Lade Inhalt...

Bedeutung von PGP (Pretty Good Privacy)

Seminararbeit 2002 25 Seiten

Informatik - IT-Security

Leseprobe

Inhaltsverzeichnis

1 Einleitung
1.1 Allgemeine Einleitung
1.2 Vorgehen / Methodik

2 PGP
2.1 Einleitung
2.2 Die Geschichte von PGP
2.3 Portrait und Zweck von PGP
2.4 Gründe zur Nutzung von PGP
2.5 Die Funktionsweise von PGP
2.5.1 Das Prinzip
2.5.2 Graphische Darstellung der Ver- und Entschlüsselung mit PGP
2.5.3 Was PGP alles einfacher macht
2.5.4 Die Schlüsselvergabe und Schlüsselerzeugung
2.5.5 Konkretes Beispiel
2.6 Das Schlüsselmanagement von PGP
2.6.1 Konzepte zur Signierung von Schlüssel
2.6.2 Bedeutung des Schlüsselkonzepts
2.6.3 Verwaltung des eigenen Schlüsselbundes

3 Sicherheit von PGP
3.1 Angriffsmöglichkeiten
3.1.1 Fälschung öffentlicher Schlüssel
3.1.2 Nicht richtig gelöschte Dateien, Lücken in der physischen Sicherheit
3.1.3 Viren und Trojanische Pferde
3.1.4 Statistik von Nachrichtenverbindungen (traffic analysis)
3.1.5 Kryptoanalyse
3.1.6 Key-Logger
3.1.7 Sturmangriffe (tempest attacks)
3.2 Sicherheit

4 Schlussdiskussion
4.1 Bedeutung von PGP
4.1.1 PGP in der breiten Masse - Vor- und Nachteile
4.1.2 Sinn des freien Einsatzes von PGP - eine Anaylse
4.2 Aktuelles
4.3 (Offene Fragen / )Vertiefungsmöglichkeiten

A Literaturverzeichnisse
A.1 Spezifisches Literaturverzeichnis
A.2 Unspezifisches Literaturverzeichnis
A.2.1 Allgemeines Literaturverzeichnis
A.2.2 Literatur aus dem Internet
A.2 Bilderverzeichnis

B Glossar

1 Einleitung

1.1 Allgemeine Einleitung

Heute stellt Information eine der wertvollsten Waren dar. Der Austausch digitaler Informationen ist ein wesentlicher Teil unserer Gesellschaft geworden. Täglich werden Millionen von E-Mails verschickt. Das Internet stellt dafür die Infrastruktur bereit. Um die Information auf ihrer Reise um den Globus vor unbefugter Einsicht bewahren zu können, ist es wichtig, dass sie geschützt werden kann. Die Kryptographie spielt dabei die entscheidende Rolle. Sie liefert die Schl ü ssel und Schlösser um Information vor dritten zu sichern.

Lange Zeit war die Verschl ü sselung vor allem der Obrigkeit und dem Militär vorbehalten. Heute erleichtert sie ebenfalls den Geschäftsverkehr und morgen werden sich die Durchschnittsbürger der Kryptographie bedienen.

Mit der Entwicklung der Public-Key -Kryptographie, im Besonderen des RSA -Verfahrens, haben die Kryptographen einen klaren Vorteil im Kampf gegen die Kryptoanalysten errungen. RSA liefert Schlösser, die fast nicht mehr zu knacken sind. Zumindest nicht innert vernünftiger Zeit.

1.2 Vorgehen / Methodik

Da mich mathematische Rätsel, darin eingeschlossen jene der Kryptographie, schon vor diesem Seminar begeisterten, hatte ich bereits einen gewissen Background. Aufgrund eines Brainstormings entschied ich, mich zuerst mit der Geschichte von PGP und dessen Erfinder, Phil Zimmermann, zu befassen (siehe Allgemeines Literaturverzeichnis). Basierend auf diesen ersten Nachforschungen wurde ich mir der politischen Brisanz der Verschlüsselung bewusst und mir war klar, dass ich die Sache noch von einer anderen Seite her aufrollen muss. Ich überlegte mir welche Stelle ideal sein könnte. Bevor ich aber zum Telefonhörer griff, verschaffte ich mir noch vertiefte Kenntnisse über die Thematik auf den Webseiten www.edsb.ch und www.datenschutz.ch.

Nachdem das Gespräch über die Problematik rund um die Sicherheit und Bedeutung von PGP mit dem Datenschutzbeauftragten des Kantons Bern nicht sehr ergiebig war, versuchte ich es bei der höchsten Instanz. Bei dem Mann, welcher für den Schweizer Staat bezüglich Datenschutz die Fäden in den Händen hält: Hanspeter Thür, dem eidgenössischen Datenschutzbeauftragten. Er verwies mich an Herrn Baumann, seinem Spezialisten auf dem Gebiet der Computersicherheit. Dabei kam noch besser zum Vorschein, wie zweischneidig und politisch hochbrisant PGP ist. Nach diesem Gespräch habe ich mir überlegt was der interessanteste Aspekt an Phil Zimmermann’s PGP bezüglich Computersicherheit ist. Ich bin zum Entschluss gekommen, dass die Bedeutung und Auswirkung von PGP in unserer Gesellschaft zentral ist. So versuchte ich die Arbeit ebenfalls aus Sicht des Bürgers darzustellen.

2 PGP

2.1 Einleitung

Nichts an PGP war eigentlich neu. Doch Zimmermann war der erste, der alles in ein handliches, für Laien bedienbares Produkt packte. Dieses verbraucht zudem so wenige Ressourcen, dass es auf einem normalen PC lauffähig ist und ebenfalls extrem schnell ist. Zimmermann fand eine pfiffige Methode zur Beschleunigung der Verschlüsselung. Wer viele E-Mails verschlüsseln will oder muss, brauchte mehrere Minuten pro E-Mail, PGP schafft es innert weniger als einer Minute.

2.2 Die Geschichte von PGP

Phil Zimmermann, ein Computerfachmann aus Colorado USA, war der Meinung, dass jedermann das Recht auf Privatsph ä re habe. Diese wird im Bereich des Internet durch RSA am besten geschützt. Nur benötigte RSA sehr leistungsfähige Computer, so dass zu deren Nutzung nicht alle die Möglichkeit hatten. So steckte er in den späten achtziger Jahren seine Energien in die Entwicklung einer ressourcenarmen RSA - Verschlüsselungssoftware für die breite Öffentlichkeit. Durch eine besonders andwendungsfreundliche Benutzeroberfläche sollte zudem eine einfache Anwendung garantiert werden.

1991 wagte Zimmermann den entscheidenden Schritt und veröffentlichte als Freeware Version 1.0. Er taufte sein Projekt „Pretty Good Privacy“, kurz PGP. Inspiriert zu dieser Namensgebung wurde Zimmermann durch eine Radioshow namens „Pretty Good Groceries“, die er gerne hörte. Es dauerte einige Zeit bis PGP grosses Aufsehen erregte und sich immer mehr Internetz-Nutzer die Software herunter luden. Im Feb. 1993 bekam Zimmermann von Ermittlern des FBI, welche ihn des Patenmissbrauchs bezichtigten (RSA war geschützt und Zimmermann hätte eine Lizenz gebraucht) besuch. Die viel schwerwiegendere Anschuldigung war allerdings, dass er illegal eine Waffe exportiert haben soll. PGP war auch ins amerikanische Ausland gelangt. Da starke Verschlüsselung in den USA zu den Rüstungsgütern zählt, bräuchte es eine Sondergenehmigung. Die Jury schaffte es jedoch wegen Mangel an Beweisen nicht, Zimmermann vor Gericht zu bringen. So wurde das Verfahren nach

3 Jahren eingestellt.

Das Patentvergehen regelte Zimmermann durch einem Zusammenschluss mit ViaCrypt (Patentrechtinhaber von RSA). 1996 gründete er eine eigene Firma namens „PGPincluded“, welche er dann im Dez. 1997, nachdem PGP nach 10 Jahren Entwicklungszeit erstmals mit einer graphischen Benutzeroberfläche auf den Markt gekommen ist, an Network Associates verkaufte. Zimmermann hatte dadurch sein Ziel erreicht. Nach dem Erscheinen der verbesserten Version 7.0 stieg Zimmermann aus dem Entwicklungsteam aus.

Am 13.12.1999 wurde von der amerikanischen Regierung für PGP eine uneingeschränkte Exportlizenz erteilt. Seit einigen Wochen steht auf www.pgpi.com die völlig überarbeitete und noch bedienerfreundlichere Version 8.0 von PGP zum herunterladen bereit. Zu den rund 40 Neuerungen und Verbesserungen gehören die volle Kompatibilität zu Windows XP und Office XP. Ausserdem wurden die Unicode-Unterstützung und die Zusammenarbeit mit Lotus Notes verbessert.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: PGP integriert sich mittels Programmeintrag und Icons in Outlook.

2.3 Portrait und Zweck von PGP

„Pretty Good Privacy“ was im deutschen in etwa „recht gute Privatsphäre“ bedeutet ist ein Programm, welches eine sichere Kommunikation garantiert. PGP bietet viele Möglichkeiten. So kann man mit dem gleichen System auch Telefongespräche (PGPfone) oder Daten auf der lokalen Festplatte (PGPdisk) verschlüsseln. Die grösste Bedeutung erlangte PGP bei der Verschlüsselung jeglicher Daten, welche über ein Netz kommuniziert werden müssen wie zum Beispiel eine E-Mail. Unter Privatsphäre wird also verstanden, dass eine Nachricht nur vom gewünschten Adressaten gelesen werden kann.

PGP ist schnell und praktisch auf jedem Betriebssystem lauffähig. Zudem kann man mit PGP Texte mit einer digitalen Signatur versehen, um im elektronischen Bereich, in dem eine handschriftliche Unterschrift nicht möglich ist, eine Überprüfung der Authentizit ä t zu ermöglichen. So lässt sich die Versendung einer Nachricht auch nicht leugnen. Die ö ffentlichen Schl ü ssel (public-key), welche für RSA nötig sind, werden von PGP ebenfalls automatisch zertifiziert (siehe Kapitel 2.6).

2.4 Gründe zur Nutzung von PGP

Ein Blick auf die Funktionsweise des Internet reicht aus, um sich der Notwendigkeit Verschlüsselung und Signierung bewusst zu werden. Die Datenpakete einer versendeten E-Mail passieren mehrere Rechner bis sie beim Ziel-Mailserver des Empfängers angelangen. Während des ganzen Transportweges werden die Datenpakete im lesbaren Klartext übertragen, was bedeutet, dass die EMail an verschiedenen Stationen des Weges abgefangen (zum Beispiel mit Sniffer-Tools wie Ethereal kann das jeder der ein wenig Ahnung von Netzwerken hat, von zu Hause aus praktizieren; weitere Informationen: www.etheral.com), gelesen und auch verändert werden kann. Man spricht zwar von „EMail“, obwohl es eigentlich „elektronische Postkarte“ heissen müsste. Denn gerade der Briefumschlag, der es anderen unmöglich machen würde Einsicht in die Nachricht zu erhalten, fehlt bei der unverschlüsselten Internet-Kommunikation.

PGP schliesst den Zugang zu per E-Mail oder Diskette versendeten Daten weitgehend aus. Zudem ist es bestens dazu geeignet Dateien elektronisch zu unterschreiben und sie damit vor Manipulation zu schützen. Dies bedeutet absolute Privatsphäre bei der Kommunikation via Netze. Schliesslich verschickt man vertrauliche Briefe auch nicht via Postkarte und uneingeschrieben.

2.5 Die Funktionsweise von PGP

2.5.1 Das Prinzip

Zimmermann fand eine Methode um Ver- und Entschlüsselung schneller zu machen. Er wendete die asymmetrische RSA-Verschlüsselung zusammen mit verschiedenen bekannten symmetrischen Verfahren (z. B. IDEA) an. So beschleunigte er die Verschlüsselung und ging ebenfalls dem Schl ü sselverteil problem des symmetrischen Verfahrens aus dem Weg. Diese Kombination wird auch „hybrides Verschlüsselung“ genannt.

Wenn ich also eine E-Mail verschicken will, komprimiere ich zuerst meinen Text damit er kompakter wird und dann verschlüssle ich ihn mit einem zufällig generierten Sitzungsschl ü ssel (session key, Prinzip siehe Glossar). Danach suche ich den öffentlichen Schlüssel (public key) des Empfängers heraus (siehe auch Kap. 2.5) und verschlüssle damit den Sitzungsschlüssel. Wenn ich zusätzlich neben der Geheimhaltung auch die Autorschaft garantieren will, erzeuge ich eine Pr ü fsumme mittels einer Einweg-Hash-Funktion. Danach chiffriere ich diese mit meinem privaten Schlüssel und dem ElGamal-Algorithmus (Konzept von Dieffie und Hellmann) und signiere sie so damit.

Der Empfänger entschlüsselt meine E-Mail mit seinem privaten Schl ü ssel (private key) und erhält so den Sitzungsschlüssel, mit welchem die chiffrierte Nachricht zu dechiffrieren ist. Danach erzeugt er ebenfalls eine Prüfsumme mit der Einweg-Hash-Funktion. Allerdings für seine Version des Dokuments. Nach der Entschlüsselung meiner Signatur mit meinem öffentlichen Schlüssel und dem ElGamal-Alogrithmus werden die beiden Werte verglichen. Stimmen sie überein ist die Nachricht echt.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Diagramm des Prinzips von PGP

2.5.2 Graphische Darstellung der Ver- und Entschlüsselung mit PGP

2.5.2.1 Verschlüsselung durch den Absender

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3

2.5.2.2 Entschlüsselung durch den Empfänger

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4

2.5.3 Was PGP alles einfacher macht

Eine Nachricht mittels PGP zu verschicken hört sich recht umständlich an. Zimmermann legte die Software jedoch so an, dass sie alles automatisch erledigt. Um eine Nachricht zu verschicken muss ich bloss meine Mail schreiben, PGP aufrufen, den Empfängerschlüssel laden und auf absenden klicken. PGP besorgt alle Kleinigkeiten wie das Komprimieren und Signieren der Mitteilung, sowie das Errechnen eines zufälligen Sitzungsschlüssels Bei Erhalt einer PGP - verschlüsselten E-Mail ruft der Empfänger ebenfalls PGP auf und gibt seine Passphrase ein. Das Programm entschlüsselt die Nachricht und prüft die Echtheit der digitalen Unterschrift.

2.5.4 Die Schlüsselvergabe und Schlüsselerzeugung

PGP-Schlüssel sind ganz normale Textdateien und können daher problemlos gespeichert oder verschickt werden. Sie können unterschiedlich gross sein. Ein 1024 Bit grosser Schlüssel genügt bereits für militärische Sicherheit. Grössere Schlüssel sind allerdings in Zusammenhang mit PGP auch kein Problem. So braucht ein 4096-Bit-Schlüssel gerade mal 1-2 Sekunden für die Ver- bzw. Entschlüsselung.

Bleibt noch die Frage wie man denn zu seinem Schlüssel kommt. Die Generierung des Schlüsselpaares ist eine notwendige Voraussetzung zur Teilnahme an der vertraulichen Kommunikation. Es gibt prinzipiell zwei Möglichkeiten, wie die Schlüsselerzeugung organisiert werden kann:

- Jeder erzeugt sein Schlüsselpaar selber
- Delegierung der Schlüsselvergabe an eine entsprechende Stelle (z.B. an einen Notar, siehe auch Abschnitt 2.6.1), wo man dann seinen Schlüssel abholen muss.

Die zweite Möglichkeit ist für Laien und Privat-Nutzer von PGP eher umständlich und bedeutet wohl auch einen zu grossen Aufwand. PGP löst auch dieses Problem. Dafür ist ein Programm namens PGPkeys zuständig. Normalerweise findet man dort bereits nach der Installation sein Schlüsselpaar vor:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5: Screenshot PGPkeys

Ansonsten klickt man auf den goldenen Schlüssel und generiert sich sein Schlüsselpaar selber. Mein RSA-Public-Key mit der ID 0x74392CCB sieht so aus:

[...]

Details

Seiten
25
Jahr
2002
ISBN (eBook)
9783638228602
ISBN (Buch)
9783638901130
Dateigröße
1.9 MB
Sprache
Deutsch
Katalognummer
v18528
Institution / Hochschule
Eidgenössische Technische Hochschule Zürich – Informatik
Note
6.0 (CH-Notensystem; D: 1.0)
Schlagworte
Bedeutung Good Privacy)

Autor

Teilen

Zurück

Titel: Bedeutung von PGP (Pretty Good Privacy)