Wie Bekomme Ich Einen Pgp Schlüssel?
Hans Fiedler
- 0
- 60
So erstellen Sie einen neuen PGP-Schlüssel:
- Wählen Sie Datei ▸ Neu ….
- Wählen Sie PGP-Schlüssel und drücken Sie Fortsetzen.
- Geben Sie Ihren vollständigen Namen in das Feld Vollständiger Name ein.
- Optional können Sie Ihre E-Mail-Adresse und einen Kommentar zur Beschreibung des Schlüssels hinzufügen.
- Klicken Sie auf Erstellen.
- Geben Sie im Passwortdialog ein Passwort für den Schlüssel ein. Wiederholen Sie das Passwort um es zu bestätigen.
- Klicken Sie zum Abschließen auf OK.
Passwörter und Schlüssel benötigt einige Zeit um Ihren Schlüssel zu erstellen. Bewegen Sie Ihre Maus, drücken Sie einige Tasten oder surfen Sie im Internet während Ihr Schlüssel erstellt wird. Dadurch helfen Sie Passwörter und Schlüssel einen wahrhaft zufälligen Schlüssel zu erstellen. Der Schlüssel wird dann unter GnuPG-Schlüssel angezeigt.
Wie bekommt man einen PGP Key?
Schlüsselpaar erzeugen – Um PGP-Schlüssel zu erzeugen und zu verwalten, benötigen Sie GnuPG. Diese kostenlose Software ist sowohl für Windows als auch für macOS, Linux und Android verfügbar. Bei manchen Linux-Distributionen, beispielsweise Debian, ist sie sogar bereits vorinstalliert.
Eine Reihe von Tools bieten grafische Oberflächen für GnuPG, erläutern die Optionen und erleichtern damit im Alltag den Umgang mit PGP enorm. Zum Einstieg sollten Sie eine Variante wählen, die GnuPG gleich mit installiert.
Für Windows empfiehlt sich Gpg4win, für macOS GPGTools. Beide sind kostenlos und besitzen einen komfortablen Installer. Das Mail-Verschlüsselungs-Tool Enigmail für Thunderbird (siehe weitere unten) installiert GnuPG gleich automatisch mit, sodass Sie hier auf eine grafische Oberfläche verzichten können.
- Sofern Sie noch keine Schlüssel besitzen, sollten Sie sich als Erstes welche generieren;
- Bei Gpg4win etwa wählen Sie im Programmteil Kleopatra die Option “Schlüsselpaar erstellen”;
- Bevor Sie ein Paar aus privatem und öffentlichem Schlüssel erzeugen, müssen Sie Angaben zu den damit verbundenen Mail-Adressen machen;
Verlassen Sie sich bei der Schlüssellänge nicht auf die Vorgaben, sondern wählen Sie mindestens eine Länge von 2048 Bit, besser 4096: Je länger der Schlüssel ist, desto schwerer lässt er sich knacken. Zurzeit gilt 2048 Bit als sicher, aber angesichts der weiter steigenden Rechenleistung könnte sich das ändern.
Besonderes Augenmerk sollten Sie auf die Wahl des Passworts – bei PGP auch “Passphrase” oder “Mantra” genannt – legen. Nur die Passphrase schützt den geheimen Schlüssel vor Missbrauch. Umgekehrt: Ohne Kenntnis der Passphrase ist der Schlüssel unbrauchbar.
Gerät dieser in fremde Hände, kann der Dieb aber zumindest eine unlimitierte BruteForce-Attacke starten. Bedenken Sie dabei aber auch, dass Sie die Passprase oft nutzen werden – eventuell auch auf Smartphone-Touch-Tastaturen eingeben wollen. Eine 30-stellige Passphrase ist zwar nicht zu knacken, dafür aber praxisuntauglich.
- Keine Sorge: Die Passphrase lässt sich später noch ändern;
- Sind die Schlüssel erzeugt, lassen sie sich exportieren (in Gpg4win unter “Datei / Geheimes Zertifikat exportieren”);
- Die beiden generierten Schlüssel stellen sich nach dem Export als Textdateien in Blockformatierung dar, in denen scheinbar nur Wirrwarr steht;
Eine Kopie des geheimen Schlüssels sollten Sie auf ein sicheres Medium – etwa einen USB-Stick exportieren und den Datenträger für Fremde unzugänglich aufbewahren.
Wo finde ich meinen PGP Public Key?
In nur wenigen Schritten können Sie bequem Ihre Public Keys veröffentlichen: –
- Loggen Sie sich in den mail. de Webmailer ein und navigieren per Klick auf die “gekreuzten Werkzeuge” in die Einstellungen
- Unter “Nachrichten/E-Mail” klicken Sie im linken Menü auf “PGP-Schlüssel”
- Dort werden die zu Ihrem Konto gehörenden E-Mail Adressen aufgelistet
- Klicken Sie auf die gewünschte mail. de E-Mail Adresse oder Alias-Adresse
- Sofern Sie der gewünschten E-Mail Adresse noch keinen Public Key zugewiesen haben klicken Sie auf “Neu”. Wenn Sie dies zuvor schon getan haben, dann klicken Sie auf “Bearbeiten(Stift-Symbol)”
- Setzen Sie ein Häkchen in die Checkbox: “Diesen Public Key im mail. de DNS System via OPENPGPKEY veröffentlichen” und/oder “Diesen Public Key auf dem mail. de eigenen HKP-Keyserver veröffentlichen”
- Klicken Sie auf “Speichern”
Wenn Sie einen Public Key aus dem mail. de System entfernen möchten, entfernen Sie das jeweilige Häkchen und klicken auf “Speichern”. Sollten Sie Ihren Public Key löschen, so wird dieser automatisch aus dem mail. de DNS-System bzw. vom mail. de HKP-Server entfernt. Zum Ersetzen eines alten Public Keys durch einen neuen entfernen Sie einfach den alten Schlüssel, kopieren den neuen Schlüssel in das Textfeld und klicken auf “Speichern”.
Wie funktioniert ein PGP Key?
Wie funktioniert PGP-Verschlüsselung? – PGP hat einige Funktionen mit anderen Verschlüsselungssystemen gemeinsam, von denen Sie vielleicht schon gehört haben. Das sind beispielsweise die Kerberos-Verschlüsselung (die zur Authentifizierung von Netzwerkbenutzern verwendet wird) und die SSL-Verschlüsselung (die zur Sicherung von Websites verwendet wird). Das folgende Diagramm kann die Funktionsweise von PGP gut veranschaulichen: Der mathematische Unterbau dieser Verschlüsselungsmethoden ist relativ komplex (einen Einblick dazu erhalten Sie hier , wenn Sie möchten). Deshalb beschränken wir uns hier auf die grundlegenden Konzepte. Auf der höchsten Ebene funktioniert die PGP-Verschlüsselung folgendermaßen:
- Zunächst erzeugt PGP einen zufälligen Sitzungsschlüssel mit einem seiner zwei (Haupt-)Algorithmen. Dieser Schlüssel ist eine große Zahl, die nicht erraten werden kann und nur einmal verwendet wird.
- Als Nächstes wird dieser Sitzungsschlüssel verschlüsselt. Das geschieht unter Verwendung des öffentlichen Schlüssels des Empfängers der Nachricht. Der öffentliche Schlüssel ist an die Identität einer bestimmten Person gebunden, und jeder kann ihn verwenden, um ihr eine Nachricht zu senden.
- Der Absender sendet seinen verschlüsselten PGP-Sitzungsschlüssel an den Empfänger und dieser kann ihn mit seinem privaten Schlüssel entschlüsseln. Mit diesem Sitzungsschlüssel kann der Empfänger nun die eigentliche Nachricht entschlüsseln.
Diese Vorgehensweise mag erst einmal seltsam wirken. Warum sollten wir den Verschlüsselungscode selbst verschlüsseln? Nun, die Antwort ist ziemlich einfach. Die Kryptographie mit öffentlichen Schlüsseln ist viel langsamer als die symmetrische Verschlüsselung (bei der Absender und Empfänger denselben Schlüssel verwenden).
Grundsätzlich wird bei der PGP-Verschlüsselung eine Kombination aus zwei Verschlüsselungsformen verwendet: Symmetrische Verschlüsselung und Verschlüsselung mit einem öffentlichen Schlüssel. Die Verwendung der symmetrischen Verschlüsselung erfordert jedoch, dass der Absender dem Empfänger den Schlüssel im Klartext mitteilt, was wiederum unsicher wäre.
Durch die Verschlüsselung des symmetrischen Schlüssels mit dem (asymmetrischen) öffentlichen Schlüsselsystem kombiniert PGP die Effizienz der symmetrischen Verschlüsselung mit der Sicherheit von öffentlichen Schlüsseln.
Wie sollte man öffentliche Schlüssel austauschen?
Kommunikationspartner benötigen für
- das Senden von verschlüsselten Mails an Sie, sowie für
- die Überprüfung digitaler Unterschriften die Sie ausgestellt haben
Ihren öffentlichen Schlüssel, den Public Key. In der anschaulichen Darstellung des asymmetrischen Verschlüsselungsverfahrens ist der öffentliche Schlüssel der plakativ an die Wand gehängte “ZU”-Schlüssel. Er muss allen potentiellen Kommunikationspartnern zur Verfügung stehen. Sie haben mehrere Möglichkeiten, ihren öffentlichen Schlüssel bekannt zu machen:
- Tauschen Sie nur mit wenigen Korrespondenzpartnern verschlüsselte oder unterschriebene E-Mails aus, können Sie Ihren öffentlichen Schlüssel einfach in Form einer Datei an Ihre E-Mails anhängen.
- Grundsätzlich empfiehlt es sich aber, den öffentlichen Schlüssel auf einem Schlüsselserver im Internet veröffentlichen. Damit haben neben Ihren eventuell doch vielen Kommunikationspartnern, auch gänzlich neue Kommunikationspartner eine Möglichkeit den öffentlichen Schlüssel vor der ersten Kommunikation mit Ihnen zu erhalten.
Diese allgemeine Bekanntmachung Ihres öffentlichen Schlüssels ist ebenfalls mit Enigmail durchführbar. Starten Sie dazu die Enigmail-Schlüsselverwaltung über das ” Anwendungsmenü von Thunderbird (Icon mit drei waagrechten Strichen oben rechts) ” > ” Enigmail ” > ” Schlüssel verwalten “. Start der Enigmail Schlüsselverwaltung In der Schlüsselverwaltung finden Sie Ihr persönliches Schlüsselpaar, und können durch Aufklappen auch weitere Details sehen. Mit der rechten Maustaste klicken Sie nun Ihr Schlüsselpaar an um das Kontextmenü zu öffnen. Start der Enigmail Schlüsselverwaltung Dort haben Sie nun für den verwendeten Schlüssel verschiedene Auswahlmöglichkeiten.
Wie funktioniert GPG Verschlüsselung?
Funktionsweise [ Bearbeiten | Quelltext bearbeiten ] – GPG ist ein Public-Key-Verschlüsselungsverfahren , das heißt, dass zum Verschlüsseln von Nachrichten keine geheimen Informationen nötig sind. Jeder GPG-Nutzer erstellt ein Schlüsselpaar, das aus zwei Teilen besteht: dem privaten Schlüssel und dem öffentlichen Schlüssel.
- Auf den privaten Schlüssel darf nur der Eigentümer Zugriff haben;
- Daher wird dieser in der Regel auch mit einem Passwort geschützt;
- Mit diesem können Daten entschlüsselt und signiert werden;
- Der öffentliche Schlüssel dient dazu, Daten zu verschlüsseln und signierte Daten zu überprüfen;
Er muss jedem Kommunikationspartner zur Verfügung stehen, der diese beiden Aktionen durchführen will. Die Daten können mit dem öffentlichen Schlüssel weder signiert noch entschlüsselt werden, daher ist seine Verbreitung auch mit keinem Sicherheitsrisiko behaftet.
- Die öffentlichen Schlüssel können mit anderen Nutzern über eine Vielzahl von Kanälen ausgetauscht werden, z;
- Internet- Schlüsselserver;
- Sie (bzw;
- die Kombination aus öffentlichem Schlüssel und User-ID) sollten vor der Verwendung unbedingt verlässlich geprüft werden, um Identitätsmanipulationen vorzubeugen, da die in öffentliche Schlüssel eingetragenen Identitätsinformationen (meist Name und E-Mail, ggf;
auch ein Kommentar) trivial gefälscht werden können. GPG kann nur feststellen, ob die Daten mit einem bestimmten Schlüssel signiert bzw. verschlüsselt wurden. Ob der Schlüssel selbst vertrauenswürdig ist, muss der Anwender entscheiden, schließlich kann jeder einen Schlüssel mit den Angaben fremder Anwender erstellen und ihn auf einen Keyserver laden.
Einem aus einer unsicheren Quelle (z. dem Internet) geladenen Schlüssel sollte man also zunächst nicht vertrauen. Zur Überprüfung besorgt man sich den Fingerabdruck ( Hash-Wert ) des Schlüssels über einen sicheren Kanal (z.
Telefon) und vergleicht ihn mit dem lokal erzeugten des heruntergeladenen Schlüssels. Dies ist sicher, weil es nicht möglich ist, einen passenden Schlüssel für einen gegebenen Fingerabdruck zu erzeugen. Diese Sicherheit hängt an der Stärke der Hashfunktion (und der Menge möglicher Schlüssel).
- In der Version 4 des OpenPGP-Schlüsselformats ist dafür die Verwendung der Hashfunktion SHA-1 festgeschrieben, für die derzeit (2012) zwar Kollisionsangriffe, nicht aber die für die Imitation von Schlüsseln entscheidenden Second-Preimage-Angriffe möglich sind;
Durch die kürzlich erfolgte Festlegung der SHA-3 -Hashfunktion ist mit dem baldigen Beginn der Entwicklung des nächsten OpenPGP-Schlüsselformats zu rechnen. Um die Daten zu verschlüsseln oder zu signieren, stehen unterschiedlich starke Schlüssel zur Verfügung.
Was ist eine PGP Signature?
Pretty Good Privacy, oder abgekürzt PGP, ist ein beliebtes Programm, das zum Verschlüsseln und Entschlüsseln von E-Mails über das Internet genutzt wird. Es dient außerdem dazu, die Echtheit von Nachrichten und verschlüsselten Dateien mit digitalen Signaturen sicherzustellen. Zunächst war PGP als Freeware kostenlos verfügbar. Aktuelle kommerzielle Versionen sind dagegen kostenpflichtig und werden vor allem von Unternehmen genutzt.
- PGP war früher das auch von Privatanwendern am meisten genutzte Programm, um die Privatsphäre sicherzustellen;
- Es wurde 1991 von Philip R;
- Zimmermann entwickelt und gilt immer noch als De-facto-Standard für E-Mail-Sicherheit;
Wie PGP funktioniert Pretty Good Privacy nutzt eine Variante des Public-Key-Systems , bei dem jeder Anwender einen öffentlichen Schlüssel besitzt, der beliebig weitergegeben werden kann. Dazu kommt ein privater Schlüssel, der nur dem Anwender bekannt ist.
- Um eine verschlüsselte Nachricht an jemand anderes zu versenden, benötigen Sie seinen öffentlichen Schlüssel;
- Wenn der Empfänger die Nachricht erhalten hat, kann er sie mit seinem privaten Schlüssel decodieren;
Weil es sehr zeitaufwändig sein kann, eine komplette Nachricht zu verschlüsseln, setzt PGP auf einen schnelleren Algorithmus. Dieser verwendet einen zusätzlichen kürzeren Key, um die Nachricht zu verschlüsseln. Nur dieser kürzere Schlüssel wird dann mit dem öffentlichen Schlüssel des Empfängers verschlüsselt.
Sowohl die chiffrierte Nachricht als auch der verschlüsselte kürzere Schlüssel werden dann an den Empfänger gesendet. Mit seinem privaten Schlüssel kann dieser zunächst den verschlüsselten Key entschlüsseln, und diesen dann dazu verwenden, die eigentliche Nachricht wieder lesbar zu machen.
PGP gibt es prinzipiell in zwei verschiedenen Versionen, die entweder auf Rivest-Shamir-Adleman (RSA) oder Diffie-Hellman basieren. Die RSA-Version, für die PGP eine Lizenzgebühr an RSA zahlen muss, verwendet den IDEA-Algorithmus, um einen kurzen Schlüssel für die ganze Nachricht zu erstellen und RSA, um diesen kurzen Schlüssel zu verschlüsseln.
Die Diffie-Hellman-Version nutzt den CAST-Algorithmus für den kurzen Schlüssel und Diffie-Hellman, um den kurzen Schlüssel zu verschlüsseln. Um digitale Signaturen zu erstellen, verwendet PGP ebenfalls einen effizienten Algorithmus, der einen Hash (eine Art mathematischer Prüfsumme) aus dem Namen des Nutzers und anderen Informationen erstellt.
Der Hash-Code wird dann mit dem privaten Schlüssel des Absenders verschlüsselt. Der Empfänger verwendet den öffentlichen Schlüssel des Absenders, um den Hash-Code zu entschlüsseln. Wenn er mit dem als digitale Signatur in der Nachricht mitgesendeten Hash-Code übereinstimmt, kann sich der Empfänger sicher sein, dass die Nachricht wirklich von dem angegebenen Absender stammt.
Die RSA-Version von PGP verwendet den MD5-Algorithmus, um den Hash-Code zu erstellen. Die Diffie-Hellman-Version setzt dagegen auf den SHA-1-Algorithmus, um den Hash-Code zu generieren. So bekommen Sie PGP Um Pretty Good Privacy zu nutzen, laden Sie es entweder herunter oder kaufen Sie es und installieren Sie es dann auf Ihrem Computer.
Die meisten Versionen enthalten ein Nutzer-Interface, das sich direkt in Ihr E-Mail-Programm integriert. Nach dem Erstellen Ihrer Schlüssel, sollten Sie Ihren öffentlichen Schlüssel noch auf einen Public-Key-Server hochladen. Andere Personen, mit denen Sie E-Mails austauschen wollen, können Ihren öffentlichen Schlüssel dort finden.
Die Freeware-Version von PGP gibt es nur noch für ältere Windows-Versionen, Mac OS, DOS, Unix und andere meist nicht mehr ganz aktuelle Betriebssysteme. Das liegt daran, dass Symantec 2010 die PGP Corporation übernommen hat, die damals alle Rechte am Quellcode von PGP hielt.
Kurz darauf stellte Symantec die Freeware-Version ein. Stattdessen bietet der Hersteller die PGP-Technologie jetzt in verschiedenen seiner Verschlüsselungsprodukte an, beispielsweise als Symantec Encryption Desktop, Symantec Desktop Email Encryption und Symantec Encryption Desktop Storage.
- Der Quellcode von Symantec Encryption Desktop kann von interessierten Anwendern auch heruntergeladen und überprüft werden;
- Obwohl Symantec die Freeware-Version von PGP eingestellt hat, gibt es doch noch andere nicht-proprietäre Versionen der Software, die frei verfügbar sind;
So ist beispielsweise OpenPGP eine Open-Source-Version von PGP, die von der Internet Engineering Task Force ( IETF ) unterstützt wird. OpenPGP wird seinerseits von verschiedenen Software-Herstellern genutzt, um eigene Produkte anzubieten. So hat etwa Coviant Software ein kostenloses Verschlüsselungs-Tool auf Basis von OpenPGP entwickelt.
- HushMail bietet dagegen einen web-basierten E-Mail-Dienst ebenfalls auf Basis von OpenPGP an;
- Darüber hinaus hat die Free Software Foundation die Verschlüsselungslösung GNU Privacy Guard (GPG) entwickelt, die kompatibel zu OpenPGP ist;
Wof ür können Sie PGP einsetzen? Pretty Good Privacy kann genutzt werden, um digitale Signaturen zu überprüfen und um Texte, E-Mails, Dateien, Verzeichnisse sowie komplette Partitionen zu ver- und entschlüsseln. Auf Basis von PGP bietet etwa Symantec die Lösung Symantec File Share Encryption an, mit der sich Dateien in Netzwerken verschlüsseln lassen.
Symantec Endpoint Encryption eignet sich dagegen dazu, Computer sowie mobile Endgeräte und Datenspeicher zu verschlüsseln. Beim Verschlüsseln von Dateien und Festplatten ermöglichen es die Symantec-Produkte, Daten per Single-Sign-on zu entschlüsseln und wieder zu verschlüsseln.
Ursprünglich hatte die US-Regierung den Export von PGP-Technologie verboten und sogar ein Strafverfahren gegen Zimmermann eröffnet, weil er sein Produkt als Public Domain veröffentlicht hatte (das Verfahren wurde später eingestellt). 1997 kaufte Network Associates Inc.
(NAI) Zimmermanns Firma PGP Inc. und konnte den Quellcode von PGP dann ohne rechtliche Hürden veröffentlichen. Später verkaufte NAI die Rechte an PGP wieder an mehrere frühere PGP-Entwickler, die 2002 das Unternehmen PGP Corporation gründeten.
Diese Firma wurde 2010 von Symantec geschluckt. Heute ist es kein Problem mehr, mit PGP verschlüsselte Nachrichten mit Anwendern außerhalb der USA auszutauschen – vorausgesetzt allerdings, dass beide Nutzer passende PGP-Versionen verwenden. Es sind verschiedene PGP-Versionen im Umlauf, für die es teilweise Erweiterungen zu kaufen gibt, die etwa die Rückwärtskompatibilitär von neueren RSA-Versionen zu älteren Varianten sicherstellen.
Nichtsdestotrotz arbeiten die Diffie-Hellman- und die RSA-Versionen nicht miteinander, weil sie verschiedene Algorithmen verwenden. Es gibt außerdem einige IT-Firmen, die Tools und Dienste rund um PGP veröffentlicht haben.
Beispielsweise stellte Google 2014 ein Verschlüsselungs-Plug-in für Chrome auf Basis von OpenPGP vor, während Yahoo PGP-Verschlüsselung für seinen E-Mail-Service einführte. Folgen Sie SearchSecurity. de auch auf Twitter , Google+ , Xing und Facebook ! Diese Definition wurde zuletzt im Juni 2016 aktualisiert.
Warum ist bei einer gesicherten Kommunikation im Internet E-Mail sowohl eine Verschlüsselung der E-Mail als auch eine Signatur erforderlich?
S/MIME-basierte E-Mail-Verschlüsselung und -Signatur im Detail [ Bearbeiten | Quelltext bearbeiten ] – Wie bei der reinen hybriden Verschlüsselung auch, muss sich jeder Kommunikationspartner ein Schlüsselpaar erzeugen, bevor er E-Mails signieren oder verschlüsselte E-Mails empfangen kann.
Ohne eigenes Schlüsselpaar ist lediglich das Verifizieren fremder Signaturen und das Verschlüsseln von Nachrichten möglich. In der S/MIME -Welt ist es üblich, dass neue Kommunikationspartner ihren öffentlichen Schlüssel von einer Zertifizierungsstelle signieren lassen.
Dazu wird der öffentliche Schlüssel an die Zertifizierungsstelle geschickt. Je nach Sicherheitsklasse prüft die Zertifizierungsstelle mehr oder weniger streng, ob der öffentliche Schlüssel tatsächlich der Person gehört, die das behauptet. Nach Bestehen der Prüfung erstellt die Zertifizierungsstelle ein Zertifikat des Schlüssels, indem sie ihn mit ihrem geheimen Signaturschlüssel unterschreibt.
- Das Zertifikat besteht dabei aus dem öffentlichen Schlüssel selbst, der Signatur und Verwaltungsdaten;
- Zu dem für das Signieren verwendeten Signaturschlüssel gibt es einen öffentlichen Verifikationsschlüssel, mit dem die Signatur überprüft werden kann;
Zu diesem Verifikationsschlüssel der Zertifizierungsstelle gibt es ebenfalls ein Zertifikat, das CA-Zertifikat, das wiederum von einer Zertifizierungsstelle signiert wurde. Auf diese Weise entsteht eine Kette aus CA-Zertifikaten. Das letzte Glied einer solchen Kette wird Root-CA-Zertifikat genannt.
Das Root-CA-Zertifikat wurde mit sich selbst signiert, so dass in der Praxis weitere Wege beschritten werden, um sicherzustellen, dass das Root-CA-Zertifikat echt ist. Nachrichten können sowohl signiert als auch verschlüsselt werden.
Eine Signatur stellt sicher, dass eine Nachricht nicht verändert wurde, und gibt Auskunft über die Identität des Verfassers. Die Verschlüsselung garantiert die Vertraulichkeit der Nachricht, wobei üblicherweise sichergestellt wird, dass der Absender und alle Empfänger einer Nachricht diese entschlüsseln können.
Was ist ein OpenPGP Schlüssel?
OpenPGP ist ein standardisiertes Datenformat für verschlüsselte und digital signierte Daten. Auch wird das Format von Zertifikaten festgelegt, die landläufig auch als „ Schlüssel ” bezeichnet werden. Es basiert auf dem Format, das von PGP 5 eingeführt wurde, und ist im RFC 4880 standardisiert.
- Mit RFC 5581 wurde Camellia (ein weiterer symmetrischer Chiffrieralgorithmus) hinzugefügt;
- RFC 6637 ergänzte OpenPGP um Elliptic Curve Cryptography;
- Diese Erweiterungen sind aber ausdrücklich als „optional” spezifiziert;
Eine OpenPGP-konforme Anwendung ist also nicht gezwungen, diese beiden Erweiterungen zu implementieren.
Wie funktioniert Pretty Good Privacy?
Definition Pretty Good Privacy (PGP) Was ist PGP? – PGP (Pretty Good Privacy) ist ein Programm, mit dem sich Nachrichten wie E-Mails sowohl verschlüsseln als auch signieren lassen. Es kann für eine sichere Kommunikation verwendet werden und nutzt asymmetrische Verschlüsselungsverfahren mit öffentlichen und privaten Schlüsseln. Anbieter zum Thema Pretty Good Privacy (PGP) ist ein Tool für das Verschlüsseln und Signieren von E-Mail-Nachrichten. (Bild: Pixabay / CC0 ) Das Kürzel PGP steht für den englischen Begriff “Pretty Good Privacy” und bedeutet übersetzt “ziemlich gute Privatsphäre”. Es handelt sich bei PGP um ein ursprünglich von Phil Zimmermann entwickeltes Programm, mit dem Nachrichten sowohl verschlüsselt als auch signiert werden können.
- Eines der wichtigsten Einsatzgebiete des Programms ist die sichere Kommunikation via E-Mail;
- Anwender die PGP für den Versand von E-Mail-Nachrichten verwenden, haben die Wahl, ob sie die Nachricht nur verschlüsseln, nur signieren oder signieren und verschlüsseln möchten;
Während das Verschlüsseln verhindert, dass Nachrichten für Unbefugte lesbar sind, dient die Signatur dazu, die Authentizität und Integrität der Nachricht nachzuweisen. Bei einer signierten E-Mail ist sichergestellt, dass sie vom benannten Absender stammt und keine Veränderung stattgefunden hat.
Basierend auf PGP entwickelte sich der Standard OpenPGP als freie Alternative. Mittlerweile sind im OpenPGP-Standard viele zusätzlichen Funktionen enthalten, die ursprünglich in PGP nicht vorgesehen waren.
PGP basiert auf dem so genannten Public-Key-Verfahren mit asymmetrischer Verschlüsselung. Allerdings nutzt PGP auch symmetrische Schlüssel, weshalb das Verschlüsselungsverfahren als hybrides Verfahren einzuordnen ist.
Was ist ein PGP Fingerprint?
Sie dient dazu, meinen von der Website oder von jedermann zugänglichen Schlüsselservern abrufbaren, öffentlichen PGP -Schlüssel verifizieren zu können, mit dem dann eine vertrauliche Kommunikation über E-Mail möglich ist.
Welches Zertifikat für S Mime?
Wie bereits erwähnt, setzt die Nutzung von S/MIME ein Zertifikat (X. 509) voraus. Grundsätzlich ist es möglich, ein solches selbst zu erstellen – allerdings benötigen Sie zunächst ein Stammzertifikat, das es in diesem Fall ebenfalls zu generieren gilt. Ferner müssen alle Kommunikationspartner dieses Stammzertifikat zunächst importieren , bevor der eigentliche Schlüsselaustausch in die Wege geleitet werden kann. Typisch ist die Klassifizierung der verfügbaren Zertifikate in folgende drei Klassen:
- Klasse 1 : Das von der Zertifizierungsstelle erstellte Zertifikat sichert die Echtheit der angegebenen E-Mail-Adresse zu.
- Klasse 2 : Das Zertifikat sichert die Echtheit der angegebenen E-Mail-Adresse sowie den dazu gehörenden Namen zu. Ferner wird – sofern relevant – auch das Unternehmen bestätigt. Die Verifizierung der Angaben findet über Drittdatenbanken oder Ausweiskopien statt.
- Klasse 3 : Zertifikate der Klasse 3 unterscheiden sich dahingehend von Zertifikaten der Klasse 2, dass sich der Antragsteller persönlich ausweisen muss.
Wenn Sie Ihre Mails mit S/MIME verschlüsseln wollen und auf der Suche nach einem Zertifikat sind, sollten Sie auf keinen Fall dessen Kernfunktion aus den Augen verlieren: Es soll Ihre E-Mail- Kommunikation absichern , indem es das Abfangen und die Manipulation von Nachrichteninhalten verhindert. Aus diesem Grund hat es oberste Priorität, bei der Wahl des Anbieters auf Seriosität und Vertrauenswürdigkeit zu achten. Ein empfehlenswerter Service, dessen Zertifikaten laut eigenen Angaben 99 Prozent aller E-Mail-Clients vertrauen, ist Sectigo (ehem.
- Die wesentlich einfachere und unkomplizierte Lösung ist der Erwerb eines Zertifikats bei einer offiziellen Zertifizierungsstelle , wobei es sowohl kostenpflichtige als auch kostenfreie Angebote gibt;
- Comodo);
Die Zertifizierungsstelle, die vor allem für hochwertige SSL-Zertifikate bekannt ist, bietet wahlweise Zertifikate für den Privatgebrauch (ab 16,99 Dollar pro Jahr) oder für den Einsatz in Unternehmen (ab 39,99 Dollar pro Jahr) an, mit denen sich eine sichere Ende-zu-Ende-E-Mail-Verschlüsselung mit S/MIME umsetzen lässt.