Mantra? " %%PGPPASS c:\xp\xp %1 %2 %3 %4 %5 %6 %7 %8 %9 SET PGPPASS= --- --- (4DOS/NDOS - Keine Ahnung, wie 'INPUT' mit DOS geht...) *** Wie kann ich eingehende PGP-Schlssel automatisch bernehmen? [CrossPoint-Version] Nicht ganz automatisch, aber halbautomatisch: Das Hinzufgen von Schlsseln zu Deiner PGP-Schlsseldatei ('Key Ring') l„át sich z.B. mit folgendem F-Tasten- oder Zusatz-Men-Makro 'halbautomatisieren': --- Menanzeige PGP-Schlssel Programmname PGP -ka +BATCHMODE $FILE $FILE-Nachr. ohne Kopf [ ] aus Betreff [ ] Warten [ ] Vollbild Speicher: 500 KByte [x] Ausgabe an Lister [ ] AUTOEXEC-Verzeichnis bearbeiten --- Die einfachste Methode, alle Schlssel automatisch einzulesen, ist folgender Befehl als Eingangsfilter: PGP -ka +batchmode $PUFFER *** Was mache ich, wenn mir das alles zu kompliziert ist? [CrossPoint-Version] Du besorgst Dir das Programm XP-PGP von Matthias Jordan , das die Installation von PGP im CrossPoint automagisch vornimmt. [AMIGA-Version] Du besorgst Dir das Installations-Script von Christopher Creutzig . *** Wie muá man beim Zurckziehen eines PGP-Schlssels vorgehen? >>> Henning Hucke >>> Peter Simons Einfach mit '-kd' Deinen Key revoken. Wenn Du Deinen Key dann mit '- kx' extrahierst, dann ist dies das sogenannte Revokation-Zertifikat. Jeder der dieses 'Ding' zu seinem Keyring hinzufgt, bekommt Deinen Key als ungltig markiert. Also: PGP -kd revokation und beim Empf„nger Deines Keys dann PGP -ka revokation.pgp und fertig. Wenn Du Deinen neuen Key gleich mit rein packen willst, dann kannst Du einen neuen generieren und dann mit pgp -kx revokation dem File hinzufgen. Der Empf„nger bekommt dann Revokation und neuen Key in einem Rutsch. Wenn Du das ganze als ASCII-armored haben willst, kannst Du das mit folgenden Kommandos machen: pgp -fkx >revokation.asc pgp -kg pgp -fkx >>revokation.asc <<< *** Disclaimer: ZConnect geh”rt der Zerberus GmbH. Sorry an die LINK-MZ, der ich den Beispiel-Benutzer angedichtet habe. Bis jetzt hat sich noch niemand bei mir beschwert; ich nehme an, die LINK-MZ bekommt /T-NETZ/PGP/ ALLGEMEIN gar nicht. ;) *** Credits: Ein groáer Teil der FAQ basiert auf der Archimedes-PGP-FAQ von Paul L. Allen . Weitere Beitr„ge stammen von: Ansgar Spiertz Boris Mogwitz Garry Glendown Hagen Kliemann Henning Hucke Jan Groth Jrgen Gebneda Hauke Lampe Kim Martin Emmerich ms1207@cd4680fs.rrze.uni-erlangen.de //padeluun Peter Simons Peter Klein Ralf Muschall Robin W”hler Rolf-Dieter Lucius Toni YOOBOO@SUNBURN.zer.sub.org ...und aus /T-NETZ/PGP/ALLGEMEIN. Und ein *besonderer* Dank an: Abel Deuring Christopher Creutzig Matthias Jordan * Nachwort: Ich weiá, ich hab die H„lfte der Žnderungsvorschl„ge, die seit dem letzten Posting bei mir eintrafen, verschlampt. Habt Geduld mit mir, danke. ;) -----BEGIN PGP SIGNATURE----- Version: 2.3a iQB1AgUBLewJZTaXL999tVbDAQGh5wMAn28r6fnMLbFc8LMvLFBdhTk9td/MB5az exTdXCEwE9PDGRADB48f8xoU3xNQxtYI66F8Wvzy9vSE9vVMe9g1sQc5dxdz81ca 3IcM4k73YP9+UqRxEIM/25Tif6NCxC0h =SVBx -----END PGP SIGNATURE-----