Gnupg

Nupg

Der GNU Privacy Guard, abgekürzt GnuPG oder GPG, ist ein kostenloses Kryptographie-System. Der GNU Privacy Guard (GnuPG) verschlüsselt und signiert Daten und E-Mails. mw-headline" id="Ziele">Ziele[Bearbeiten | < Quelltext bearbeiten] Der GNU Privacy Guard, kurz GnuPG oder GPG genannt, ist ein kostenloses Kryptographie-System. Sie wird zum Verschlüsseln und Entziffern von Informationen sowie zum Erstellen und Verifizieren von digitalen Unterschriften verwendet. Das GnuPG verwendet in der Standardeinstellung nur patentunabhängige Verfahren und wird unter der GNU-GPL veröffentlicht. Das GnuPG hat sich zum Aufgabe gemacht, einer größtmöglichen Nutzergruppe zu erlauben, kryptographische Verfahren für die vertrauliche Übertragung auf elektronischem Wege einzusetzen.

Das GnuPG bietet die folgenden Funktionen: Durch die Verknüpfung beider Vorgänge in einem Anruf wird GnuPG nur in dieser Rangfolge unterstüzt. Bei der Versendung von E-Mails (als PGP/MIME nach RFC 3156) sind beide Ausprägungen möglich, aber aufgrund der Einschränkungen der Mail-Clients ist dies in der Regel die einzig sinnvolle Ordnung; die Möglich-keit, zuerst eine E-Mail zu chiffrieren und dann eine Klartext-Signatur (die dann z.B. von einem Viren- oder Spam-Scanner, der die tatsächliche E-Mail nicht dechiffrieren kann, ausgewertet werden kann), ist nicht gegeben.

Sie können jedoch eine Datei ohne Rücksicht auf die gesendete E-Mail chiffrieren, an eine E-Mail hängen und die E-Mail dann als PGP/MIME signiert haben. Das GnuPG wird von mindestens den meisten Linux-Distributionen und zugehörigen Rechnern als Teil ihres Package Managers zur Sicherstellung der Unversehrtheit von Softwarepaketen eingesetzt und ist daher in den meisten Anwendungen bereits inbegriffen.

Daher ist das Hochfahren von einem authentifizierten Speichermedium eines solchen Rechners eine Methode, GnuPG in einer gesicherten Umgebung[6] (d.h. ohne Malware ) zu betreiben, um z.B. Schlüssel mit hohem Sicherheitsanspruch zu erzeugen oder zu verwenden. Bei GPG handelt es sich um ein Verschlüsselungsverfahren mit öffentlichem Schlüssel, d.h. es werden keine vertraulichen Daten benötigt, um E-Mails zu versenden.

Die GPG-Benutzer erstellen ein Key-Paar, das aus zwei Komponenten besteht: dem Private Key und dem Public Key. Nur der Besitzer darf Zugang zum geheimen Teil haben. Mit dem Public Key werden in der Regel verschlüsselte Dateien und unterschriebene Dateien überprüft. Mit dem Public Key können die gesammelten Informationen weder unterschrieben noch verschlüsselt werden, so dass ihre Verteilung kein zusätzliches Risiko darstellt.

Der Austausch der Public Keys mit anderen Benutzern kann über verschiedene Kanäle erfolgen, z.B. über Internet-Key-Server. Diese ( "oder die Verknüpfung von Public Key und User ID") sollten vor der Nutzung zuverlässig überprüft werden, um eine Manipulation der Identität zu verhindern, da die in Public Keys eingegebenen Identifikationsinformationen (in der Regel Namen und E-Mail, eventuell auch ein Kommentar) geringfügig verfälscht sein können.

Die GPG kann nur bestimmen, ob die gesammelten Informationen mit einem speziellen Key unterschrieben oder kodiert wurden. Der Benutzer muss bestimmen, ob der Key selbst glaubwürdig ist; denn jeder kann einen Key mit den Details anderer User anlegen und auf einen Key-Server hochladen. Daher sollte einem Key, der aus einer unsichereren Quellen (z.B. dem Internet) geladen wurde, zunächst nicht vertraut werden.

Das ist ungefährlich, da es nicht möglich ist, einen übereinstimmenden Key für einen bestimmten Fingerprint zu generieren. Die Höhe dieser Sicherung ist abhängig von der Intensität der Hash-Funktion (und der Anzahl der möglichen Schlüssel). Für die Verschlüsselung oder Signierung der gesammelten Informationen sind verschieden mächtige Keys verfügbar. Derzeit (2014) sind 2048 bis 4096Bit starke Schlüssellängen üblich, mit einer empfohlenen 2048Bit-Dauer.

Die GPG nutzt zur Zeit nur nicht patentierte Verfahren zur Verschlüsselung von Informationen mit diesen Keys, wie RSA, Ilgamal, SAST5, Triple-DES (3DES), AES (Rijndael) und Blowfish. Das GnuPG System bietet eine Sicherheitsfunktion mit Masterkeys, die über den OpenPGP-Standard weit hinausgeht und daher nicht zuverlässig funktionier.

Dabei wird der Masterschlüssel nicht für das tägliche Unterschreiben und Entziffern genutzt, sondern für die Steuerung eigener Kernkomponenten (User-IDs und Subkeys) und die Zertifikation anderer Schlüssels. Technisch gesehen besteht der Weg darin, die Geheimschlüssel ohne den Masterkey zu extrahieren (nach einer Sicherung des Masterkeys), dann alle Geheimschlüssel zu entfernen und dann nur die Subkeys zu import.

Diese GnuPG-Funktion wird von der GUI bisher jedoch noch nicht unterstüzt, so dass Sie die notwendigen Arbeitsschritte in der Console selbst ausführen müssen. Der gpg-agent, der seit GnuPG in OpenSSH integriert ist, wird wie der ssh-agent ( "mit OpenSSH") unter anderem verwendet, um die Passwortphrase für einen einstellbaren Zeitpunkt im Arbeitsgedächtnis zu belassen, so dass eine Neueingabe nicht erforderlich ist; gpg-agent bewahrt nicht nur die Passwortphrase auf, sondern holt sie auch vom Benutzer (über ein einsatzbereites Dienstprogramm).

Im Gegensatz zu OpenSSH ist gpg-agent jedoch ab der Version von GnuPG ein Pflichtbestandteil; in der zukünftigen Versionen werden auch alle Vorgänge, die einen privaten Key enthalten, anbgenommen. gpg-agent wird dies ermöglichen, die Keys auf einer anderen Maschine zu lagern und sie nur mittelbar zu nutzen. In GnuPG in GnuPG 1.0. x ist die zweite große Herausforderung des gpg-agenten der Zugang zu Smart Cards.

Die Kontaktaufnahme mit einer gpg- agent-Anwendung, die nicht den Standard-Socket nutzt (mehrere können zur gleichen Zeit ausgeführt werden, aber das ist normalerweise nicht sinnvoll), wird durch eine Environment-Variable möglich. Das Kommando gpg-agent --daemon donnerbird startet den Mail-Client Thunderbird mit der Umgebungsvariablen für den Mail-Client mit der Umgebungsvariablen für gpg-agent:2244:1 (Pfad des Sockets, PID des gpg-agenten (ignoriert) und Protokollversionsnummer).

Dadurch kann das Mail-Programm den entsprechenden gpg-Agenten kontaktieren und die persönlichen Schlüssel (und deren Passphrase) verwalten lassen. In den meisten unixoidalen Desktop-Umgebungen wird der gpg-agent beim Starten des Programms mitaktiviert. Falls der gpg-agent nicht ausgeführt (oder nicht gefunden) wird, starten gpg, gpg, gpgsm in Verbindung mit dem gpg-conf ihn selbst.

Sie können über das Programmierprogramm für die gpg-Verbindung auf einen aktiven gpg-Agenten in der Console zugreifen. Sie können gpg-agent daher ohne OpenPGP und OpenSSH verwenden, um Passwörter für Ihre eigenen Anwendungen zu verwalten. über die Konfigurations-Datei gpg ag. Sie können nicht unmittelbar nachfragen, welche Elemente gpg-agent gerade gespeichert ist, aber Sie können prüfen, ob ein bestimmter Element existiert (und ihn anzeigen).

Das GnuPG speichert die Phrase eines Keys unter seinem Fingerabdruck (evtl. des betreffenden Unterschlüssels): Sie können auch eine Phrase so einstellen, dass sie nicht vom Benutzer angefragt werden muss (z.B. in automatischen Prozessen). Auch mit dem gpg-connect-Agenten können Sie ganz einfach prüfen, ob der gpg-Agent ausgeführt wird (oder so, dass er sofort genutzt werden kann): Um zu prüfen, ob die Applikation einwandfrei arbeitet, können Sie den Mailbot Adele (adele@gnupp.de) des GNU Privacy Project verwenden.

Dazu senden Sie eine EMail mit einem eigenen Public Key als Anlage an Adèle und erhalten eine mit diesem Key chiffrierte Mails, die den Public Key von Adèle als Textbaustein in der EMail aufnimmt. Jetzt können Sie diesen Key in die Key-Verwaltung einlesen und eine chiffrierte Nachricht an Adrele selbst einsenden.

In den Jahren 2001 bis 2002 wurde die Migration von GnuPG auf Windows durch das Bundeswirtschaftsministerium (BMWA) und das Bundesinnenministerium (BMI) im Zuge der Kampagne "Sicherheit im Internet" (siehe GNU Privacy Project) gefördert, um jedermann die Möglichkeit zu geben, verschlüsselte Software kostenlos zu nutzen. Für den Einsatz von GnuPG in unterschiedlichen Anwendungszusammenhängen wurden mehrere Benutzeroberflächen geschaffen.

Mail-Programme, die GnuPG entweder auf direktem Wege (z.B. Evolution, KMail, Mutt oder Claws Mail) oder über ein Plug-in integrieren können (Enigmail für Mozillas E-Mail-Programme, EudoraGPG für Eudora, gpg4o[12] und gpg4o [12] und in Gpg4win für Microsoft Outlook oder gpg4win für Apple Mail). Es gibt auch andere Oberflächen für die Verwendung von GnuPG aus unterschiedlichen Scripting-Sprachen wie Perl, PHP oder Phyton.

19 ] Dies betrifft nur das Prozedere für die digitale Signierung von Meldungen in den GPG-Versionen 1.02 bis 1.2.3. Auf den Key-Servern wurden vermeintlich weniger als 1000 solcher Keys aufgeführt. Die private Schlüsselverwaltung wurde in der zweiten Variante von GPG an einen Daemon-Prozess ( "gpg-agent"[23]) auslagert. Weil der Unterschriftenalgorithmus RSA sowohl von OpenPGP als auch von SSH genutzt wird, sind die entsprechenden Tasten grundsätzlich untereinander vertauschbar.

Daher kann gpg-agent zum Aufbau einer SSH-Verbindung über einen OpenPGP-Schlüssel eingesetzt werden (der die üblicherweise ungenutzte Authentifizierungsfähigkeit aufweisen muss). Weil GPG Smartcards unterstüzt, kann der SSH-Zugang an die Nutzung einer Smart Card gekoppelt werden (was auch ohne GPG über die PKCS#11-Unterstützung in OpenSSH möglich ist). Besuchen Sie ? Werner Koch: The GNU Privacy Guard -- Release Notes (via archive.org).

Jänner 1999, Archiv aus dem Archiv am zweiten Quartal 1999; Abruf am zweiten Halbjahr 2015.

1997 gründete Werner GnuPG und widmet noch immer den größten Teil seiner Arbeitszeit der Entwicklung und Pflege von GnuPG. "Jump up ? Werner Koch: GnuPG News für Februar 2015. In: GnuPG Blog. Rufen Sie auf und erfahren Sie, wie OpenPGP / GnuPG funktioniert (Abschnitt "Was ist ein gesichertes System?").

Zurückgeholt am 18. September 2012. Hochsprung Analyse des starken Satzes im PGP Web of Trusts, Henk P. Penning, 21. Februar 2013. Hochsprung ? gpg4o Website. Zurückgeholt am 27. Juni 2013. ? GPGrelay-Website aufrufen. Zurückgeholt am 3. April 2013. Springen Sie auf die Seite ? Add-on für den Firefox-Browser, es aktiviert die Chiffrierung bei Webmail-Anbietern.

Springen Sie auf die Website ? WebPG. Zurückgeholt am 28. August 2015. Aufrufen von Die ElGamal-Signierschlüssel von GnuPG gefährdeten Werner Koch, 29. Januar 2003. Aufsteigen von Falsch positiver Signaturprüfung in GnuPG Werner Koch, 14. Januar 2006. Aufrüsten von GnuPG erkennt keine Injektion von unsignierten Daten, Werner Koch, 21. Dezember 2006. Aufrüsten von gpg-Dokumentationen (gpg-agent).