Eine Arbeit über Nutzen und Gefahren über den freien Zugang starker Verschlüsselung für die Gesellschaft.
Aufzeigung wie PGP funktionniert sowie wo dessen Grenzen und Gefahren sind.
Abstract
Der Austausch digitaler Informationen ist ein wesentlicher Teil unserer Gesellschaft geworden. Zudem ist Information heute eine wertvolle Ressource. Aufgrund der hohen Transparenz des Datenverkehrs via Internet ist Datenschutz für viele doppelt wichtig geworden. Privat-Unternehmen, Ärzte, Anwälte sowie Privat-Personen sind heute ebenfalls wie Banken, der Staat, das Militär auf eine schnelle Kommunikation, wie sie in digitaler Form via Internet möglich ist, angewiesen. Dies, um Entscheide treffen zu können usw.
Es besteht reges Interesse daran, dass nur der Empfänger die Nachricht zu lesen bekommt, respektive dass die Privatsphäre geschützt bleibt. Philip Zimmermann hat mit der Erfindung von Pretty Good Privacy, kurz PGP, eine Möglichkeit geschaffen, mit welcher selbst Computerlaien ihre Daten, welche über Netze kommuniziert werden, schützen können. So hat jedermann die Möglichkeit seine Privatsphäre, den Daten- und Meinungsaustausch sowie Geschäftsabwicklungen zu schützen. Diese Arbeit gibt einen Überblick über PGP. Die Funktionsweise und die Sicherheit werden vertieft betrachtet und es wird aufgezeigt, wie PGP das Schlüsselmanagement anpackt. Sie diskutiert Angriffsszenarien und zeigt Möglichkeiten auf, diese abzuwehren oder zu verhindern. In einer Schlussdiskussion wird der Frage nachgegangen, wie sinnvoll es ist, starke Verschlüsselung, wie sie PGP verwendet, für die breite Masse zugänglich zu machen. Weiter werden die Schattenseiten aufgezeigt, welche sich dadurch ergeben. Aufgrund von Gesprächen mit Leuten des eidg. Datenschutzes und dessen Computersicherheitsexperten bin ich zum Entschluss gekommen, dass es falsch wäre, Verschlüsselungsmöglichkeiten wie PGP einzuschränken oder gar zu verbieten.
Inhaltsverzeichnis
1 Einleitung
1.1 Allgemeine Einleitung
1.2 Vorgehen / Methodik
2 PGP
2.1 Einleitung
2.2 Die Geschichte von PGP
2.3 Portrait und Zweck von PGP
2.4 Gründe zur Nutzung von PGP
2.5 Die Funktionsweise von PGP
2.5.1 Das Prinzip
2.5.2 Graphische Darstellung der Ver- und Entschlüsselung mit PGP
2.5.3 Was PGP alles einfacher macht
2.5.4 Die Schlüsselvergabe und Schlüsselerzeugung
2.5.5 Konkretes Beispiel
2.6 Das Schlüsselmanagement von PGP
2.6.1 Konzepte zur Signierung von Schlüssel
2.6.2 Bedeutung des Schlüsselkonzepts
2.6.3 Verwaltung des eigenen Schlüsselbundes
3 Sicherheit von PGP
3.1 Angriffsmöglichkeiten
3.1.1 Fälschung öffentlicher Schlüssel
3.1.2 Nicht richtig gelöschte Dateien, Lücken in der physischen Sicherheit
3.1.3 Viren und Trojanische Pferde
3.1.4 Statistik von Nachrichtenverbindungen (traffic analysis)
3.1.5 Kryptoanalyse
3.1.6 Key-Logger
3.1.7 Sturmangriffe (tempest attacks)
3.2 Sicherheit
4 Schlussdiskussion
4.1 Bedeutung von PGP
4.1.1 PGP in der breiten Masse – Vor- und Nachteile
4.1.2 Sinn des freien Einsatzes von PGP – eine Anaylse
4.2 Aktuelles
4.3 (Offene Fragen / )Vertiefungsmöglichkeiten
Zielsetzung & Themen
Die vorliegende Arbeit untersucht die Bedeutung von PGP (Pretty Good Privacy) für die digitale Kommunikation. Ziel ist es, die Funktionsweise und das Sicherheitskonzept der Software zu erläutern, potenzielle Angriffsszenarien zu diskutieren und die gesellschaftliche Relevanz sowie den Sinn des freien Einsatzes starker Verschlüsselung zu analysieren.
- Funktionsweise und Schlüsselmanagement von PGP
- Sicherheitsanalyse und Abwehr von Angriffsszenarien
- Gesellschaftliche Bedeutung und Privatsphäre
- Politischer Diskurs um Verschlüsselungstechnologien
- Aktuelle Entwicklungen im Kontext von PGP und Datensicherheit
Auszug aus dem Buch
2.5.1 Das Prinzip
Zimmermann fand eine Methode um Ver- und Entschlüsselung schneller zu machen. Er wendete die asymmetrische RSA-Verschlüsselung zusammen mit verschiedenen bekannten symmetrischen Verfahren (z. B. IDEA) an. So beschleunigte er die Verschlüsselung und ging ebenfalls dem Schlüsselverteilproblem des symmetrischen Verfahrens aus dem Weg. Diese Kombination wird auch „hybrides Verschlüsselung“ genannt.
Wenn ich also eine E-Mail verschicken will, komprimiere ich zuerst meinen Text damit er kompakter wird und dann verschlüssle ich ihn mit einem zufällig generierten Sitzungsschlüssel (session key, Prinzip siehe Glossar). Danach suche ich den öffentlichen Schlüssel (public key) des Empfängers heraus (siehe auch Kap. 2.5) und verschlüssle damit den Sitzungsschlüssel. Wenn ich zusätzlich neben der Geheimhaltung auch die Autorschaft garantieren will, erzeuge ich eine Prüfsumme mittels einer Einweg-Hash-Funktion. Danach chiffriere ich diese mit meinem privaten Schlüssel und dem ElGamal-Algorithmus (Konzept von Dieffie und Hellmann) und signiere sie so damit.
Der Empfänger entschlüsselt meine E-Mail mit seinem privaten Schlüssel (private key) und erhält so den Sitzungsschlüssel, mit welchem die chiffrierte Nachricht zu dechiffrieren ist. Danach erzeugt er ebenfalls eine Prüfsumme mit der Einweg-Hash-Funktion. Allerdings für seine Version des Dokuments. Nach der Entschlüsselung meiner Signatur mit meinem öffentlichen Schlüssel und dem ElGamal-Alogrithmus werden die beiden Werte verglichen. Stimmen sie überein ist die Nachricht echt.
Zusammenfassung der Kapitel
1 Einleitung: Diese Einleitung führt in die Relevanz der Kryptographie für den Schutz digitaler Daten ein und erläutert das methodische Vorgehen der Arbeit.
2 PGP: Dieses Kapitel behandelt die Entstehungsgeschichte, den Zweck und insbesondere die hybride Funktionsweise sowie das Schlüsselmanagement von PGP.
3 Sicherheit von PGP: Hier werden diverse Angriffsmöglichkeiten auf PGP, wie Viren, Key-Logger oder Kryptoanalysen, analysiert und Gegenmaßnahmen aufgezeigt.
4 Schlussdiskussion: Das Kapitel diskutiert den gesellschaftlichen Nutzen sowie die politische Kontroverse des Einsatzes von PGP für die breite Masse und gibt einen Ausblick auf aktuelle Ereignisse.
Schlüsselwörter
PGP, Pretty Good Privacy, Kryptographie, RSA, Verschlüsselung, Digitale Signatur, Schlüsselmanagement, Web of Trust, Datensicherheit, Privatsphäre, Sitzungsschlüssel, Identifizierung, Netzwerksicherheit
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit befasst sich mit der Bedeutung von PGP als Werkzeug zum Schutz der digitalen Privatsphäre und analysiert dessen Sicherheitsmechanismen.
Welche zentralen Themenfelder werden abgedeckt?
Zentrale Themen sind die Funktionsweise von PGP, das Management öffentlicher Schlüssel, die Analyse von Sicherheitsrisiken und die gesellschaftspolitische Debatte um starke Verschlüsselung.
Was ist das primäre Ziel der Untersuchung?
Das Ziel ist es, aufzuzeigen, wie PGP sicher funktioniert, wie der Benutzer sich vor Angriffen schützen kann und warum die freie Verfügbarkeit solcher Technologie für Bürger essenziell ist.
Welche wissenschaftliche Methode wurde angewandt?
Der Autor nutzte eine Kombination aus Literaturrecherche, Analyse der Funktionsweise und Experteninterviews, unter anderem mit Vertretern des Datenschutzes.
Was wird im Hauptteil behandelt?
Der Hauptteil gliedert sich in eine technische Erklärung von PGP, eine detaillierte Darstellung des Schlüsselkonzepts und eine Sicherheitsanalyse mit Blick auf verschiedene Angriffsvektoren.
Welche Schlüsselwörter charakterisieren die Arbeit?
Zu den wichtigsten Begriffen zählen PGP, Verschlüsselung, Datensicherheit, Privatsphäre, RSA und Web of Trust.
Was ist das Besondere am hybriden Verschlüsselungsverfahren von PGP?
Es kombiniert die Geschwindigkeit symmetrischer Verfahren mit der Sicherheit asymmetrischer Verfahren, um effizienten Datenschutz für E-Mails zu gewährleisten.
Welche Bedeutung hat das „Web of Trust“ in diesem Kontext?
Das Web of Trust ermöglicht ein dezentrales Beglaubigungssystem für öffentliche Schlüssel, indem Nutzer sich gegenseitig die Echtheit ihrer Schlüssel bestätigen.
Wie bewertet der Autor den staatlichen Zugriff auf verschlüsselte Kommunikation?
Der Autor kommt zum Schluss, dass es falsch wäre, Verschlüsselungstechnologien einzuschränken, da der Schutz der Privatsphäre ein grundlegendes Recht darstellt.
- Quote paper
- Philipp Angstmann (Author), 2002, Bedeutung von PGP (Pretty Good Privacy), Munich, GRIN Verlag, https://www.grin.com/document/18528