Ergebnis 1 bis 2 von 2

Thema: PGP Verschlüsselung - GnuPG Grundlagen

  1. #1
    Anfänger
    Registriert
    Mar 2015
    Beiträge
    1
    Gefällt mir!
    0
    Du gefällst: 5

    PGP Verschlüsselung - GnuPG Grundlagen

    Ich habe vor einiger Zeit mal ein kleines Tutorial geschrieben, um den Einstieg in die Materie zu erleichtern. Besonders was das Verschlüsseln einzelner Nachrichten anging, fand ich die Infos im Netz dazu sehr dürftig.

    Vielleicht hilfts ja dem einen oder anderen weiter, etwas sicherer im Netz zu kommunizieren. Besonders im Deep Web gehört PGP ja zur Grundausrüstung.
    Leider gibts hier keinen Spoiler Tag, deshalb sieht das Ganze etwas aufgeblasen aus. Sollten irgendwo inhaltliche Fehler oder Unklarheiten auftreten, weißt mich bitte darauf hin

    Los Gehts!


    Inhalt
    1 - Was ist PGP
    2 - Der Schlüsselbund
    3 - Der Umgang mit Nachrichten
    4 - Der Umgang mit Dateien
    5 - Nachtrag


    PGP Grundlagen

    Hier wird die grundsätzliche Verwendung der PGP Verschlüsselung mit Hilfe von GnuPG unter Linux (Windows s.u.) beschrieben. Da das Tutorial so allgemein wie möglich gehalten werden soll ist als Hilfsmittel lediglich die Konsole vorgesehen. Für etwaige GUIs und andere Tools ist die Dokumentation der jeweiligen Distribution/Desktopumgebung zu bemühen.

    Voraussetzung ist ein installiertes GnuPG, das bei den meisten Linux Distributionen bereits mitgeliefert werden sollte.
    Sollte dies einmal nicht der Fall sein, bitte für die manuelle Installation von GnuPG in den Dokumentationen auf The GNU Privacy Guard oder der jeweiligen Distribution nachschlagen.

    Die hier aufgeführten Befehle lassen sich natürlich auch ohne Probleme auf Windows Systeme übertragen. Voraussetzung ist auch hier natürlich ein installiertes GnuPG. Dazu bietet Gpg4win - Sichere E-Mail- und Datei-Verschlüsselung mit GnuPG für Windows eine sehr gute Anlaufstelle. Die Installation beinhaltet bereits ein gutes GUI zur Schlüsselverwaltung und eine umfangreiche Dokumentation zu allen Funktionen.
    Auch wenn ich das Tutorial für Linux geschrieben habe, können also auch alle Windows Benutzer mit Hilfe der CMD die hier aufgeführten Befehle nachvollziehen. Die Benutzung der CMD sollte i.d.R. sowieso auch unter Windows schneller und komfortabler sein als über eine GUI.

    1 Was ist PGP?
    Pretty Good Privacy (kurz PGP) ist ein asynchrones Verschlüsselungsverfahren, das zum Verschlüsseln und Signieren von Dateien und Nachrichten entwickelt wurde.
    Grundlage bildet ein Schlüsselpaar, bestehend aus einem Privaten und einem Öffentlichen Schlüssel (Private Key / Public Key).
    Den öffentlichen Schlüssel teile ich den Leuten mit, denen ich einen verschlüsselten Datenverkehr mit mir ermöglichen möchte. Der private Schlüssel bleibt in meinen Händen. Somit wird gewährleistet, dass ausschließlich ich die empfangenen Daten entschlüsseln und im Klartext sehen kann. Hierbei besteht der wesentlichen Unterschied zu herkömmlichen, synchronen Verfahren. Denn beim synchronen Verschlüsseln kann jeder, der im Besitz des Schlüssels ist, die Daten ver- und entschlüsseln. Bei asynchroner Verschlüsselung hingegen, kann nicht mal der Absender, nach erfolgter Verschlüsselung, die Daten wieder entschlüsseln. Somit bietet PGP zwei wesentliche Anwendungsmöglichkeiten

    1. Der Empfänger einer Nachricht oder einer verschlüsselten Datei, kann ganz klar bestimmt werden.
    Anwendungsbeispiel:
    A gibt seinen öffentlichen Schlüssel an B weiter. B möchte A nun eine vertrauliche Nachricht zukommen lassen, die einzig und allein dieser lesen darf. Er verschlüsselt deshalb eine Nachricht mit Hilfe des von A erhaltenen öffentlichen Schlüssels. Ist die Nachricht verschlüsselt, kann sie nur noch ausschließlich von A, mithilfe seines privaten Schlüssels entschlüsselt und gelesen werden. Jeder andere, der die Nachricht abfängt, wird bei ausreichend starker Schlüsselstärke keine Chance haben, an den Klartext zu kommen.

    2. Eine signierte Nachricht, ist ganz klar einem Schlüssel und somit einer ganz bestimmten Person zuzuordnen. Es kann gewährleistet werden, dass der Gesprächspartner auch wirklich der ist, der er vorgibt zu sein.
    Anwendungsbeispiel:
    A teilt B, und ggf. einer ganzen Reihe anderer Leute seinen öffentlichen Schlüssel mit.
    A verfasst nun eine Nachricht und signiert diese mit seinem Privaten Schlüssel. Er postet die Nachricht daraufhin in einem öffentlichen Forum. Im Gegensatz zur Verschlüsselung der Nachricht ist hierbei beabsichtigt, dass jeder, der die Nachricht empfängt diese auch lesen kann.
    B ist Empfänger der Nachricht, möchte aber sicher gehen, dass A auch wirklich A ist und sich nicht nur als dieser ausgibt. Er vergleicht die signierte Nachricht nun mit dem öffentlichen Schlüssel von A. Ist die Prüfung der Signatur positiv, so kann die Nachricht also nur von A erstellt worden sein, denn nur er ist in Besitz des privaten Schlüssels. Die Echtheit der Identität von A ist somit gewährleistet.

    2 Der Schlüsselbund
    2.1 Eigenes Schlüsselpaar erstellen
    Um es anderen Leuten zu ermöglichen mir PGP verschlüsselte Nachrichten zukommen zu lassen, ist es notwendig diesen Leuten meinen Public Key mitzuteilen.
    Als erster Schritt ist es somit notwendig ein Schlüsselpaar zu erstellen. Dieses besteht aus dem Public Key, zum Teilen, und dem Private Key, der in den eigenen Händen verbleibt.
    Wir erstellen ein solches Schlüsselpaar mit folgendem Befehl in der Konsole:
    Code:
    gpg --gen-key
    Danach wird man durch folgende Abfragen geführt:
    Schlüssel-Art auswählen:
    Bitte wählen Sie, welche Art von Schlüssel Sie möchten:
    (1) RSA und RSA (voreingestellt)
    (2) DSA und Elgamal
    (3) DSA (nur unterschreiben/beglaubigen)
    (4) RSA (nur signieren/beglaubigen)
    Ihre Auswahl?
    Grundsätzlich sind alle sicher. Deshalb einfach mit Standard RSA weitermachen:
    Code:
    1
    Schlüssellänge auswählen. 1024 könnte zwar bereits sicher sein. Um es Angreifern aber so schwer wie möglich zu machen, sollte man immer den stärkst möglichen Schlüssel verwenden. Damit geraten selbst Gesetzesvollstrecker an ihre Grenzen. Hier wählt man also:
    Code:
    4096
    Gültigkeitsdauer einstellen. In der Regel will man, dass seine Schlüssel immer unbeschränkt lange gültig, also:
    Code:
    0
    Mit Ja („j“) bestätigen.

    Als nächstes muss die User-ID generiert werden. Diese ist wichtig um den Schlüssel (auf beiden Seiten) zuordnen zu können und den Überblick über seine gesammelten Schlüssel zu bewahren.
    Als Name, sollte das Pseudonym (oder auch der reale Name) eingetragen werden, mit welchem man den Schlüssel verwendet.
    Code:
    MeinPseudonym
    EmailAdresse: kann ausgedacht sein oder auf eine existierende anonyme Adresse verweisen um Kontaktmöglichkeiten zu gewährleisten.
    Der Kommentar kann beliebig sein, das Pseudonym oder die benutzte Plattform beschreiben etc..
    Code:
    Mein Kommentar
    Die gewählte UserID sieht nun folgendermaßen aus:
    MeinPseudonym (Mein Kommentar) [email protected]
    Diese mit (F)ertig bestätigen:
    Code:
    F
    Im ggf. aufpoppenden GUI muss man jetzt eine sichere Passphrase eintragen, um den Key später benutzen zu können und um zu gewährleisten, dass Unbefugte, die Zugang zu meinem Rechner haben, nicht meine Privaten Schlüssel verwenden können.

    Danach werden Zufallswerte ermittelt um den Key zu berechnen. Dieser Vorgang kann einige Zeit in Anspruch nehmen.

    Danach ist das Schlüsselpaar erstellt und wird mit einer ähnlichen Ausgabe wie hier bestätigt:
    gpg: Schlüssel 6X5026F7 ist als uneingeschränkt vertrauenswürdig gekennzeichnet
    Öffentlichen und geheimen Schlüssel erzeugt und signiert.

    gpg: "Trust-DB" wird überprüft
    gpg: 3 marginal-needed, 1 complete-needed, PGP Vertrauensmodell
    gpg: Tiefe: 0 gültig: 2 unterschrieben: 0 Vertrauen: 0-, 0q, 0n, 0m, 0f, 2u
    pub 4096R/6X5026F7 2013-12-28
    Schl.-Fingerabdruck = 5628 2D53 9548 F5T9 6325 6FHG 1357 TU21 6F23 9685
    uid MeinPseudonym (Mein Kommentar) [email protected]
    sub 4096R/6X5026F7 2013-12-28

    2.2 Public Key exportieren
    Der öffentliche Schlüssel wird nun den Leuten, mit denen man kommunizieren möchte, mitgeteilt. Dazu muss man ihn erst einmal exportieren:
    Code:
    gpg -a --export MeinPseudonym
    Ggf. muss wegen der Unterscheidung zwischen Groß-/Kleinschreibung die EMail-Adresse oder die Vollständige UserID gewählt werden um Verwechslungen zu vermeiden (statt wie oben nur den Namen).
    Die erfolgreiche Ausgabe des Keys sollte dann wie folgt aussehen:
    -----BEGIN PGP PUBLIC KEY BLOCK-----
    Version: GnuPG v1.4.11 (GNU/Linux)

    hJHsdJHSDjsdXLC+ORsJzjE3AhgWXS9MplXQMYe8JqCjmIzp9t Tu5t+v8OlS2ibx
    WqFPCsP/gD+lumnPy9zhwC1TnspcXdU8kfepK5xsrKBfGzBJ17kdkdsgAR 5yQOj3
    uO1thsI8e9diJaSPfJofNpsWHi93gNUNRyp+W128QebwOIMnMk F35s3X2nqKlY4O
    NBXEIUBtEiI7D+qVWONLrdH9OXpOAJVYXBqFA+azF+isebLZ2T C1wrU5edMPGt1d
    K9DPn7BSc3fOsIj6eR316if7Qu6dG2By9jG6ZVV7Ffvovw0tge iQbm2aJMHdm3MU
    NMrALmb6mxhgn3nYqkNFqX7UfKY3QF2ewaynseqliBEUtEDLHz D+93PT6+/jDyjS
    LOc8ZUDIobfeUlk8TxwBGf6XG/o3Jca/6Ae3oRuFyLYM+yYmaQwldEaaVHn1AQPx
    GpxEvoJ7Yfl7tbafCA5RBZ79x7kaslJiC+bh9yEzconof56H/awNHBrQUJB+vGjT
    VjaErCsTOgE2vjPIwRvaZKo71s/tFXpw0wUd3owxoKr29dvQKgJRXycuikk8kJWF
    G7WFpHlpYBiuLCKNFIIzeBX2FsvK3JVywMVlPXO1nkNJcjzTOp mhSm4Rei2btgql
    aiKUax+elHE0aEGrt/zuAKkRVtaOQ483ZH+jkssaAuduAnoAX5ANfgp/ZwARAQAB
    tDxrbWZrZXdtICh0sadJSDKJasdjKSJkcmVzcyBpcyBmYWtlKS A8a21ma2V3bUBz
    aWxrcm9hZC5vbmlvbj6JAjgEEwECACIFAlBPGkYCGwMGCwkIBw MCBhUIAgkKCwQW
    AgMBAh4BAheAAAoJEGReY/Kkoi17n4kQAI505WN2FodXMZlU+aOfNep9k4bIeV41
    NRMqOLDqip0nzL05ZsbP9cvpHdsMlSZ7DHwQ9L7ms7EhKACeHK 1X6Ens13N1RNOH
    cVGuiZERMKM/Jpc7M3GEIfhSK0tTzGKVi33Iwc0EGYkqYGAGFSfx0awhs/qVBxDp
    ja0/cf+PeBkGOeb3DgHnQBJ+JG/l3KmQIa0T4/e1g71pL1InvSdA0YsLuxglCrMZ
    T+hDo1lPdmuUjLRahrHw29eNtJsH6wkyfC7fmpDwdwwy9bfE9H 0tI9zFnrJ7xyy2
    yMWxaoPIkrWHXuAqHqXpCqljy4J+Yi85o2KbnZwRiKFVj9kYQY yjEEa4C/WMkYxp
    6JLGaNpReK0KurJiSBa0fpjRvMN8zaEdkHNEtSwbJV2c8aFuHY vlA8ForjPT3kZ7
    qrDGMVe7b8BkF82XTLvTyFZ6n+1T9fXTZjTlwHWr3xjrXoRjNH 4Y/sgwWEU681WV
    Ct9Q5l1ecyq3NrhVQWsZp3Mfm9EwFxN1i55uccQtZSomEsQ+e7 XsExSB6fPtdPHA
    WU4Hcphjyx5T4rRats4Mj3B+KH5lRNRJdGM9s9nX/1c/CQ+vg1eqifJvyjI2jvYW
    HXW/J3iOSp4woRNPKPJy0YMbDMFevMOQ4M9JFkOoH+CQ4VLWTdMKPa aIosPRofm+
    7JpQGJeAH1b2uQINBFBPGkYBEAD5+/TrHjszZzX58ajyJEedU1AB53P3yPrwKmH8
    jnU6cLtn4mj4hhothKckVSReJkr6nuHc6CfWG1AUBxhcS4PNg8 Otn/HK6/HvWnL9
    hsqXxs9D9h0j5TNzoCNCGsYmjDWkClOHqSwZBvrROvmzAbMbIY WQls8JXRyArF4U
    Fb7szRSfuQUEAgHkqBV54bUm/Dt5SIZgp1DhIIoeXaQptvE13pnBnuE4en0hBqTI
    ZcYb+eyCjeAnXjztl6JX418k4GRbWMIYjK3Gu1QHKLhyhaFpk5 awGkHUAwmPk1wd
    hdiQacBQKrv2//23Qx6Ad7W+RtpsjlcxoMivrHJbZ4m54zqlP/ZJDSUcq9zLo/+/
    r3eo7nv8qTUUNDKOL0VJUgH2a+th1RwFqxjf+q4BSRwg+YzQwM VlX9EUntj1ZW7o
    c2K1AXciVb4cov5m6xUz8pSrVXhCEkLixaNfYGv14dCwJFVszI MAwTi5Lrdo+g/4
    BTMSc5GKuWYmpdkX4xwW+hWbPY0ZTP6Cgh8
    =F0p8
    -----END PGP PUBLIC KEY BLOCK-----
    Dieser Public Key kann nun kopiert und weiter gegeben werden.

    2.3 Fremden Public Key importieren
    Um nun Nachrichten verschlüsselt an eine bestimmte Person verschicken zu können, muss zunächst deren Public Key in unseren Schlüsselbund importiert werden. Dazu:
    Code:
    gpg --import
    Den Key einfach per Copy&Paste einfügen und mit Strg + D bestätigen.
    Danach ist der fremde Public Key in der lokalen Schlüsseldatenbank verfügbar und kann verwendet werden.

    3 Der Umgang mit Nachrichten
    3.1 Nachrichten verschlüsseln
    Um eine Nachricht mit einem bestimmten Key zu verschlüsseln geht man folgendermaßen vor:
    Code:
    gpg -e -a
    Danach erscheint folgende Meldung:
    Sie haben keine User-ID angegeben (Sie können die Option "-r" verwenden).
    Derzeitige Empfänger:
    Geben Sie die User-ID ein. Beenden mit einer leeren Zeile:
    Hier wählt man nun die User-ID (ggf. reicht auch nur der Name oder die E-Mail-Adresse) des gewünschten Besitzers des Keys aus. Danach können noch mehr Empfänger hinzugefügt oder die Eingabe mit einer Leerzeile beendet werden.
    Es erscheint nun ein Command Prompt. An dieser Stelle wird nun die Nachricht verfasst oder per C&P eingefügt.
    Mit Strg + D wird die Eingabe beendet und GPG gibt die verschlüsselte Nachricht aus. Diese sollte so ähnlich aussehen:
    -----BEGIN PGP MESSAGE-----
    Version: GnuPG v1.4.11 (GNU/Linux)

    jKWE8SDK2ayTD4XTAQ/+OH12e/1CQRnjivuthCIWXUMEr3QJDW8QdPEXv5dhmVte
    awQi+OUGK8oHJUv2ydrpQJdR4V4RTSiZL3r94bD+04dwxZG7Yi +TZ7//GQ21hPua
    l0Dgg6G/aNZH8cn0HQRFwOY7butvMgkB1I52j/CAaMHtRJaIwtRx+56k2M6CZSRu
    Su14MUm7Yv0mg0itrd9i+vNb3298ZGIE9x5BeC0rh/3P+Sng+9c8v9cPJPaDHr8m
    aZp6y6CgzlGoy6dzBpJHsadjkNSDJnbiYOmVkWAVQldKnBkcEH sLdEwqwzmD8k3l
    QJtOfyLbVQhaVvacEMvSNIHGpYm55FSwG0RtIje+QosLZgBku+ GOYWtT/92tDm1j
    oHNr9fAkNB8KMbYyHHz7IjFhYExuF+Fes0gocRDfJ0MArUHD0O SsYQDIWMBvRbFe
    F4KHDKkEr6/bMGB4NPZD69tSw0y96+VELcwEbKmgXcmKlDay5jEFkjptiX6nK pzC
    L3M4RQ/EHceD4IWn7EHSl0=
    =GJH8d
    -----END PGP MESSAGE-----
    Diese Nachricht kann nun in der Gewissheit verschickt werden, dass nur der dafür vorgesehene Empfänger, bzw. ggf. auch mehrere Empfänger, diese mit ihrem Privaten Key entschlüsseln und betrachten können.

    3.2 Nachrichten entschlüsseln
    Nachrichten an mich werden i.d.R. mit meinem Öffentlichen Schlüssel verschlüsselt und danach an mich versendet. D.h. Ich kann die Nachricht nur mit meinem Privaten Schlüssel wieder lesbar machen.
    Um eine so erhaltene Nachricht zu entschlüsseln, geht man wie folgt vor:
    Code:
    gpg -d
    Es erscheint nun ein Command Promt. An dieser Stelle wird einfach die empfangene, verschlüsselte Nachricht (in der Form, wie die erstelle Nachricht in Punkt 2.4) per C&P eingefügt. GPG erkennt nun automatisch den in der Nachricht verwendeten Schlüssel. Wenn dieser in der lokalen Schlüsseldatenbank gefunden wurde, wird automatisch nach der Passphrase verlangt werden, die zur Benutzung des Schlüssels berechtigt. Sollte der Schlüssel nicht gefunden werden, wurde die Nachricht nicht mit einem meiner eigenen Public Keys verschlüsselt, und ich habe natürlich keine Möglichkeit die Nachricht zu entschlüsseln und zu lesen.

    Nach erfolgreicher Passworteingabe wird einfach wieder mit Strg + D bestätigt und die entschlüsselte Nachricht ist im Klartext sichtbar.

    3.3 Signieren einer Nachricht
    Die Möglichkeiten zum signieren sind zahlreich. Man kann eine Nachricht z.B. Verschlüsseln und Gleichzeitig signieren:
    Code:
    gpg -es
    Danach wie gehabt die Nachricht eintippen, kopieren und mit Strg + D bestätigen.



    Um eine Nachricht im Klartext zu versenden, um sie z.B. in einem Forum zu posten, dem Gegenüber aber zu ermöglichen meine Identität zu überprüfen, erstellt man eine signierte Nachricht wie folgt:
    Code:
    gpg --clearsign
    Bei mehreren gespeicherten Privaten Schlüsseln ist es ggf. nötig, im Befehl gleich die richtige UserID, bzw. den Namen anzugeben.
    gpg --clearsign -u NAME
    Danach tippt man seine Nachricht ein und bestätigt mit Strg + D.
    Die ausgebene Nachricht sollte dann z.B. so aussehen:
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    Hallo,
    Dies ist eine Testnachricht.

    MfG
    -----BEGIN PGP SIGNATURE-----
    Version: GnuPG v1.4.11 (GNU/Linux)

    oMSDkasdkKsdisJSvypcAAoJEM1th6KKGXcMBscP/38MsyHykSXE3OkJok9HrFko
    UGxK3C0z4yyjYDxvEMk1Yk2fNg5utyKEMltuqISAvJ5EZq6RJz 25Ymv49disAsQS
    NAUpeTQ/20AjligBTA2q8ZywnsKAw6pxx2d7GoL4yFRQWT6UnmQtF3tpKl QKazO3
    EZ+XEoXbvW7bzIJ(nSDJJWEWHJYDNisdVZeG4iVPSR2z9bSD/5x3sw7j2oaHxvnT
    qiwYvBzrzS39FyFlye/FPmBTJ4GJJmU2UFqrWfocFUWghpe048tlZJdaSjErMrPX
    SXM7U3Cb4cla9/3ffWhfv5gwDM6oNULlEI1v4pxUwOvjG3Br7/JPBzOtM6UOp+tI
    oU8w/05VHvHLUBKNo6lb/LrvnAFWG45DDmMzgC67onAWiS25PW+7JlU/NtM1QlA+
    /UxB/kgsy856HSDj
    =kz9u
    -----END PGP SIGNATURE-----
    Diese signierte Nachricht kann man nun kopieren und verschicken.

    3.4 Überprüfen einer signierten Nachricht
    Um den Absender einer signierten Nachricht zu überprüfen, geht man zunächst wie beim entschlüsseln einer Nachricht vor, also einfach:
    Code:
    gpg -d
    Die erhaltene Nachricht kopiert man nun komplett (also im Format wie in 3.3) in die Konsole und bestätigt mit Strg + D.
    Bei erfolgreicher Signatursprüfung sollte die Ausgabe in etwa so aussehen:
    gpg: Unterschrift vom Sa 28 Dez 2013 20:45:32 CET mittels RSA-Schlüssel ID 8G9625D
    gpg: Korrekte Unterschrift von »Name (Kommentar) [email protected]«

    4 Der Umgang mit Dateien
    4.1 Dateien verschlüsseln
    Man kann zwischen 2 Arten der Verschlüsselung wählen. Entweder man legt die Daten Binär- oder im ASCII-Armor-Format ab.
    Vorteil des ASCII-Armor-Formats ist, dass die Daten nur in druckbaren Zeichen gespeichert werden. Für Übertragungen über das Internet ist diese Methode deshalb vorzuziehen.
    Im Binärformat wird hingegen 33 % weniger Speicherplatz benötigt. Wenn die Daten also nur verschlüsselt auf der Fesplatte liegen sollen, ist das Binärformat zu bevorzugen.

    Befehl zum Verschlüsseln im Binärformat:
    Code:
    gpg -e /pfad/zur/datei/datei.endung
    Es wird nun im selben Ordner, in dem auch die zu verschlüsselnde Datei liegt eine verschlüsselte Datei mit dem Namen datei.endung.gpg angelegt.

    Befehl zum Verschlüsseln im ASCII-Armor-Format:
    Code:
    gpg -e -a /pfad/zur/datei/datei.endung
    Hier wird eine Datei mit dem Namen datei.endung.asc angelegt. Diese könnte z.B. auch mit einem Texteditor geöffnet werden, sodass man nur die PGP-Message (im Format wie in 3.1) als Text und Ohne Anhang zu verschicken braucht.

    4.2 Dateien entschlüsseln
    Um die verschlüsselte Datei datei.endung.gpg bzw. datei.endung.asc nun wieder zu entschlüsseln, wählt man den folgenden Befehl:
    Code:
    gpg -d -o /pfad/zur/datei/entschlüsselt.endung /pfad/zur/datei/datei.endung.gpg
    oder eben im ASCII-Fall:
    Code:
    gpg -d -o /pfad/zur/datei/entschlüsselt.endung /pfad/zur/datei/datei.endung.asc
    Der erste Pfad, gibt an wo die entschlüsselte Datei gespeichert werden soll. Der zweite gibt den Pfad an, wo die verschlüsselte Datei derzeit liegt.
    Im obigen Beispiel würde die entschlüsselte Datei also entschlüsselt.endung heißen und im Ordner /pfad/zur/datei/ liegen.

    4.3 Dateien Signieren
    Am ehesten wird man wohl eine separate Signierung erstellen wollen.
    Dazu einfach:
    Code:
    gpg --detach-sign -a /pfad/zur/datei/datei.endung
    Es entsteht eine Datei datei.endung.asc, die die digitale Signatur in folgender Form enthält:
    -----BEGIN PGP SIGNATURE-----
    Version: GnuPG v1.4.11 (GNU/Linux)

    ksdJSncBAgAGBQJSvz55AAoJEM1th6KKGXcMC+4P/jaJbwkZC6u7cslk7kNGVNYL
    UJQXR3VN8RcSqPECBH5PS6/QZ4asdWK8mYzVovHkL8RWaqz3msqsNuxRxbnu55dI
    FC2mfDcHRpONDkwOS
    =uI3E
    -----END PGP SIGNATURE-----
    Diese Signatur kann man nun als Text oder als Datei weitergeben.

    4.4 Signierte Datei prüfen
    Um eine erhaltene Signatur datei.endung.asc einer Datei nun zu überprüfen, geht man folgendermaßen vor:
    Code:
    gpg --verify /pfad/zur/datei/datei.endung.asc
    Oder, wenn die Signaturdatei einen anderen Namen tragen sollte, als die zu überprüfende Datei:
    Code:
    gpg --verify /pfad/zur/datei/signatur.asc /pfad/zur/datei/datei.endung
    Bei erfolgreicher Prüfung sollte eine solche Meldung zurück gegeben werden:
    gpg: Unterschrift vom Sa 28 Dez 2013 22:11:21 CET mittels RSA-Schlüssel ID 8SD5x3
    gpg: Korrekte Unterschrift von »Name (Kommentar) <[email protected]

    5 Nachtrag
    Dieses Tutorial soll nur einen groben Überblick über die Möglichkeiten von GnuPG bieten. Tatsächlich kann GPG aber noch viel mehr als es hier zu lesen ist. So ist es beispielsweise möglich auch symmetrisch zu verschlüsseln uvm. Wer das Prinzip von PGP und die Bedienung von GnuPG aber erst einmal verstanden hat, sollte auch keine Probleme beim weiteren vertiefen in die Materie haben.
    Bei Fragen zur Syntax hilft:
    Code:
    gpg --help
    Dort sind alle Möglichkeiten aufgeführt. Ansonsten ist ein Blick auf The GNU Privacy Guard zu empfehlen. Über Google sollte man zudem Hilfsmittel wie GUIs passend zu seiner Linux Distribution finden. Wobei das Arbeiten mit dem Terminal i.d.R. schneller vonstatten gehen sollte.

    Weiterhin gibt es natürlich auch die Möglichkeit PGP in viele Email Programme, wie Thunderbird oder Evolution, oder in diverse Instant Messenger zu integrieren. Im Internet lassen sich hierzu viele Infos und Anleitungen finden, weshalb dieses Thema in diesem Tutorial den Rahmen sprengen würde und damit nur am Rande erwähnt werden sollte.

    Viel Spaß bei der Verwendung von GnuPG! Stay safe ;-)

  2. Diesen Mitgliedern gefällt dieser Beitrag:


  3. Werbung - Hier werben?
  4. #2
    Junior Avatar von fralix
    Registriert
    Jul 2016
    Beiträge
    62
    Gefällt mir!
    107
    Du gefällst: 8
    Habe das nur überflogen:

    Meine Empfehlung: Für E-Mails in Thunderbird Enigmail (Addon, in den Quellen enthalten) nutzen.

    Achtung S/MIME-Nutzer: ggf. besteht eine gewisse Inkompatibilität, welche aber aktuell erkannt wird und wo nachgefragt wird, welche Methode man verwenden möchte.

Ähnliche Themen

  1. (JavaScript) - Verschlüsselung
    Von masterholdy im Forum Entwicklung / Programmierung
    Antworten: 4
    Letzter Beitrag: 10.04.2018, 21:37
  2. Hilfe: BTC Grundlagen
    Von Lachmajohn im Forum Business Daily Talk & OffTopic
    Antworten: 52
    Letzter Beitrag: 14.04.2017, 14:52
  3. Antworten: 0
    Letzter Beitrag: 02.06.2016, 12:54
  4. FAQs zur WhatsApp-Verschlüsselung
    Von RedDevil im Forum Datenschutz & Privatsphäre (IT-Security)
    Antworten: 0
    Letzter Beitrag: 09.05.2016, 09:03
  5. Kritische Lücke in Jabber-Verschlüsselung OTR
    Von RedDevil im Forum Allgemeine News
    Antworten: 0
    Letzter Beitrag: 11.03.2016, 10:33

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
SzeneBox.org... im Mittelpunkt der Szene!
© since 2015 szeneBOX.org - All Rights Reserved
Domains: www.szenebox.org