Debian GNU/Linux Anwenderhandbuch | ||
---|---|---|
Zurück | Kapitel 8. Internet | Nach vorne |
GnuPG steht für „GNU Privacy Guard“ und ist ein kompletter, freier Ersatz für PGP. Die Algorithmen IDEA oder RSA werden nicht benutzt, so daß GnuPG ohne Einschränkungen benutzt werden kann. GnuPG implementiert den OpenPGP-Standard, der aus den Datenformaten von PGP 5.x und 6.x entwickelt wurde. Die Homepage von GnuPG finden Sie unter folgender URL: http://www.gnupg.org/de/gnupg.html.
Folgende Eigenschaften zeichnen GnuPG aus:
Vollständiger PGP-Ersatz.
Es werden keine patentierten Verfahren verwendet.
GPL - GNU Public Lizenz.
Kann als Filterprogramm verwendet werden.
Vollständige OpenPGP-Implementierung.
Gegenüber PGP erweiterte Funktionalität und Sicherheitserweiterungen.
Ver- und entschlüsselt PGP-5.x-Daten.
ElGamal (unterschreiben und verschlüsseln), DSA, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1.
RIPE-MD-160 und TIGER werden unterstützt.
Einfache Implementierung neuer Verfahren durch Erweiterungsmodule.
Benutzer-ID wird im Standardformat erzeugt.
Unterstützung für Schlüsselverfallsdatum.
Benutzerführung in Englisch, Französisch, Deutsch, Italienisch, Polnisch, brasilianischem Portugiesisch, Russisch und Spanisch.
Online-Hilfe.
Wahlweise anonyme Adressaten.
Eingebaute Unterstützung für Schlüsselserver (http://wwwkeys.pgp.net).
Um verschlüsselte E-Mails austauschen zu können, müssen Sie sich zuerst ein eigenes Schlüsselpaar, bestehend aus einem privaten und einem öffentlichen Schlüssel, erzeugen. Mit einem geeigneten Mailprogramm (dieses muß die Verschlüsselung von Mails per PGP/GnuPG unterstützen, mutt oder spruce sind dazu in der Lage) können Sie dann verschlüsselte Mail austauschen. Lassen Sie sich von Ihrem Mailpartner hierzu seinen öffentlichen Schlüssel (public key) zuschicken und schicken Sie ihm im Gegenzug Ihren .
Sie können nun Mails mit Ihrem privaten Schlüssel und dem öffentlichen Schlüssel Ihres Partners verschlüsseln. Im Gegenzug kann dieser die von Ihnen verschlüsselte Mail nur mit seinem privaten und Ihrem öffentlichen Schlüssel entschlüsseln.
Dieses Verfahren schützt jedoch noch nicht vor gefälschten Schlüsseln. Um sicherzugehen, daß ein öffentlicher Schlüssel auch wirklich von der entsprechenden Person stammt, können Sie Ihren Schlüssel von verschiedenen Leuten unterschreiben (signieren) lassen. Hierzu müssen Sie sich persönlich mit Leuten treffen, die GnuPG/PGP einsetzen und dieser Person Ihren öffentlichen Schlüssel übergeben (auf Diskette) sowie sich ausweisen. Wenn Sie niemanden kennen, der GnuPG/PGP einsetzt, wenden Sie sich an eine Linux User Group in Ihrer Nähe, dort finden Sie mit Sicherheit jemanden, der Wert auf sichere Kommunikation legt. Eine weitere Möglichkeit bietet die Zeitschrift c't an. Auf größeren Messen wie der CeBIT bietet die c't ebenfalls die Gelegenheit, Schlüssel zu signieren (http://www.heise.de/ct/pgpCA/).
Mit dem Kommando gpg --gen-key erzeugen Sie sich ein neues Schlüsselpaar.
bash-2.03$ gpg --gen-key gpg (GnuPG) 0.9.3; Copyright (C) 1999 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. gpg: Warnung: Sensible Daten könnten auf Platte ausgelagert werden. Um dies zu vermeiden, kann das Programm suid(root) installiert werden. Bitte wenden Sie sich hierzu an den Systemadministrator. gpg: /home/fr/.gnupg: Verzeichnis erzeugt gpg: /home/fr/.gnupg/options: neue Optionendatei erstellt gpg: /home/fr/.gnupg/secring.gpg: Schlüsselbund erstellt gpg: /home/fr/.gnupg/pubring.gpg: Schlüsselbund erstellt gpg: /home/fr/.gnupg/trustdb.gpg: trust-db erzeugt Bitte wählen Sie, welche Art von Schlüssel Sie möchten: (1) DSA und ElGamal (voreingestellt) (2) DSA (nur signieren/beglaubigen) (4) ElGamal (signieren/beglaubigen und verschlüsseln) Ihre Auswahl? |
Der DSA Schlüssel wird 1024 Bits haben. Es wird ein neues ELG-E Schlüsselpaar erzeugt. kleinste Schlüssellänge ist 768 Bit standard Schlüssellänge ist 1024 Bit größte sinnvolle Schlüssellänge ist 2048 Bit Welche Schlüssellänge wünschen Sie? (1024) |
Die verlangte Schlüssellänge beträgt 1024 Bit Bitte wählen Sie, wie lange der Schlüssel gültig bleiben soll. 0 = Schlüssel verfällt nie <n> = Schlüssel verfällt nach n Tagen <n>w = Schlüssel verfällt nach n Wochen <n>m = Schlüssel verfällt nach n Monaten <n>y = Schlüssel verfällt nach n Jahren Der Schlüssel bleibt wie lange gültig? (0) |
Der Schlüssel verfällt nie. Ist dies richtig? (j/n) j |
Sie benötigen eine User-ID, um Ihren Schlüssel eindeutig zu machen; das Programm baut diese User-ID aus Ihrem echten Namen, einem Kommentar und Ihrer E-Mail-Adresse in dieser Form auf: "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>" Ihr Name ("Vorname Nachname"): Frank Ronneburg E-Mail-Adresse: fr@leenuks.de Kommentar: Sie haben diese User-ID gewählt: "Frank Ronneburg <fr@leenuks.de>" Ändern: (N)ame, (K)ommentar, (E)-Mail oder (F)ertig/(B)eenden? f |
Sie benötigen ein Mantra, um den geheimen Schlüssel zu schützen. Geben Sie das Mantra ein: Geben Sie das Mantra nochmal ein: |
Wir müßen eine ganze Menge Zufallszahlen erzeugen. Sie können dies unterstützen, indem Sie z.B. in einem anderen Fenster/Konsole irgendetwas tippen oder irgendwelche anderen Programme benutzen. +++++.....+++++...............+++++......++++++++++.......+++++.................. +++++...........+++++....++++++++++++++++++++.+++++...+++++...................... ..+++++....+++++....++++++++++++++++++++...+++++.+++++.....+++++..+++++...+++++.. ......+++++>+++++.+++++.....................+++++ Wir müßen eine ganze Menge Zufallszahlen erzeugen. Sie können dies unterstützen, indem Sie z.B. in einem anderen Fenster/Konsole irgendetwas tippen oder irgendwelche anderen Programme benutzen. .++++++++++......+++++........++++++++++.........................+++++.....++++++ ++++.+++++.+++++......+++++.+++++++++++++++.....+++++......+++++.+++++...+++++... ..................+++++.+++++....+++++...........++++++++++.......++++++++++..... ....+++++>........+++++............>..+++++..<.........+++++........>.....+++++.. ...................+++++^^^ Öffentlichen und geheimen Schlüssel erzeugt und signiert. bash-2.03$ |
In diesem Abschnitt werden die grundlegenden Schritte der Schlüsselverwaltung beschrieben. Eine ausführliche Anleitung, auch zu allen anderen Funktionen von GnuPG, finden Sie in der deutschen Übersetzung des „GNU Privacy Handbook“ unter http://www.gnupg.org/gph/de/manual/.
fr@surimi:~$ gpg --list-keys /home/fr/.gnupg/pubring.gpg --------------------------- pub 1024D/887EB817 2000-12-12 Frank Ronneburg <fr@leenuks.de> sub 1024g/B91B2CCC 2000-12-12 pub 768R/3B54E019 1996-02-14 Frank Ronneburg <fr@hoshi.in-berlin.de> |
gpg --output Ronneburg.gpg --export Ronneburg |
fr@surimi:~$ gpg --armor --export Ronneburg -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v1.0.4 (GNU/Linux) Comment: Weitere Infos: siehe http://www.gnupg.org mQGiBDo2SPYRBACkgxUYL30WWgBFybJWKc8eENKDC/8fWbmsKLVFlmvayYu8ykeW GiiUvh6zKhidoa7Vve796kq9N1v5VRvy4qKDMUvLlLA/4k4OHZg0rKcQIIOzuGba d3dGGCUcNqFYjlgnML2NP40+Kr4Rs6MAWk7gqZ4IofP4n9VmgOil1WzMmwCghZMB orTO/atjGfWz/m30IgbpSisD/iw6mKPYdz7PJB50jCn6bpZt7dFAaQVJrlfSPS4J iRUGPghVEPSfNtNd3N1PymRWv3j1CYC41Nl92wxLI8QFXdQv44smNdao7YDSdpkR 4+y+pWBCeitXqCj/9eVOVGvEM+mLmsvpg/M/qa6a+EF/iJW+3Mb63xmrumeHGBD6 GUllA/0f7B9u2Hqx4078QWZmxycpD8XI43Yq3r1pkHb28BryMi6tE/qkfsgxywlD Blnl6WTpzBxgsMLdm7BNz/B41fk8AnCAtnftoOa8+Q0TKodrDtLkrXdW0z0RltNZ ... 2NSr7iQUlIhGBBgRAgAGBQI6Nkj6AAoJEF+d1jKIfrgXJBwAnj038AMs+feNTOyP qkdlhcd+kHHTAJ0dKZe7keaAIJkz4FJQhBhrk/bHpw== =yDka -----END PGP PUBLIC KEY BLOCK----- |
fr@surimi:~$ gpg --import /tmp/frank.gpg gpg: Schlüssel 887EB817: Öffentlicher Schlüssel importiert gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1 gpg: importiert: 1 |
fr@surimi:~$ gpg --edit-key Borgert gpg (GnuPG) 1.0.4; Copyright (C) 2000 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. pub 1024R/9B668109 erstellt: 1998-06-28 verfällt: never Vertrauen: -/q (1) W. Borgert <debacle@knorke.in-berlin.de> Befehl> fpr pub 1024R/9B668109 1998-06-28 W. Borgert <debacle@knorke.in-berlin.de> Fingerabdruck: 6F 74 32 AB 53 DD 09 F1 3B 69 E6 3F 79 8A 70 53 |
Befehl> sign pub 1024R/9B668109 erstellt: 1998-06-28 verfällt: never Vertrauen: -/q Fingerabdruck: 6F 74 32 AB 53 DD 09 F1 3B 69 E6 3F 79 8A 70 53 W. Borgert <debacle@knorke.in-berlin.de> Sind Sie wirklich sicher, daß Sie vorstehenden Schlüssel mit Ihrem Schlüssel beglaubigen wollen: "Frank Ronneburg <fr@leenuks.de>" Wirklich unterschreiben? |
Befehl> check uid Frank Ronneburg <fr@leenuks.de> sig! 887EB817 2000-12-12 [Eigenbeglaubigung] sig! 9B668109 2001-01-26 W. Borgert <debacle@knorke.in-berlin.de> sig! 801EA932 2001-04-02 Martin Schulze <joey@infodrom.north.de> sig! 13282FF2 2000-12-18 Werner Heuser (none) <wehe@debian.org> sig! EF439690 2000-12-21 Michael Piefel <piefel@informatik.hu-ber sig! 258D8781 2001-03-31 Michael Bramer <grisu@debian.org> sig! DA4A1116 2001-04-04 Bernhard Reiter <bernhard@intevation.de> sig! 86574ACA 2001-04-04 Georg C. F. Greve <greve@gnu.org> sig! 496A1827 2001-04-06 Sebastian Rittau <srittau@jroger.in-berl sig! 9C6D5E59 2001-04-10 Karl Bartel <karlb@gmx.net> Befehl> |
Hier ein Beispiel mit dem der Autor seinen Public-Key auf dem Server aktualisiert.
fr@surimi:~$ gpg --keyserver wwwkeys.eu.pgp.net --send-key 887EB817 gpg: Senden an `wwwkeys.eu.pgp.net' erfolgreich (status=200) |
fr@surimi:~$ gpg --keyserver wwwkeys.eu.pgp.net --recv-key 86574ACA gpg: Schlüssel 86574ACA von wwwkeys.eu.pgp.net wird angefordert ... gpg: Schlüssel 86574ACA: 3 neue User-IDs gpg: Schlüssel 86574ACA: 15 neue Signaturen gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1 gpg: neue User-IDs: 3 gpg: neue Signaturen: 15 |
Neben dem im Beispiel gezeigten Server gibt es noch eine ganze Reihe weiterer Key-Server im Netz. Dies sind beispielsweise http://www.pca.dfn.de/dfnpca/pgpkserv/ und http://germany.keyserver.net/en/.
source /usr/share/doc/mutt/examples/gpg.rc |
Zurück | Zum Anfang | Nach vorne |
Eigene Homepage | Nach oben |