home *** CD-ROM | disk | FTP | other *** search
/ Amiga MA Magazine 1998 #6 / amigamamagazinepolishissue1998.iso / varia / pgp / pgp_docs / doc / pgpdoc1.de < prev    next >
Text File  |  1994-12-10  |  90KB  |  2,077 lines

  1.                   Phils Pretty Good Software
  2.                          präsentiert:
  3.                                
  4.                              =====
  5.                               PGP
  6.                              =====
  7.                                
  8.                                
  9.                       Pretty Good Privacy
  10.                  Prima Geschützte Privatsphäre
  11. Chiffrierung mit öffentlichen Schlüsseln für die Allgemeinheit
  12.                                
  13.                                
  14.                                
  15.                   --------------------------
  16.                          PGP Handbuch
  17.                       Teil I: Grundlagen
  18.                   --------------------------
  19.                      von Philip Zimmermann
  20.                  Überarbeitet am 14. Juni 1993
  21.                                
  22.                          Übersetzt von
  23.              Christopher Creutzig und Abel Deuring
  24.                                
  25.                                
  26.                        PGP Version 2.3a
  27.                          1. Juli 1993
  28.                          Software von
  29.                        Philip Zimmermann
  30.                              sowie
  31.         Branko Lancester, Hal Finney und Peter Gutmann
  32.                                
  33.  
  34.  
  35. Zusammenfassung: PGP verwendet eine System mit öffentlichen
  36. Schlüsseln für die Verschlüsselung von E-Mail und von Dateien.
  37. Es ermöglicht eine sichere Kommunikation zwischen Personen, die
  38. nie direkt getroffen haben müssen. Ein abhörsicherer Kanal für
  39. den Austausch eines Schlüssels ist nicht erforderlich. PGP
  40. bietet viele Möglichkeiten und ist schnell. Es hat eine
  41. ausgefeilte Schlüsselverwaltung, bietet digitale
  42. Unterschriften, komprimiert die unverschlüsselten Daten, und
  43. hat eine ergonomische Oberfläche.
  44.  
  45.  
  46. Copyright (c) für Programm und Dokumentation: Philip Zimmermann.
  47. Informationen zur Lizensierung von PGP, Distribution,
  48. Copyrights, Warenzeichen, Gewährleistungen,
  49. Exportbeschränkungen enthält der Abschnitt "Rechtsfragen"
  50. Spendenaufruf
  51. =============
  52.  
  53.  
  54. Am 14. September 1993 erhielt die Firma LEMCOM Systems
  55. (ViaCrypt) aus Phoenix, Arizona, eine Vorladung des
  56. Distriktsgerichts von Nordkalifornien. LEMCOM Systems wurde
  57. darin aufgefordert, vor einer "Grand Jury" eine Zeugenaussage
  58. zu machen, und Dokumente herauszugeben, die "ViaCrypt, PGP,
  59. Philip Zimmermann, und jede andere Person oder Institution, die
  60. im Interesse von Philip Zimmermann in der Zeit von 1. Juni 1991
  61. bis heute arbeiteten herauszugeben."
  62.  
  63. Philip Zimmermann wurde mitgeteilt, daß er der Hauptverdächtige
  64. in einem Ermittlungsverfahren ist, das vom US-Zollamt in San
  65. Jose durchgeführt wird. Ob es weitere Verdächtigte gibt, ist
  66. nicht bekannt. Die entstehenden Kosten für Philip Zimmermann
  67. werden astronomisch sein, unabhängig davon, ob es nun zu eine
  68. Anklage kommt oder nicht.
  69.  
  70. Falls es zu einem Prozeß kommt, wird dies einer der wichtigsten
  71. Prozesse sein, die in letzter Zeit um Kryptographie, um den
  72. effizienten Schutz des Briefgeheimnisses und um den freien Fluß
  73. von Informationen und Ideen im Cyberspace nach Ende des kalten
  74. Krieges geführt wurden. Dieser Prozeß wird von großer Bedeutung
  75. sein, sowohl für diejenigen von uns, die sich für die Idee des
  76. effektiven Schutzes der Privatsphäre im Kommunikationsbereich
  77. einsetzen, als auch für Philip, dem eine Haftstrafe droht für
  78. seine uneigennützige und erfolgreiche Entwicklung von
  79. "Kryptographie für die Allgemeinheit", auch als PGP bekannt.
  80. Exportbeschränkungen müssen dafür herhalten, die Verfügbarkeit
  81. von effektiver kryptographischer Technologie zu beschneiden:
  82. Der Zoll vertritt die Auffassung, daß die Veröffentlichung
  83. eines kryptographischen Programms im Internet mit seinem Export
  84. gleichzusetzen ist. Philip hat als erster keine Risiken und
  85. Mühen gescheut, wirklich effektive Werkzeuge zu entwickeln, die
  86. unserer Kommunikation den Schutz vor neugierigen Augen geben,
  87. und das in einer politischen Situation, in der dieser Schutz
  88. immer größeren Anfeindungen ausgesetzt ist, in einer Situation,
  89. in der die US-Regierung mit Clipper Chips und Gesetzentwürfen
  90. zum digitalen Telefon auf unsere Sorgen und Befürchtungen
  91. antwortet. [Der Clipper Chip dient der Verschlüsselung von
  92. Daten und Telefongesprächen. Er ist so konstruiert, daß
  93. Regierungsbehörden in der Lage sind, alle clipper-
  94. verschlüsselten Daten zu entschlüsseln. d.Ü.] Die Zeit ist
  95. gekommen, daß wir alle die Last mit Philip teilen.
  96.  
  97. Philip baut ein Verteidigungsteam auf, um sich auf einen Prozeß
  98. vorzubereiten, und er braucht dazu Ihre Hilfe. Der Prozeß wird
  99. eine teure Angelegenheit werden, und die Zeit läuft schon. Ich
  100. rufe alle, in den USA und anderswo, auf, Philips Verteidigung
  101. zu unterstützen und vielleicht einen bahnbrechenden
  102. Präzedenzfall zu schaffen. Philips Anwalt in Boulder hat einen
  103. Verteidigungsfond eingerichtet. Spenden werden in jeder Form
  104. (Scheck, Zahlungsanweisung, telegrafischer Transfer) und in
  105. jeder Währung angenommen.
  106.  
  107.  
  108.  
  109. Schecks und Zahlungsanweisungen sollten NICHT für Philip
  110. Zimmermann ausgestellt werden, sondern für seinen Anwalt,
  111. Philip Dubois. Seine Adresse ist:
  112.  
  113.     Philip Dubois
  114.     2305 Broadway
  115.     Boulder, CO USA  80304
  116.     (Phone #: 303-444-3885)
  117.  
  118. Überweisungen können auf folgendes Konto erfolgen:
  119.  
  120.     Bank: VectraBank
  121.     Routing #: 107004365
  122.     Account #: 0113830
  123.     Account Name: "Philip L. Dubois, Attorney Trust Account"
  124.  
  125. Falls nach Abschluß des Verfahrens Geld übrig bleibt, wird es
  126. an die SpenderInnen entsprechend ihrem Beitrag zum Fond
  127. anteilig zurückgezahlt.
  128.  
  129. Sie können anonym spenden, oder auch aber, aber BITTE - spenden
  130. Sie reichlich. Wenn Sie die Ziele, für die PGP steht, und die
  131. Ideen, die seine Entwicklung anregten, bewundern, drücken Sie
  132. Ihre Unterstützung durch einen Beitrag zu diesem Fond aus.
  133.  
  134. Hugh Miller <hmiller@orion.it.luc.edu>
  135.  
  136.  
  137. Anmerkung der Übersetzer: PGP ist ein hoch professionell
  138. geschriebenes Programm, das kostenlos ist. Freeware von
  139. vergleichbarer Qualität und vergleichbarem Verbreitungsgrad ist
  140. sehr selten. Wir möchten deshalb alle NutzerInnen von PGP
  141. auffordern, zu überlegen, was sie für die Registrierung eines
  142. Sharewareprogramms vergleichbarer Qualität zahlen würden, oder
  143. wieviel Geld sie für ein vergleichbares Produkt, das es nur
  144. gegen Geld gibt, zahlen würden. Diesen Betrag sollten sie dann
  145. Philips Anwalt überweisen. (Wobei mehr Geld natürlich auch
  146. nicht falsch ist...)
  147.  
  148. [Die Anregung für diese "Bemessungsgrundlage" stand irgendwann
  149. mal in /T-NETZ/PGP/ALLGEMEIN. Leider erinnern wir uns nicht
  150. mehr, von wem sie stammt...]
  151.  
  152. Auslandsüberweisungen sind sehr teuer. Der FoeBuD e.V. (Verein
  153. zur Förderung des beweglichen und unbeweglichen Datenverkehrs,
  154. Bielefeld, Marktstr. 18) hat deshalb ein Spendenkonto zur
  155. Unterstützung von Philip Zimmermann eingerichtet.
  156. Überweisungen, die auf diesem Konto eingehen, werden in
  157. regelmäßigen Abständen auf das oben genannte Konto von Philip
  158. Dubois weitergeleitet. Die Daten des Konto:
  159.  
  160. FoeBuD e.V.
  161. Sparkasse Bielefeld
  162. Kontonummer 2134187
  163. BLZ 48050161
  164. Vorwort zur deutschen Übersetzung
  165. =================================
  166.  
  167.  
  168. PGP ist ein hervorragendes Programm für die Verschlüsselung von
  169. Nachrichten. Richtig eingesetzt, schließt es die Möglichkeit,
  170. per E-Mail oder Diskette versandte Daten zu entschlüsseln,
  171. weitgehend aus. Es ist aber kaum dazu geeignet, Daten auf einem
  172. Computer in komfortabler und zuverlässiger Weise vor fremdem
  173. Zugriff zu schützen. Dies sollte bei der Verwendung von PGP
  174. beachtet werden. Für eine genauere Diskussion dieses Themas sei
  175. auf den zweiten Teil des Handbuchs verwiesen.
  176.  
  177. Für MSDOS gibt es mittlerweile zwei gute Programme für die
  178. Verschlüsselung von Daten auf Festplatten und Disketten, SFS
  179. und Secure Drive. Secure Drive kommt aus den USA, unterliegt
  180. also den US-Exportrestriktionen. SFS ist z.Zt. noch im Stadium
  181. des Betatests, kann aber bei manchen FTP-Servern und Mailboxen
  182. bezogen werden.
  183.  
  184.  
  185.  
  186. Bei Übersetzungen ist es häufig schwer, zu entscheiden, in
  187. welchem Umfang Fachbegriffe eingedeutscht werden sollten.
  188. Werden zu viele Begriffe übersetzt, kann das Menschen
  189. verwirren, denen die englischen Begriffe vertraut sind.
  190. Umgekehrt kann ein zu wenig eingedeutscher Text für diejenigen
  191. unverständlich bleiben, die die englischen Begriffe nicht
  192. kennen. Wir haben uns für eine recht weitgehende Eindeutschung
  193. entschieden. Um nicht zuviel Verwirrung stiften, folgt eine
  194. Liste der Worte, bei denen wir im Zweifel waren, ob eine
  195. Übersetzung sinnvoll ist:
  196.  
  197. - batch file              Stapeldatei
  198. - directory               Verzeichnis
  199. - environment variable      Umgebungsvariable
  200. - exit code               Beendigungscode
  201. - file name extension       Namenserweiterung / Suffix
  202. - key ring                Schlüsseldatei
  203. - pass phrase             Mantra
  204. - public key ring          Datei mit öffentlichen Schlüsseln
  205. - private key ring         Datei mit geheimen Schlüsseln
  206.  
  207.  
  208. Die Kryptographie hat, wie andere Fachgebiete auch, ihren
  209. eigenen Jargon. Als kleine Lesehilfe soll das folgende Glossar
  210. dienen:
  211.  
  212. Angriff: Der Versuch, verschlüsselte oder anderweitig nicht
  213. offen zugängliche Daten zu erhalten, d.h., sie ohne
  214. Berechtigung zu lesen oder zu kopieren.
  215.  
  216. Klartext:Mit Klartext ist im Zusammenhang mit Verschlüsselung
  217. von Computerdaten nicht nur Text im Sinne von "für den Menschen
  218. lesbar" gemeint, sondern alle nicht verschlüsselten Daten. PGP
  219. verschlüsselt einzelne Dateien, so daß "Klartext" in diesem
  220. Handbuch und allgemein bei der Benutzung von PGP als
  221. "unverschlüsselte Datei" gelesen werden kann.
  222.  
  223. Kryptanalyse: Methoden und Verfahren, um chiffrierte Daten ohne
  224. Kenntnis des Schlüssels zu entschlüsseln.
  225.  
  226. Kryptographie: Die Lehre von der Verschlüsselung.
  227.  
  228. Nachricht: Mit "Nachricht" ist im Rahmen dieses Handbuches eine
  229. einzelne - verschlüsselte oder unverschlüsselte - Datei
  230. gemeint.
  231.  
  232. Hinweis: Die Begriffe "Geheimer Schlüssel" und "privater
  233. Schlüssel" meinen dasselbe.
  234.  
  235.  
  236. Wir haben uns Mühe gegeben, Begriffe mit wohldefinierter
  237. Bedeutung für PGP eindeutig zu wählen. Formulierungen wie "10
  238. verlorene Bereiche in 8 Bereichen" (dies verlautbarten ältere
  239. Versionen des MSDOS-Programms CHKDSK) haben sich hoffentlich
  240. nicht eingeschlichen.
  241.  
  242.  
  243. Die vorliegende Version der Übersetzung ist eine Betaversion.
  244. Es hat einige Anfragen gegeben, wann wir denn endlich fertig
  245. sein würden, so daß wir den Entschluß faßten, die Übersetzung
  246. trotz einiger Mängel zu veröffentlichen. Dies bedeutet, daß
  247. noch mit ein paar Fehlleistungen zu rechnen ist, daß die
  248. Angleichung der Fachbegriffe an die Übersetzung von
  249. "language.txt" und an die deutschen FAQs (beide von Marc Aurel)
  250. noch nicht restlos gelungen ist, und daß mit einigen
  251. Tippfehlern zu rechnen ist. Kritik, Anregungen, Hinweise auf
  252. Fehler usw. nehmen wir gerne entgegen.
  253.  
  254.  
  255. Philip Zimmermann schreibt an einigen Stellen in der ersten
  256. Person. Wir haben diese Form beibehalten. Bei Formulierungen
  257. wie "Aber ich nehme an, daß IDEA besser als DES ist" ist unter
  258. "ich" also Philip Zimmermann zu verstehen. An manchen Stellen
  259. haben wir Philip Zimmermanns originalen Text ergänzt. Diese
  260. Stellen sind durch [eckige Klammern  mit dem Vermerk d.Ü.]
  261. gekennzeichnet.
  262.  
  263.  
  264. Danksagungen
  265. ------------
  266.  
  267. Von vielen Leuten bekamen wir Tips und Hilfen für die
  268. Übersetzung. In Bielefeld waren das insbesondere Elke, Gerhard
  269. und Ingo.
  270.  
  271.  
  272. ------------
  273. Die Arbeit an der Übersetzung hat uns Spaß gemacht, nicht
  274. zuletzt, weil Philip Zimmermanns originaler Text gut lesbar und
  275. sehr informativ ist. Wir hoffen, daß die deutsche Version nicht
  276. zu hohe Qualitätsverluste hat.
  277.  
  278.  
  279. Christopher Creutzig <c.creutzig@hun.gun.de>
  280. Abel Deuring <a.deuring@bionic.zer.de>
  281.  
  282. [Ende des Vorworts]
  283. Inhalt
  284. ======
  285. Überblick
  286. Warum eigentlich PGP benutzen?
  287. Die Funktionsweise von PGP
  288. PGP installieren
  289. Bedienung von PGP
  290.  Kurzanleitung am Bildschirm
  291.  Verschlüsseln einer Nachricht
  292.  Verschlüsseln einer Nachricht für mehrere EmpfängerInnen
  293.  Unterschreiben einer Nachricht
  294.  Unterschreiben und Verschlüsseln
  295.  Konventionelle Verschlüsselung
  296.  Entschlüsselung und Prüfung der Unterschrift
  297.  Der Umgang mit Schlüsseln
  298.    Einen RSA-Schlüssel generieren
  299.    einen einzelnen Schlüssel in die Schlüsseldatei aufnehmen
  300.    Einen Schlüssel oder eine Benutzer-ID aus der
  301.      Schlüsseldatei entfernen
  302.    Einen Schlüssel in eine eigene Datei kopieren
  303.    Inhaltsangabe der Schlüsseldatei
  304.    Öffentliche Schlüssel vor Manipulation schützen
  305.    Wie untersucht PGP, welche Schlüssel gültig sind?
  306.    Private Schlüssel vor Diebstahl schützen
  307.    Einen Schlüssel zurückziehen
  308.    Ich hab meinen privaten Schlüssel verloren, was jetzt?
  309. PGP für Fortgeschrittene
  310.  Versand von Nachrichten im Radix-64-Format
  311.  Die Umgebungsvariable (environment variable) für das PGP-
  312.    Verzeichnis
  313.  Konfigurierbare Parameter: CONFIG.TXT
  314. Schwachstellen
  315. Vertrauen in Placebos und Wundermedikamente?
  316. PGP zum Nachschlagen
  317. Rechtsfragen
  318. Danksagungen
  319. Über den Autor
  320.  
  321. Überblick
  322. =========
  323.  
  324. PGP steht für "Pretty Good(tm) Privacy", zu deutsch etwa "recht
  325. gute Privatsphäre", wobei "Pretty Good" auch als Kurzform von
  326. "Phil's Pretty Good Software" anzusehen ist, von wo das
  327. Programm stammt. Es handelt sich um ein hochsicheres Ver- und
  328. Entschlüsselungsprogramm, das auf sehr vielen verschiedenen
  329. Rechnern existiert, so z.B. (in alphabetischer Reihenfolge) auf
  330. Amiga, Atari, MSDOS, unter Unix, für VAX/VMS etc. PGP gestattet
  331. den Austausch von Nachrichten ohne Verzicht auf Privatsphäre,
  332. Authentifikation und Komfort. Hierbei verstehen wir unter
  333. Privatsphäre, daß eine Nachricht nur von den gewünschten
  334. Adressaten gelesen werden kann, unter Authentifikation, daß
  335. eine Nachricht überprüfbarerweise von der Person stammt, von
  336. der sie zu stammen scheint (elektronische Unterschrift) und
  337. unter Komfort, daß der Anwender sich keine unnötigen Gedanken
  338. darüber machen muß, wo er welche Schlüssel aufbewahrt und
  339. welchen Schlüssel er zum Datenaustausch mit wem benutzt, wie
  340. dies bei herkömmlicher Verschlüsselungssoftware allzuoft der
  341. Fall ist.
  342.  
  343. Ebenfalls im Gegensatz zu herkömmlicher Verschlüsselungstechnik
  344. werden keine abhörsicheren Kanäle gebraucht, durch die
  345. Schlüssel ausgetauscht werden, da PGP ein System mit
  346. öffentlichen Schlüsseln nutzt. PGP verbindet die Sicherheit von
  347. RSA (ein Algorithmus für Systeme mit öffentlichen Schlüsseln,
  348. der von Rivest, Shamir und Adleman entwickelt wurde und als
  349. sehr sicher gilt) mit der Geschwindigkeit konventioneller (das
  350. heißt ohne öffentliche Schlüssel arbeitender) Kryptographie und
  351. verwendet ein Verfahren zur Generierung von Textprüfsummen
  352. (Message Digest 5), um elektronische Unterschriften zu
  353. erzeugen, komprimiert die Daten vor der Verschlüsselung, ist
  354. benutzerfreundlich, hat eine komfortable Schlüsselverwaltung
  355. und ist portabel. Die Implementierung des RSA-Algorithmus bei
  356. PGP arbeitet schneller als die meisten RSA-Implementierungen in
  357. anderen Programmen. Sie können von Ihrem Heim-PC, der
  358. beispielsweise unter MSDOS läuft, einen Text verschlüsselt an
  359. einen Bekannten senden, der diesen auf seinem Amiga
  360. entschlüsseln kann. Oder Sie senden einen Text an die Uni, den
  361. Sie für wichtig halten und deshalb unterschreiben möchten -
  362. kein Problem, wenn die Uni PGP installiert hat, kann der
  363. Empfänger Ihre Unterschrift auch auf einer Unix-Maschine
  364. prüfen. Und PGP ist schnell. PGP ist das Kryptographiesystem
  365. für die Allgemeinheit.
  366.  
  367. PGP versendet seine Dateien nicht selbst, sondern beschäftigt
  368. sich ausschließlich mit dem Ver- und Entschlüsseln. Zum
  369. Versenden brauchen Sie weitere Programme. (Die selben wie für
  370. nicht-verschlüsselte Texte.)
  371.  
  372. Dieses Buch ist in zwei Teile unterteilt: Teil I behandelt
  373. allgemeine Fragen zu PGP und der Bedienung und sollte von allen
  374. Anwendern gelesen werden. Teil II beinhaltet fortgeschrittene
  375. Techniken beim Umgang mit PGP und einige Spezialthemen, die für
  376. den normalen Anwender eher uninteressant sein dürften.
  377.  
  378.  
  379.  
  380. Warum eigentlich PGP benutzen?
  381. ==============================
  382.  
  383. Es schützt die Privatsphäre. Ob Sie nun eine politische
  384. Kampagne planen, über Ihr Einkommen reden oder eine Affäre
  385. geheimhalten wollen, ob Sie über etwas reden wollen, das Ihrer
  386. Einschätzung nach zu Unrecht illegal ist oder ob Sie Daten
  387. speichern, transportieren und versenden müssen, die unter das
  388. Datenschutzgesetz fallen (SysOps, die ihre Userdaten über eine
  389. Telephonleitung transportieren), ob Sie manchmal Nachrichten
  390. schreiben wollen, von denen andere genau wissen sollen, daß sie
  391. von Ihnen stammen oder ob Sie eben dies bei Nachrichten von
  392. anderen prüfen wollen - die meisten Menschen, die E-Mail
  393. nutzen, werden PGP früher oder später verwenden können.
  394.  
  395. Und wenn Sie sich davor sträuben, Ihre privaten Mails zu
  396. verschlüsseln: Warum verwenden Sie eigentlich Briefumschläge?
  397. Nehmen wir einmal an, es sei die gängige Ansicht, brave Bürger
  398. bräuchten keine Briefumschläge zu verwenden. Wenn nun irgend
  399. jemand aus irgendeinem Grund einen Briefumschlag verwenden
  400. würde (mehrere Blätter, ein Liebesbrief, den die Mutter des
  401. Adressaten nicht lesen soll etc.), dann wäre dies höchst
  402. verdächtig. Glücklicherweise verwenden die meisten Menschen
  403. Briefumschläge, doch bei elektronischen Briefen ist dies
  404. bislang noch nicht der Fall. Dabei sind die elektronischen
  405. Datenwege sehr viel leichter zu überwachen (rein technisch) als
  406. konventionelle Briefpost, und elektronische Nachrichten können
  407. auch sehr schnell auf bestimmte Schlüsselwörter durchsucht
  408. werden. Und: Gehen Sie eigentlich regelmäßig zum AIDS-Test?
  409. Möchten Sie sich auf illegalen Drogenkonsum untersuchen lassen?
  410. Verlangen Sie nicht einen richterlichen Durchsuchungsbefehl,
  411. wenn die Polizei bei Ihnen eine Hausdurchsuchung machen will?
  412. Haben Sie am Ende etwas zu verbergen? Wahrscheinlich sind Sie
  413. ein Drogendealer oder ein Subversiver, wenn Sie Briefumschläge
  414. benutzen.
  415.  
  416. Was wäre, wenn es der allgemeinen Auffassung entspräche,
  417. rechtschaffene Bürger sollten all ihr Post auf Postkarten
  418. schreiben? Wenn ein braver Mensch auf die Idee käme, sein
  419. Briefgeheimnis durch einen Umschlag zu schützen, wäre das
  420. höchst verdächtig. Sicherheitsbehörden würden vielleicht jeden
  421. Briefumschlag öffnen, um zu kontrollieren, was er verbirgt.
  422. Glücklicherweise leben wir nicht in so einer Welt - die meisten
  423. Menschen verwenden Briefumschläge, so daß ein Briefumschlag
  424. auch nichts Verdächtiges ist. Es wäre schön, wenn alle E-Mail
  425. verschlüsselt würde, ob sie nun verbotene Nachrichten enthält
  426. oder nicht, so daß die Verschlüsselung von E-Mail genauso wenig
  427. verdächtig wird wie Briefumschläge.
  428.  
  429. Wenn Sicherheitsbehörden das Brief- oder Telefongeheimnis
  430. brechen wollen, müssen sie einigen Aufwand treiben. Sie müssen
  431. den Umschlag unter Wasserdampf öffnen, den Brief lesen und den
  432. Umschlag wieder zukleben. Das Abhören von Telefongesprächen ist
  433. sehr zeitintensiv, und auch eine Transskription kostet Zeit.
  434. Eine so arbeitsintensive Überwachung kann nicht im großen Stil
  435. betrieben werden. Nur in wichtigen Fällen ist so eine
  436. Überwachung durchführbar.
  437.  
  438. Ein immer größerer Teil unserer Privatkommunikation läuft über
  439. E-Mail. E-Mail läßt sich sehr leicht überwachen. Die Suche nach
  440. verdächtigen Schlüsselworten ist kein Problem. Das kann ganz
  441. einfach routinemäßig, vollautomatisch in großen Maßstab
  442. durchgeführt werden, ohne daß das irgendwie auffällt.
  443. Internationale Kommunkationswege werden auf diese Art von der
  444. NSA abgehört.
  445.  
  446. Wir werden bald den "Information Superhighway" haben, der unser
  447. Land kreuz und quer mit Glasfaserkabeln überzieht, und die
  448. allgegenwärtigen PCs verbindet. E-Mail wird allgemeiner
  449. Standard werden. Regierungsbehörden werden für die
  450. Verschlüsselung unserer Nachrichten ihre eigene Technologie
  451. empfehlen. Viele Leute mögen dieser Technologie vertrauen. Aber
  452. andere werden es vorziehen, ihre eigene Wahl zu treffen.
  453.  
  454. Die Gesetzesvorlage 266, die 1991 im US-Senat vorgelegt wurde,
  455. enthält ein paar beunruhigende Regelungen. Wäre der Entwurf
  456. verabschiedet worden, wären die Hersteller von abhörsicherer
  457. Kommunikationstechnik verpflichtet gewesen, in ihre Produkte
  458. "Falltüren" einzubauen, mit deren Hilfe die Regierung sämtliche
  459. Verschlüsselungen hätte knacken können. Im Wortlaut: "Der Senat
  460. ist der Ansicht, daß die Anbieter elektronischer Kommunikation
  461. und die Hersteller elektronischer Kommunikationsgeräte
  462. sicherstellen müssen, daß die Regierung Zugriff auf die
  463. entschlüsselte Sprachübertragung, Daten- und andere
  464. Kommunikation hat, sofern hierfür eine Gesetzesgrundlage
  465. vorhanden ist." Diese Vorlage wurde nach heftigen Protesten von
  466. Bürgerrechtsgruppen und Industrieverbänden zurückgezogen.
  467.  
  468. 1992 legte das FBI dem Kongreß ein Gesetz zum Abhören von
  469. Telefonen vor. Dies Gesetz sollte alle Hersteller von
  470. Kommunikationsgeräten verpflichten, Vorrichtungen in die Geräte
  471. einzubauen, die es jeder FBI-Dienststelle ermöglichen sollten,
  472. elektronische Kommunikation abzuhören. Obwohl auch diese
  473. Vorlage im Kongreß kaum auf Resonanz stieß, wurde sie 1993
  474. erneut vorgelegt.
  475.  
  476. Besonders besorgniserregend ist ein neuer Vorstoß des Weißen
  477. Hauses, von der NSA jahrelang vorbereitet, und am 16. April
  478. 1993 veröffentlicht. Kernstück ist eine von staatlicher Seite
  479. entworfener Verschlüsselungschip namens Clipper, der nach einem
  480. geheimgehaltenen Verfahren arbeitet. Die Regierung fordert die
  481. Kommunikationsindustrie auf, diesen Chip in alle Geräte
  482. einzubauen, die "sichere" Kommunikation ermöglichen sollen, wie
  483. Telefone, Faxgeräte usw. AT&T baut diesen Chip schon jetzt in
  484. abhörsichere Telefone ein. Der Haken bei Clipper: Bei der
  485. Herstellung bekommt jeder Clipperchip seinen individuellen
  486. Schlüssel, und die Regierung erhält Kopien dieser Schlüssel, um
  487. abhören zu können. Aber keine Sorge -- Die Regierung
  488. verspricht, daß diese "Zweitschlüssel" nur ordnungsgemäß
  489. entsprechend den rechtlichen Rahmenbedingungen eingesetzt
  490. werden. Damit der Clipperchip für die Behörden seinen vollen
  491. Nutzen entfalten kann, wäre der nächste logische Schritt ein
  492. Verbot anderer Formen von Kryptographie.
  493.  
  494. Wenn Privatsphäre zum Gesetzesbruch wird, werden nur
  495. Gesetzesbrecher Privatsphäre genießen. Geheimdienste, Militär,
  496. Drogenkartelle, große Wirtschaftsunternehmen, sie alle haben
  497. gute Kryptographiesysteme. Nur normale Menschen und politische
  498. Basisorganisationen sind davon ausgenommen - waren davon
  499. ausgenommen, denn nun gibt es PGP.
  500.  
  501. Das ist der Grund, warum PGP geschrieben wurde, und das ist
  502. auch der Grund, warum mensch PGP nutzen sollte.
  503.  
  504.  
  505.  
  506. Die Funktionsweise von PGP
  507. ==========================
  508.  
  509. Das Ganze ist natürlich leichter zu verstehen, wenn Sie bereits
  510. etwas von Verschlüsselungssystemen im Allgemeinen und ,public
  511. key'-Systemen im Besonderen verstehen. Da dies nicht
  512. vorausgesetzt werden kann, nun eine kleine Einführung:
  513.  
  514. Zunächst sollten einige Begriffe geklärt werden. Nehmen wir
  515. einmal an, ich möchte Ihnen eine Nachricht schreiben, die sonst
  516. niemand lesen können soll. Hierzu kann ich die Nachricht
  517. ,verschlüsseln' oder ,kodieren', das heißt ich verändere sie
  518. nach einem hoffnungslos komplizierten System, so daß niemand
  519. etwas damit anfangen kann, ausgenommen Sie, der beabsichtigte
  520. Empfänger der Nachricht. Ich verwende einen Schlüssel, und Sie
  521. müssen diesen Schlüssel ebenfalls benutzen, um die Nachricht zu
  522. entschlüsseln. Zumindest bei herkömmlichen 'single key'-
  523. Systemen.
  524.  
  525. Daß herkömmliche Systeme einen gemeinsamen Schlüssel zum Ver-
  526. und Entschlüsseln benutzen, bedeutet, daß dieser Schlüssel auf
  527. einem sicheren Weg zwischen Absender und Empfänger ausgetauscht
  528. werden muß. Das kann umständlich sein, und wenn ein sicherer
  529. Weg existiert, um den Schlüssel auszutauschen, warum dann
  530. verschlüsseln?
  531.  
  532. In Systemen mit öffentlichem Schlüssel ('public key'-Systeme)
  533. gibt es für jeden Teilnehmer ein Schlüsselpaar, einen
  534. öffentlichen und einen geheimen Schlüssel. Was der eine
  535. verschlüsselt hat, kann der andere entschlüsseln. Den
  536. öffentlichen Schlüssel zu kennen, reicht nicht aus, um damit
  537. verschlüsselte Nachrichten lesen zu können. Der geheime
  538. Schlüssel läßt sich nicht aus dem öffentlichen Schlüssel
  539. berechnen. Deshalb kann der öffentliche Schlüssel ohne Bedenken
  540. verbreitet werden (darum heißt er öffentlich), wobei ein sehr
  541. viel geringerer Bedarf an sicheren Transportwegen besteht als
  542. bei herkömmlichen Systemen.
  543.  
  544. Jeder kann mit dem öffentlichen Schlüssel einer Person eine
  545. Nachricht für diese verschlüsseln, und der Empfänger kann mit
  546. Hilfe seines privaten Schlüssels diese Nachricht lesen. Da
  547. sonst niemand den privaten Schlüssel kennt, kann sonst niemand
  548. die Nachricht lesen. Nicht einmal der Absender kann das.
  549.  
  550. Weiterhin gibt es die Möglichkeit, eine Nachricht zu
  551. ,unterschreiben'. Hierzu kann der Absender einer Nachricht
  552. diese mit seinem privaten Schlüssel kodieren, und jeder
  553. Empfänger kann die Echtheit des Absenders dadurch prüfen, daß
  554. er versucht, die Nachricht mit dessen öffentlichem Schlüssel zu
  555. dekodieren. Gelingt dies, ist die Nachricht mit dem privaten
  556. Schlüssel kodiert, also unterschrieben worden, so daß der
  557. Absender echt ist. Hiermit wird bewiesen, daß die Nachricht
  558. wirklich von xy stammt und daß sie nicht verändert wurde, denn
  559. xy ist der einzige Mensch, der den Schlüssel besitzt, mit dem
  560. die Nachricht kodiert wurde. Die Fälschung einer Nachricht
  561. fällt sofort auf. Umgekehrt kann der Absender einer
  562. unterschriebenen, nicht gefälschten Nachricht seine
  563. Urheberschaft nicht abstreiten.
  564.  
  565. Diese zwei Schritte können natürlich miteinander kombiniert
  566. werden, um Briefgeheimnis und Authentifikation des Absenders zu
  567. gewährleisten: Die Nachricht wird zunächst mit dem eigenen
  568. privaten Schlüssel kodiert und diese unterschriebene Nachricht
  569. anschließend mit dem öffentlichen Schlüssel des Empfängers
  570. kodiert. Der Empfänger dekodiert die Nachricht zunächst mit
  571. seinem privaten Schlüssel und anschließend mit dem öffentlichen
  572. Schlüssel des Absenders. PGP erledigt dies automatisch.
  573.  
  574. Da alle bisher bekannten public-key-Algorithmen deutlich
  575. langsamer arbeiten als herkömmliche Verschlüsselungsalgorithmen
  576. (Ein Algorithmus ist eine Rechenvorschrift), bietet es sich an,
  577. die eigentliche Nachricht mit einem guten, schnellen
  578. herkömmlichen System vorzunehmen. PGP generiert für jede
  579. Verschlüsselung hierzu einen zufällig ausgewählten Schlüssel,
  580. der nur ein einziges mal verwendet wird, und verschlüsselt
  581. hiermit die Nachricht. Anschließend wird dieser Einmal-
  582. Schlüssel mit dem öffentlichen Schlüssel des Empfängers kodiert
  583. und in die verschlüsselte Nachricht hineingeschrieben. Der
  584. Empfänger kann nun mit Hilfe seines privaten Schlüssels den
  585. Einmal-Schlüssel wieder herstellen und die gesamte Nachricht
  586. entziffern.
  587.  
  588. Die öffentlichen Schlüssel werden in sogenannten 'key
  589. certificates' aufbewahrt, die außer dem Schlüssel selbst noch
  590. eine Nutzerkennung (die üblicherweise aus Realnamen und
  591. Netzadresse besteht) und den Vermerk, wann der Schlüssel
  592. erzeugt wurde, enthalten. 'Public key certificates' enthalten
  593. die öffentlichen Schlüssel, während 'secret key certificates'
  594. die privaten Schlüssel beinhalten. Private Schlüssel sind mit
  595. einem Paßwort geschützt, da sie gestohlen werden könnten. PGP
  596. benutzt zwei "Schlüsselbunde", d.h., zwei Dateien, in denen es
  597. Schlüssel speichert. In der einen Datei (pubring.pgp) werden
  598. die öffentlichen Schlüssel gespeichert, in der anderen Datei
  599. (secring.pgp) die privaten Schlüssel.
  600.  
  601. Weiterhin hat jeder Schlüssel eine Kennung, die aus den letzten
  602. 64 Bits des Schlüssels besteht, von denen aber nur die letzten
  603. 24 Bit angezeigt werden - z.B. EAA1E9. Normalerweise haben zwei
  604. verschiedene Schlüssel zwei verschiedene Kennungen.
  605.  
  606. Um Nachrichten zu unterschreiben, nutzt PGP 'message digest',
  607. eine Methode, um aus einer Nachricht eine 128-bit-Zahl zu
  608. erzeugen, die die Nachricht eindeutig genug bestimmt, damit
  609. eine Veränderung oder ein Neuschreiben mit dem Ergebnis eines
  610. gleichen Ergebnisses praktisch unmöglich ist. Diese Zahl wird,
  611. ähnlich wie eine CRC-Checksum (siehe ZModem oder verschiedene
  612. Speichersysteme), dazu verwendet, Veränderungen der Nachricht
  613. zu diagnostizieren. Anschließend wird diese 128-bit-Zahl mit
  614. dem privaten Schlüssel kodiert. Die verschlüsselte Zahl wird
  615. nun zusammen mit der Schlüsselidentifikation und einem Vermerk,
  616. wann die Unterschrift gemacht wurde, an die Nachricht
  617. angehängt. Die Software des Empfängers sucht in der Datei mit
  618. öffentlichen Schlüsseln nach dem Schlüssel des Absenders und
  619. überprüft damit die Unterschrift.
  620.  
  621. Ebenso entschlüsselt die Software des Empfängers automatisch
  622. ankommende Nachrichten, bei diesen wird an den Anfang der
  623. Nachricht ebenfalls die Schlüsselkennung gesetzt. PGP sucht in
  624. der Datei mit privaten Schlüsseln nach dem passenden Schlüssel
  625. und entschlüsselt automatisch die Nachricht.
  626.  
  627. Das System von nur zwei Dateien, in denen die privaten bzw.
  628. öffentlichen Schlüssel gespeichert werden, hat den Vorteil,
  629. nicht mehrere Dutzend Dateien mit Schlüsseln auf der Platte
  630. (oder Diskette) haben zu müssen. Ein einzelner Schlüssel läßt
  631. sich immer noch in eine eigene Datei packen, um ihn zu
  632. versenden, damit andere diesen Schlüssel in ihre
  633. Schlüsseldateien aufnehmen können.
  634.  
  635.  
  636.  
  637. PGP installieren
  638. ================
  639.  
  640. Die MSDOS-Version von PGP 2.3[a] ist in einer komprimierten
  641. Archiv-Datei namens PGP23[a].ZIP enthalten. (Künftige Versionen
  642. von PGP werden Namen in der Form "PGPxy-ZIP" haben, wobei xy
  643. für die Versionsnummer x.y steht.) Diese Archivdatei kann mit
  644. dem MSDOS Sharewareprogramm PKUNZIP ausgepackt werden, oder
  645. unter Unix mit "unzip". Zu dem Programmpaket gehört eine Datei
  646. namens README.DOC, die man auf jeden Fall von der Installation
  647. von PGP lesen sollte. README.DOC enthält die aktuellsten
  648. Informationen darüber, was in der jeweiligen Version von PGP
  649. neu ist, und Informationen über die anderen Dateien des
  650. Programmpakets.
  651.  
  652. Wenn man bereits PGP 1.0 installiert hat, sollte man diese
  653. Version löschen, weil sie von niemandem mehr verwendet wird.
  654. Wer die alte Version trotzdem behalten möchte, sollte die
  655. Programmdatei in pgp1.exe umbenennen, um Namenskonflikte mit
  656. der neuen Version zu vermeiden. [Version 1.0 ist nicht
  657. kompatibel mit Version 2.x. Näheres hierzu steht im zweiten
  658. Teil des Handbuchs d.Ü.]
  659.  
  660. Für die Installation unter MSDOS wird PGPxx.ZIP einfach in ein
  661. geeignetes Verzeichnis auf der Festplatte kopiert (z.B.
  662. C:\PGP), und mit PKUNZIP ausgepackt. Für eine bequem nutzbare
  663. Installation sollte auch AUTOEXEC.BAT geändert werden. Näheres
  664. hierzu steht an einer anderen Stelle des Handbuches. Dies kann
  665. aber später erfolgen, wenn man ein wenig mit PGP gespielt und
  666. dies Handbuch durchgelesen hat. Der erste Schritt nach der
  667. Installation (und dem Lesen dieses Handbuches) ist die
  668. Generierung eines Schlüssels mit dem Befehl:
  669.  
  670.     pgp -kg
  671.  
  672. Die Installation unter Unix und VAX/VMS unterscheidet sich kaum
  673. von der MSDOS-Installation, jedoch muß möglicherweise der
  674. Quellcode neu compiliert werden. Hierfür ist ein Unix-Makefile
  675. dem Quellcode beigefügt.
  676.  
  677. Genaueres zur Installation steht in der Datei SETUP.DOC. Dort
  678. ist im einzelnen beschrieben, was im PGP-Verzeichnis stehen
  679. muß, was in AUTOEXEC.BAT einzutragen ist, und wie PKUNZIP
  680. benutzt wird.
  681.  
  682.  
  683.  
  684. Bedienung von PGP
  685. =================
  686.  
  687.  
  688. Kurzanleitung am Bildschirm
  689. ---------------------------
  690.  
  691. Mit dem Kommando
  692.  
  693.     pgp -h
  694.  
  695. (h für help - Hilfe) gibt PGP einen "Kurzüberblick" über die
  696. möglichen Befehle.
  697.  
  698. Abhängig davon, ob eine Datei namens PGP.HLP vorhanden ist oder
  699. nicht, wird der Befehl unterschiedlich ausgeführt. Ist PGP.HLP
  700. nicht vorhanden, erscheint eine ca. 15 Zeilen umfassende
  701. "Superkurzanleitung" am Bildschirm. Wenn PGP.HLP vorhanden ist,
  702. wird sein Inhalt am Bildschirm angezeigt. Im Text kann mit den
  703. Tasten "Leertaste", "Return" und "b" geblättert werden. Mit "q"
  704. wird das Programm beendet. [Falls die Datei "DE.HLP" vorhanden
  705. ist, und in der Datei "CONFIG.TXT" der Eintrag "language=de"
  706. vorhanden ist, wird der Hilfstext auf deutsch angezeigt.
  707. Details zu "CONFIG.TXT" enthält der zweite Teil des Handbuchs.
  708. d.Ü.]
  709.  
  710.  
  711.  
  712. Verschlüsseln einer Nachricht
  713. -----------------------------
  714.  
  715. Das Verschlüsseln einer Nachricht mit dem öffentlichen
  716. Schlüssel der EmpfängerIn geschieht mit folgendem Befehl:
  717.  
  718.     pgp -e textdatei BenutzerIn_ID
  719.  
  720. Dieser Befehl erzeugt eine Datei namens "textdatei.pgp", die
  721. den verschlüsselten Text enthält. Beispiel:
  722.  
  723.     pgp -e brief.txt Alice
  724.  
  725. oder
  726.     pgp -e brief.txt "Alice S"
  727.  
  728. Im ersten Beispiel durchsucht PGP die Datei mit den
  729. öffentlichen Schlüsseln nach ID, die das Wort "Alice" enthält.
  730. Im zweiten Beispiel wird nach IDs gesucht, die "Alice S"
  731. enthalten. Leerstellen in der ID-Angabe können nur benutzt
  732. werden, wenn die Zeichenkette für die ID in Anführungszeichen
  733. eingeschlossen wird. Bei der Suche wird nicht zwischen Groß-
  734. und Kleinbuchstaben unterschieden. Wenn PGP eine passende ID
  735. findet, wird deren Schlüssel für das Chiffrieren der Datei
  736. "brief.txt" verwendet. Die Datei mit dem verschlüsselten Text
  737. heißt "brief.pgp".
  738.  
  739. PGP versucht, die Datei mit dem Klartext zu komprimieren, bevor
  740. es die Daten verschlüsselt. Dies erhöht erheblich die Schutz
  741. gegen eine Kryptanalyse. Außerdem ist die verschlüsselte Datei
  742. in der Regel kleiner als die originale Klartextdatei.
  743.  
  744. Wenn die verschlüsselte Datei per E-Mail versendet werden soll,
  745. kann es sinnvoll sein, sie in druckbaren ASCII-Zeichen im Radix-
  746. 64 Format darzustellen. Dies ist möglich durch Hinzufügen der
  747. Option "-a", wie weiter unten beschrieben.
  748.  
  749.  
  750.  
  751. Verschlüsseln einer Nachricht für mehrere EmpfängerInnen
  752. --------------------------------------------------------
  753.  
  754. Wenn dieselbe Nachricht an mehrere EmpfängerInnen verschickt
  755. werden soll, kann sie so verschlüsselt werden, daß alle
  756. EmpfängerInnen dieselbe verschlüsselte Nachricht entschlüsseln
  757. können. Beim Verschlüsseln kann man hierfür mehrere
  758. BenutzerInnen-IDs angeben. Beispiel:
  759.  
  760.     pgp -e brief.txt Alice Bob Carol
  761.  
  762. Die durch dies Kommando erzeugte Datei letter.pgp kann sowohl
  763. von Alice als auch von Bob und Carol entschlüsselt werden. Es
  764. können beliebig viele EmpfängerInnen angegeben werden.
  765.  
  766.  
  767.  
  768. Unterschreiben einer Nachricht
  769. ------------------------------
  770.  
  771. Der folgende Befehl unterschreibt eine Klartextdatei mit dem
  772. geheimen Schlüssel:
  773.  
  774.     pgp -s textdatei [-u BenutzerIn_ID]
  775.  
  776. Die [eckigen Klammern] bedeuten eine Eingabe, die nicht
  777. unbedingt erforderlich ist; die Klammern selbst dürften nicht
  778. mit eingegeben werden.
  779.  
  780. Der obige Befehl erzeugt eine Datei namens "textdatei.pgp".
  781.  
  782. Beispiel:
  783.  
  784. pgp -s brief.txt -u Bob
  785.  
  786. PGP sucht in der Datei "secring.pgp" nach einer ID, in der die
  787. Zeichenfolge "Bob" vorkommt. Groß- und Kleinbuchstaben werden
  788. bei der Suche nicht unterschieden. Wenn PGP einen geheimen
  789. Schlüssel mit passender ID findet, wird dieser Schlüssel für
  790. die Unterschrift verwendet. Die Datei, die den Text mit
  791. Unterschrift enthält, heißt "brief.pgp".
  792.  
  793. Wird "-u BenutzerIn_ID" nicht angegeben, verwendet PGP den
  794. ersten Schlüssel aus secring.pgp für die Unterschrift. [In der
  795. Regel wird secring.pgp nur einen einzigen geheimen Schlüssel
  796. enthalten, so daß "-u BenutzerIn_ID" nicht angegeben werden
  797. muß. d.Ü.]
  798.  
  799.  
  800.  
  801. Unterschreiben und Verschlüsseln
  802. --------------------------------
  803.  
  804. Der folgende Befehl unterschreibt zuerst die Klartextdatei mit
  805. dem geheimen Schlüssel der AbsenderIn, und verschlüsselt dann
  806. die Daten mit dem öffentlichen Schlüssel der EmpfängerIn:
  807.  
  808.     pgp -es textdatei EmpfängerIn_ID [-u BenutzerIn_ID]
  809.  
  810. Die [eckigen Klammern] bedeuten eine Eingabe, die nicht
  811. unbedingt erforderlich ist; die Klammern selbst dürften nicht
  812. mit eingegeben werden.
  813.  
  814. Die mit dem obigen Befehl erzeugte Datei, die den
  815. unterschriebenen und anschließend verschlüsselten Text enthält,
  816. erhält den Namen "textdatei.pgp". Der für die Unterschrift
  817. verwendete geheime Schlüssel wird automatisch in "secring.pgp"
  818. mit Hilfe von "BenutzerIn_ID" herausgesucht. Der öffentliche
  819. Schlüssel der EmpfängerIn wird aus "pubring.pgp" herausgesucht.
  820. Wenn EmpfängerIn_ID nicht in der Befehlszeile angegeben wird,
  821. fragt PGP automatisch nach.
  822.  
  823. Wird "BenutzerIn_ID" nicht angegeben, verwendet PGP den ersten
  824. geheimen Schlüssel aus "secring.pgp" für die Unterschrift.
  825.  
  826. Wenn die verschlüsselte Datei per E-Mail versendet werden soll,
  827. kann es sinnvoll sein, sie in druckbaren ASCII-Zeichen im Radix-
  828. 64 Format darzustellen. Dies ist möglich durch Hinzufügen der
  829. Option "-a", wie weiter unten beschrieben.
  830.  
  831. Es können mehrere EmpfängerInnen angegeben werden, durch
  832. einfaches Hinzufügen ihrer IDs in der Befehlszeile.
  833.  
  834.  
  835.  
  836. Konventionelle Verschlüsselung
  837. ------------------------------
  838.  
  839. Machmal kann es vorkommen, daß man eine Datei nach der
  840. herkömmlichen Methode mit einem konventionellen Schlüssel
  841. verschlüsseln möchte. Sinnvoll ist das beispielsweise für die
  842. Verschlüsselung einer Archivkopie von Daten, die einfach nur
  843. gespeichert, aber nicht an andere Leute verschickt werden soll.
  844.  
  845. Der Befehl hierfür lautet:
  846.  
  847.     pgp -c textdatei
  848.  
  849. Der Inhalt der Datei mit dem Namen "textdatei" wird
  850. verschlüsselt, und in eine Datei mit dem Namen "textdatei.pgp"
  851. geschrieben. Öffentliche Schlüssel, BenutzerInnen IDs usw
  852. werden nicht verwendet. PGP fragt bei obigen Befehl nach einem
  853. Mantra, mit der die Datei verschlüsselt werden soll. Dieses
  854. Mantra braucht nicht die gleiche zu sein, mit der der geheime
  855. Schlüssel gesichert ist, und SOLLTE auch nicht dieselbe sein.
  856. PGP versucht, die Daten vor der Verschlüsselung zu
  857. komprimieren.
  858.  
  859. PGP verschlüsselt eine Datei bei mehreren Verschlüsselung
  860. niemals in identischer Form, selbst wenn dasselbe Mantra
  861. verwendet wird.
  862.  
  863.  
  864.  
  865. Entschlüsselung und Prüfung der Unterschrift
  866. --------------------------------------------
  867.  
  868. Mit folgendem Befehl wird eine verschlüsselte Datei
  869. entschlüsselt, und /oder eine Unterschrift geprüft:
  870.  
  871.     pgp verschlüsselte_datei [-o klartext_datei]
  872.  
  873. Die [eckigen Klammern] bedeuten eine Eingabe, die nicht
  874. unbedingt erforderlich ist; die Klammern selbst dürften nicht
  875. mit eingegeben werden.
  876.  
  877. PGP geht davon aus, daß das Suffix des Namens von
  878. verschlüsselte_datei ".pgp" ist. Der optionale Parameter
  879. "klartext_datei" gibt an, in welcher Datei die entschlüsselten
  880. Daten gespeichert werden sollen. Fehlt diese Angabe, wird der
  881. Name von "verschlüsselte_datei" ohne Suffix für die
  882. Klartextdatei verwendet. Falls verschlüsselte_datei eine
  883. Unterschrift enthält, wird sie automatisch geprüft. Die
  884. BenutzerInnen-ID des/der Unterschreibenden wird am Bildschirm
  885. angezeigt.
  886.  
  887. PGP bearbeitet "verschlüsselte_datei" vollautomatisch. Die
  888. Datei kann sowohl verschlüsselt sein, als auch nur
  889. unterschrieben - ohne Verschlüsselung -, oder auch
  890. unterschrieben und verschlüsselt. PGP verwendet die in
  891. "verschlüsselte_datei" gespeicherte Schlüssel-ID, um aus der
  892. Datei mit den geheimen Schlüsseln denjenigen herauszusuchen,
  893. für den "verschlüsselte_datei" verschlüsselt wurde. Falls
  894. "verschlüsselte_datei" eine Unterschrift enthält, verwendet PGP
  895. die zusammen mit der Unterschrift gespeicherte Schlüssel-ID, um
  896. aus der Datei mit öffentlichen Schlüsseln denjenigen
  897. herauszusuchen, mit dem die Unterschrift geprüft werden kann.
  898. Falls all diese Schlüssel vorhanden sind, ist während der
  899. Entschlüsselung keine weitere Eingabe erforderlich, ausgenommen
  900. das Mantra, mit dem der geheime Schlüssel gesichert ist.
  901.  
  902. Falls "verschlüsselte_datei" konventionell verschlüsselt wurde
  903. (also mit der Option "-c"), fragt PGP bei der Entschlüsselung
  904. nach dem Mantra, mit dem die Datei verschlüsselt wurde.
  905.  
  906.  
  907.  
  908. Der Umgang mit Schlüsseln
  909. -------------------------
  910.  
  911. Schon zu Zeiten von J.Cäsar, als die Kryptographie in den
  912. Kinderschuhen steckte, war der Umgang mit Schlüsseln die
  913. delikateste Angelegenheit der ganzen Geschichte. Einer der
  914. größten Vorteile von PGP ist die hochentwickelte
  915. Schlüsselverwaltung.
  916.  
  917.  
  918. Einen RSA-Schlüssel generieren
  919. ------------------------------
  920.  
  921. Um ein Schlüsselpaar zu erzeugen, geben Sie folgenden Befehl
  922. ein:
  923.  
  924.     pgp -kg
  925.  
  926. Nach der Eingabe dieses Befehls fragt PGP nach der
  927. Schlüsselgröße. PGP bietet einige mögliche Schlüsselgrößen als
  928. Auswahlmöglichkeiten an, 384 bits ,,für den Hausgebrauch'', 512
  929. bits ,,für normale Anwendungen'' oder 1024 bits ,,für
  930. militärische Sicherheit''. (Die Werte für die Schlüsselgrößen
  931. sind allerdings nur als Anhaltspunkte anzusehen.) Je größer der
  932. Schlüssel ist, desto sicherer ist die Verschlüsselung, aber
  933. auch umso langsamer. Die meisten Anwender verwenden 1024 oder
  934. 512 bit.
  935.  
  936. Dann möchte PGP eine Benutzer-ID haben, das heißt einen Namen,
  937. der angibt, wem der Schlüssel eigentlich gehört. Vorzugsweise
  938. sollte der gesamte Name verwendet werden, da so weniger
  939. Verwechslungsmöglichkeiten entstehen. Eingebürgert hat sich die
  940. Methode, hinter dem Realnamen in eckigen Klammern (<>) eine E-
  941. Mail-Adresse anzugeben, also z.B.:
  942.  
  943.         Patrick Lenz <MASTER@random.zer.sub.org>
  944.         Johanna Wiesmüller <smb4423@rz.uni-sonstwo.de>
  945.  
  946. Sollten Sie keine E-Mail-Adresse haben, verwenden Sie irgend
  947. etwas anderes, was sicherstellt, daß die angegebene ID einmalig
  948. ist, z.B. Ihre Telefonnummer:
  949.  
  950.         Kai Fliemann <V+49-4711-123456>
  951.  
  952.  
  953. Nun fragt PGP Sie nach einem Mantra, mit dem Ihr privater
  954. Schlüssel geschützt werden soll. Hierbei handelt es sich um
  955. eine größere Ausgabe eines Paßwortes, die beliebig lang sein
  956. darf. Ohne dieses Mantra ist Ihr privater Schlüssel praktisch
  957. wertlos. Dieses Mantra dürfen Sie auf keinen Fall vergessen,
  958. sonst haben Sie keine Möglichkeit, wieder an Ihren privaten
  959. Schlüssel zu kommen. Außerdem gilt das Übliche: Nicht
  960. aufschreiben, kein kurzes oder anderweitig leicht zu ratendes
  961. Mantra verwenden (,,Alea iacta est'' wäre viel zu simpel, auch
  962. ,,Ich liebe Moni!'' sollte nicht verwendet werden...) und nicht
  963. über ein Netzwerk eintippen. Normalerweise (also außer, die
  964. Konfiguration wurde geändert) erscheint das Mantra nie am
  965. Bildschirm. PGP unterscheidet bei Mantra zwischen Groß- und
  966. Kleinschreibung. Neben Buchstaben kann das Mantra auch Ziffern,
  967. Satzzeichen usw., enthalten.
  968.  
  969. Um das Schlüsselpaar zu erzeugen, braucht PGP große, wirklich
  970. zufällige Zufallszahlen. Diese werden nun abgeleitet aus den
  971. Zeitabständen zwischen einigen Tastendrücken, um die Sie
  972. gebeten werden. Tippen Sie einfach ein wenig Zufallstext in
  973. ständig wechselnder Geschwindigkeit. PGP sagt Ihnen, wieviel
  974. Sie tippen müssen.
  975.  
  976. Anschließend können Sie erst einmal Kaffee trinken gehen, die
  977. Schlüsselerzeugung ist ein langsamer Prozeß. Aber sie wird ja
  978. nur einmal ausgeführt...
  979.  
  980. Die frisch erzeugten Schlüssel kommen in die Dateien mit
  981. öffentlichen bzw. geheimen Schlüsseln. Von dort aus kann der
  982. öffentliche Schlüssel später (mit der Option -kx) in eine
  983. eigene Datei kopiert werden, die Sie dann weitergeben können.
  984. Dann können Ihre Freunde und Bekannten Ihren öffentlichen
  985. Schlüssel in ihre eigene Datei mit öffentlichen Schlüsseln
  986. aufnehmen.
  987.  
  988. Den privaten Schlüssel sollten Sie natürlich niemals
  989. weitergeben. Auch sollten Sie darauf achten, Ihr Schlüsselpaar
  990. selbst zu erzeugen und keine Schlüssel für Freunde zu
  991. erstellen. Der private Schlüssel sollte nicht auf einem Rechner
  992. liegen, der für andere Benutzer zugänglich ist, auch wenn er
  993. durch ein Paßwort geschützt ist.
  994.  
  995.  
  996. einen einzelnen Schlüssel in die Schlüsseldatei aufnehmen
  997. ---------------------------------------------------------
  998.  
  999. Um einen öffentlichen Schlüssel in die Datei mit öffentlichen
  1000. Schlüsseln aufzunehmen, benutzen Sie folgenden Aufruf:
  1001.  
  1002.         pgp -ka Datei [Schlüsseldatei]
  1003.  
  1004. (Die Klammern [] bedeuten, daß die Angabe eines Schlüsselrings
  1005. freiwillig ist. Wird keines angegeben, wird pubring.pgp, bzw.
  1006. für private Schlüssel secring.pgp verwendet.)
  1007.  
  1008. "Datei" ist die Datei, die den neuen Schlüssel enthält,
  1009. "Schlüsseldatei" die Datei, die alle öffentlichen Schlüssel
  1010. enthält.
  1011.  
  1012. Wird pgp mit diese Befehl aufgerufen, dann prüft es zunächst,
  1013. ob der Schlüssel schon bekannt ist. In diesem Fall wird er
  1014. nicht ein weiteres mal eingebunden, sondern auf neue
  1015. Unterschriften und/oder Benutzer-IDs untersucht, die
  1016. gegebenenfalls in das Schlüsselfile aufgenommen werden. PGP
  1017. durchsucht die komplette Datei und bearbeitet alle darin
  1018. enthaltenen Schlüssel auf diese Art und Weise. Was
  1019. "unterschriebene Schlüsseln" sind, wird weiter unten erläutert.
  1020.  
  1021.  
  1022.  
  1023. Einen Schlüssel oder eine Benutzer-ID aus der Schlüsseldatei
  1024. ------------------------------------------------------------
  1025. entfernen
  1026. ---------
  1027.  
  1028. Der Befehl hierfür lautet
  1029.  
  1030.         pgp -kr Benutzer-ID [Schlüsseldatei]
  1031.  
  1032. Wird ein Schlüssel gefunden, der zur angegeben ID paßt, fragt
  1033. PGP, ob Sie diesen entfernen möchten, bzw. ob Sie ihn ganz
  1034. entfernen möchten oder nur die eine oder andere ID, wenn
  1035. mehrere vorhanden sind. Geben Sie keine Schlüsseldatei an,
  1036. verwendet PGP "pubring.pgp". Sie müssen nicht die vollständige
  1037. Benutzer-ID angeben. Es genügt bereits ein kurzer Textauszug
  1038. aus der ID, z.B. der Nachname. Dies gilt übrigens für alle
  1039. Befehle, bei denen die Benutzer-ID  anzugeben ist, mit Ausnahme
  1040. der Eingabe einer neuen ID bei der Schlüsselgenerierung und dem
  1041. Ändern der ID ("pgp -kg" und "pgp -ke").
  1042.  
  1043.  
  1044.  
  1045. Einen Schlüssel in ein eigenes File kopieren
  1046. --------------------------------------------
  1047.  
  1048. Um einen Schlüssel in eine eigene Datei zu kopieren (die Sie
  1049. beispielsweise weitergeben können), dient der Befehl
  1050.  
  1051.         pgp -kx Benutzer-ID [Zieldatei] [Schlüsseldatei]
  1052.  
  1053. Wird die Angabe der Zieldatei weggelassen, fragt PGP, wohin Sie
  1054. den Schlüssel kopieren möchten. Bei dieser Operation bleibt das
  1055. Schlüsselfile vollständig, der Schlüssel wird wiklich nur
  1056. kopiert.
  1057.  
  1058. Ist der Schlüssel unterschrieben, dann werden die
  1059. Unterschriften ebenfalls mit kopiert. Wollen Sie den Schlüssel
  1060. in ASCII-Darstellung verschicken (bspw. im Internet, Mausnetz
  1061. oder Bitnet oder als "Anhängsel" an eine Textnachricht),
  1062. benutzen Sie den Befehl
  1063.  
  1064.         pgp -kxa Benutzer-ID [Zieldatei] [Schlüsselfile]
  1065.  
  1066.  
  1067. Eine Inhaltsangabe der Schlüsseldatei
  1068. -------------------------------------
  1069.  
  1070. erhalten Sie mit dem Befehl
  1071.  
  1072.         pgp -kv[v] [Benutzer-ID] [Schlüsseldatei]
  1073.  
  1074. Geben Sie eine Benutzer-ID an, werden alle Schlüssel
  1075. aufgelistet, die den angegebenen Text enthalten, ansonsten alle
  1076. Schlüssel, die in der Schlüsseldatei stehen. Geben Sie keine
  1077. Schlüsseldatei an, wird pubring.pgp verwendet. Verwenden Sie
  1078. die Option -kvv, werden zusätzlich zu den Schlüsseln alle
  1079. Unterschriften ausgegeben.
  1080.  
  1081.  
  1082.  
  1083. Öffentliche Schlüssel vor Manipulation schützen
  1084. -----------------------------------------------
  1085.  
  1086. PGP bietet ein Verschlüsselungssystem, das mit öffentlichen
  1087. Schlüsseln arbeitet, diese brauchen nicht vor Entdeckung
  1088. geschützt zu werden. Im Gegenteil, je weiter sie verbreitet
  1089. sind, desto besser. Andererseits ist es sehr wichtig, bei
  1090. öffentlichen Schlüsseln sicherzugehen, von wem sie stammen.
  1091. Hier liegt wahrscheinlich die größte Schwachstelle eines jeden
  1092. Systems mit öffentlichen Schlüsseln. Lassen Sie uns ein kleines
  1093. Desaster basteln und anschließend klären, wie derartige
  1094. Situationen sich mit PGP vermeiden lassen.
  1095.  
  1096. Nehmen wir an, Sie wollen Alice eine eher private Nachricht
  1097. schicken. Dazu holen Sie sich aus einer öffentlichen Quelle
  1098. Alices öffentlichen Schlüssel, verschlüsseln die Nachricht
  1099. damit und senden sie über eine oder mehrere Mailboxen an Alice.
  1100.  
  1101. Soweit, so gut, aber leider hat, was keiner wußte, Charlie
  1102. einen Weg gefunden, um sich selbst auf dem Weg einzuhängen.
  1103. (Das ist nicht weiter schwierig.) Charlie hat eine Möglichkeit,
  1104. den gesamten E-Mail-Verkehr von und zu Alice abzufangen, zu
  1105. verändern oder einfach mitzulesen. Er ersetzt den von Alice
  1106. veröffentlichten Schlüssel durch einen öffentlichen Schlüssel,
  1107. den er selbst erzeugt hat. Da dieser Schlüssel natürlich die ID
  1108. von Alice trägt, verwenden Sie ihn, Charlie fängt die Nachricht
  1109. ab, liest sie und schickt sie dann entweder - mit Alices
  1110. wirklichem öffentlichen Schlüssel kodiert - weiter, verändert
  1111. sie evtl. zwischendurch, oder unterläßt dies vollständig. Da er
  1112. den privaten Schlüssel für den Schlüssel hat, von dem Sie
  1113. glauben, er sei Alices, kann er dies tun. Alice erhielt
  1114. natürlich ebenfalls einen falschen Schlüssel, als sie Ihren
  1115. erhalten wollte, so daß auch das Unterschreiben von Nachrichten
  1116. ohne Probleme zu fälschen ist.
  1117.  
  1118. Es gibt nur einen Ausweg aus diesem Dilemma: öffentliche
  1119. Schlüssel müssen vor derartigen Angriffen geschützt werden.
  1120. Wenn Alice Ihnen ihren öffentlichen Schlüssel direkt in die
  1121. Hand gedrückt hat, stellt das kein Problem dar, aber wenn Sie
  1122. in der Schweiz wohnen und Alice in Norwegen, kann das etwas
  1123. problematisch sein.
  1124.  
  1125. Vielleicht kennen Sie aber jemanden, dem Sie vertrauen und der
  1126. zufällig gerade nach Norwegen in Urlaub fährt... Diesem netten
  1127. Menschen könnten Sie dann ja Ihren öffentlichen Schlüssel
  1128. mitgeben, und er würde Ihnen den von Alice bringen. Falls Alice
  1129. den Menschen nicht zufällig ebenfalls gut kennt, kann sie immer
  1130. noch nicht sicher sein, daß der Schlüssel, den sie hat, von
  1131. Ihnen ist, aber Sie können relativ sicher sein.
  1132.  
  1133. Nun ist es aber relativ unpraktisch, zu allen E-Mail-
  1134. Bekanntschaften Freunde hinzuschicken oder selber hinzufahren,
  1135. um Schlüssel auszutauschen. Daher bietet PGP die Möglichkeit
  1136. an, Schlüssel/Benutzer-Zuordnungen zu unterschreiben. Nehmen
  1137. wir an, Sie kennen außer Alice auch noch deren Halbbruder
  1138. David. David hat Sie letzten Sommer besucht und bei der
  1139. Gelegenheit seinen öffentlichen Schlüssel dagelassen.
  1140. Unterschreibt David nun den öffentlichen Schlüssel von Alice,
  1141. können Sie - wenn Sie ihm nicht zutrauen, daß er einen falschen
  1142. oder zweifelhaften Schlüssel unterschreiben würde - davon
  1143. ausgehen, daß der Schlüssel authentisch ist.
  1144.  
  1145. David würde also Alices öffentlichen Schlüssel mit Alices ID
  1146. unterschreiben, und Alice könnte diesen unterschriebenen
  1147. Schlüssel versenden. Charlie kann zwar den Schlüssel abfangen
  1148. und durch seinen eigenen ersetzen, er kann aber nicht Davids
  1149. Unterschrift unter diesen Schlüssel setzen. Auch wenn er einen
  1150. von David signierten Schlüssel hat, den David ihm mit Charlies
  1151. echter ID unterschrieben hat, nützt ihm das nichts, da eine
  1152. Unterschrift immer eine Zuordnung von ID und Schlüssel
  1153. bestätigt.
  1154.  
  1155. Es wäre sogar möglich, daß eine weithin bekannte und als
  1156. vertrauenswürdig eingestufte Person sich darauf spezialisiert,
  1157. derartige Unterschriften zu leisten. [Bei RIPEM ist etwas
  1158. derartiges von einer Zentralautorität vorgesehen, wenn ich
  1159. nicht irre. d.Ü.] Diese Person könnte also als Keyserver oder
  1160. ,,Beglaubigungsstelle'' arbeiten. Jeder, der sich an diesem
  1161. Konzept beteiligen möchte, braucht nur den öffentlichen
  1162. Schlüssel dieser Instanz (der natürlich auf extrem
  1163. vertrauenswürdigen Kanälen zu ihm kommen muß) und kann damit
  1164. alle Unterschriften überprüfen.
  1165.  
  1166. Dieses Konzept ist vor allem für große, zentral gesteuerte
  1167. Einrichtungen, wie Betriebe oder staatliche Verwaltungsapparate
  1168. interessant. PGP zielt mehr auf ein dezentrales
  1169. Beglaubigungssystem, in dem jeder Benutzer die Schlüssel
  1170. derjenigen Leute, die er persönlich kennt oder die er auf
  1171. Kongressen oder sonstwo trifft (und über deren Identität er
  1172. sicher ist), unterschreibt. Das spiegelt eher den natürlichen
  1173. Umgang mit Mitmenschen wider und bietet jedem die Möglichkeit,
  1174. selbst zu entscheiden, wem er vertraut, wenn es um glaubwürdige
  1175. Unterschriften geht.
  1176.  
  1177. Auch wenn es unwichtig erscheint: Diese ganze Geschichte ist im
  1178. Endeffekt die Achillesverse des ganzen Systems. Für
  1179. vertrauliche Nachrichten (und wenn Sie längere Zeit E-Mail
  1180. benutzen, werden Sie mit Sicherheit vertrauliche Nachrichten
  1181. schreiben) sollten Sie niemals einen Schlüssel verwenden, von
  1182. dem Sie nicht sicher sein können, von wem er stammt.
  1183.  
  1184. Von der Echtheit eines Schlüssels können Sie überzeugt sein,
  1185. wenn Sie ihn direkt von seinem Besitzer bekommen haben, oder
  1186. wenn er von einer Person unterschrieben ist, der Sie vertrauen,
  1187. und von der Sie einen Schlüssel haben, der mit Sicherheit echt
  1188. ist.
  1189.  
  1190. Und: Unterschreiben Sie niemals einen Schlüssel, von dem Sie
  1191. nicht absolut und 100% sicher sein können, daß er von der
  1192. Person stammt, deren ID Sie unterzeichnen. Mit der Unterschrift
  1193. bürgen Sie mit Ihrem guten Namen für die Echtheit des
  1194. Schlüssels. Unterschreiben Sie keine Schlüssel, weil Sie
  1195. jemanden gut kennen, der diese Schlüssel unterschrieben hat,
  1196. sondern nur dann, wenn Sie wirklich selber unabhängig sicher
  1197. sind und sein können, daß der Schlüssel echt ist. Vorzugsweise
  1198. nur Schlüssel, die Sie direkt vom Besitzer erhalten haben.
  1199.  
  1200. [Eine weitere Möglichkeit der Echtheitskontrolle ist die
  1201. Überprüfung des "Fingerprint" eines Schlüssels. Was es mit dem
  1202. Fingerprint auf sich hat, steht im zweiten Teil des Handbuches.
  1203. d.Ü.]
  1204.  
  1205. Eine Unterschrift unter einen Schlüssel zu setzen, setzt eine
  1206. viel größere Sicherheit in punkto Eigentümerschaft voraus als
  1207. das Verwenden eines Schlüssels. Weitere Erläuterungen finden
  1208. Sie im zweiten Teil dieser Anleitung.
  1209.  
  1210. Und denken Sie auch daran, daß eine Unterschrift unter einem
  1211. Schlüssel nichts darüber aussagt, wie vertrauenswürdig die
  1212. Person ist, deren Schlüssel Sie unterschrieben haben, sondern
  1213. daß die Unterschrift nur dafür bürgt, daß dieser Schlüssel
  1214. wirklich zu der Person gehört. Einen Schlüssel als echt
  1215. anzusehen ist eine Sache, dem Besitzer des Schlüssels zu
  1216. vertrauen, eine andere.
  1217.  
  1218. Auch ist Vertrauen nicht unbedingt übertragbar: Ich vertraue
  1219. einem Freund und bin mir sicher, daß er nicht lügt. Wenn er nun
  1220. sicher ist, daß ein Minister nicht lügt, muß ich nicht
  1221. notwendigerweise davon ausgehen, daß das stimmt. Wenn ich
  1222. Davids Unterschrift unter Alices Schlüssel vertraue, und David
  1223. Alices Unterschrift unter Charlies Schlüssel vertraut, brauche
  1224. ich noch lange nicht Charlies Schlüssel als echt anzusehen.
  1225.  
  1226. Daher ist es sinnvoll, unter seinem eigenen Schlüssel
  1227. einigermaßen viele Unterschriften zu sammeln und den so
  1228. signierten Schlüssel möglichst öffentlich zu verbreiten. Gute
  1229. Methoden zum Verbreiten eines Schlüssels sind z.B.
  1230. entsprechende Foren in Computernetzen oder die public keyserver
  1231. im Internet. Unterschreiben Sie einen Schlüssel, dann sollten
  1232. Sie diesen mit Unterschrift an den Besitzer schicken.
  1233.  
  1234. PGP überwacht selbsttätig, welche Schlüssel in Ihrem Bund
  1235. ausreichend mit Unterschriften bestätigt sind, die von Leuten
  1236. geleistet wurden, die Sie als vertrauenswürdig eingestuft
  1237. haben. Alles, was Sie tun müssen ist, PGP mitzuteilen, welche
  1238. Leute Sie als vertrauenswürdig einstufen. Haben Sie selbst
  1239. diese Schlüssel unterschrieben und somit für Ihr PGP voll
  1240. bestätigt, können Sie mit Hilfe einer oder mehrerer
  1241. Unterschriften unter einem Schlüssel, den Sie neu kriegen,
  1242. diesen direkt als bestätigt einstufen lassen. Wie gesagt
  1243. vollautomatisch. Weitere Informationen zum Unterschreiben
  1244. fremder Schlüssel finden Sie im nächsten Abschnitt.
  1245.  
  1246. Stellen Sie sicher, daß niemand außer Ihnen Zugriff auf Ihr
  1247. öffentliches Schlüsselfile hat. PGP berücksichtigt bei der
  1248. Überprüfung von Unterschriften, welche öffentlichen Schlüssel
  1249. Sie bereits als vertrauenswürdig eingestuft haben. Daher
  1250. sollten Sie nicht nur auf Ihren privaten Schlüssel aufpassen,
  1251. sondern auch beim Umgang mit Ihrer privaten Sammlung
  1252. öffentlicher Schlüssel Vorsicht walten lassen. Das heißt nicht
  1253. unbedingt, das File davor zu schützen, daß es gefunden werden
  1254. kann, aber auch das kann Sinn machen.
  1255.  
  1256. Da der eigene öffentliche Schlüssel als Ausgangspunkt aller
  1257. Vertrauensketten derjenige ist, der am besten geschützt sein
  1258. muß, bietet PGP die Möglichkeit, diesen mit einer
  1259. Sicherheitskopie zu vergleichen, die auf einem
  1260. schreibgeschützten Medium (Diskette mit Schreibschutz,
  1261. Lochstreifen, CD) gespeichert sein sollte. Für nähere
  1262. Informationen, lesen Sie bitte die Beschreibung des Kommandos "-
  1263. kc" im zweiten Teil.
  1264.  
  1265. PGP geht normalerweise davon aus, daß Sie ihre Schlüssel
  1266. sorgsam verwalten und vor herumstreunernden Kindern und
  1267. Bösewichten schützen. Wenn jemand an Ihre Schlüsseldateien
  1268. herankommt und sie manipulieren kann, wird er aller
  1269. Wahrscheinlichkeit nach dasselbe mit dem PGP-Programm tun
  1270. können und es so verändern, daß alle Schutzmechanismen
  1271. wirkungslos sind.
  1272.  
  1273. Eine zugegebenermaßen eher umständliche Methode, die Sammlung
  1274. öffentlicher Schlüssel vor Manipulation zu schützen, ist die,
  1275. das Schlüsselfile mit dem eigenen (privaten) Schlüssel zu
  1276. unterzeichnen. Beispielsweise könnten Sie mit der "-sb" Option
  1277. eine abgelöste Unterschrift erzeugen (vgl. Teil 2 des
  1278. Handbuchs). Leider müßten Sie dann immer noch eine glaubwürdige
  1279. Kopie Ihres eigenen Schlüssels zur Hand haben, um die
  1280. Unterschrift prüfen zu können. Dem Schlüssel in der signierten
  1281. Datei können Sie nicht vertrauen, da ein Mensch, der diesen
  1282. Schlüssel fälscht, ebensogut eine neue Unterschrift erzeugen
  1283. kann.
  1284.  
  1285.  
  1286. Wie untersucht PGP, welche Schlüssel gültig sind?
  1287. -------------------------------------------------
  1288.  
  1289. Vor diesem Kapitel lesen Sie bitte das vorige, ,,Öffentliche
  1290. Schlüssel vor Manipulation schützen''.
  1291.  
  1292. PGP überprüft, welche öffentlichen Schlüssel Ihrer Sammlung als
  1293. gültig eingestuft sind. Dazu müssen Sie PGP mitteilen, welchen
  1294. Leuten Sie genug Vertrauen entgegenbringen, um ihre
  1295. Unterschriften als gültige Verifikationen für neue Schlüssel
  1296. einzustufen. Hiervon ausgehend kann PGP neu hinzukommende
  1297. Schlüssel direkt auf ihre Gültigkeit hin prüfen. Und natürlich
  1298. können Sie selbst auch Schlüssel unterschreiben.
  1299.  
  1300. PGP verwendet zwei verschiedene Kriterien, um Schlüssel
  1301. einzustufen, bitte bringen Sie sie nicht durcheinander:
  1302.  
  1303.  1) Gehört der Schlüssel wirklich zu der in der ID angegebenen
  1304.     Person?
  1305.  2) Ist diese Person glaubwürdig genug, andere Schlüssel zu
  1306.     bestätigen?
  1307.  
  1308. Die Antwort auf die erste Frage berechnet PGP, wobei die
  1309. Antwort auf die zweite Frage für andere Benutzer zu Rate
  1310. gezogen wird. Die Antwort auf die zweite Frage kann PGP nicht
  1311. selbständig finden, sondern Sie müssen sie geben. Geben Sie bei
  1312. Frage 2 für einige ausgewählte Benutzer als Antwort ,,Ja'' oder
  1313. ,,Na ja, einigermaßen'', dann kann PGP die Antwort auf Frage 1
  1314. für andere Schlüssel finden, die von diesen ausgewählten
  1315. Benutzern unterschrieben wurden.
  1316.  
  1317. Schlüssel, die von vertrauenswürdigen Personen unterschrieben
  1318. wurden, werden von PGP als echt eingestuft. Um als
  1319. vertrauenswürdig gelten zu können, muß ein Schlüssel von PGP
  1320. als echt angesehen werden, also entweder von Ihnen selbst oder
  1321. anderen vertrauenswürdigen Personen signiert sein.
  1322.  
  1323. Sie müssen aber nicht allen Leuten gleichweit vertrauen. PGP
  1324. bietet die Möglichkeit, verschiedene Stufen des Vertrauens zu
  1325. vergeben. Ihre Einstufung einer Person in Bezug auf
  1326. Glaubwürdigkeit sollte nicht nur Ihre Einschätzung der
  1327. allgemeinen Zuverlässigkeit dieser Person widerspiegeln,
  1328. sondern auch Ihre Einschätzung darüber, wie gut die Person das
  1329. Prinzip der Unterschriften verstanden hat und wie ernst sie die
  1330. damit verbundene Verantwortung nimmt. Sie können einer Person
  1331. die Vertrauensstufen ,,ich weiß nicht'', ,,Nein.'', ,,meistens
  1332. ja'' oder ,,ja'' geben. Diese Information wird mit dem
  1333. Schlüssel zusammen in Ihrer Sammlung gespeichert, aber wenn sie
  1334. einen Schlüssel aus Ihrem Schlüsselfile herauskopieren, wird
  1335. diese Angabe nicht mitkopiert. Ihre private Meinung geht
  1336. schließlich niemanden etwas an, wenn Sie sie nicht ausdrücklich
  1337. mitteilen wollen.
  1338.  
  1339. Wenn PGP einen Schlüssel auf seine Gültigkeit hin untersucht,
  1340. betrachtet es die Vertrauenslevel aller Schlüssel, mit denen
  1341. dieser Schlüssel unterschrieben wurde. Sie können einstellen,
  1342. wie viele Unterschriften von welcher Glaubwürdigkeit gebraucht
  1343. werden, um einen Schlüssel zu bestätigen (vgl. den zweiten Teil
  1344. des Handbuches: config.txt, COMPLETES_NEEDED und
  1345. MARGINALS_NEEDED). In der Standardeinstellung hält PGP einen
  1346. Schlüssel für echt, wenn er von einer mit ,,ja'' eingestellten
  1347. Unterschrift geziert wird oder wenn er zwei Unterschriften mit
  1348. der Einstellung ,,meistens ja'' trägt.
  1349.  
  1350. Der eigene öffentliche Schlüssel gilt als ,,definitionsgemäß''
  1351. vertrauenswürdig, seine Unterschrift reicht immer aus, um einen
  1352. Schlüssel als echt zu bestätigen. Und sie gilt als
  1353. definitionsgemäß echt.
  1354.  
  1355. Mit der Zeit werden Sie einige Schlüssel sammeln, die Sie als
  1356. mehr oder als weniger vertrauenswürdig einstufen. Andere Leute,
  1357. die teilweise dieselben Schlüssel haben werden, werden andere
  1358. Einschätzungen vergeben. Und mit der Zeit werden alle Benutzer
  1359. ihre Schlüssel mit immer mehr Unterschriften verteilen. Dadurch
  1360. ist das so gesponnene Vertrauensnetz auch sehr viel weniger
  1361. gefährdet, durch eine doch schwächere Stelle als angenommen zu
  1362. zerreißen.
  1363.  
  1364. Dieses dezentrale Konzept ist nicht das einzig mögliche. Es
  1365. gäbe auch die Möglichkeit, Schlüssel von einer zentralen
  1366. Instanz unterschreiben zu lassen, und bei einigen verwandten
  1367. Verfahren wird das auch gemacht. (RIPEM, PEM) Dieses Schema
  1368. basiert auf einer vorgegeben Hierarchie, in der andere Leute
  1369. festlegen, wem Sie zu vertrauen haben. PGP geht den anderen
  1370. Weg, bei dem Sie diese Entscheidung selber fällen müssen. PGP
  1371. ist für Leute, die ihren Fallschirm selber zusammenlegen.
  1372.  
  1373.  
  1374.  
  1375. Private Schlüssel vor Diebstahl schützen
  1376. ----------------------------------------
  1377.  
  1378. Schützen Sie sowohl Ihren privaten Schlüssel als auch Ihr
  1379. Mantra sorgfältig. Sollte Ihr privater Schlüssel jemals das
  1380. Licht der großen, weiten Welt erblicken oder auch nur mit einem
  1381. anderen fremdgehen, dann sollten Sie möglichst schnell
  1382. möglichst vielen Leuten davon erzählen, nach Möglichkeit allen,
  1383. die den öffentlichen Schlüssel haben. Viel Glück dabei.
  1384. Möglichst bevor irgend jemand Unsinn damit anstellt, wie z.B.
  1385. Schlüssel damit zu unterschreiben oder in Ihrem Namen auf
  1386. Nachrichten zu antworten.
  1387.  
  1388. Das Erste, was Sie tun sollten, um Ihren Schlüssel zu schützen
  1389. ist, den Schlüssel selbst immer unter Kontrolle zu haben. Das
  1390. heißt, Sie sollten ihn nicht auf einem Computer lassen, wo er
  1391. dem Zugriff anderer Personen ausgesetzt ist. Wenn Sie keine
  1392. Möglichkeit dazu haben, weil sie beispielsweise Ihren gesamten
  1393. E-Mail-Verkehr von einer Unix-Maschine im Büro aus abwickeln,
  1394. sollten Sie Ihren Schlüssel immer auf einer schreibgeschützten
  1395. Diskette mit sich tragen und von da aus arbeiten.
  1396. Sicherheitskopie nicht vergessen. Einen privaten Schüssel auf
  1397. einem solchen System, insbesondere auf einem vernetzten
  1398. Rechner, aufzubewahren, ist nicht gerade sinnvoll. Und Sie
  1399. sollten PGP erst recht nicht über ein Netzwerk oder ein Modem
  1400. benutzen. Es wäre zu einfach, Ihr Mantra mitzuschneiden.
  1401.  
  1402. Und was für Passwörter allgemein gilt. Sie sollten Ihr Mantra
  1403. auf gar keinen Fall irgendwo aufschreiben und am Monitor, unter
  1404. der Tastatur oder sonst irgendwo an Ihrem Arbeitsplatz, in der
  1405. Aktentasche oder wer weiß wo an einem Ort aufbewahren, an den
  1406. jeder potentielle Eindringling gelangen kann. Wenn es wirklich
  1407. absolut notwendig sein sollte, daß Sie Ihr Mantra irgendwo
  1408. niederschreiben, dann tun Sie das bitte so, daß niemand etwas
  1409. mit dem Zettel anfangen kann. Schreiben Sie fünfundzwanzig
  1410. Zeilen mit Text, der wie das Mantra aussieht, das Sie auch noch
  1411. ein klein wenig durcheinanderwürfeln (die ersten sieben Zeichen
  1412. rückwärts, dann zwei Zeichen zuviel eingefügt...) Aber das
  1413. Sicherste ist immer noch, es einfach im Kopf zu behalten.
  1414.  
  1415. Und: Bewahren Sie immer eine Sicherheitskopie Ihres privaten
  1416. Schlüssels auf. Wenn Ihre Festplatte einmal den Geist aufgibt
  1417. und Sie ohne Ihren secring.pgp dastehen, können Sie die ganze
  1418. an Sie geschickte Post nicht mehr lesen.
  1419.  
  1420. Hier kommen wir bei einem Problem der dezentralen Methode zur
  1421. Schlüsselverifikation an: Da es keine Zentrale gibt, die
  1422. Schlüssel bestätigt, gibt es auch keine, die vor unsicher
  1423. gewordenen, da möglicherweise in fremde Hände gefallenen,
  1424. Schlüsseln warnt. Sie können nur die Meldung, daß Ihr Schlüssel
  1425. möglicherweise bekannt wurde, möglichst weit verbreiten und
  1426. darauf hoffen, daß diese Nachricht auch bei allen Leuten
  1427. ankommt, die davon erfahren sollten.
  1428.  
  1429. Sollte der Fall der Fälle eintreten, sollte also sowohl Ihr
  1430. privater Schlüssel als auch Ihr Mantra in fremde Hände fallen,
  1431. dann müssen Sie ein sogen. "key compromise certificate"
  1432. ausstellen. Dies ist eine Urkunde, die besagt, daß Ihr
  1433. Schlüssel auf keinen Fall mehr verwendet werden darf. Wenn Sie
  1434. eine solche Urkunde ausstellen wollen, rufen Sie PGP mit der
  1435. Option -kd und Ihrer eigen Schlüssel-ID auf. PGP macht dann
  1436. Ihren öffentlichen Schlüssel unbrauchbar und gibt Ihnen die
  1437. Möglichkeit, mit pgp -kxa ID die Urkunde in ein File zu packen,
  1438. das Sie an die gesamte Menschheit schicken sollten. Oder
  1439. zumindest an den Teil, der Ihren Schlüssel haben könnte. Am
  1440. besten schicken Sie Ihren neuen Schlüssel direkt mit. S. auch
  1441. das nächste Kapitel.
  1442.  
  1443.  
  1444. Einen Schlüssel zurückziehen
  1445. ----------------------------
  1446.  
  1447. Nehmen wir an, Ihr Schlüssel ist mit dem passenden Mantra in
  1448. fremde Hände gefallen. Das sollten Sie der ganzen Welt
  1449. erzählen. Nicht, um bedauert zu werden, sondern damit niemand
  1450. mehr diesem Schlüssel vertraut. Dafür müssen Sie ein "key
  1451. compromise certificate", auch bekannt als "key revocation
  1452. certificate" ausstellen. Der Befehl hierfür lautet:
  1453.  
  1454. pgp -kd Ihre_ID
  1455.  
  1456. Diese Urkunde trägt dann auch noch Ihre Unterschrift und kann
  1457. wie zuvor der öffentliche Schlüssel verschickt werden.
  1458. Natürlich ist der Sicherheitsverlust des Schlüssels nicht der
  1459. einzig denkbare Grund dafür, ihn zurückzuziehen. In allen
  1460. Fällen ist das Vorgehen dasselbe.
  1461.  
  1462.  
  1463. Ich hab meinen privaten Schlüssel verloren, was jetzt?
  1464. ------------------------------------------------------
  1465.  
  1466. Normalerweise lassen sich Schlüssel mit der Option -kd
  1467. zurückziehen. Da hierbei aber eine Unterschrift nötig ist, kann
  1468. der Befehl nicht mehr aufgerufen werden, wenn der private
  1469. Schlüssel verlorengeht.
  1470.  
  1471. Also, was dann? Sie können Ihren Schlüssel nicht mehr auf dem
  1472. oben genannten Weg zurückziehen, Sie können aber auch keine mit
  1473. dem öffentlichen Schlüssel verschlüsselten Nachrichten lesen.
  1474. Für zukünftige Versionen von PGP ist geplant, auch in diesem
  1475. Fall einen Mechanismus in Gang setzen zu können, der den
  1476. Schlüssel mit Hilfe von introducern unbrauchbar macht, aber wir
  1477. reden im Moment über jetzt. Und da bleibt Ihnen wohl keine
  1478. andere Möglichkeit als die, alle User zu bitten, Ihren
  1479. Schlüssel nicht mehr zu verwenden.
  1480.  
  1481. Diese Nachricht sollten Sie von denselben Leuten unterschreiben
  1482. lassen, die auch Ihren Schlüssel signiert haben.
  1483.  
  1484. Die anderen User können dann Ihren Schlüssel mit dem Befehl
  1485.  
  1486. pgp -kd Ihre_ID
  1487.  
  1488. abschalten. Hierbei wird allerdings kein key revocation
  1489. certificate ausgestellt und der Schlüssel kann mit demselben
  1490. Befehl auch wieder angeschaltet werden.
  1491.  
  1492.  
  1493.  
  1494. PGP für Fortgeschrittene
  1495. ========================
  1496.  
  1497. Das meiste zu diesem Thema steht in Teil II des Handbuch
  1498. "Spezielle Themen". Die folgenden Punkte sind aber wichtig
  1499. genug, um schon hier angesprochen zu werden.
  1500.  
  1501.  
  1502.  
  1503. Versand von Nachrichten im Radix-64-Format
  1504. ------------------------------------------
  1505.  
  1506. In vielen E-Mail-Systemen ist nur der Versand von ASCII-Text
  1507. möglich. Binärdaten, wie die von PGP normalerweise erzeugten
  1508. verschlüsselten Dateien, können dann nicht versendet werden.
  1509. PGP kann deshalb bei Bedarf die verschlüsselten Daten im
  1510. Radix-64 Format darstellen, ähnlich dem Privacy-Enhanced-Mail
  1511. Format (PEM) im Internet. Radix-64 stellt binäre Daten
  1512. ausschließlich unter Verwendung druckbarer 7-Bit-ASCII-Zeichen
  1513. dar, so daß eine verschlüsselte Nachricht wie gewöhnlicher E-
  1514. Mail-Text verschickt werden kann. Radix-64 ist also eine Art
  1515. "Transport-Verpackung", die Schutz vor einer Verstümmelung der
  1516. Nachricht auf dem Transportweg bietet. Um Übertragungsfehler
  1517. erkennen zu können, wird der Radix-64 Darstellung eine CRC-
  1518. Summe hinzugefügt.
  1519.  
  1520. Im Radix-64 Format werden jeweils drei 8-Bit-Bytes in vier
  1521. druckbaren ASCII-Zeichen dargestellt, so daß die Länge der
  1522. Datei um ca. 33 % zunimmt. Das sieht zunächst nach einer
  1523. ziemlich großer Aufblähung der Datei aus, berücksichtigt werden
  1524. muß aber, daß PGP Klartextdateien häufig um einen größeren
  1525. Faktor komprimiert, bevor sie verschlüsselt werden.
  1526.  
  1527. Für eine Radix-64 Darstellung der verschlüsselten Datei wird
  1528. einfach die Option "a" (für "ASCII") beim Programmaufruf
  1529. hinzugefügt:
  1530.  
  1531.     pgp -esa brief.txt BenutzerIn_ID
  1532.  
  1533. Hier wird brief.txt unterschrieben, komprimiert, verschlüsselt,
  1534. und das Ergebnis im Radix-64 Format in eine Datei mit dem Namen
  1535. "brief.asc" geschrieben. Diese Datei kann wie gewöhnliche E-
  1536. Mail im Internet oder jedem anderen E-Mail-Netzwerk verschickt
  1537. werden.
  1538.  
  1539. Die Entschlüsselung einer so verschickten Nachricht
  1540. unterscheidet sich nicht von der Entschlüsselung einer "*.pgp"
  1541. Datei:
  1542.  
  1543.     pgp brief
  1544.  
  1545. PGP sucht hier zuerst nach einer Datei namens "brief.asc", und
  1546. erst danach nach "brief.pgp". PGP erkennt automatisch, daß
  1547. "brief.asc" vor der eigentlichen Entschlüsselung erst in
  1548. Binärdarstellung umgewandelt werden muß.
  1549.  
  1550. Im Internet ist der Versand von Nachricht mit mehr als 50000
  1551. Byte normalerweise nicht möglich. Längere Texte müssen in
  1552. mehrere Teile gesplittet werden, die einzeln verschickt werden.
  1553. Wenn beim Verschlüsseln die Option für Darstellung im Radix-64
  1554. Format angegeben wurde, schreibt PGP bei einem langen Text die
  1555. verschlüsselten Daten in mehrere Dateien, deren Namen auf
  1556. ".as1", ".as2", ".as3" usw. enden. Die EmfängerIn einer solchen
  1557. Nachricht muß die einzelnen Dateien in der richtigen
  1558. Reihenfolge wieder "zusammenkleben", bevor sie von PGP
  1559. entschlüsselt werden kann. [Unter MSDOS geht das mit dem Befehl
  1560. "copy brief.as1 + brief.as2 + brief.as3 brief.asc" d.Ü.] Bei
  1561. der Entschlüsselung ignoriert PGP allen Text aus den
  1562. Nachrichtköpfen, der nicht zu den Radix-64-Blöcken gehört.
  1563.  
  1564. Möchte man einen öffentlichen Schlüssel im Radix-64-Format
  1565. verschicken, kann die Option "a" auch beim Befehl für das
  1566. Extrahieren des Schlüssel aus der Datei mit öffentlichen
  1567. Schlüsseln angegeben werden. [Befehl "pgp -kxa ..." d.Ü.]
  1568.  
  1569. Hat man vergessen, die "a"-Option beim Verschlüsseln einer
  1570. Nachricht oder beim Extrahieren eines Schlüssels anzugeben,
  1571. kann man die Binärdatei auch nachträglich in das Radix-64-
  1572. Format umwandeln, indem man PGP nur mit der Option "a" aufruft,
  1573. ohne Angabe der Option für Verschlüsseln oder Unterschreiben:
  1574.  
  1575.     pgp -a brief.pgp
  1576.  
  1577. [Um keine Mißverständnisse aufkommen zu lassen: Dieses
  1578. "Nacharbeiten" MUSS mit der bereits verschlüsselten Datei
  1579. erfolgen. also mit "brief.pgp" in obigem Beispiel. FALSCH wäre
  1580. die folgende Befehlskombination:
  1581.  
  1582.     pgp -es brief.txt BenutzerIn_ID
  1583.     pgp -a brief.txt
  1584.  
  1585. Der erste Befehl erzeugt eine verschlüsselte Datei "brief.pgp";
  1586. der zweite Befehl erzeugt eine Datei "brief.asc" im Radix-64-
  1587. Format, jedoch aus der Klartextdatei "brief.txt". Daß
  1588. "brief.asc" nicht unmittelbar "für das menschliche Auge lesbar"
  1589. ist, bedeutet nicht, daß die Datei verschlüsselt ist! d.Ü.]
  1590.  
  1591. Wenn man eine Datei versenden möchte, die zwar unterschrieben,
  1592. aber nicht verschlüsselt ist, wandelt PGP normalerweise alle
  1593. Daten in das Radix-64-Format. Handelt es sich bei den Daten um
  1594. einen Text, ist er folglich nicht unmittelbar lesbar. Für
  1595. diesen Fall - "richtiger" Text in ASCII-Darstellung mit
  1596. Unterschrift - bietet PGP die Möglichkeit, den Text in seiner
  1597. originalen Darstellung zu lassen, und nur die Unterschrift im
  1598. Radix-64-Format an den Text anzufügen. EmpfängerInnen einer
  1599. solcher Nachricht brauchen also PGP nicht aufzurufen, um den
  1600. Text zu lesen. PGP ist hier nur für eine Kontrolle der
  1601. Unterschrift erforderlich. Näheres hierzu steht im zweiten Teil
  1602. des Handbuchs, bei der Erläuterung der CLEARSIG-Parameters im
  1603. Abschnitt über CONFIG.TXT.
  1604.  
  1605.  
  1606.  
  1607. Die Umgebungsvariable (environment variable) für das PGP-
  1608. ---------------------------------------------------------
  1609. Verzeichnis
  1610. -----------
  1611.  
  1612. PGP benötigt beim Ver- und Entschlüsseln mehrere Dateien, unter
  1613. anderem die beiden Dateien "pubring.pgp" und "secring.pgp" mit
  1614. öffentlichen und geheimen Schlüsseln, "randseed.bin" (enthält
  1615. Parameter für den Zufallszahlengenerator), "config.txt"
  1616. (Konfigurationsdatei), und "language.txt" (enthält die
  1617. Textmeldungen von PGP, u.U. in mehreren Sprachen). Diese
  1618. Dateien können (und sollten) in einem eigenen Verzeichnis
  1619. stehen, beispielsweise "C:\PGP". Damit PGP diese Dateien auch
  1620. dann findet, wenn es aus einem beliebigen anderen Verzeichnis
  1621. aufgerufen wird, muß die Umgebungsvariable PGPPATH auf das
  1622. Verzeichnis mit den PGP-Dateien gesetzt werden. Unter MSDOS
  1623. geschieht das mit dem Befehl:
  1624.  
  1625.     SET PGPPATH=C:\PGP
  1626.  
  1627. Wenn PGPPATH so gesetzt ist, benutzt PGP die Datei
  1628. "C:\PGP\pubring.pgp" als Datei mit den öffentlichen Schlüsseln
  1629. (vorausgesetzt, Verzeichnis und Datei existieren). Mit einem
  1630. geeigneten Editor kann unter MSDOS der Befehl "SET PGPPATH=.."
  1631. in die Datei "AUTOEXEC.BAT" eingetragen werden, so daß PGPPATH
  1632. automatisch beim Start des Rechners gesetzt wird. Wenn PGPPATH
  1633. nicht definiert ist, sucht PGP die Dateien im aktuellen
  1634. Verzeichnis.
  1635.  
  1636.  
  1637.  
  1638. Konfigurierbare Parameter: CONFIG.TXT
  1639. -------------------------------------
  1640.  
  1641. Die Datei "config.txt" enthält eine Reihe von Parametern, mit
  1642. denen PGP den individuellen Bedürfnissen angepaßt werden kann.
  1643. "config.txt" steht in dem Verzeichnis, das in der
  1644. Umgebungsvariablen PGPPATH angegeben ist.
  1645.  
  1646. In "config.txt" kann beispielsweise eingestellt werden, in
  1647. welchem Verzeichnis PGP temporäre Dateien speichert, in welcher
  1648. Sprache PGP seine Meldungen ausgibt, oder wie skeptisch sich
  1649. PGP bei der Prüfung von Unterschriften unter öffentliche
  1650. Schlüssel verhält.
  1651.  
  1652. Näheres über die einstellbaren Parameter steht im zweiten Teil
  1653. des Handbuchs.
  1654.  
  1655.  
  1656.  
  1657. Schwachstellen
  1658. ==============
  1659.  
  1660. Es gibt keine Sicherheit ohne Schwachstellen. Auch PGP ist
  1661. davon nicht ausgenommen und bietet einige Ansatzpunkte, wie der
  1662. Schutz umgangen werden könnte. Die wichtigsten, an die Sie
  1663. immer denken sollten, sind die, daß Ihr privater Schlüssel
  1664. und/oder Ihr geheimes Mantra bekannt werden könnten, daß jemand
  1665. öffentliche Schlüssel verfälscht, daß Sie ihre Files nicht
  1666. gründlich genug löschen, Viren und trojanische Pferde,
  1667. unbefugter Zugriff auf Ihren Rechner, elektromagnetische
  1668. Ausstrahlungen, Angriffe anderer Nutzer auf multi-User-
  1669. Systemen, Überwachung ihres Datenverkehrs und eventuell auch
  1670. Kryptanalyse.
  1671.  
  1672. Für eine weitergehende Diskussion ziehen Sie bitte den
  1673. Abschnitt Schwachstellen im Teil 2 des PGP-Handbuches zu Rate.
  1674.  
  1675.  
  1676.  
  1677. Vertrauen in Placebos und Wundermedikamente?
  1678. ============================================
  1679.  
  1680. Wenn wir ein Verschlüsselungsprogramm betrachten, stellt sich
  1681. die Frage: Warum sollte ich diesem Produkt vertrauen? Auch den
  1682. Quelltext zu untersuchen, hilft nicht viel weiter, denn die
  1683. meisten Menschen kennen sich in den Grundlagen der
  1684. Kryptographie nicht genug aus, um die Sicherheit zu beurteilen.
  1685. Und selbst wenn, können sie immer noch nicht sicher sein, daß
  1686. keine Hintertür eingebaut ist, die sie evtl. übersehen.
  1687.  
  1688. In meiner Zeit am College durfte ich eine in dieser Richtung
  1689. eine niederschmetternde Erfahrung machen: Ich erfand ein meiner
  1690. Meinung nach geniales Verschlüsselungssystem. Es funktionierte
  1691. so, daß ein Zufallszahlengenerator Zahlen ausspuckte, die zu
  1692. den zu verschlüsselnden Zeichen addiert wurden. Somit wäre eine
  1693. Häufigkeitsanalyse des entstehenden Textes ausgeschlossen, was
  1694. ein Brechen des Codes unmöglich machen sollte. Einige Jahre
  1695. später entdeckte ich eben dieses Schema in einigen
  1696. Einführungswerken zur Kryptographie. Die Freude wurde jedoch
  1697. schnell getrübt, als ich erkannte, daß es dort als Beispiel für
  1698. einen leicht knackbaren Code verwendet wurde. So viel zu diesem
  1699. Algorithmus.
  1700.  
  1701. Dieses Beispiel zeigt, wie leicht es ist, einer trügerischen
  1702. Sicherheit zu verfallen, wenn es um einen neuen
  1703. Verschlüsselungsalgorithmus geht. Auch wenn es die meisten
  1704. Menschen nicht direkt nachvollziehen können, ist es extrem
  1705. schwer, ein Schema zur Verschlüsselung zu entwickeln, das einem
  1706. ernstgemeinten und mit entsprechendem Hintergrund
  1707. durchgeführten Angriff standhält. Auch viele kommerzielle
  1708. Produkte bieten - aufgrund der verwendeten Rechenvorschriften -
  1709. keine ernstzunehmende Sicherheit. Gerade in punkto Sicherheit
  1710. wird sehr viel minderwertige Ware verkauft.
  1711.  
  1712. Stellen Sie sich vor, Sie kaufen ein neues Auto, und eine Woche
  1713. später sehen Sie die Aufzeichnung eines Crash-Testes, in dem
  1714. die wunderschönen Sicherheitsgurte einfach reißen. Da kann es
  1715. besser sein, gar keine Sicherheitsgurte zu haben, da Sie sich
  1716. ansonsten in falscher Sicherheit wiegen. Dasselbe gilt für
  1717. Software - wenn Sie sich auf schlechte Software verlassen, um
  1718. die Vertraulichkeit Ihrer Daten zu gewährleisten, können Sie
  1719. eine extrem böse Überraschung erleben. Oder noch schlimmer -
  1720. eventuell bemerken Sie nicht einmal, daß Ihre Daten von
  1721. Unbefugten gelesen wurden, bis es zu spät ist.
  1722.  
  1723. Aber auch die Verwendung bewährter Algorithmen muß keine
  1724. Sicherheit bieten, wenn sie nicht konsequent eingesetzt werden.
  1725. So empfiehlt beispielsweise die Regierung der USA die
  1726. Verwendung des Federal Data Encryption Standard, DES. Zumindest
  1727. für kommerzielle Anwendungen - Informationen unter staatlicher
  1728. Geheimhaltung dürfen damit nicht verschlüsselt werden... Aber
  1729. das ist ein anderes Thema. Bei DES gibt es verschiedene Stufen
  1730. von Sicherheit. Die schwächste, von der die Regierung abrät,
  1731. ist die sogenannte ECB-Verschlüsselung (Electronic Codebook).
  1732. Besser sind Cipher Feedback (CFB) oder auch Cipher Block
  1733. Chaining (CBC).
  1734.  
  1735. Leider verwenden die meisten kommerziellen Produkte, die DES
  1736. benutzen, die ECB-Methode.
  1737. In Gesprächen, die ich mit einiger Autoren solcher Software
  1738. führte, stellte sich heraus, daß sie nie etwas von CBC oder CFB
  1739. gehört haben, nicht einmal von möglichen Schwachstellen des
  1740. ECB. Wobei die Programme, auf die Sie sich am wenigsten
  1741. verlassen sollten, immer noch die sind, bei denen der
  1742. Programmierer verschweigt, wie die Verschlüsselung
  1743. funktioniert.
  1744.  
  1745. Um fair zu bleiben, muß ich aber betonen, daß diese Produkte
  1746. normalerweise nicht von Firmen kommen, die sich auf
  1747. Kryptographie spezialisiert haben.
  1748.  
  1749. Und falls Sie jetzt immer noch der eingebauten Verschlüsselung
  1750. von WordPerfect, Lotus 1-2-3, MS Excel, Symphony, Quattro Pro,
  1751. Paradox oder MS Word 2.0 vertrauen - wenden Sie sich an die
  1752. Firma AccesData (87 East 600 South, Orem, Utah 84058, USA),
  1753. dort können Sie für $158 ein Softwarepaket erhalten, das eben
  1754. diese Systeme entschlüsselt. Gekauft wird dies Programm von
  1755. Leuten, die ihr Paßwort vergessen haben, und von
  1756. Strafverfolgungsbehörden. Der Autor des Programms, Eric
  1757. Thompson, sagte übrigens, er habe einige Verzögerungsschleifen
  1758. eingebaut, damit das Knacken des Paßwortes nicht so einfach
  1759. aussieht, wie es ist. Auch PKZIP-Verschlüsselung ist nach
  1760. seiner Aussage einfach zu umgehen.
  1761.  
  1762. Verschlüsselungssoftware läßt sich mit Medikamenten
  1763. vergleichen. In beiden Fällen kann die Wirksamkeit von größter
  1764. Bedeutung sein. Ebenso wie Penicillin sieht man es einer
  1765. Verschlüsselungssoftware nicht an, ob sie gut arbeitet. Jeder
  1766. kann feststellen, ob sein Textverarbeitungssystem gute Arbeit
  1767. leistet, aber woran erkennt der durchschnittliche Anwender, ob
  1768. seine kryptographische Software gut verschlüsselte Dateien
  1769. liefert? Schlecht verschlüsselte Dateien sehen für einen nicht-
  1770. Spezialisten aus wie gut verschlüsselte. Deshalb gibt es auch
  1771. so eine Vielzahl schlechter Verschlüsselungssoftware. Von denen
  1772. die meisten Programmierer nicht einmal wissen, wie schlecht ihr
  1773. Produkt ist. Bei Verschlüsselungsprogrammen gibt es viel
  1774. Kurpfuscherei. Aber im Gegensatz zu den Leuten, die
  1775. Patentmedizin verhökern, wissen die meisten Programmierer nicht
  1776. einmal, daß sie Quacksalberei betreiben. Diese Programmierer
  1777. sind meistens trotzdem fähige  Leute, aber die wenigsten haben
  1778. aus nur ein einziges wissenschaftliches Buch über Kryptographie
  1779. gelesen. Trotzdem glauben sie, sie könnten gute
  1780. Verschlüsselungsprogramme schreiben. Und warum auch nicht?
  1781. Verschlüsselung scheint zunächst einmal einfach zu
  1782. implementieren zu sein. Und die Programme scheinen auch ganz
  1783. ordentlich zu arbeiten.
  1784.  
  1785. Jeder, der glaubt, er habe ein unknackbares
  1786. Verschlüsselungsverfahren entwickelt, ist entweder ein
  1787. unglaublich seltenes Genie oder es ist naiv und unerfahren.
  1788.  
  1789. Brian Snow, ein hochrangiger Kryptograph der NSA, sagte mir
  1790. einmal, er würde keinem Verschlüsselungsalgorithmus über den
  1791. Weg trauen, der von jemandem entwickelt sei, der nicht sehr
  1792. viel Erfahrung mit dem Knacken von Verschlüsselungen hat. Eine
  1793. durchaus sinnvolle Einstellung. Im Bereich der kommerziellen
  1794. Softwareentwicklung kenne ich fast niemanden, auf den dies
  1795. Kriterium zutrifft. Snow sieht das ähnlich: "Und das macht
  1796. unseren Job bei der NSA um einiges einfacher", meinte er.
  1797. Gruselige Vorstellung.
  1798.  
  1799. Auch die US-Regierung hat Wundermedizin verbreitet. Nach dem
  1800. zweiten Weltkrieg verkauften sie beispielsweise Enigma-
  1801. Maschinen an Regierungen von Entwicklungsländern, ohne diesen
  1802. zu sagen, daß die Verschlüsselung während des Krieges von den
  1803. Briten geknackt worden war.
  1804.  
  1805. Übrigens wird der Enigma-Algorithmus auch heute noch bei vielen
  1806. Unix-Systemen auf der ganzen Welt für die Verschlüsselung von
  1807. Dateien verwendet, unter anderem, weil die US-Regierung der
  1808. Verwendung besserer Algorithmen gesetzliche Schranken gesetzt
  1809. hat. Die US-Regierung hat 1977 sogar versucht, die
  1810. Veröffentlichung des RSA-Algorithmus zu verhindern. Auch die
  1811. Entwicklung abhörsicherer Telefontechnik für die Allgemeinheit
  1812. hat sie verhindert.
  1813.  
  1814. In jüngster Zeit macht der Clipper-Chip die Runde, der Standard
  1815. für die Verschlüsselung von Telefongesprächen werden soll -
  1816. aber unter staatlicher Kontrolle. Der Staat wäre dazu in der
  1817. Lage, alle damit verschlüsselten Gespräche, E-Mail-Kontakte und
  1818. Files zu lesen.
  1819.  
  1820. Die Hauptaufgabe der NSA ist Aufklärung, hauptsächlich durch
  1821. das Abhören und Mitlesen von privater Kommunikation (siehe
  1822. hierzu James Bamford, The Puzzle Palace). Die NSA hat Unmengen
  1823. an Wissen und Technik für das Knacken von Verschlüsselungen
  1824. angesammelt. Wenn auch noch die Allgemeinheit keinen Zugang zu
  1825. guter Chiffriertechnik hat, wird die Arbeit der NSA um einiges
  1826. vereinfacht. Zugleich hat die NSA aber auch die Aufgabe,
  1827. Verschlüsselungsalgorithmen zu beurteilen und zu empfehlen.
  1828. Hier wird er Bock zum Gärtner gemacht. Die NSA hat die
  1829. Verwendung eines vor ihr entworfenen
  1830. Verschlüsselungsalgorithmus empfohlen, aber ohne seine
  1831. Funktionsweise offenzulegen - weil das geheim bleiben müsse.
  1832. Wir sollen einfach so glauben, daß der Algorithmus gut ist, und
  1833. ihn verwenden. Dabei weiß jeder Kryptograph, daß ein gut
  1834. durchdachtes Verschlüsselungsverfahren in seinen technischen
  1835. Details nicht geheim bleiben muß, um sicher zu sein. Nur die
  1836. konkreten Schlüssel müssen geheimgehalten werden. Kann
  1837. irgendwer mit Sicherheit sagen, daß ein von der NSA
  1838. entwickeltes Verfahren wirklich sicher ist? Schwer ist es für
  1839. die NSA nicht, ein Verschlüsselungsverfahren zu entwickeln, das
  1840. sie allein knacken können, wenn sie niemandem sonst seine
  1841. Funktionsweise offenlegen. Vielleicht betreiben die NSA
  1842. absichtlich Quacksalberei.
  1843.  
  1844. Ich bin von der Sicherheit von PGP nicht so überzeugt, wie
  1845. während meines Studiums von der Sicherheit meines "genialen"
  1846. Verschlüsselungsverfahrens. Wäre ich von PGP vollkommen
  1847. überzeugt, wäre das ein schlechtes Zeichen. Aber ich bin
  1848. ziemlich sicher, daß PGP keine ins Auge springenden
  1849. Schwachstellen hat. Die Algorithmen, die PGP verwendet, stammen
  1850. von zivilen Kryptographen mit sehr gutem Ruf, und sind
  1851. eingehend untersucht worden. Selbstverständlich ist der
  1852. komplette Sourcecode erhältlich, so daß jeder, der
  1853. programmieren kann oder einen  vertrauenswürdigen Bekannten
  1854. hat, der dazu in der Lage ist, das System durchleuchten kann.
  1855. Der Quellcode ist über Jahre professionell entwickelt worden.
  1856. Im übrigen arbeite ich nicht für die NSA. Ich hoffe, daß der
  1857. Schritt, Vertrauen in PGP zu gewinnen, nicht zu viel
  1858. Überwindung kostet.
  1859.  
  1860.  
  1861.  
  1862. PGP zum Nachschlagen
  1863. ====================
  1864.  
  1865. Hier noch einmal eine Kurzaufstellung der Befehle, die PGP
  1866. versteht:
  1867.  
  1868. User_ID steht für eine eindeutige Identifizierung, z.B. die
  1869. E-Mail-Adresse.
  1870.  
  1871. Teile, die in eckigen Klammern [] stehen, sind optional, können
  1872. also weggelassen werden.
  1873.  
  1874. um einen Text für einen Empfänger zu verschlüsseln
  1875.  
  1876.     pgp -e textfile User_ID
  1877.  
  1878. Um ein File mit dem eigenen privaten Schlüssel zu signieren
  1879.  
  1880.     pgp -s file [-u User_ID]
  1881.  
  1882. Die Kombination aus beiden: ein File signieren und für einen
  1883. Empfänger verschlüsseln:
  1884.  
  1885.     pgp -se file User_ID [-u User_ID]
  1886.  
  1887. (Mit -u wird die eigene User_ID angegeben) Bei diesen Befehlen
  1888. besteht auch die Möglichkeit, mehrere Empfänger anzugeben:
  1889.  
  1890.     pgp -se file User_ID1 User_ID2 ... [-u User_ID]
  1891.  
  1892. Um eine Datei ohne PGP-Schlüssel, also konventionell zu
  1893. verschlüsseln:
  1894.  
  1895.     pgp -c file
  1896.  
  1897. Um eine mit PGP verschlüsselte Datei zu entschlüsseln und/oder
  1898. Signaturen zu überprüfen:
  1899.  
  1900.     pgp file [-o Ausgabefile]
  1901.  
  1902.  
  1903.  
  1904. Schlüsselverwaltungsbefehle:
  1905. ----------------------------
  1906.  
  1907. Ein eigenes Schlüsselpaar erzeugen:
  1908.  
  1909.     pgp -kg
  1910.  
  1911. Aus einem file einen neuen Schlüssel zu der eigenen
  1912. Schlüsseldatei hinzufügen:
  1913.  
  1914.     pgp [-ka] file [Schlüsseldatei]
  1915.  
  1916. Aus der Schlüsseldatei einen Key in ein eigenes File kopieren:
  1917.  
  1918.     pgp -kx User_ID [File] [Schlüsseldatei]
  1919. oder:
  1920.     pgp -kxa User_ID [File] [Schlüsseldatei]
  1921.  
  1922. Letzteres erzeugt ein File, das auch über 7-bit-Kanäle
  1923. verschickt werden kann.
  1924.  
  1925. Den Inhalt einer Schlüsseldatei ansehen:
  1926.  
  1927.     pgp -kv[v] [User_ID] [Schlüsseldatei]
  1928.  
  1929. Den Fingerabdruck eines Schlüssels augeben, um diesen zu
  1930. überprüfen:
  1931.  
  1932.     pgp -kvc [User_ID] [Schlüsseldatei]
  1933.  
  1934. Unterschriften in der Schlüsseldatei überprüfen:
  1935.  
  1936.     pgp -kc [User_ID] [Schlüsseldatei]
  1937.  
  1938.  
  1939.  
  1940. Rechtsfragen
  1941. ============
  1942.  
  1943. [Hinweis: Der folgende Abschnitt ist - wie der Rest des
  1944. Handbuches auch - eine Übersetzung des von Philip Zimmermann
  1945. geschriebenen englischen Handbuches. Im Gegensatz zum Rest des
  1946. Handbuches, das sprachunabhängig "internationale Gültigkeit"
  1947. hat, bezieht sich der folgende Abschnitt im wesentlichen auf
  1948. die rechtliche Lage in den USA. Eine deutschsprachige
  1949. Ergänzung, die rechtliche Fragen für die BRD, die Schweiz oder
  1950. Österreich behandelt, wäre zwar sinnvoll, ist aber z. Zt. nicht
  1951. in Sicht. d.Ü.]
  1952.  
  1953. Detaillierte Informationen über die Lizensierung von PGP,
  1954. Distribution, Copyrights, Patente, Warenzeichen, Garantie,
  1955. Exportbeschränkungen enthält der zweite Teil des Handbuchs im
  1956. Abschnitt "Rechtsfragen".
  1957.  
  1958. PGP verwendet einen Public Key Algorithmus, für den das US-
  1959. Patent Nr. 4,405,829 erteilt wurde. Die ausschließlichen
  1960. Verwertungsrechte für dieses Patent liegen bei der
  1961. kalifornischen Firma Public Key Partners. Die Benutzung von PGP
  1962. in den USA kann eine Verletzung dieser Patentrechte darstellen.
  1963. Genaueres hierzu steht im zweiten Teil des Handbuchs.
  1964.  
  1965. PGP ist "Guerilla"-Freeware, und mich stört es nicht, wenn Sie
  1966. es beliebig verbreiten. Bitten Sie mich aber nicht darum, Ihnen
  1967. eine Kopie von PGP zu schicken. Sie können sich PGP bei vielen
  1968. Mailboxen und FTP-Servern besorgen.
  1969.  
  1970.  
  1971.  
  1972. Danksagungen
  1973. ============
  1974.  
  1975. Ich danke den im folgenden genannten Leuten für ihre Mitarbeit
  1976. an der Entwicklung von PGP. Wenn ich auch der alleinige Autor
  1977. von PGP Version 1.0 bin, so sind große Teile der neueren
  1978. Versionen in internationaler Zusammenarbeit entstanden, an der
  1979. viele Menschen unter meiner Leitung beteiligt waren.
  1980.  
  1981. Branko Lankester, Hal Finney und Peter Gutmann haben sehr viel
  1982. Zeit damit verbracht, neue Eigenschaften in  PGP 2.0
  1983. einzubauen, und bei der Portierung auf verschiedene Unix-
  1984. Varianten. Hal und Branko leisteten Schwerstarbeit bei der
  1985. Implementierung meiner Protokolle für die Schlüsselverwaltung.
  1986. Branko hat damit mehr Zeit verbracht als alle anderen, die sich
  1987. an der Entwicklung von PGP beteiligt haben.
  1988.  
  1989. Hugh Kennedy portierte PGP auf VAX/VMS, Lutz Frank auf den
  1990. Atari ST, Cor Bosman und Colin Plumb portierten PGP auf den
  1991. Commodore Amiga.
  1992.  
  1993. Übersetzungen von PGP stammen von Jean-Loup Gailly in
  1994. Französisch, von Felipe Rodriquez Svensson und Branko Lankester
  1995. in den Holländisch, von Miguel Angel Gallardo in Spanisch, von
  1996. Hugh Kennedy und Lutz Frank in Deutsch [sie übersetzten
  1997. "language.txt". Diese Übersetzung ist schwer aufzutreiben.
  1998. Mittlerweile existiert auch eine Übersetzung dieser Datei von
  1999. Marc Aurel. d.Ü.], David Vincenzetti in Italienisch, Harry Bush
  2000. und Maris Gabalins in Lettisch, von Zygimantas Cepaitis in
  2001. Litauisch, von Peter Suchkow und Andrew Chernov in Russisch,
  2002. und von Alexander Smishlajev in Esperanto.  Peter Gutmann bot
  2003. eine Übersetzung in neuseeländisches Englisch an, aber wir
  2004. waren dann doch der Meinung, daß US-Englisch ausreichend ist.
  2005.  
  2006. Jean-Loup Gailly, Mark Adler und Richard B. Wales
  2007. veröffentlichten die ZIP-Kompressionsroutinen, und erlaubten
  2008. ihre Verwendung für PGP. Die MD5 Routinen entwickelte Ron
  2009. Rivest, der sie auch für Public Domain Verwendung freigab.
  2010. Xuejia Lai und James L. Massey entwickelten an der ETH Zürich
  2011. die IDEA-Verschlüsselung. Die Verwendung von IDEA durch PGP
  2012. erfolgt mit Genehmigung der Ascom-Tech AG.
  2013.  
  2014. Charlie Merritt lehrte mich, wie man professionell Arithmetik
  2015. programmiert für große Zahlen, wie sie bei Public Key
  2016. Verschlüsselungen üblich sind. Jimmy Upton schrieb eine
  2017. schnelle Implementierung des Multiplizieren-Modulo-Algorithmus.
  2018. Von Thad Smith stammt ein noch schnellerer Algorithmus hierfür.
  2019. Zhahai Stewart hatte viele gute Ideen zu den Dateiformaten von
  2020. PGP und ähnlichem. Er machte den Vorschlag, mehr als eine
  2021. BenutzerInnen-ID für einen Schlüssel zuzulassen. Vom Konzept
  2022. beglaubigter Schlüssel erzählte mir Whit Diffie. Kelly Goen
  2023. hatte die meiste Arbeit bei der elektronischen
  2024. Erstveröffentlichung von PGP 1.0.
  2025.  
  2026. Viele Beiträge zur Verbesserung des Programmcodes stammen von
  2027. Colin Plumb, Derek Atkins und Castor Fu. Weitere Beiträge,
  2028. nicht nur zur Programmierung, kommen von Hugh Miller, Eric
  2029. Hughes, Tim May, Stephan Neuhaus und vielen anderen; zu vielen,
  2030. um ihre Namen jetzt im Gedächtnis zu haben. Die Portierung auf
  2031. den Macintosh ist in zwei Projekten bei Zbigniew Fiedorwicz und
  2032. Blair Weiss in Arbeit. [PGP ist mittlerweile auch für den
  2033. Macintosh verfügbar. d.Ü.]
  2034.  
  2035. Seit der Veröffentlichung von PGP 2.0 haben mir viele andere
  2036. ProgrammierInnen Patches, Bugfixes und Anpassungen für die
  2037. Portierung auf andere Computer zugesandt. Es sind zu viele, um
  2038. ihnen hier einzeln zu danken.
  2039.  
  2040. Die Entwicklung von PGP ist zu einem bemerkenswerten sozialen
  2041. Phänomen geworden. Der besondere politische Reiz, der von PGP
  2042. ausgeht, hat eine auch heute noch wachsende Zahl freiwilliger
  2043. ProgrammierInnen zur gemeinsamen Arbeit angeregt. Wie in dem
  2044. Kinderbuch "Stone Soup" beschrieben, wird es für mich immer
  2045. schwieriger, durch die dicke Suppe hindurch den Stein auf den
  2046. Boden des Topfes zu erkennen, den ich selbst zu Anfang
  2047. hineingeworfen habe.
  2048.  
  2049.  
  2050.  
  2051. Über den Autor
  2052. ==============
  2053.  
  2054. Philip Zimmermann ist Softwareentwickler mit 19 Jahren
  2055. Erfahrung. Er ist spezialisiert auf integrierte
  2056. Echtzeitsysteme, Kryptographie und Fragen der Nachrichten-
  2057. Authentisierung von Nachrichten, und Datenkommunikation. Er hat
  2058. Erfahrungen unter anderem mit dem Entwurf und der
  2059. Implementierung von Authentizitätsprüfungssystemen bei Finanz-
  2060. Informationsnetzwerken, in der Datensicherheit in Netzwerken,
  2061. Protokollen zur Schlüsselverwaltung, Echtzeit-Multitasking-
  2062. Systemen, Betriebssystemen und lokalen Netzwerken.
  2063.  
  2064. Zimmermann bietet anwenderspezifische Implementierungen von
  2065. Kryptographie, von Authentizitätsprüfungen und von Public Key
  2066. Systemen an, außerdem allgemeine anwenderspezifische
  2067. Entwicklungen. Seine Firmenadresse:
  2068.  
  2069.  
  2070. Boulder Software Engineering
  2071. 3021 Eleventh Street
  2072. Boulder, Colorado 80304  USA
  2073. Telefon/Fax: 303-541-0140 (10:00am - 7:00pm Mountain Time)
  2074. Internet:  prz@acm.org
  2075.  
  2076.  
  2077.