close

Anmelden

Neues Passwort anfordern?

Anmeldung mit OpenID

1. Was ist PGP(Pretty Good Privacy)? (ziemlich gute - 2was.de

EinbettenHerunterladen
PGP
Name: Frederik Huber
Klasse: E2IT1
1. Was ist PGP(Pretty Good Privacy)?
(ziemlich gute Privatsphäre)
Ist eine Software welches Daten verschlüsselt (unlesbar macht ) und entschlüsselt (lesbar
macht). PGP verschlüsselt z.B. „Andere“ in "457mRT%$354“. Ein Rechner der mit PGP
ausgerüstet ist entschlüsselt die unlesbaren Daten dann wieder in „Andere“ zurück.
Mit PGP können nicht nur E-Mails verschlüsselt werden sondern auch Dateien aller Art.
Des Weiteren ist es auch nicht erforderlich das der Empfänger PGP hat, als
Selbstentschlüsselndes Archiv können ganze Verzeichnisse weitergegeben werden. PGP ist
weit verbreitet und ist derzeit Standard der Kryptografie. Kostenlos ist die Software nur für
Privatpersonen und gemeinnützigen Organisation beziehbar, für unternehmen kostet eine
Lizenz ca. 45 Euro. Ein Vorteil der Käuflichen Version ist das mit PGP Disk ganze
Festplatten verschlüsselt werden können.
PGP ist dank seiner gut entwickelten Funktionen sehr Sicher. Dateien können so gut
verschlüsselt werden, dass sie nur von zwei Personen gemeinsam entschlüsselt werden
können.
2. Wer entwickelte PGP?
Das erste PGP Programm schrieb Philip Zimmermann. Er war ein Guru für viele Unterstützer
des Datenschutzes, er war als Sicherheitsexperte in Boulder Colorado beschäftigt.
Viele andere Softwareentwickler aus der ganzen Welt halfen bei den nachfolgenden PGP
Versionen mit.
Das RSA Public – Key Verschlüsselungssystem welches PGP benutzt wurde von Ronald
Rivest vom MIT, Adi Shamir vom Weizmann Institute in Israel und Leonard Adelman vom
USC entwickelt. Der Namen RSA entstand durch die Anfangsbuchstaben der Nachnamen der
Entwickler.
Das Verschlüsselungssystem IDEA welches auch von PGP verwendet wird wurde 1990 von
Xuejia Lai und James Massey entwickelt.
3. Warum PGP benutzen
PGP sollten Sie benutzen um ihr Privatsphäre zu schützen. PGP ist beispielsweise von Vorteil
wenn sie eine politische Kampagne planen, eine Affäre geheimhalten wollen, oder wenn Sie
sich über etwas reden wollen das gegen die Gesetze verstößt. Wenn sie eine Nachricht
Verfassen wollen bei der, der Empfänger sicher sein kann, daß Sie von ihnen stammt oder ob
sie sicher sein könne das eine Nachricht von einer bestimmten Person verfaßt wurde, so
sollten sie PGP benutzen
Nicht jeder verwendet PGP das ist meiner Meinung nach ein Widerspruch. So benutzt doch
jeder Mensch einen verschlossenen Briefumschlag. Angenommen es wäre üblich Briefe ohne
Briefumschläge zu verschicken, jetzt aber eine Person auf die Idee kommen würde einen
Briefumschlag zu verwenden, wäre dies doch ein Grund die Person zu verdächtigen. Zum
Glück leben wir nicht in so einer Gesellschaft, da ja jeder Mensch einen Briefumschlag
benutzt, bei elektronischer Post hat dieser Standard jedoch noch nicht Fuß gefaßt. Dabei sind
die Wege z.B. einer E-Mail leichter zu überwachen als die von konventioneller Post,
weiterhin können E-Mails auf Schlagworte durchsucht werden.
Verschlüsselung von E-Mails sollte genauso wenig verdächtig sein wie das Verwenden von
Briefumschlägen
Eine sehr große rolle spielt PGP bei Geschäftsbeziehungen, es wird verwendet um
Wirtschaftsspionage vorzubeugen.
Gesetzt dem Falle das Privatsphäre kriminell ist , so werden nur Kriminelle Privatsphäre in
solch einer Gesellschaft besitzen. Wenn Geheimdienste, Drogenkartelle, große
Wirtschaftsunternehmen gute Kryptographiesysteme benutzen, so muss es doch auch für
Privatpersonen möglich sein Nachrichten zu verschlüsseln, deshalb sollten sie PGP benutzen.
4. Verschlüsselungsarten
4.1.
Asymetrische Verschlüsselung
Erzeugen Sie sich bei der Installation ein Schlüsselpaar, er besteht aus Ihrem öffentlichen
(Public) und ihrem privatem Schlüssel (private Key). Der private Key ist nur für sie selber
bestimmt. Der Public Key ist für Weitergabe an andere Personen bestimmt, darüber hinaus
sollten sie ihn auf einem Keyserver veröffentlichen.
Möchte nun eine Person ihnen eine Nachricht schicken so verschlüsselt er sie mit dem
öffentlichen Schlüssel. Jetzt kann die Nachricht nur noch von ihnen durch den Private Key
entschlüsselt bzw. gelesen werden.
Der Vorteil dieser Verschlüsselungsart ist das der Schlüssel(Public) einfach zu verbreiten ist,
da es keine Gefahr darstellen würde wenn der Schlüssel in unseriöse Hände fallen würde.
Bei dieser Art, wird die Nachricht mit einem 128Bit-Schlüssel verschlüsselt. Das bedeutet
eine von 2^128 = 340282366920938463463374607431768211456 Möglichkeiten ist die
richtige. Dieser Schlüssel ist symmetrisch. Jetzt wird der symmetrisch Schlüssel nochmals
verschlüsselt und zwar mit dem öffentlichen Schlüssel des Empfängers.
4.2.
Konventionelle Verschlüsselung
Hier muß ein geheimes Wort ausgewählt werden das sowohl der Sender und der Empfänger
kennen muß. Der Nachteil dabei ist das, das geheime Wort über eine sichere Verbindung
übertragen werden muß, darüber hinaus muß man sich für jede Person mit der man in
Verbindung steht ein anderes Geheimwort merken.
5. Textprüfsummen und digitale Unterschriften
Durch Textprüfsummen und digitalen Unterschriften kann sichergestellt werden ob eine
Nachricht von der gewünschten Person stammt.
Das PGP Programm des Senders ermittelt eine Textprüfsumme, diese wird zusätzlich mit dem
geheimen Signaturschlüssel codiert. Eine digitale Unterschrift hingegen entsteht dadurch, dass
der Sender die Textprüfsumme und die Zeitmarke mit dem geheimen Signaturschlüssel
codiert. Der Sender schickt nun Digitale Unterschrift und Nachricht an den Empfänger.
Das PGP Programm des Empfängers erhält die für die Unterschrift benötigte Textprüfsumme,
in dem es die Unterschrift mit dem Public Key der Absenderin decodiert. Anschließend wird
die Textprüfsumme aus der erhaltenen Nachricht gebildet. Sind nun die Textprüfsumme und
die in der Unterschrift enthaltene Prüfsumme identisch so kann man sicher sein das die
Nachricht von der gewünschten Person stammt.
6. Sicherheit von PGP
Wie wir alle wissen kann jedes Sicherheitssystem geknackt werden, ziel von
Sicherheitsmaßnahmen kann deshalb nur sein das Gleichgewicht bzw. die Schwierigkeit
zuungunsten des Angreifers zu verlagern. Auch PGP weist einige Sicherheitslücken auf.
Deshalb sollten Sie sich bei jedem Sicherheitssystem überlegen, ob die zu schützenden Daten
für einen möglichen Angreifer so viel Wert haben, dass es sich für einen Anriff lohnt.
6.1.
Sicherheitslücken
6.1.1.
Bekannt gewordener geheimer Schlüssel
Der geheime (private) Schlüssel darf unter keinen Umständen irgendwo aufgeschrieben
werden .Die Gefahr das der geheime Schlüssel von korrupten Personen gelesen wird ist sehr
groß. Falls der Angreifer dann auch noch die Datei mit dem geheimen Schlüssel verfügt,
besitzt er alle Möglichkeiten(verschlüsselte Nachrichten lesen, digitale Unterschriften
erzeugen) der eigentlichen Schlüsselinhaber.
6.1.2. Fälschung öffentlicher Schlüssel
Diese Angriffsmöglichkeiten zählt zu den gefährlichsten, dies ist wohl die größte
Sicherheitslücke beim knacken von Systemen welche mit öffentlichen Schlüssel arbeitet. Vor
allem Einsteiger erkennen diese Gefahr nicht.
Überprüfen sie deshalb die Echtheit eines öffentlichen Schlüssels. Die Echtheit eines
Schlüssels ist nur Gewährleistet wenn man ihn über eine sichere Verbindung von seinem
Besitzer erhalten hat.
Vergewissern Sie sich das kein Fremder Änderungen an dem eigenen öffentliche
Schlüsselpaars(Public, private) vornehmen kann.
Document
Kategorie
Internet
Seitenansichten
7
Dateigröße
18 KB
Tags
1/--Seiten
melden