Eine Arbeit über Nutzen und Gefahren über den freien Zugang starker Verschlüsselung für die Gesellschaft.
Aufzeigung wie PGP funktionniert sowie wo dessen Grenzen und Gefahren sind.
Abstract
Der Austausch digitaler Informationen ist ein wesentlicher Teil unserer Gesellschaft geworden. Zudem ist Information heute eine wertvolle Ressource. Aufgrund der hohen Transparenz des Datenverkehrs via Internet ist Datenschutz für viele doppelt wichtig geworden. Privat-Unternehmen, Ärzte, Anwälte sowie Privat-Personen sind heute ebenfalls wie Banken, der Staat, das Militär auf eine schnelle Kommunikation, wie sie in digitaler Form via Internet möglich ist, angewiesen. Dies, um Entscheide treffen zu können usw.
Es besteht reges Interesse daran, dass nur der Empfänger die Nachricht zu lesen bekommt, respektive dass die Privatsphäre geschützt bleibt. Philip Zimmermann hat mit der Erfindung von Pretty Good Privacy, kurz PGP, eine Möglichkeit geschaffen, mit welcher selbst Computerlaien ihre Daten, welche über Netze kommuniziert werden, schützen können. So hat jedermann die Möglichkeit seine Privatsphäre, den Daten- und Meinungsaustausch sowie Geschäftsabwicklungen zu schützen. Diese Arbeit gibt einen Überblick über PGP. Die Funktionsweise und die Sicherheit werden vertieft betrachtet und es wird aufgezeigt, wie PGP das Schlüsselmanagement anpackt. Sie diskutiert Angriffsszenarien und zeigt Möglichkeiten auf, diese abzuwehren oder zu verhindern. In einer Schlussdiskussion wird der Frage nachgegangen, wie sinnvoll es ist, starke Verschlüsselung, wie sie PGP verwendet, für die breite Masse zugänglich zu machen. Weiter werden die Schattenseiten aufgezeigt, welche sich dadurch ergeben. Aufgrund von Gesprächen mit Leuten des eidg. Datenschutzes und dessen Computersicherheitsexperten bin ich zum Entschluss gekommen, dass es falsch wäre, Verschlüsselungsmöglichkeiten wie PGP einzuschränken oder gar zu verbieten.
Inhaltsverzeichnis
1 Einleitung
1.1 Allgemeine Einleitung
1.2 Vorgehen / Methodik
2 PGP
2.1 Einleitung
2.2 Die Geschichte von PGP
2.3 Portrait und Zweck von PGP
2.4 Gründe zur Nutzung von PGP
2.5 Die Funktionsweise von PGP
2.5.1 Das Prinzip
2.5.2 Graphische Darstellung der Ver- und Entschlüsselung mit PGP
2.5.3 Was PGP alles einfacher macht
2.5.4 Die Schlüsselvergabe und Schlüsselerzeugung
2.5.5 Konkretes Beispiel
2.6 Das Schlüsselmanagement von PGP
2.6.1 Konzepte zur Signierung von Schlüssel
2.6.2 Bedeutung des Schlüsselkonzepts
2.6.3 Verwaltung des eigenen Schlüsselbundes
3 Sicherheit von PGP
3.1 Angriffsmöglichkeiten
3.1.1 Fälschung öffentlicher Schlüssel
3.1.2 Nicht richtig gelöschte Dateien, Lücken in der physischen Sicherheit
3.1.3 Viren und Trojanische Pferde
3.1.4 Statistik von Nachrichtenverbindungen (traffic analysis)
3.1.5 Kryptoanalyse
3.1.6 Key-Logger
3.1.7 Sturmangriffe (tempest attacks)
3.2 Sicherheit
4 Schlussdiskussion
4.1 Bedeutung von PGP
4.1.1 PGP in der breiten Masse - Vor- und Nachteile
4.1.2 Sinn des freien Einsatzes von PGP - eine Anaylse
4.2 Aktuelles
4.3 (Offene Fragen / )Vertiefungsmöglichkeiten
A Literaturverzeichnisse
A.1 Spezifisches Literaturverzeichnis
A.2 Unspezifisches Literaturverzeichnis
A.2.1 Allgemeines Literaturverzeichnis
A.2.2 Literatur aus dem Internet
A.2 Bilderverzeichnis
B Glossar
1 Einleitung
1.1 Allgemeine Einleitung
Heute stellt Information eine der wertvollsten Waren dar. Der Austausch digitaler Informationen ist ein wesentlicher Teil unserer Gesellschaft geworden. Täglich werden Millionen von E-Mails verschickt. Das Internet stellt dafür die Infrastruktur bereit. Um die Information auf ihrer Reise um den Globus vor unbefugter Einsicht bewahren zu können, ist es wichtig, dass sie geschützt werden kann. Die Kryptographie spielt dabei die entscheidende Rolle. Sie liefert die Schl ü ssel und Schlösser um Information vor dritten zu sichern.
Lange Zeit war die Verschl ü sselung vor allem der Obrigkeit und dem Militär vorbehalten. Heute erleichtert sie ebenfalls den Geschäftsverkehr und morgen werden sich die Durchschnittsbürger der Kryptographie bedienen.
Mit der Entwicklung der Public-Key -Kryptographie, im Besonderen des RSA -Verfahrens, haben die Kryptographen einen klaren Vorteil im Kampf gegen die Kryptoanalysten errungen. RSA liefert Schlösser, die fast nicht mehr zu knacken sind. Zumindest nicht innert vernünftiger Zeit.
1.2 Vorgehen / Methodik
Da mich mathematische Rätsel, darin eingeschlossen jene der Kryptographie, schon vor diesem Seminar begeisterten, hatte ich bereits einen gewissen Background. Aufgrund eines Brainstormings entschied ich, mich zuerst mit der Geschichte von PGP und dessen Erfinder, Phil Zimmermann, zu befassen (siehe Allgemeines Literaturverzeichnis). Basierend auf diesen ersten Nachforschungen wurde ich mir der politischen Brisanz der Verschlüsselung bewusst und mir war klar, dass ich die Sache noch von einer anderen Seite her aufrollen muss. Ich überlegte mir welche Stelle ideal sein könnte. Bevor ich aber zum Telefonhörer griff, verschaffte ich mir noch vertiefte Kenntnisse über die Thematik auf den Webseiten www.edsb.ch und www.datenschutz.ch.
Nachdem das Gespräch über die Problematik rund um die Sicherheit und Bedeutung von PGP mit dem Datenschutzbeauftragten des Kantons Bern nicht sehr ergiebig war, versuchte ich es bei der höchsten Instanz. Bei dem Mann, welcher für den Schweizer Staat bezüglich Datenschutz die Fäden in den Händen hält: Hanspeter Thür, dem eidgenössischen Datenschutzbeauftragten. Er verwies mich an Herrn Baumann, seinem Spezialisten auf dem Gebiet der Computersicherheit. Dabei kam noch besser zum Vorschein, wie zweischneidig und politisch hochbrisant PGP ist. Nach diesem Gespräch habe ich mir überlegt was der interessanteste Aspekt an Phil Zimmermann’s PGP bezüglich Computersicherheit ist. Ich bin zum Entschluss gekommen, dass die Bedeutung und Auswirkung von PGP in unserer Gesellschaft zentral ist. So versuchte ich die Arbeit ebenfalls aus Sicht des Bürgers darzustellen.
2 PGP
2.1 Einleitung
Nichts an PGP war eigentlich neu. Doch Zimmermann war der erste, der alles in ein handliches, für Laien bedienbares Produkt packte. Dieses verbraucht zudem so wenige Ressourcen, dass es auf einem normalen PC lauffähig ist und ebenfalls extrem schnell ist. Zimmermann fand eine pfiffige Methode zur Beschleunigung der Verschlüsselung. Wer viele E-Mails verschlüsseln will oder muss, brauchte mehrere Minuten pro E-Mail, PGP schafft es innert weniger als einer Minute.
2.2 Die Geschichte von PGP
Phil Zimmermann, ein Computerfachmann aus Colorado USA, war der Meinung, dass jedermann das Recht auf Privatsph ä re habe. Diese wird im Bereich des Internet durch RSA am besten geschützt. Nur benötigte RSA sehr leistungsfähige Computer, so dass zu deren Nutzung nicht alle die Möglichkeit hatten. So steckte er in den späten achtziger Jahren seine Energien in die Entwicklung einer ressourcenarmen RSA - Verschlüsselungssoftware für die breite Öffentlichkeit. Durch eine besonders andwendungsfreundliche Benutzeroberfläche sollte zudem eine einfache Anwendung garantiert werden.
1991 wagte Zimmermann den entscheidenden Schritt und veröffentlichte als Freeware Version 1.0. Er taufte sein Projekt „Pretty Good Privacy“, kurz PGP. Inspiriert zu dieser Namensgebung wurde Zimmermann durch eine Radioshow namens „Pretty Good Groceries“, die er gerne hörte. Es dauerte einige Zeit bis PGP grosses Aufsehen erregte und sich immer mehr Internetz-Nutzer die Software herunter luden. Im Feb. 1993 bekam Zimmermann von Ermittlern des FBI, welche ihn des Patenmissbrauchs bezichtigten (RSA war geschützt und Zimmermann hätte eine Lizenz gebraucht) besuch. Die viel schwerwiegendere Anschuldigung war allerdings, dass er illegal eine Waffe exportiert haben soll. PGP war auch ins amerikanische Ausland gelangt. Da starke Verschlüsselung in den USA zu den Rüstungsgütern zählt, bräuchte es eine Sondergenehmigung. Die Jury schaffte es jedoch wegen Mangel an Beweisen nicht, Zimmermann vor Gericht zu bringen. So wurde das Verfahren nach
3 Jahren eingestellt.
Das Patentvergehen regelte Zimmermann durch einem Zusammenschluss mit ViaCrypt (Patentrechtinhaber von RSA). 1996 gründete er eine eigene Firma namens „PGPincluded“, welche er dann im Dez. 1997, nachdem PGP nach 10 Jahren Entwicklungszeit erstmals mit einer graphischen Benutzeroberfläche auf den Markt gekommen ist, an Network Associates verkaufte. Zimmermann hatte dadurch sein Ziel erreicht. Nach dem Erscheinen der verbesserten Version 7.0 stieg Zimmermann aus dem Entwicklungsteam aus.
Am 13.12.1999 wurde von der amerikanischen Regierung für PGP eine uneingeschränkte Exportlizenz erteilt. Seit einigen Wochen steht auf www.pgpi.com die völlig überarbeitete und noch bedienerfreundlichere Version 8.0 von PGP zum herunterladen bereit. Zu den rund 40 Neuerungen und Verbesserungen gehören die volle Kompatibilität zu Windows XP und Office XP. Ausserdem wurden die Unicode-Unterstützung und die Zusammenarbeit mit Lotus Notes verbessert.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1: PGP integriert sich mittels Programmeintrag und Icons in Outlook.
2.3 Portrait und Zweck von PGP
„Pretty Good Privacy“ was im deutschen in etwa „recht gute Privatsphäre“ bedeutet ist ein Programm, welches eine sichere Kommunikation garantiert. PGP bietet viele Möglichkeiten. So kann man mit dem gleichen System auch Telefongespräche (PGPfone) oder Daten auf der lokalen Festplatte (PGPdisk) verschlüsseln. Die grösste Bedeutung erlangte PGP bei der Verschlüsselung jeglicher Daten, welche über ein Netz kommuniziert werden müssen wie zum Beispiel eine E-Mail. Unter Privatsphäre wird also verstanden, dass eine Nachricht nur vom gewünschten Adressaten gelesen werden kann.
PGP ist schnell und praktisch auf jedem Betriebssystem lauffähig. Zudem kann man mit PGP Texte mit einer digitalen Signatur versehen, um im elektronischen Bereich, in dem eine handschriftliche Unterschrift nicht möglich ist, eine Überprüfung der Authentizit ä t zu ermöglichen. So lässt sich die Versendung einer Nachricht auch nicht leugnen. Die ö ffentlichen Schl ü ssel (public-key), welche für RSA nötig sind, werden von PGP ebenfalls automatisch zertifiziert (siehe Kapitel 2.6).
2.4 Gründe zur Nutzung von PGP
Ein Blick auf die Funktionsweise des Internet reicht aus, um sich der Notwendigkeit Verschlüsselung und Signierung bewusst zu werden. Die Datenpakete einer versendeten E-Mail passieren mehrere Rechner bis sie beim Ziel-Mailserver des Empfängers angelangen. Während des ganzen Transportweges werden die Datenpakete im lesbaren Klartext übertragen, was bedeutet, dass die EMail an verschiedenen Stationen des Weges abgefangen (zum Beispiel mit Sniffer-Tools wie Ethereal kann das jeder der ein wenig Ahnung von Netzwerken hat, von zu Hause aus praktizieren; weitere Informationen: www.etheral.com), gelesen und auch verändert werden kann. Man spricht zwar von „EMail“, obwohl es eigentlich „elektronische Postkarte“ heissen müsste. Denn gerade der Briefumschlag, der es anderen unmöglich machen würde Einsicht in die Nachricht zu erhalten, fehlt bei der unverschlüsselten Internet-Kommunikation.
PGP schliesst den Zugang zu per E-Mail oder Diskette versendeten Daten weitgehend aus. Zudem ist es bestens dazu geeignet Dateien elektronisch zu unterschreiben und sie damit vor Manipulation zu schützen. Dies bedeutet absolute Privatsphäre bei der Kommunikation via Netze. Schliesslich verschickt man vertrauliche Briefe auch nicht via Postkarte und uneingeschrieben.
2.5 Die Funktionsweise von PGP
2.5.1 Das Prinzip
Zimmermann fand eine Methode um Ver- und Entschlüsselung schneller zu machen. Er wendete die asymmetrische RSA-Verschlüsselung zusammen mit verschiedenen bekannten symmetrischen Verfahren (z. B. IDEA) an. So beschleunigte er die Verschlüsselung und ging ebenfalls dem Schl ü sselverteil problem des symmetrischen Verfahrens aus dem Weg. Diese Kombination wird auch „hybrides Verschlüsselung“ genannt.
Wenn ich also eine E-Mail verschicken will, komprimiere ich zuerst meinen Text damit er kompakter wird und dann verschlüssle ich ihn mit einem zufällig generierten Sitzungsschl ü ssel (session key, Prinzip siehe Glossar). Danach suche ich den öffentlichen Schlüssel (public key) des Empfängers heraus (siehe auch Kap. 2.5) und verschlüssle damit den Sitzungsschlüssel. Wenn ich zusätzlich neben der Geheimhaltung auch die Autorschaft garantieren will, erzeuge ich eine Pr ü fsumme mittels einer Einweg-Hash-Funktion. Danach chiffriere ich diese mit meinem privaten Schlüssel und dem ElGamal-Algorithmus (Konzept von Dieffie und Hellmann) und signiere sie so damit.
Der Empfänger entschlüsselt meine E-Mail mit seinem privaten Schl ü ssel (private key) und erhält so den Sitzungsschlüssel, mit welchem die chiffrierte Nachricht zu dechiffrieren ist. Danach erzeugt er ebenfalls eine Prüfsumme mit der Einweg-Hash-Funktion. Allerdings für seine Version des Dokuments. Nach der Entschlüsselung meiner Signatur mit meinem öffentlichen Schlüssel und dem ElGamal-Alogrithmus werden die beiden Werte verglichen. Stimmen sie überein ist die Nachricht echt.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2: Diagramm des Prinzips von PGP
2.5.2 Graphische Darstellung der Ver- und Entschlüsselung mit PGP
2.5.2.1 Verschlüsselung durch den Absender
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3
2.5.2.2 Entschlüsselung durch den Empfänger
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 4
2.5.3 Was PGP alles einfacher macht
Eine Nachricht mittels PGP zu verschicken hört sich recht umständlich an. Zimmermann legte die Software jedoch so an, dass sie alles automatisch erledigt. Um eine Nachricht zu verschicken muss ich bloss meine Mail schreiben, PGP aufrufen, den Empfängerschlüssel laden und auf absenden klicken. PGP besorgt alle Kleinigkeiten wie das Komprimieren und Signieren der Mitteilung, sowie das Errechnen eines zufälligen Sitzungsschlüssels Bei Erhalt einer PGP - verschlüsselten E-Mail ruft der Empfänger ebenfalls PGP auf und gibt seine Passphrase ein. Das Programm entschlüsselt die Nachricht und prüft die Echtheit der digitalen Unterschrift.
2.5.4 Die Schlüsselvergabe und Schlüsselerzeugung
PGP-Schlüssel sind ganz normale Textdateien und können daher problemlos gespeichert oder verschickt werden. Sie können unterschiedlich gross sein. Ein 1024 Bit grosser Schlüssel genügt bereits für militärische Sicherheit. Grössere Schlüssel sind allerdings in Zusammenhang mit PGP auch kein Problem. So braucht ein 4096-Bit-Schlüssel gerade mal 1-2 Sekunden für die Ver- bzw. Entschlüsselung.
Bleibt noch die Frage wie man denn zu seinem Schlüssel kommt. Die Generierung des Schlüsselpaares ist eine notwendige Voraussetzung zur Teilnahme an der vertraulichen Kommunikation. Es gibt prinzipiell zwei Möglichkeiten, wie die Schlüsselerzeugung organisiert werden kann:
- Jeder erzeugt sein Schlüsselpaar selber
- Delegierung der Schlüsselvergabe an eine entsprechende Stelle (z.B. an einen Notar, siehe auch Abschnitt 2.6.1), wo man dann seinen Schlüssel abholen muss.
Die zweite Möglichkeit ist für Laien und Privat-Nutzer von PGP eher umständlich und bedeutet wohl auch einen zu grossen Aufwand. PGP löst auch dieses Problem. Dafür ist ein Programm namens PGPkeys zuständig. Normalerweise findet man dort bereits nach der Installation sein Schlüsselpaar vor:
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 5: Screenshot PGPkeys
Ansonsten klickt man auf den goldenen Schlüssel und generiert sich sein Schlüsselpaar selber. Mein RSA-Public-Key mit der ID 0x74392CCB sieht so aus:
[...]
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.