Home PGP mit dem Atari Vorarbeiten. Abschlußarbeiten
 Das ATOS-Magazin 3/99
 ATOS Reportagen
 PGP mit dem Atari

Ein Schlüsselpaar selbst gefeilt.

PGP unterscheidet zwei Schlüssel: den geheimen und den öffentlichen. Der geheime ist unter allen Umständen ebenso einzustufen -- niemand sollte ihn zu sehen bekommen. Der öffentliche ist zur beliebigen Verbreitung gedacht.

Da der Einsatz der Schlüssel meist Fragen aufwirft, wollen wir ein kleines Szenario mit Christoph und Andrea entwerfen, die sich schreiben wollen. Beide haben einen PGP-Schlüssel generiert. Christoph gibt Andrea seinen öffentlichen Schlüssel und Andrea umgekehrt Christoph den ihren.

Will Christoph nun einen Text an Andrea schicken, so ruft er dafür PGP mit der Angabe, daß der Text für Andrea gedacht ist, auf. PGP kodiert dann den Text mit Hilfe von Andreas öffentlichem Schlüssel. Christoph muß dabei keine Angst haben, daß jeder, der Andreas öffentlichen Schlüssel hat, den Text nun auch lesen kann, denn dekodieren kann man den Text ausschließlich mit Andreas geheimen Schlüssel.

Antwortet Andrea nun, so verwendet ihr PGP zur Kodierung Christophs öffentlichen Schlüssel. Der entstandene kodierte Text kann nur mit Hilfe von Christophs geheimen Schlüssel wieder lesbar gerechnet werden.


Prinzip der Nachrichtenübermittlung




Vereinfacht gilt, daß der Schlüssel um so sicherer ist, je länger er ist -- und somit, je mehr Bit er besitzt. Schlüssel von 1024 Bit oder mehr gelten derzeit als nicht in angemessener Zeit knackbar. 40 Bit sind mit ein paar schnellen handelsüblichen PCs oder Macs in einer Woche zu knacken.

Ein weiterer wichtiger Punkt ist die Geheimhaltung des geheimen Schlüssels und des Paßwortes. Das kann nicht oft genug erwähnt werden, denn eine Verschlüsselung, die leicht angreifbar ist, ist schlechter, als eine unverschlüsselte Übertragung, denn bei letzterer weiß man zumindest, daß es Mitleser geben kann.

Zur Generierung eines Schlüsselpaars ruft man PGP mit dem Parameter "-kg" (key generation; Schlüsselgenerierung) auf (ohne die Anführungszeichen). Das kann per Doppelklick auf PGP.TTP auf dem Desktop und die nachfolgende Eingabe des Parameters erfolgen, oder man benutzt einen Kommandozeileninterpreter, wie etwa die Mupfel. Dort sähe der Aufruf dann etwa so aus:

 c:\programme\pgp\> pgp -kg

PGP wird etwa folgende Ausgabe erzeugen:

 Pretty Good Privacy(tm) 2.6.3in - Public-key-Verschlüsselung für die
 Massen.
 (c) 1990-96 Philip Zimmermann, Phil's Pretty Good Software. 1997-05-29
 Internationale Version - nicht in den USA verwenden!  Benutzt nicht
 RSAREF.

 Aktuelles Datum und Uhrzeit: 1999/04/06 20:10 GMT
 Wähle die Länge Deines RSA-Schlüssels aus:
    1) 1024 Bits: für Nutzer: schnell, aber nicht ganz so sicher
    2) 1535 Bits: für regionale CAs: mittelmäßig schnell, recht sicher
    3) 2048 Bits: für Root CAs: langsam, jedoch maximale Sicherheit
 Auswahl (1, 2, 3 oder die Länge des Schlüssels in Bits [384 bis 2048]):

Der Autor verwendet einen 2048 Bit Schlüssel. 1024 Bit reichen für nicht-Paranoiker derzeit auch aus und sind auch auf langsamen Rechnern praktikabel, während die Kodier- und Dekodierzeiten für 2048er Schlüssel erst ab schnellen 68040-Rechnern oder auf Emulatoren Freude macht.

PGP benötigt noch einige Angaben:

 Du brauchst eine Benutzer-ID für Deinen öffentlichen Schlüssel. Das
 übliche Format für diese Benutzer-ID ist Dein Realname, gefolgt von
 Deinem Usernamen in <spitzen Klammern>, falls Du per E-Mail erreichbar
 ist.
 Format: Bürgerlicher Name (Kommentar) <E-Mail> (Optionen)
   Freiwillige Optionen: ENCR, SIGN, EXPIRE:yyyy-mm-dd
 Gib die Benutzer-ID für Deinen öffentlichen Schlüssel ein:

Dort gibt man eine Zeile nach dem Muster Karl Muster <karl_muster@kiste.de> an.

Bitte dieser Syntax folgen -- erst der normale, bürgerliche Name, dann in spitzen Klammern die E-Mailadresse. Wenn man den Schlüssel für mehrere E-Mail-Adressen verwenden will, so kann man diese später problemlos anfügen.

 Du brauchst ein Mantra, um Deinen privaten RSA-Schlüssel zu schützen.
 Dein Mantra kann jeder beliebige Satz oder Zeichenfolge sein und darf aus
 vielen Worten, Leerzeichen oder anderen druckbaren Zeichen bestehen.

 Gib das Mantra ein:

Hier ein Paßwort, besser einen kleinen Paßsatz eintippen. Diesen niemals weitergeben! Es versteht sich von selbst, daß Paßwörter, die Bestandteile des eigenen Namens, der Adresse, Telefonnummer usw. usf. sind, keine sicheren Paßwörter sind.

 Beachte, daß die Schlüsselerzeugung eine zeitaufwendige Sache ist.

 Wir müssen 328 zufällige Bits erzeugen. Dies wird durch Messung
 der Abstände zwischen Deinen Anschlägen bewerkstelligt. Bitte gib
 irgendwelchen beliebigen Text auf der Tastatur ein, bis es piepst:
  278 .

Die Erklärung von PGP ist deutlich -- beliebige Zeicheneingaben erzeugen Zufallsbits.

    0 * - danke, das genügt!
 .**** ..............****

 Das Mantra ist richtig.

 Einen Augenblick, bitte....
 Der Schlüssel wurde mit Deiner Unterschrift beglaubigt.
 Die Erzeugung des Schlüssels ist beendet.

Die Beglaubigung des Schlüssels ist die Unterschrift (Signatur) des eigenen Schlüssels. Alte PGP-Versionen machten das nicht automatisch.

Der Schlüssel ist nun erzeugt.





Abschlußarbeiten


Copyright © ATOS
Letzte Aktualisierung am 7. November 1999

Home PGP mit dem Atari Vorarbeiten. Abschlußarbeiten