__ ___""__ D i e V i r t u e l l e D e p e s c h e ___"""""""__ ___"""" """___ Freies Telekommunikations-Zentrum Hamburg """" f t z ) """" ----------------------------------------- ""__________"" Nr. 7 31. Januar 1994 """""""""""""" Public-Key-Verschluesselung ----------------------------------------------------------------- Was ist PGP und was hat es mit dem Brett /CL-HH/PUBLICKEYS auf sich ? mails, die in Z- oder CL-Netz oder im Internet versandt werden, sind im Prinzip leider nicht nur fuer den Emfaenger lesbar, an den sie geschickt wurden, sondern von einer ganzen Anzahl Dritter: -Systembetreiber aller Rechner, die die mail auf Ihrem Weg zum Empfaenger durchquert -Menschen, die das Internet auf irgendeine Weise mitschneiden -Menschen oder Institutionen, die Telefonleitungen abhoeren -Menschen oder Institutionen, die physikalischen Zugriff auf Rechner anderer Leute haben / sich verschaffen. Bis auf die letzte Kategorie ist mensch sich der Praesenz der genannten Gruppierungen meist nicht bewusst, was ein nicht zu unterschaetzendes persoenliches Risiko birgt. Sicherheitsrisiko ? Fuer mich? Es bleibt jedem persoenlich ueberlassen, die Gefahr zu bewerten, die sich aus der Moeglichkeit ergibt, dass andere Leute die eigenen mails mitlesen. Die 'privacy' von mails im Internet ist mit der einer Postkarte vergleichbar, die fuer jeden Postboten lesbar ist. Das ist noch schlechter als die Sicherheit des Telefonsystems, dass jeder Dienst abhoeren kann, wenn er will. Nun gibt es viele Leute, die sich davon gestoert fuehlen und die lieber einen Briefumschlag haetten. Es spricht nun einiges dafuer, dass *alle* Leute Briefumschlaege benutzen, auch wenn sie meinen, (momentan?) nichts zu befuerchten zu haben, um eine erhoehte Sicherheit des mailverkehrs allgemein zu etablieren. Phil Zimmermann, Autor von PGP, schreibt dazu: "Why not submit to drug testing on demand? Why require a warrant for police searches of your house? Are you trying to hide something? You must be a subversive or a drug dealer if you hide your mail inside envelopes. Or maybe a paranoid nut. Do law-abiding citizens have any need to encrypt their E-mail? What if everyone believed that law-abiding citizens should use postcards for their mail? If some brave soul tried to assert his privacy by using an envelope for his mail, it would draw suspicion. Perhaps the authorities would open his mail to see what he's hiding. Fortunately, we don't live in that kind of world, because everyone protects most of their mail with envelopes. So no one draws suspicion by asserting their privacy with an envelope. There's safety in numbers. Analogously, it would be nice if everyone routinely used encryption for all their E-mail, innocent or not, so that no one drew suspicion by asserting their E-mail privacy with encryption. Think of it as a form of solidarity. Today, if the Government wants to violate the privacy of ordinary citizens, it has to expend a certain amount of expense and labor to intercept and steam open and read paper mail, and listen to and possibly transcribe spoken telephone conversation. This kind of labor-intensive monitoring is not practical on a large scale. This is only done in important cases when it seems worthwhile. More and more of our private communications are being routed through electronic channels. Electronic mail is gradually replacing conventional paper mail. E-mail messages are just too easy to intercept and scan for interesting keywords. This can be done easily, routinely, automatically, and undetectably on a grand scale. International cablegrams are already scanned this way on a large scale by the NSA. We are moving toward a future when the nation will be crisscrossed with high capacity fiber optic data networks linking together all our increasingly ubiquitous personal computers. E-mail will be the norm for everyone, not the novelty it is today. The Government will protect our E-mail with Government-designed encryption protocols. Probably most people will trust that. But perhaps some people will prefer their own protective measures. If privacy is outlawed, only outlaws will have privacy. Intelligence agencies have access to good cryptographic technology. So do the big arms and drug traffickers. So do defense contractors, oil companies, and other corporate giants. But ordinary people and grassroots political organizations mostly have not had access to affordable "military grade" public-key cryptographic technology. Until now." Wie kann man seine mails gegen das Mitlesen schuetzen ? ======================================================= Es gibt einige Bestrebungen, die Protokolle fuer den Transport von mail sicherer zu gestalten. Im Zerberus-Mailboxprogramm zum Beispiel kann der Systembetreiber die mails seiner Usern nicht mitlesen, solange sie in der eigenen Mailbox weilen. All diese Bestrebungen verlieren allerdings ihre Wirkung, wenn mails ueber die grossen Netze weitergereicht wird. Das einizig effektive Mittel, sich zu schuetzen, ist das Verschluesseln der mail im eigenen Rechner, *bevor* man sie verschickt. Das bringt natuerlich eine ganze Reihe von Schwierigkeiten mit sich, denn bei dieser Methode muss sich jeder Benutzer selbst um dass Verschluesseln der mails, dass Installieren der dafuer noetigen Software etc kuemmern. Andererseits hat man so selbst die Kontrolle ueber die Effektivitaet der gewaehlten Verschlusselungsmethode, anstatt die Gewaehrleistung der Sicherheit beispielsweise einer staatlichen Institution anzuvertrauen. In den USA, die den Verhaeltnissen hier natuerlich etwas voraus ist, haben staatliche Stellen bereits versucht, die Entwicklung in dieser Sache in eine ganz bestimmte Richtung zu lenken, die der deutschen Regierung bestimmt auch nicht unangenehm waere. Diese Richtung heisst: Verschluesselung sollte als Machtinstrument benutzt werden, um die bestehende Herrschaft zu sichern. Diese Macht soll in staatlichen, meist kaum demokratisch kontrollierten Stellen konzentriert werden: den Geheimdiensten. 1991 wurde in den US-Senat eine Initiative eingebracht (Senate Bill 266), die Hersteller von abhoersicherem Kommunikations- Equipment gezwungen haette, spezielle Hintertueren in ihre Geraete einzubauen, die der US-Regierung erlaubt haetten, alle verschluesselten Mitteilungen anderer Leute wieder zu entschluesseln. In dem Entwurf hiess es: "It is the sense of Congress that providers of electronic communications services and manufacturers of electronic communications service equipment shall insure that communications systems permit the Government to obtain the plain text contents of voice, data, and other communications when appropriately authorized by law." Dieser Entwurf wurde auf Grund des Protestes verschiedener Buergerrechtsgruppen niedergeschlagen. Daraufhin machte sich der US-amerikanische Computergeheimdienst NSA an die Entwicklung des sogenannten 'Clipper'-Chips, der 1993 vorgestellt wurde. Dieser Chip enthaelt einen geheimen NSA-Verschluesselungsalgorithmus und soll in alle 'sicheren' Telekommunikationsgeraete (Telefone, Fax etc) eingebaut werden. AT&T baut derzeit den Clipper-Chip in alle ihre sicheren Sprachendgeraete ein. Wenn ein Clipper-Chip hergestellt wird, wird er mit einem Schluessel versehen, den es nur einmal gibt. Von jedem dieser eingesetzten Schluessel erhaelt die NSA eine offizielle Kopie, die sie unter Verschluss haelt. Die US-Regierung kann mit diesen Zweitschluesseln den gesamten verschluesselten Verkehr durch Geraete der offiziellen Sicherheitsbranche mitlesen, darf das aber nur tun, wenn das Gesetz sie dazu offiziell legetimiert... Der naechste Schritt, um den Clipper-Chip vollends effektiv zu machen, ist natuerlich, jede andere Form von Verschluesselung zu verbieten... und das ist natuerlich bei Methoden, die auf programmierbaren Systemen aufbauen, nicht ganz trivial, denn fuer PersonalComputer wird es immer Leute geben koennen, die gute Software schreiben, die wirkliche Sicherheit bietet. Es ist wohl nicht ganz abwegig, anzunehmen, dass dies ein Grund dafuer ist, dass email noch eine Sache fuer Freax ist, waehrend Fax seinen grossen Siegeszug angetreten hat. Das Zweischluesselsystem ======================== Mensch soll also seine mails zuhause verschluesseln. Das wird von CrossPoint (XP) auch gut unterstuetzt, denn es lassen sich diverse Cryptprogramme einbinden, zum Beispiel PC-DES, ein Programm, das den als verlaesslich geltenden DataEncryptionStandard als Methode benutzt. Oder mensch kann den in XP eingebauten Algorithmus verwenden, der dem DES aehnelt. XP verfuegt auch ueber ein automatisches System zum Verwalten von Passwoertern, die man mit seinen Briefpartnern ausgemacht hat und ver- / entschluesselt aus- und eingehende Mail von Leuten, fuer die ein Passwort gespeichert ist, selbststaendig. Diese Passwoerter, mir denen die mail dann letztendlich ver- schluesselt wird, sind allerdings der Pferdefuss der ganzen Angelegenheit. Denn mit jedem Partner, mit dem sicher kommuniziert werden soll, muss extra ein Passwort ausgemacht werden. Und dieses Passwort muss ueber sichere Kanaele uebertragen werden, denn wer es mitbekommt, der kann dann auch wieder die mail mitlesen. Und welche sicheren Kanaele gibt es schon, wenn man eben der mailverbindung nicht traut ? Die andere Moeglichkeit ist, ein Public-Key-System zu verwenden. Ein Public-Key-System basiert darauf, dass zwei verschiedene Schluessel (Passwoerter) benutzt werden. Dass eine zum Ver-, das andere zum Entschluesseln der mail. Das Verfahren ist auf dem RSA-Algorithmus aufgebaut, mit dessen Hilfe sich ein komplizierter mathematische Zusammenhang zwischen den beiden Schluesseln her- stellen laesst. Der eine Schluessel, der zum *Ver*schluesseln verwendet wird, ist der sogenannte 'Public-Key'. Mit ihm ist es moeglich, einen Text so zu verschluesseln, dass er spaeter mit dem 'Secret-Key' wieder *ent*schluesselt werden kann. Den Public-Key kann man nun bedenkenlos herausgeben, seinen Freunden schicken, veroeffentlichen. Denn mit ihm koennen Texte nur *ver*schluesselt werden, aber ohne den dazugehoerigen Secretkey nie wieder entschluesselt. Und den Secretkey behaelt man bei sich zu Hause. Es besteht keine Notwendigkeit, ihn jemals irgendjemandem mitzuteilen. Public- und Secret-Key bilden ein zueinandergehoeriges Paerchen und bestehen aus zwei zueinandergehoerigen sehr langen Zahlen, die bei der ersten Erzeugung des persoenlichen Schluessels generiert werden. Bei diesem System muessen also keine Passwoerter mehr ausgetaucht werden, und niemand kann den geheimen Schluessel mitschneiden. Jeder kann sich eine Liste von den PublicKeys aller seiner Bekannten machen und mit den jeweiligen Schluesseln die mails an die betreffenden Leute sicher codieren. Und nur der jeweilige Bekannte, dem der zum Verschluesseln verwendete PublicKey gehoert hat, kann die damit verschluesselte mail wieder lesbar machen. Und mensch muss sich noch nicht einmal kennen, um abhoersicher mitein- ander kommunizieren zu koennen: Man muss nur irgendwoher den PublicKey des anderen bekommen, zum Beispiel aus einer oeffentlichen Datenbank. Es gibt noch weitere Einsatzgebiete fuer des PublicKey-Verfahren: die elektronische Unterschrift. Denn mit meinem SecretKey kann ich eine Art Quersumme aus einem Dokument bilden, anhand derer jeder, der meinen PublicKey kennt, die Authentizitaet meiner 'elektronischen Unterschrift' (Signature) erkennen kann. Er kann naemlich mittels meines PublicKeys feststellen, dass diese Quersumme des Dokuments nur von jemandem gebildet werden konnte, der den zu diesem PublicKey gehoerigen SecretKey kannte. Und dass kann nur der Besitzer des PublicKeys sein. Vorraussetzung dafuer ist natuerlich, dass ich sicher bin, dass der mir vorliegende PublicKey auch wirklich von der betreffenden Person stammt, die ich ihm zuordne. Dass ist die Gefahr bei oeffentlichen Datenbanken, die Public-Keys verteilen. Hier koennten gefaelschte Keys lauern, die gar nicht von der betreffenden Person stammen, von der sie zu stammen scheinen. Ich muss also dem Betreiber einer solchen Datenbank trauen, oder ich muss mir den PublicKey persoenlich ueberreichen lassen. Oder ich kann mir den PublicKey von einem Dritten, der sich wiederum sicher ist, dass der Publickey echt ist, und dessen Publickey ich aus ver- laesslicher Quelle habe, signieren lassen. Zum Glueck gibt es aber noch eine einfachere Methode: Aus jedem PublicKey laesst sich eine kurze Quersumme bilden, der sogenannte 'Figerprint' eines PublicKeys. Diese kann man zB per Telefon mit dem Eigentuemer abgleichen. Wenn sie stimmt, ist auch der PublicKey unverfaelscht. Wie installiert mensch nun PGP ? ================================ PGP ist 'das' gaengige PublicKey-Verschluesselungsprogramm. Es ist fuer fast alle Betriebssysteme erhaeltlich und Public Domain. Der besondere Vorteil ist, dass es im Sourcecode erhaeltlich ist und daher nicht auf dem Prinzip 'Sicherheit durch Verstecken' beruht, dass eine recht schwaches Sicherheitsprinzip durch Geheimhaltung zu schuetzen versucht, sondern all seine Programmroutinen offenlegt und trotzdem nicht zu knacken ist, obwohl jeder weiss, wie es funktioniert. Auf diese Weise wird auch recht zuverlaessig verhindert, dass irgendjemand geheime Hintertueren einbaut: Denn wenn der Code offenliegt, dann wird irgendwer im grossen Internet diese sehr wahrscheinlich identifizieren. PGP ist an vielen Stellen erhaeltlich - zB im Softwarearchiv der CL-HH unter /programme/msdos/dfue. Die aktuelle Version ist 2.3. Das Originalpaket fuer MSDOS heisst PGP23.ZIP und muss mit PKUNZIP ausgepackt werden. Als Installationsverzeichnis sollte mensch eine sichere Stelle waehlen, also das lokale Harddrive und nicht eine Netzwerkplatte. Der Rechner sollte nicht von anderen Leuten mitbenutzt werden, insbesondere nicht, wenn er wie Dosrechner keinerlei Sicherheitssystem hat. Wenn kein eigener Rechner vorhanden ist, sollte mensch zumindest die Schluessel auf Disketten aufbewahren und mitnehmen. Fuer DOS muessen nach dem Auspacken der Soft einige Dinge in der AUTOEXEC.BAT definiert werden: SET PGPPATH= SET TZ=MET-1DST Dann sollte PGP noch in den Suchpfad aufgenommen werden (PATH= usw). Naeheres steht in der Datei SETUP.DOC. Das wars eigentlich. Jetzt kann mensch mit PGP seinen eigenen Schluessel generieren: pgp -kg Wenn dieser Prozess abgeschlossen ist, hat PGP zwei 'Schluesselringe' angelegt, in denen alle Schluessel gespeichert werden: secring und pubring. Diese sollte man sicher aufbewahren- evtl auf Disketten mit nach Hause nehmen und den secring nicht herumliegen lassen. Spaetestens jetzt ist ist klug, die Doku zu lesen :). Sie liegt als pgpdoc1 und pgpdoc2 auf der Platte rum. Und es stehen noch allerlei interessante Dinge ueber Verschluesselungsverfahren da drin: "There is a company called AccessData (87 East 600 South, Orem, Utah 84058, phone 1-800-658-5199) that sells a package for $185 that cracks the built-in encryption schemes used by WordPerfect, Lotus 1-2-3, MS Excel, Symphony, Quattro Pro, Paradox, and MS Word 2.0. It doesn't simply guess passwords-- it does real cryptanalysis. Some people buy it when they forget their password for their own files. Law enforcement agencies buy it too, so they can read files they seize. I talked to Eric Thompson, the author, and he said his program only takes a split second to crack them, but he put in some delay loops to slow it down so it doesn't look so easy to the customer. He also told me that the password encryption feature of PKZIP files can often be easily broken, and that his law enforcement customers already have that service regularly provided to them from another vendor." Der naechste Schritt ist, den eigenen PublicKey als ASCII-File aus dem pubring zu extrahieren, um ihn herumreichen zu koennen: pgp -kxa Diesen Key kann mensch an alle Freunde und an des Brett /CL-HH/PUBLICKEYS schicken. Aus diesem Brett kann mensch sich auch die PublicKeys anderer Leute downloaden. Aus dem Absender der Nachricht in dem Brett kann mensch sehen, ob der Key auch vom Eigentuemer kommt. Diese Keys anderer Leute koennen mit pgp -ka in den eigenen Keyring eingelesen werden. Jetzt kann man mit pgp -ea mail.txt tobias eine an Tobias gerichtete mail.txt verschluesseln und mit pgp -sa brief.txt den Text brief.txt 'elektronisch unterschreiben'. Um sicher zu gehen, dass Tobias' PublicKey, den ich aus der CL-HH, dessen Betreibern ich natuerlich nicht traue, auch wirklich von Tobias kommt, lasse ich mir den 'fingerprint' seines Keys anzeigen: pgp -kvc tobias Dann rufe ich ihn an und frage ihn, ob dieser fingerprint so stimmt. Nachdem ich das gemacht habe, sage ich PGP, dass ich Tobias fuer vertrauenswuerdig halte und dass ich ihn fuer mich neue Keys introducen lasse. Da PGP eine ausgefeilte eigene Schluesselverwaltung besitzt, kann mensch mit der Schluesselverwaltung von XP noch nicht viel anfangen. Es kommt allerdings in allernaechster Zeit eine neue Crosspoint-Version heraus, die PGP selbststaendig unterstuetzt. Um Crosspoint mittels des XP-Mechanismus 'PM-Crypt' einzubinden, empfiehlt sich die Benutzung des Programmes 'XP-PGP'. Es ist auch in /programme/msdos/dfue in der CL-HH zu bekommen. Dieses Programm bindet PGP transparent in Crosspoint ein - wie jedes konventionelle Verschluesselungsprogramm. Das Paket heist XP-PGP.ZIP und enthaelt auch eine Installationsanleitung. -akira ----- Ende VDP Nr. 7 --------------------------------------------