GNU-Handbuch (Manual) zum Schutze der Privatsphäre

  • Published on
    31-Aug-2014

  • View
    349

  • Download
    4

Embed Size (px)

DESCRIPTION

Kryptographie - GnuPG (der GNU Privacy Guard) ist ein Programm zum Verschlsseln und Signieren von digitalen Daten und arbeitet unabhngig von den jeweiligen Datenformaten (E-Mail, Textdateien, Bilddaten, Sourcecode, Datenbanken, komplette Festplatten usw.). Es entspricht der im RFC2440 festgelegten OpenPGP-Spezikation und ist kompatibel zu PGP 5.x der Firma NAI. GnuPG verwendet dazu hauptschlich ein hybrides Verfahren mit ffentlichem Schlssel. Gesichtet von www.thanh.ch

Transcript

  • Das GNU-Handbuch zum Schutze der Privatsphre
  • Das GNU-Handbuch zum Schutze der Privatsphre Copyright 2000 von Free Software Foundation, Inc. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled GNU Free Documentation License. Richten Sie bitte Ihre Fragen, Fehlermeldungen oder Anregungen, sofern sie dieses Handbuch betreffen, an die Mailingliste . Mike Ashley ist der Autor des orginalen englischen Version dieses Handbuchs, Beitrge lieferten auch Matthew Copeland, Joergen Grahn und David Wheeler. J. Horacio MG hat das Handbuch ins Spanische bersetzt. Harald Martin, Roland Goretzki und Peter Neuhaus haben das Handbuch ins Deutsche bersetzt. Peter Neuhaus hat das Handbuch berarbeitet und erweitert.
  • Inhaltsverzeichnis Vorwort .......................................................................................................................................................6 Warum Kryptographie? ......................................................................................................................6 Warum GnuPG? .................................................................................................................................8 Aufbau des Buches.............................................................................................................................9 1 Konzepte ................................................................................................................................................10 Symmetrische Verschlsselung........................................................................................................10 Public-Key-Verschlsselung ............................................................................................................11 Hybride Verschlsselungsverfahren.................................................................................................12 Digitale Unterschriften.....................................................................................................................13 2 Grundlagen............................................................................................................................................15 Erzeugen eines neuen Schlsselpaares ............................................................................................15 Erzeugen einer Widerrufurkunde ...........................................................................................17 Austauschen von Schlsseln ............................................................................................................18 Exportieren eines ffentlichen Schlssels ..............................................................................18 Importieren eines ffentlichen Schlssels ..............................................................................18 Ver- und Entschlsseln von Dokumenten ........................................................................................20 Digitale Signaturen ..........................................................................................................................21 Dokumente mit Klartextsignatur ............................................................................................22 Abgetrennte Signatur..............................................................................................................23 3 Schlsselverwaltung .............................................................................................................................25 Verwaltung Ihres Schlsselpaares ....................................................................................................25 Schlssel-Integritt .................................................................................................................26 Editieren von Schlsseln ........................................................................................................27 Widerrufen von Schlssel-Komponenten ...............................................................................28 Aktualisieren des Verfallsdatums ...........................................................................................30 Authentisieren anderer Schlssel .....................................................................................................30 Vertrauen in den Eigentmer eines Schlssels .......................................................................31 Authentisieren von Schlsseln im Web of Trust ....................................................................33 Weitergabe von Schlsseln...............................................................................................................35 4 GnuPG im Alltagsgebrauch.................................................................................................................38 Denition Ihres Sicherheitsbedarfs ..................................................................................................38 Die Wahl der Schlssellnge ..................................................................................................39 Der Schutz Ihres geheimen Schlssels ...................................................................................39 Auswhlen der Verfallsdaten und Benutzung von Unterschlsseln .......................................41 Verwaltung Ihres Web of Trust................................................................................................42 Aufbau Ihres Web of Trust................................................................................................................43 3
  • 5 Kryptogesetzgebung .............................................................................................................................46 Benutzungsbeschrnkungen.............................................................................................................46 Ausfuhrbeschrnkungen...................................................................................................................46 Digitale Signaturen ..........................................................................................................................47 A GNU Free Documentation License.....................................................................................................48 0 PREAMBLE .................................................................................................................................48 1 APPLICABILITY AND DEFINITIONS .....................................................................................48 2 VERBATIM COPYING................................................................................................................49 3 COPYING IN QUANTITY ..........................................................................................................49 4 MODIFICATIONS........................................................................................................................50 5 COMBINING DOCUMENTS......................................................................................................52 6 COLLECTIONS OF DOCUMENTS ...........................................................................................52 7 AGGREGATION WITH INDEPENDENT WORKS...................................................................52 8 TRANSLATION ...........................................................................................................................53 9 TERMINATION............................................................................................................................53 10 FUTURE REVISIONS OF THIS LICENSE..............................................................................53 How to use this License for your documents ...................................................................................54 B Ressourcen im Internet........................................................................................................................55 GnuPG..............................................................................................................................................55 Kryptographie allgemein..................................................................................................................56 Kryptographie-Gesetzgebung ..........................................................................................................56 Link-Sammlungen............................................................................................................................56 Key Server........................................................................................................................................57 C Installation von GnuPG.......................................................................................................................58 Unix und GNU/Linux ......................................................................................................................58 D Referenz ................................................................................................................................................60 gpg manpage ....................................................................................................................................60 E Glossar...................................................................................................................................................80 Weitere Bcher zum Thema Kryptographie.........................................................................................92 4
  • Abbildungsverzeichnis 3-1 Ein hypothetisches Vertrauensnetz......................................................................................................34 5
  • Vorwort [Grundgesetz Artikel 10, Absatz 1: Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich.] [Eckpunkte der deutschen Kryptopolitik, verabschiedet vom deutschen Bundeskabinett am 2. Juni 1999: Der Einsatz kryptographischer Verfahren ist von auerordentlicher Bedeutung fr eine efziente technische Kriminalprvention. Dies gilt sowohl fr die Gewhrleistung der Authentizitt und Integritt des Datenverkehrs wie auch fr den Schutz der Vertraulichkeit.] Elektronische Daten spielen im Zeitalter des Computers und der weltweiten Vernetzung eine herausragende Rolle. Privatleute, Firmen, Politiker, Organisationen und Behrden machen zunehmend Gebrauch von der bequemen, schnellen und preisgnstigen Mglichkeit, per E-Mail zu kommunizieren, und nutzen elektronische Speichermedien (Festplatten, Disketten, CDROMs), um darauf ihre persnlichen Daten, Forschungsergebnisse, Firmengeheimnisse, Kunden- oder Patienteninformationen, Statisken, Notizen, Entwrfe, Umsatzzahlen usw. zu speichern. Bei der Abwicklung von Geschftsvorgngen (Bestellung, Bezahlung, Vertrge) spielt das Internet eine immer wichtigere Rolle. Den Weg, den Ihre Daten ber das Internet zu einer Zieladresse gehen, knnen Sie weder vorhersagen noch vorherbestimmen. Alle Daten, die unverschlsselt (oder mit einer unsicheren Methode verschlsselt) bers Netz gehen, sind quasi ffentlich. Man mu davon ausgehen, das diese Daten - von wem auch immer - mitgelesen oder manipuliert und - zu welchem Zweck auch immer - mibraucht werden knnen. Daten, die Sie auf Ihrem Computer abgespeichert haben, sind meist nicht sicher vor unbefugten Zugriffen. Viele Rechner sind nicht einmal mit einem Pawortschutz versehen, und selbst bei vorhandenem Pawortschutz gibt es vielfltige Mglichkeiten, an diese Daten zu gelangen. Noch nie war es so einfach und effektiv mglich, in Ihre Privatsphre einzudringen oder Zugang zu Ihren vertraulichen Informationen zu erlangen. Warum Kryptographie? Kryptographie (die Wissenschaft von der Verschlsselung) gewhrleistet 6
  • Vorwort Vertraulichkeit Integritt und Authentizitt Ihrer Daten und Ihrer Kommunikation. Wenn Sie E-Mails unverschlsselt verschicken, mssen Sie sich darber im klaren sein, da deren Inhalt weniger vertraulich ist als bei einer Postkarte. Die Administratoren sowohl Ihres Mailservers als auch des Empfngers knnten ohne weiteres ihre E-Mails lesen, abfangen oder verndern. Auf ihrem Weg zum Empfnger durchlaufen E-Mails unter Umstnden etliche Rechner. Jeder, der Zugang zu einem dieser Rechner hat, auch jeder Cracker1, der durch irgendwelche Sicherheitslcher in diese Rechner eindringt, kann mhelos auf Ihre E-Mails zugreifen. Unter Umstnden werden Ihre E-Mails sogar auf der Festplatte eines dieser Zwischenrechner gespeichert. Auch knnte der Carrier, also der, der die Datenleitungen zu Verfgung stellt (in Deutschland meist die Deutsche Telekom oder Colt-Telekom) die Datenpakete, die ber seine Leitungen gehen, gezielt ltern. Es ist auch nicht auszuschlieen, da jemand diese Leitungen von auen anzapft. Es geht aber nicht allein darum, sich gegen Cracker oder korrupte Sytemadministratoren zu schtzen, sondern auch gegen das planmige Eindringen staatlicher Organisationen (des eigenen oder eines anderen Landes) in Ihre Privatsphre. Die Geheimdienste vieler Lnder ltern heutzutage nicht nur Telefongesprche, sondern zunehmend auch die Daten, die ber das Internet transportiert werden, um daraus wirtschaftlich, politisch oder fr die Strafverfolgung nutzbare Daten zu gewinnen. Eine Studie der Kommission zur Technikfolgeabschtzung des Europaparlamentes (STOA - Scientic and Technological Options Assessment) ber die Entwicklung von berwachungstechnologie und dem Risiko des Mibrauchs wirtschaftlicher Informationen zeigt beispielsweise, da das Belauschen elekronischer Kommunikation bereits systematisch und in groem Stil betrieben wird. Eines der prominentesten Beispiele ist das ECHELON-System, das von den USA, Kanada, Grobritannien, Australien und Neuseeland gemeinsam unterhalten wird. Ursprnglich zum Belauschen des Ostblocks konzipiert, sammeln heute ber 120 Stationen mit groem Aufwand Informationen unter anderem durch Abhren von Satellitenverbindungen und Transatlantikkabeln, um Daten ber Einzelpersonen, Organisationen, Regierungen, Wirtschaftsunternehmen, Forschungsprojekte und internationale Institutionen zu gewinnen. Auf europischer Ebene plant die Arbeitsgruppe Polizeiliche Zusammenarbeit des Europa-Rats konkrete Manahmen fr die berwachung des Telekommunikations-Verkehrs. Das ENFOPOL 98 genannte Dokument schliet ausdrcklich das Internet und zuknftige Technologien mi...

Recommended

View more >