pgp-logo-80.jpg?nocache=1312379059089Falls Sie beruflich mit vertraulichen Daten umgehen oder einfach Ihre Privatsphäre schätzen, ist Veschlüsselung ein wirkungsvoller Schritt um das "Leaken" von Daten zu verhindern.

Auf Supportnet.de finden Sie Anleitungen wie Sie die PGP/GPG-Verschlüsselung für Outlook und für Thunderbird einrichten.

PGP ist hierbei eines der sichersten Verfahren, die zur Zeit existieren. Es ist ein Public-Key-Verfahren, jeder Benutzer hat also ein Schlüsselpaar, bestehend aus öffentlichem und privatem Schlüssel. Allerdings ist es nicht komplett asynchron, sondern benutzt auch synchrone Verschlüsselungsverfahren. Wir werden nun dazu kommen, was dies alles bedeutet.

Nehmen wir folgendes Szenario an: Alice will Bob eine E-Mail schicken, allerdings ohne dass Carol mithört. Hierfür benutzt sie PGP.

01-pgp-situation-470.png?nocache=1312445110266

Hier sind die Schritte, die für eine solche Kommunikation nötig sind:

1. Ein Schlüsselpaar erzeugen

Alice und Bob müssen sich mit einem PGP-Programm jeweils ein Schlüsselpaar erstellen, bestehend aus je einem öffentlichen und privaten Schlüssel. Maus- und Tastatureingaben werden benutzt, um zu gewährleisten, dass der Schlüssel auch wirklich "zufällig" ist- ein nicht zufälliger Schlüssel lässt sich einfach knacken, und Computer sind normalerweise nicht in der Lage, zufällige Zahlen zu erstellen.

2. Die öffentlichen Schlüssel austauschen

Nun müssen Alice und Bob ihre öffentlichen Schlüssel austauschen. Dritte können diese Schlüssel ruhig mitkriegen, sie erlauben keinen Rückschluss auf die privaten PGP-Schlüssel. Nur sollten sie aufpassen, das Carol nicht die Schlüssel mit ihrem eigenen ersetzt!- Dann könnte sie nämlich die E-Mails lesen, der eigentliche Empfänger aber nicht. Es ist am Sichersten, diesem Empfänger den Schlüssel auf einem anderen Weg als die eigentliche Nachricht zukommen zu lassen.

3. Die E-Mail verschlüsseln

Nun muss Alice die E-Mail mit PGP verschlüsseln. Hierfür benutzt sie ihren privaten Key und den öffentlichen von Bob. Das eigentliche Verfahren lässt sich in mehrere Teile aufteilen, daher hier ein paar Unterpunkte:

A: Die E-Mail komprimieren
Dies sorgt für zusätzliche Sicherheit, da viele Kryptoanalyse-Verfahren nach Klartext suchen- komprimierte Daten ergeben aber als Klartext wenig Sinn.

B: Erstellen eines Hashes
Um sicherzustellen, dass der Versender auch tatsächlich ist, wer er vorgibt zu sein, wird ein Hash aus der komprimierten E-Mail  und dem privaten Key des Senders erzeugt. Ein Hash ist eine Funktion, die sozusagen ein digitalen Fingerabdruck erstellt. Der Hash der E-Mail ist damit kleiner, und falls die E-Mail verändert wurde, lässt sich das anhand des Hashes feststellen.

C: Erstellen eines "Session-Keys"
Da es schneller ist die Daten mit einem eher schwachen Algorithmus zu verschlüsseln, wird ein zufälliger Schlüssel generiert, der zur Verschlüsselung der E-Mail und des Hashes benutzt wird.

D: Verschlüsseln des Session-Keys mit dem öffentlichen Schlüssel des Empfängers
Nun wird der Session-Key mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Die ist eine starke Verschlüsselung, und der Schritt, der maximale Sicherheit garantiert.

Falls Sie die Übersicht verloren haben, ist hier nochmal ein Diagramm:

02-pgp-verschluesselung-470.png?nocache=1312446709263

4. Senden der verschlüsselten Nachricht

Jetzt muss die E-Mail nur noch gesendet werden. Carol sieht zwar die verschlüsselte E-Mail, kann aber nichts mir ihr anfangen.

5. Entschlüsseln der E-Mail

Letztendlich muss Bob nur noch die Verschlüsselung umkehren. Hierfür entschlüsselt er den Session-Key mit seinem privaten Schlüssel(D), entschlüsselt dann die komprimierte E-Mail und den Hash(C). vergleicht diesen Fingerabdruck mit einem neu generierten der komprimierten Datei und falls die E-Mail und der neue Fingerabdruck(B) übereinstimmen kann er sicher sein, dass die Nachricht von Alice stammt, sie niemand verändert hat und nur er und Alice den Inhalt kennen.