Arbeiten mit GnuPG. Wolfgang Stief. Teil 1: Keyhandling und Keysigning. stief@guug.de. 2004-05-10 sage-muc 1/35 P



Ähnliche Dokumente
ERP Cloud Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Preise erfassen.

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

PGP und das Web of Trust

12 LK Ph / Gr Elektrische Leistung im Wechselstromkreis 1/ ω Additionstheorem: 2 sin 2 2

Die Ausgangssituation Das Beispiel-Szenario... 14

GnuPG - mit Sicherheit im Internet

Gruppe. Lineare Block-Codes

nonparametrische Tests werden auch verteilungsfreie Tests genannt, da sie keine spezielle Verteilung der Daten in der Population voraussetzen

Ich habe ein Beispiel ähnlich dem der Ansys-Issue [ansys_advantage_vol2_issue3.pdf] durchgeführt. Es stammt aus dem Dokument Rfatigue.pdf.

Free Riding in Joint Audits A Game-Theoretic Analysis

Einführung in PGP/GPG Mailverschlüsselung

Linux-Info-Tag Dresden - 8. Oktober 2006

Einführung in die Finanzmathematik

Wie eröffne ich als Bestandskunde ein Festgeld-Konto bei NIBC Direct?

Polygonalisierung einer Kugel. Verfahren für die Polygonalisierung einer Kugel. Eldar Sultanow, Universität Potsdam,

1 - Prüfungsvorbereitungsseminar

Dateien und s verschlüsseln mit GPG

Wie eröffne ich als Bestandskunde ein Festgeld-Konto bei NIBC Direct?

Nernstscher Verteilungssatz

Sichere s mit PGP

Verschlüsseln mit dem Gnu Privacy Guard

ESecur Die einfache verschlüsselung

-Verschlüsselung

4. Musterlösung. Problem 1: Kreuzende Schnitte **

Funktionsgleichungen folgende Funktionsgleichungen aus der Vorlesung erhält. = e

18. Dynamisches Programmieren

Kreditpunkte-Klausur zur Lehrveranstaltung Projektmanagement (inkl. Netzplantechnik)

Netzwerkstrukturen. Entfernung in Kilometer:

Netzsicherheit I, WS 2008/2009 Übung 3. Prof. Dr. Jörg Schwenk

Datenträger löschen und einrichten

Backup- und Restore-Systeme implementieren. Technische Berufsschule Zürich IT Seite 1

Gesetzlicher Unfallversicherungsschutz für Schülerinnen und Schüler

IT- und Fachwissen: Was zusammengehört, muss wieder zusammenwachsen.

OpenPGP Eine Einführung

Beim Wiegen von 50 Reispaketen ergaben sich folgende Gewichte X(in Gramm):

Methoden der innerbetrieblichen Leistungsverrechnung

Nachrichten- Verschlüsselung Mit S/MIME

Statistik und Wahrscheinlichkeit

Web of Trust in der Praxis

Zinseszinsformel (Abschnitt 1.2) Begriffe und Symbole der Zinsrechnung. Die vier Fragestellungen der Zinseszinsrechnung 4. Investition & Finanzierung

Einbau-/Betriebsanleitung Stahl-PE-Übergang Typ PESS / Typ PESVS Originalbetriebsanleitung Für künftige Verwendung aufbewahren!

1 BWL 4 Tutorium V vom

"Zukunft der Arbeit" Arbeiten bis 70 - Utopie - oder bald Realität? Die Arbeitnehmer der Zukunft

Anleitung Thunderbird Verschlu sselung

Verschlüsselungssoftware für eine freie, demokratische Gesellschaft

Wechselstrom. Dr. F. Raemy Wechselspannung und Wechselstrom können stets wie folgt dargestellt werden : U t. cos (! t + " I ) = 0 $ " I

Vortrag Keysigning Party

Cryptoparty: Einführung

Verschlüsselung mit PGP. Teil 1: Installation

Sichere -Kommunikation

Online-Services Vorteile für Mandanten im Überblick

tutorial N o 1a InDesign CS4 Layoutgestaltung Erste Schritte - Anlegen eines Dokumentes I a (Einfache Nutzung) Kompetenzstufe keine Voraussetzung

Online-Services Vorteile für Mandanten im Überblick

Workshop Schlüsselerzeugung

Lineare Regression (1) - Einführung I -

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

2. Nullstellensuche. Eines der ältesten numerischen Probleme stellt die Bestimmung der Nullstellen einer Funktion f(x) = 0 dar.

1 Definition und Grundbegriffe

W i r m a c h e n d a s F e n s t e r

Web of Trust, PGP, GnuPG

Praktikum Physikalische Chemie I (C-2) Versuch Nr. 6

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

und Digitale Signatur

SHA-1 und OpenPGP/GnuPG

Mail encryption Gateway

Kurzanleitung GPG Verschlüsselung Stand vom

Das neue Volume-Flag S (Scannen erforderlich)

Thunderbird Portable + GPG/Enigmail

Verschlüsselte s: Wie sicher ist sicher?

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux)

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert


Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

GPG GNU Privacy Guard. David Frey

Verschluss-Sache: s und Dateien

GnuPG für Mail Mac OS X 10.4 und 10.5

s verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

Einrichtung des WS_FTP95 LE

SteigLeitern Systemteile

Bildverarbeitung Herbstsemester Bildspeicherung

Migration Howto. Inhaltsverzeichnis

Für jeden reinen, ideal kristallisierten Stoff ist die Entropie am absoluten Nullpunkt gleich

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Leistungsmessung im Drehstromnetz

Informatik für Ökonomen II HS 09

Eine Praxis-orientierte Einführung in die Kryptographie

Energiesäule mit drei Leereinheiten, Höhe 491 mm Energiesäule mit Lichtelement und drei Leereinheiten, Höhe 769 mm

Enigmail Konfiguration

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Anleitung für die Verwendung des CIP Pools von eigenen Rechner

Einführung in Origin 8 Pro

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

Datenschutz und Datensicherheit: PGP Panzirsch Robert Vortrag vom

DLK Pro Multitalente für den mobilen Datendownload. Maßgeschneidert für unterschiedliche Anforderungen.

LITECOM infinity Infinity-Modus

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

Leichte-Sprache-Bilder

Transkript:

Arbeten mt GnuPG Tel 1: Keyhandlng und Keysgnng Wolfgang Stef stef@guug.de 2004-05-10 sage-muc 1/35 P

Schlüssel und Tools Begrffe Vor der Party Während der Party Nach der Party 2/35 P

gpg --fngerprnt GnuPG User set 2000 sgnerter Key (c t) set 2001 GnuPG auf Solars und Deban GNU/Lnux Ich bn ncht allwssend. Btte unterbrechen! Installaton der Tools wrd her und heute ncht behandelt hr als Admns müsst das auch ohne fremde Hlfe hnkregen :-) 3/35 P

Schlüssel und Tools Begrffe Vor der Party Während der Party Nach der Party 4/35 P

--sgn vs. --encrypt Unterschedung verschlüsseln vs. sgneren. Verschlüsselung: Malbody ncl. Attachments werden verschlüsselt, Malheader muss unverschlüsselt bleben (MTAs). Partner brauchen jewels zwngend Publc Key der Gegenstelle. Sgnatur: dgtale Unterschrft, damt st prnzpell schergestellt, dass der Absender auch der st, der er vorgbt zu sen. Achtung! Sgnatur kann en Fake sen! Abhlfe: sgnerte Schlüssel, Aufbau enes Web of Trust bzw. Trusted 3rd Party. Partner brauchen snnvollerwese Publc Key der Gegenstelle. GnuPG nutzt zum Verschlüsseln und Sgneren unterschedlche Keys (ElGamal vs. DSA). 5/35 P

--sgn vs. --encrypt (cont d) Empfänger Sender Malbody + Attachments Hash über Body + Sender prvate key Empfänger Sender Malbody + Attachments Sgnatur Zufallsschlüssel Empfänger publc key Empfänger Sender sdlkfjdsg aslkdjföalsdjföoweasdkhf Sgnatur Abbldung 1: Unterschedung: Verschlüsseln und Sgneren von Mals 6/35 P

gpg --cpher-algo GnuPG kennt mehr Algorthmen als PGP! Das kann zu Problemen führen! evora<stef>/home/stef$ gpg --verson gpg (GnuPG) 1.2.4 Home: /.gnupg Supported algorthms: Pubkey: RSA, RSA-E, RSA-S, ELG-E, DSA, ELG Cpher: 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH Hash: MD5, SHA1, RIPEMD160, SHA256 Compresson: Uncompressed, ZIP, ZLIB, BZIP2 Default st 1024bt DSA für Sgnerung (Hauptschüssel) und 2048bt ElGamal zum Entschlüsseln (Sub-Keys). 7/35 P

gpg --edt-key tradtonell gpg als Command Lne Tool Support für: FreeBSD (x86), OpenBSD (x86), NetBSD (x86), Wndows 95/98/NT/2000/ME PocketConsole (Pocket PC), MacOS X, AIX, BSDI (386), HP-UX 9-11, Irx, MP-RAS, OSF1, OS/2, SCO UnxWare, SunOS, Solars (Sparc + x86), USL Unxware Frontends (GUI): jede Menge, verschedene OS, Detals unter http://www.gnupg.org/ (en)/related_software/frontends.html#gu Für vele Malclents snd Plugns verfügbar: http://www.gnupg.org/(en)/related_ software/frontends.html#mua Verglech und Stolperfallen: X 3/2004, S. 126 ff. 8/35 P

Schlüssel und Tools Begrffe Vor der Party Während der Party Nach der Party 9/35 P

gpg --fngerprnt evora<stef>/home/stef$ gpg --fngerprnt stef@xyz.de pub 1024D/96116155 2000-10-30 Wolfgang Stef <stef@xyz.de> Key fngerprnt = C8ED 91A2 F5BD 7798 3433 DB01 33AD B7D9 9611 6155 ud Wolfgang Stef (Home) <ws@blubb.de> ud Wolfgang Stef (GMX) <foobar@gmx.net> ud Wolfgang Stef (Chaes) <w@foo.de> sub 2048g/B65230E6 2000-10-30 User-IDs können belebg vele exsteren (ud). User-IDs können enzeln ungültg erklärt und zurückgezogen werden (Revocaton Key). User-ID st der Benutzername, zu dem der Schlüssel gehört. Kann m Prnzp belebge Zechenkette sen Her: nur natürlche Personen, de an Hand amtlchem Lchtbldauswes dentfzert werden können! 10/35 P

gpg --fngerprnt (cont d) evora<stef>/home/stef$ gpg --fngerprnt stef@xyz.de pub 1024D/96116155 2000-10-30 Wolfgang Stef <stef@xyz.de> Key fngerprnt = C8ED 91A2 F5BD 7798 3433 DB01 33AD B7D9 9611 6155 ud Wolfgang Stef (Home) <ws@blubb.de> ud Wolfgang Stef (GMX) <foobar@gmx.net> ud Wolfgang Stef (Chaes) <w@foo.de> sub 2048g/B65230E6 2000-10-30 Fngerprnt st en One-Way-Hash über den Schlüssel. Der Schlüssel st über Fngerprnt und Key-ID endeutg dentfzerbar. Subkeys snd we der Name sagt Unterschlüssel (sub). Anzahl st belebg. Subkeys können enzeln ungültg gemacht werden. Key-ID st her n Kurzform (4 Byte) dargestellt (pub). Langform (8 Byte) bekommt man mt der zusätzlchen Opton --wth-colons. 11/35 P

gpg --keyserver Woher unbekannte Publc-Keys nehmen tauschen mt Kommunkatonspartner (Mal, Spechermedum, Paper, Websete etc.) auf Keyservern suchen und von dort mporteren weltwetes Netz von Servern, www.pgp.net Key nur enmal hochspelen, Server replzeren sch automatsch Abfrage/Suche über Webnterface möglch 12/35 P

gpg --sgn-key Am I am I egener Key muss zunächst selbst sgnert werden darüber Nachwes, dass Egentümer den Key selbst erstellt hat zwngende Voraussetzung für Schlüsselzertfzerung durch CAs zwngende Voraussetzung für Keysgnng nnerhalb Web of Trust macht GnuPG bem Schlüsselerstellen automatsch 13/35 P

Schlüssel und Tools Begrffe Vor der Party Während der Party Nach der Party 14/35 P

gpg --gen-key Schlüsseltyp und -länge, Gültgketsdauer, Mantra (== Passphrase) gpguser@evora:~$ gpg --gen-key gpg: keyrng /home/gpguser/.gnupg/secrng.gpg created gpg: keyrng /home/gpguser/.gnupg/pubrng.gpg created Please select what knd of key you want: (1) DSA and ElGamal (default) (2) DSA (sgn only) (4) RSA (sgn only) Your selecton 1 DSA keypar wll have 1024 bts. About to generate a new ELG-E keypar. mnmum keysze s 768 bts default keysze s 1024 bts hghest suggested keysze s 2048 bts What keysze do you want (1024) Requested keysze s 1024 bts 15/35 P

gpg --gen-key cont d Please specfy how long the key should be vald. 0 = key does not expre <n> = key expres n n days <n>w = key expres n n weeks <n>m = key expres n n months <n>y = key expres n n years Key s vald for (0) Key does not expre at all Is ths correct (y/n) y You need a User-ID to dentfy your key; the software constructs the user d from Real Name, Comment and Emal Address n ths form: "Henrch Hene (Der Dchter) <henrchh@duesseldorf.de>" Real name: John Doe Emal address: doe@foo.bar Comment: Blablubb You selected ths USER-ID: "John Doe (Blablubb) <doe@foo.bar>" Change (N)ame, (C)omment, (E)mal or (O)kay/(Q)ut o 16/35 P

gpg --gen-key cont d You need a Passphrase to protect your secret key. Enter passphrase: Repeat passphrase: We need to generate a lot of random bytes. It s a good dea to perform some other acton (type on the keyboard, move the mouse, utlze the dsks) durng the prme generaton; ths gves the random number generator a better chance to gan enough entropy..++++++++.++++++++++.+++++..++++++++++...>+++++...+++++ gpg: /home/gpguser/.gnupg/trustdb.gpg: trustdb created publc and secret key created and sgned. key marked as ultmately trusted. pub 1024D/9CB035D0 2004-05-06 John Doe (Blablubb) <doe@foo.bar> Key fngerprnt = 8558 61FD EECF 271D EBC0 4FE9 4319 4F10 9CB0 35D0 sub 1024g/3ECB438C 2004-05-06 17/35 P

gpg --sgn-key --fngerprnt Key st nach Erzeugung berets self-sgned: gpguser@evora:~$ gpg --sgn-key doe@foo.bar gpg: checkng the trustdb gpg: checkng at depth 0 sgned=0 ot(-/q/n/m/f/u)=0/0/0/0/0/1 pub 1024D/9CB035D0 created: 2004-05-06 expres: never trust: u/u sub 1024g/3ECB438C created: 2004-05-06 expres: never (1). John Doe (Blablubb) <doe@foo.bar> "John Doe (Blablubb) <doe@foo.bar>" was already sgned by key 9CB035D0 Nothng to sgn wth key 9CB035D0 Key not changed so no update needed. Fngerprnt: gpguser@evora:~$ gpg --fngerprnt 9CB035D0 pub 1024D/9CB035D0 2004-05-06 John Doe (Blablubb) <doe@foo.bar> Key fngerprnt = 8558 61FD EECF 271D EBC0 4FE9 4319 4F10 9CB0 35D0 sub 1024g/3ECB438C 2004-05-06 18/35 P

gpg --keyserver --send-key Vor Keysgnng-Party muss der Publc Key auf enen Keyserver hochgeladen werden Hochladen: gpg --keyserver www.de.pgp.net --send-key doe@foo.bar alternatv: exporteren des Schlüssels n ASCII und hochladen über en Webnterface (aber das st unsportlch :-) gpguser@evora:~$ gpg --armor --export doe@foo.bar -----BEGIN PGP PUBLIC KEY BLOCK----- Verson: GnuPG v1.2.4 (GNU/Lnux) mqghbecahywrbacwpqgqx0yx/heqw9q4c/eb6bnw77rwg0hjvcud7ozvkqa3qc70 9n17BcyrRyMR3lJX36E8ZcPczlfLW7Jts/JpKjFy7TuJbNPQMrI2MQDdwu/8Mjz [...] gf0tpt0m7vkamihjbbgragajbqjamoctahsmaaojeemztxccsdxqd8maomere6w/ 6rSMy4FWWELzZgwz8z9oAJ9mRRQR74qHdEe+h3ydum3Q76bsNw== =5Ycq -----END PGP PUBLIC KEY BLOCK----- möglches Webnterface: http://www.pca.dfn.de/pgpkserv/#submt 19/35 P

Schlüssel und Tools Begrffe Vor der Party Während der Party Nach der Party 20/35 P

Let s paaarty... Prnzpeller Ablauf: 1. Key-Paar genereren. 2. Publc Key an Keyserver schcken. 3. Key-ID + Fngerprnt an Koordnator. 4. Zur Party auftauchen. Ncht vergessen: amtlchen Lchtbldauswes (besser zwe), Key- ID, Schlüsseltyp, Schlüssellänge, Fngerprnt vom egenen Schlüsselpaar. Alles auf Paper. 5. Egene Key-Info auf dem Paper des Koordnators überprüfen. 6. Identtät und Key-Info der anderen anhand Auswes und Fngerprnt überprüfen. 7. Keys der anderen Telnehmer zuhause vom Server runterladen und sgneren. 8. Sgnerte Keys weder hochladen. Zur Keysgnng-Party st kene Elektronk notwendg! 21/35 P

Schlüssel und Tools Begrffe Vor der Party Während der Party Nach der Party 22/35 P

gpg --send-keys --recv-keys --lst-sgs Key suchen: gpg --keyserver wwwkeys.eu.pgp.net --search-keys doe@foo.bar Key runterladen: gpg --keyserver wwwkeys.eu.pgp.net --recv-keys stef@chaes.de Key überprüfen anhand des Fngerprnts und der Key-ID: gpg --fngerprnt <keyd> Key sgneren: gpg --sgn-key stef@chaes.de Sgnerten Key weder hochladen: gpg --keyserver wwwkeys.eu.pgp.net --send-keys stef@chaes.de Achtung! En auf enem Keyserver vorhandener Key hesst ncht automatsch, dass er auch authentsch st! Vertrauen st an deser Stelle gut, Kontrolle mtunter besser. 23/35 P

Bespel Command Lne (--sgn-keys) gpguser@evora:~$ gpg --sgn-key 96116155 gpg: checkng the trustdb gpg: checkng at depth 0 sgned=0 ot(-/q/n/m/f/u)=0/0/0/0/0/1 pub 1024D/96116155 created: 2000-10-30 expres: never trust: -/- sub 2048g/B65230E6 created: 2000-10-30 expres: never (1). Wolfgang Stef (Chaes) <stef@chaes.de> (2) Wolfgang Stef (GfhR) <stef@gfhr.de> [...] Really sgn all user IDs y How carefully have you verfed the key you are about to sgn actually belongs to the person named above If you don t know what to answer, enter "0". (0) I wll not answer. (default) (1) I have not checked at all. (2) I have done casual checkng. (3) I have done very careful checkng. Your selecton (enter for more nformaton): 3 24/35 P

Bespel Command Lne (--sgn-keys) (cont d) Are you really sure that you want to sgn ths key wth your key: "John Doe (Blablubb) <doe@foo.bar>" (9CB035D0) I have checked ths key very carefully. Really sgn y You need a passphrase to unlock the secret key for user: "John Doe (Blablubb) <doe@foo.bar>" 1024-bt DSA key, ID 9CB035D0, created 2004-05-06 Passphrase: gpguser@evora:~$ gpguser@evora:~$ gpg --lst-sgs stef@chaes.de pub 1024D/96116155 2000-10-30 Wolfgang Stef (Chaes) <stef@chaes.de> sg 3 96116155 2003-04-25 Wolfgang Stef (Chaes) <stef@chaes.de> sg 3 9CB035D0 2004-05-06 John Doe (Blablubb) <doe@foo.bar> [...] sg B3B2A12C 2000-12-20 [User d not found] [...] 25/35 P

Confg-Fle # GnuPG can mport a key from a HKP keyerver f one s mssng # for sercan operatons. Is you set ths opton to a keyserver # you wll be asked n such a case whether GnuPG should try to # mport the key from that server (server do syncronze wth each # others and DNS Round-Robn may gve you a random server each tme). # Use "host -l pgp.net grep www" to fgure out a keyserver. keyserver wwwkeys.eu.pgp.net # The envronment varable http_proxy s only used when the # ths opton s set. honor-http-proxy Proxy setzt man ggf. m Envronment: gpguser@evora:~$ export http_proxy="http://w3proxy:8080/" 26/35 P

Keys über Webnterface für Commandlne Muffel 1. http://www.hese.de/securty/denste/pgp/keyserver.shtml oder http://www. pca.dfn.de/pgpkserv/#extract 2. Stchwort (Nachname, Maladresse etc.) n Suchfeld engeben. 3. In Trefferlste auf passende Key-ID klcken. 4. ASCII ncl. -----BEGIN PGP... und -----END PGP... n Date spechern. 5. Key mporteren: gpg --armor --mport <flename> 6. Fngerprnt und Key-ID überprüfen: gpg --fngerprnt <keyd> 7. Key sgneren: gpg --sgn-key <keyd> 8. Sgnerten Key exporteren: gpg --armor --export <keyd> [ > <flename> ] 9. ASCII-Output n Formular am Keyserver pasten: http://www.pca.dfn.de/pgpkserv/ #submt 27/35 P

gpg --edt-key revkey Wchtg: Keys am Keyserver können ncht gelöscht werden! Was also tun be falschem, komprommtertem, ungültgem Key Keys, Subkeys, User-IDs und Sgnatures können zurückgezogen werden (revokng). Für Keys gbt es --gen-revoke: generert en Revocaton Certfcate für den kompletten Key. Revocaton Key am besten glech bem Erzeugen des Keypaares mt anlegen! Sollen Subkeys, User-IDs oder Sgnaturen revoked werden, gbt es Befehle m --edt-key (revkey, revud und revsg). Um Änderung am Keyserver bekannt zu machen, geänderten Key erneut auf Keyserver hochladen. 28/35 P

Pflegeanletung Unbedngt auf Secret Key gut Acht geben! Kommt der n falsche Hände, snd alle damt behandelten Keys und Zertfkate ungültg und damt quas unbrauchbar! Gleches glt m Prnzp für Revocaton Key! Möglchket, enem fremden Key zu vertrauen (Trust), damt st Secret Key telwese entbehrlch und kann weggesperrt werden. Wetere Möglchket: Secret Key auf Wechselspecher (USB, CF-Card etc.) und be Verlassen des Arbetsplatzes mtnehmen. Be befrsteten Keys rechtzetg für Update des Ablaufdatums sorgen! Sgnaturen mt abgelaufenem Key snd von weng Aussagekraft! 29/35 P

Was kommt m zweten Tel (Jun) Ver- und Entschlüsseln Trusts Schlüsselpflege Keyrngs Optonen m Confg-Fle 30/35 P

Lteratur Albrecht Beutelspacher Kryptologe 5. Auflage, Veweg, 1996 Jörg Schwenk Scherhet und Kryptographe m Internet 1. Auflage, Veweg, 2002 Smson Garfnkel PGP. Pretty Good Prvacy O Relly, 1996 Deutsche Bank, TU Darmstadt, Unverstät Segen, Secude, FZI CrypTool elearnng-programm für Kryptographe http://www.cryptool.de/ 31/35 P

Quellen GnuPG generell: http://www.gnupg.org/ HowTo n deutsch: http://www.gnupg.org/(en)/howtos/de/ndex.html X Magazn für professonelle Informatonstechnk, 3/2004, S. 126 ff. c t Kryptokampagne: http://www.hese.de/securty/denste/pgp/ GNU Prvacy Projekt: http://www.gnupp.de/ GnuPG Keysgnng Party HOWTO: http://www.cryptnet.net/fdp/crypto/gpg-party. html 32/35 P

Fn Danke für s Zuhören. Fragen Thanks for Revew and Input (alphabetcal): Stephan Lecht, Stefan Penkofer, Bernhard Schneck 33/35 P

Anhang Während des Vortrags (2004-05-10) wurden enge Punkte dskutert, de ch telwese ncht n Vergessenhet geraten lassen möchte: Trennung von beruflchem und prvatem Key Macht Snn, ja. Wel: wenn man Arbetgeber wechselt, werden typscherwese Maladressen ungültg. Und man wll/muss evtl. Keysgnng mt unterschedlchen Leuten haben. Zertfzerte Publc Keys können sehr gross werden. Enge offzelle Stellen (z. B. RIPE) akzepteren nur Keys bs zu ener bestmmten Maxmalgrösse. Evtl. sollte man also achtgeben, ncht Hnz und Kunz zu sgneren. Abhlfe: Man sgnert enen Insttutsschlüssel (den ener CA) und vertraut dem dann. Damt snd alle Keys, de den selben Insttutsschlüssel sgnert haben ebenfalls vertrauenswürdg. Man kann sch mtunter ncht mmer aussuchen, mt wem man Keys sgnen wll bzw. muss. Mtgefangen, mtgehangen. Allerdngs: Ene Sgnatur sagt nur was aus zur geprüften Identtät, ncht zum geprüften Charakter :-) Prvate Key und Revocaton Key nemals gemensam aufbewahren! Für bede glt: gut 34/35 P

wegsperren! Sgnaturen m Key können ncht gelöscht werden! Revokng enzelner Sgnatures st möglch. Revokng Key muss ncht zwngend bem Erzeugen des Keypaares angelegt werden. Allerdngs: Man braucht dazu de Passphrase. Wenn man de rgendwann mal vergsst, kann man auch kenen Revokng Key mehr erzeugen! Bem Erzeugen enes Revokng Keys kann man aus mehreren Gründen für das Revoken wählen (expred, lost password, compromsed, no specal reason). Der Grund wrd m Key dann auch angezegt. Bem Sgnen ncht nur fremde Angaben auf egener Keylst kontrolleren, sondern auch egene Angaben auf fremder Keylst! 35/35 P