Funktionsweise und Sicherheit der Verschlüsselung mit Pretty-good-Privacy (PGP)

Analyse eines gängigen Public-Key Verschlüsselungsverfahrens


Facharbeit (Schule), 2013

25 Seiten, Note: 15 Punkte (1,0)


Leseprobe

Inhaltsverzeichnis

1 Internationale Abhöraffäre - Notwendigkeit von Kryptographie! ... 3

2 Das Pretty-good-Privacy E-Mail-Verschlüsselungsverfahren! ... 4
2.1 Geschichte des PGP Verschlüsselungsverfahrens! ... 4

2.1.1 Phil Zimmermann - der Entwickler von PGP! ... 4
2.1.2 Entwicklungsschritte und Ver- bzw. Rückkäufe der Rechte! ... 5
2.1.3 Anwendungsgebiete von PGP! ... 8
2.2 Funktionsweise von PGP! ... 8

2.2.1 Symmetrische und Asymmetrische Verschlüsselung! ... 8
2.2.2 Das hybride Verfahren - Kombination mit vielen Vorteilen! ... 9
2.2.3 Private und Public-Key-System! ... 9
2.2.4 Web of Trust! ... 10
2.2.5 Die Einzelschritte von der Nachricht zum Chiffre und zurück! ... 11
2.2.5.1 Signieren mit dem Secure-Hash-Algorithm (SHA1) aus DSS ... 12
2.2.5.2 Schlüsseltausch mit dem Diffie-Hellmann-Verfahren ... 14
2.2.5.3 Verschlüsseln mit dem triple-Data Encryption Standard (3DES) .15
2.3 Sicherheit von PGP! ... 18

2.3.1 Klima Rosa Angriff 2001! ... 18
2.3.2 Mögliche Angriffstaktiken! ... 18
2.3.3 Allgemeine Beurteilung der Sicherheit von PGP! ... 19
2.4 PGP im Alltag! ... 20

2.4.1 PGP Firmen Versionen! ... 20
2.4.2 Frontends für verschiedene Mailprogramme! ... 21

3 Verschlüsselung zum Schutz der Privatsphäre! ... 21

4 Literaturverzeichnis! ... 22

5 Erklärungsanhang! ... 25

1 Internationale Abhöraffäre - Notwendigkeit von Kryptographie

In der Weltpresse geht es in der letzten Zeit hauptsächlich um die Abhörpraktiken der westlichen Geheimdienste, von denen nun immer mehr Details bekannt werden. Bei der Vorstellung, dass Geheimdienste „alles“ über jeden Einzelnen wissen und das nur aufgrund technischer Daten, die aufgezeichnet und durch ein Raster gefiltert werden1, stellt sich doch die Frage, ob dieses Vorgehen mit dem Schutz der Privatsphäre vereinbar ist und was man als Einzelner tun kann, um diesen aufrecht zu erhalten. Auf der einen Seite erscheinen diese Maßnahmen durchaus nützlich, denn es wurden nun bereits einige Terroranschläge durch gezielte Überwachung der Täter vereitelt.2 Doch muss man die breite Masse wirklich dieser gezielten Spionage, bei der selbst privateste Daten archiviert werden, unterziehen? Wenn man außerdem das Phänomen betrachtet, dass bei einem Golfsportler die Google-Ergebnisse für den Suchbegriff „Golf“ das Sportzubehör anzeigen, während bei einem Autoliebhaber Kaufangebote und Autozubehör erscheinen3, so ist dies auf den ersten Blick vielleicht eine nützliche Funktion der Suchmaschine, doch sind dies auch Informationen, die, wenn Google sie weitergibt, viele Dinge über die betreffende Person aussagen. Unter dem Strich betrifft diese Abhörpolitik also doch jeden Einzelnen und sie kann und wird so - und noch viel intimer4 - betrieben. Doch wie kann man sich als einfacher Bürger dagegen wehren? Ein Weg der sicheren Kommunikation via E-Mail ist der Verschlüsselungsstandard, dem ich meine Seminararbeit widmen werde.

Die Seminararbeit zum Thema des Pretty-good-Privacy-Verschlüsselungsstandards (PGP) habe ich im Rahmen des Seminars „Kryptographie“ gewählt, da ich mich gerade im Hinblick auf solche beunruhigenden Nachrichten, mit einem Verfahren beschäftigen möchte, welches zum sicheren1 Kommunizieren, vor allem von großen Unternehmen und Staaten, genutzt wird, um Informationen möglichst vertraulich zu übermitteln. Ich möchte aber auch einen Blick darauf werfen, ob und wo dieses Krypto-Verfahren Fehler hat und wie diese genutzt werden könnten, um die Nachrichten zu entschlüsseln. Weiterhin werde ich auch auf die Historie des Systems und den Entwickler Phil Zimmermann eingehen.

2 Das Pretty-good-Privacy E-Mail-Verschlüsselungsverfahren

2.1 Geschichte des PGP Verschlüsselungsverfahrens

2.1.1 Phil Zimmermann - der Entwickler von PGP

Philip R. Zimmermann ist der am 12.02.1954 in Camden, New Jersey geborene Entwickler von PGP. Er hat „in den siebziger Jahren an der Florida Atlantic University Physik und Computerwissenschaften“ 5 studiert. Nach seinem Studium war er zunächst in der Computerindustrie beschäftigt, nebenbei interessierte er sich aber auch sehr für die politischen Ereignisse der achtziger Jahre. Die politische Instabilität veranlasste ihn beinahe dazu nach Neuseeland auszuwandern, doch er beschloss mit seiner Frau in den USA zu bleiben, um dort, die ihn ebenfalls sehr beschäftigende Bewegung gegen die Atomkraft, zu unterstützen.

Die fortgeschrittene Technisierung, vor allem der digitale Briefverkehr via EMail, zeigte für Zimmermann große Sicherheitsrisiken, insbesondere für die Kommunikation solcher Bewegungen und Revolutionsregimes, auf, denn die digitale Kommunikation konnte und kann wesentlich leichter und in größerem Maße durch Geheimdienste abgefangen werden als die analoge.

Er entwickelte also 1991 das Pretty-good-Privacy-Verfahren, welches für die Kommunikation zwischen allen Computernutzern der Welt ausgelegt war. Dabei taten sich viele Probleme auf, mit denen er auch noch lange zu kämpfen hatte. Einerseits Probleme durch Exportbeschränkungen der USA, weiterhin ein dreijähriges gerichtliches Untersuchungsverfahren, das ihn des angeblichen Exports von Rüstungsgütern bezichtigt hat und auch Lizenzprobleme, die durch die Verwendung des patentierten RSAAlgorithmus auftraten.

Der legale Export der Software gelang durch die Veröffentlichung des Quellcodes in Buchform, der dann nach Europa exportiert worden ist, wo er wieder kompiliert wurde. 1996 wurde das Ermittlungsverfahren gegen Zimmermann eingestellt, da niemals beweisbar herausgefunden wurde, dass Zimmermann die PGP-Software einem Freund zur Veröffentlichung im Internet gegeben hatte. Die Lizenzprobleme erübrigten sich, da durch die große Verbreitung weltweit und die kostenlose Verfügbarkeit des PGPSystems die Entwickler von RSA schließlich eine kostenlose Lizenz für Zimmermann genehmigten.6

Mittlerweile widmet sich Zimmermann auch anderen Themen: Beispielsweise ist er Mitentwickler des Wireless USB Standards und sein neuestes Projekt ist Projekt Zfone, das Sicherheit für die Voice-over-IP-Telefonie bietet.7

2.1.2 Entwicklungsschritte und Ver- bzw. Rückkäufe der Rechte

Die erste PGP-Version wurde 1991 von Phil Zimmermann veröffentlicht. Aufgrund der anfänglichen Lizenzprobleme und dem „Buchexport“ nach Europa entwickelten Kryptographen in Europa das sogenannte iPGP, das ebenfalls frei zugänglich war, aber nicht den Lizenzbestimmungen von RSA unterlag, da diese nur in den USA gültig waren. Zimmermann arbeitete indes an einer Version, die auch in den USA keine Patentrechte verletzt, da Teile des RSA Algorithmus lizenzfrei zugänglich waren. Weiterhin gab es in den USA nun eine kommerzielle Version unter Federführung Zimmermanns, bei deren Erwerb vom Käufer die Lizenzgebühren für RSA beglichen wurden. Diese verschiedenen Versionen sind mit 2.X bezeichnet, wobei zu beachten ist, dass ab Version 2.5 nicht Zimmermann allein, sondern in Zusammenarbeit mit dem „Massachusetts Institute of Technology“ (MIT) und vielen weiteren privaten Kryptographen PGP weiterentwickelt hat8. Die letzte Version dieser Reihe ist 2.6.X9. Neben den Versionen für Amerika gibt es dieselbigen mit einem „-i“-Anhang für den internationalen Gebrauch und dem vollständigen, im Rest der Welt lizenzfreien RSA-Algorithmus.

1996 gründete Zimmermann mit anderen Entwicklern die PGP Inc., die in der Version 5.0 eine Windows Anwendung von PGP zur Verfügung stellte. Außerdem wurden nun weitere Verfahren verwendet, wie z.B.: 3DES, ElGamal und DSS/DSA. Die Ankündigung RSA und IDEA bald aus dem System herauszunehmen stieß auf ebenso große Ablehnung (wegen Sicherheitsbedenken und Inkompatibilität zu älteren Versionen), wie das Verbot per Lizenz modifizierte Quelltexte oder Patches10 zu veröffentlichen.11 Ab Version 5.0 spricht man vom OpenPGP-Standard.

In Version 5.5 bringt die PGP Inc. ein Feature ins System, das Überwachung möglich macht. Dieses Feature hat zwar unterschiedliche Bezeichnungen (meist ADK) hat aber immer nur eine Wirkung: Es sendet eine jede E-Mail auch an einen zweiten Empfänger, der also den gesamten E-Mail-Verkehr mitlesen kann.12

Ende 1997 wurde die PGP Inc. an Network Associates (NAI)13 verkauft. Hier war Phil Zimmermann nur noch als Berater tätig.14 Die dann veröffentlichte Version 6.0 enthält folgende Neuerungen: Es gibt nun eine kostenpflichtige Version, die viele neue Features enthält, wie z.B. verbesserte Bedienoberfläche, Verschlüsseln ganzer Partitionen, etc. und weiterhin die Option der Verschlüsselung mit RSA und IDEA bietet. Die kostenlose Version kann nun nur noch mit DSS, ElGamal und 3DES verschlüsseln und enthält die oben genannten Neuerungen nur zum Teil. Weiterhin werden beide Versionen auch für das Betriebssystem Linux veröffentlicht. In der Version 6.5 wurden nur Verbesserungen, wie z.B. die Möglichkeit der Verschlüsselung einer Partition ohne vorinstallierte PGP-Software vorgenommen. Während dieser Zeit ist PGP stark in die Kritik geraten, da NAI die Quelltexte nicht mehr öffentlich gemacht hat und teilweise auch unterschiedliche Formate und Funktionen im privaten und gewerblichen Sektor integriert hat und so eine gewisse Inkompatibilität verursacht hat.15

Wegen dieser Probleme in der Zeit bei NAI hat sich ab 1998 auch der GnuPG-Standard entwickelt, der bis heute verfügbar ist. Werner Koch (mit vielen Unterstützern) entwickelte und publizierte dieses kostenlose, frei zugängliche PGP mit eingeschränkten Funktionen.16

Im Jahr 2002 wurden die PGP-Rechte an die PGP Corporation verkauft, die nun mit Phil Zimmermann wieder im Führungsgremium von Anfang an alle Quelltexte offenlegte.17 Diese Firma unterhält in vielen Ländern der Welt Tochterfirmen unter anderem auch in Deutschland.18

[...]


1 vgl. Artikel im Spiegel: Reißmann, Ole. „Überwachung: Wer hat uns verraten? Metadaten!“. http://www.spiegel.de/netzwelt/netzpolitik/vorratsdatenspeicherung-wer-hat-uns-verraten-metad aten-a-909942.html [aufgerufen am 12.07.2013 um 18:32 Uhr]
2 z.B.: vgl. Artikel im Spiegel: ohne Verfasser.„Telefonüberwachung der NSA: Datensammlung soll Terroranschlag verhindert haben“ http://www.spiegel.de/politik/ausland/telefonueberwachung-in-den-usa-verhinderte-einen-terrora nschlag-a-904277.html [aufgerufen am 12.07.2013 um 21:45 Uhr]
3 vgl. Abschnitt: Google möchte Sie persönlich kennenlernen auf: Hintz, Svenja. „Sehen Sie das anders? Wie der Standort die Suchergebnisse beeinflusst“. http://www.winlocal.de/blog/2012/08/sehen-sie-das-anders-wie-der-standort-die-suchergebnisse -beeinflusst/ [aufgerufen am 13.07.2013 um 19:12 Uhr]
4 siehe 2.3.3 Allgemeine Beurteilung der Sicherheit von PGP 5 Singh, Simon. Geheime Botschaften. aus dem Englischen von Klaus Fritz. München: Carl Hanser Verlag, 2000. S. 355 um 12:50 Uhr]
6 ganzes Kapitel 2.1.1: vgl. Singh, Simon. Geheime Botschaften. aus dem Englischen von Klaus Fritz. München: Carl Hanser Verlag, 2000. Kapitel 7. S. 353-381
7 vgl. Website von Phil Zimmermann: ohne Verfasser. „Phil Zimmermann Der Schöpfer von PGP“. https://www.philzimmermann.com/DE/background/index.html [aufgerufen am: 02.08.2012 um 13:35 Uhr]
8 vgl.: Schwenk, Jörg. Sicherheit und Kryptographie im Internet. 2. Auflage. Wiesbaden: vieweg, 2005. S.32 f.
9 vgl. PGP-Artikel vom Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs e.V.: Creutzig, Christopher. „22. Die vielen PGP-Versionen“. http://museum.foebud.org/pgp/html/node29.html [aufgerufen am: 02.08.13 um 15:31 Uhr]
10 = kein kompletter Quelltext, sondern nur die explizite Veränderung
11 vgl. PGP-Artikel vom Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs e.V.: Creutzig, Christopher. „22. Die vielen PGP-Versionen“. http://museum.foebud.org/pgp/html/node29.html [aufgerufen am 02.08.13 um 15:31 Uhr]
12 Schwenk, Jörg. Sicherheit und Kryptographie im Internet. 2. Auflage. Wiesbaden: vieweg, 2005. Kapitel 2.1.4 PGP mit Hintertür
13 Unterfirma von McAffee
14 vgl. ohne Verfasser.„Phil Zimmermann Der Schöpfer von PGP“. https://www.philzimmermann.com/DE/background/index.html [aufgerufen am 02.08.13 um 13:35 Uhr]
15 vgl. PGP-Artikel vom Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs e.V.: Creutzig, Christopher. „22. Die vielen PGP-Versionen“ http://museum.foebud.org/pgp/html/node29.html [aufgerufen am 02.08.13 um 15:31 Uhr]
16 vgl. PGP-Artikel vom Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs e.V.: Creutzig, Christopher. „22. Die vielen PGP-Versionen“ http://museum.foebud.org/pgp/html/node29.html [aufgerufen am 02.08.13 um 15:31 Uhr]
17 vgl. ohne Verfasser. „Phil Zimmermann Der Schöpfer von PGP“. https://www.philzimmermann.com/DE/background/index.html [aufgerufen am: 02.08.13 um 13:35 Uhr]
18 vgl. Wikipedia-Artikel zu PGP: ohne Verfasser. „Pretty Good Privacy“. http://de.wikipedia.org/wiki/Pretty_Good_Privacy [aufgerufen am 02.08.13 um 15:40 Uhr]

Ende der Leseprobe aus 25 Seiten

Details

Titel
Funktionsweise und Sicherheit der Verschlüsselung mit Pretty-good-Privacy (PGP)
Untertitel
Analyse eines gängigen Public-Key Verschlüsselungsverfahrens
Note
15 Punkte (1,0)
Autor
Jahr
2013
Seiten
25
Katalognummer
V310609
ISBN (eBook)
9783668093607
ISBN (Buch)
9783668093614
Dateigröße
1254 KB
Sprache
Deutsch
Schlagworte
PGP, Kryptographie, E-Mail-Verschlüsselung, Verschlüsselung
Arbeit zitieren
Andreas Enkert (Autor), 2013, Funktionsweise und Sicherheit der Verschlüsselung mit Pretty-good-Privacy (PGP), München, GRIN Verlag, https://www.grin.com/document/310609

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Funktionsweise und Sicherheit der Verschlüsselung mit Pretty-good-Privacy (PGP)



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden