Verschlußsache

Grundlagen zur sicheren Kommunikation mit GnuPG

01.03.2006
E-Mails sind wie Postkarten – jeder kann sie lesen. Zumindest dann, wenn sie unverschlüsselt durch die Leitung wandern. Mit GnuPG sperren Sie unerwünschte Mitleser aus.

Im Internet kursiert seit Jahren ein Sprichwort: E-Mails sind so sicher wie Postkarten – eben für jeden lesbar. Zwar beherrschen viele Mail-Clients mittlerweile die gesicherte Kommunikation zum E-Mail-Server des eigenen Anbieters. Die Server leiten die Nachrichten untereinander nicht verschlüsselt weiter, und so geht der Schutz spätestens an dieser Stelle zu Ende.

Wenn eine Mail an einen Freund in Taipeh vielleicht über vier verschiedene Server reist, bietet sich jedem, der Zugriff auf einen dieser Rechner hat, zahlreiche Möglichkeiten zum Zugriff. Mit dem Schutz des Briefgeheimnisses ist es freilich schnell vorbei.

Wie schützen Sie sich effizient gegen etwaige Spähversuche? Schon 1991, als das Internet noch eine zarte Pflanze war und vom Boom keine Rede, stellte Phil Zimmermann ein simples Verschlüsselungsverfahren vor, das später die Internet-Kommunikation revolutionierte: Pretty Good Privacy. Das System, das er so taufte, kennen viele heute als PGP [1].

Der hohe Verbreitungsgrad liegt nicht zuletzt an seiner Einfachheit: Im Grunde verschlüsseln Sie lediglich den E-Mail-Text, der sonst im Klartext zum Empfänger ginge, mit einem Schlüssel, zu dem nur der Empfänger mit seinem eigenen Schlüssel das Gegenstück besitzt.

Schlüsselbund

Wie funktioniert das im Detail? Zu den Grundvoraussetzungen zählt, dass die Personen A und B, die dem jeweils anderen etwas Wichtiges mitzuteilen haben, sich zunächst jeweils ein Schlüsselpaar generieren.

Bei PGP kommen stets zwei Schlüssel zum Einsatz, weshalb das Verfahren in Fachkreise auch asymmetrisch heißt. Jeder Kommunikationsteilnehmer verfügt über ein Schlüsselpaar – den öffentlichen Schlüssel (public key) und den privaten Schlüssel (private key). Dieser Unterschied zwischen den beiden ist wichtig, denn jeder Schlüssel hat eine eigene Aufgabe.

Den öffentlichen Schlüssel des Schlüsselpaares stellt nun Person A jedem zu, der private Kommunikation mit ihm wünscht. Der öffentliche Schlüssel dient dazu, E-Mails an den Besitzer des privaten Schlüssels zu kodieren. Wenn nun also Person B seine Mail an Person A verschlüsseln will, so verwendet er dafür den public key von Person A. Er verschlüsselt die Nachricht an den Empfänger mit dessen öffentlichem Schlüssel.

Sobald Person A die Mail empfängt, kommt der private Schlüssel ins Spiel. Einen einmal verschlüsselten Text verwandelt nur der entsprechende private key, der zum öffentlichen Schlüssel passt, wieder in lesbaren Text. Der öffentliche Schlüssel erlaubt dies nicht. Den privaten Schlüssel darf daher ausschließlich der Eigentümer des Schlüsselpaares besitzen. Sonst wäre nicht mehr gewährleistet, dass ausschließlich der Empfänger die Daten entschlüsselt, die jemand mit dem öffentlichen Schlüssel chiffriert hat.

Stellen Sie sich das ganze vor wie einen Safe: Dort haben Sie einen Schlitz, für den jeder einen Schlüssel hat. Wenn Ihnen jemand eine mit PGP verschlüsselte Mail sendet, wirft er die Nachricht durch den Schlitz in den Schrank. Für die Tür, durch die Sie die Nachrichten entnehmen, haben nur Sie den Schlüssel.

Von PGP zu GnuPG

Heute kommt PGP so gut wie nicht mehr zum Einsatz. Der Gebrauch war zwar kostenlos, das Programm an sich war aber keine freie Software. An seine Stelle trat das freie GnuPG [2], das im Prinzip das Gleiche tut und zu PGP kompatibel ist. GnuPG – kurz GPG – funktioniert unter Linux tadellos, wie die folgenden Beispiele zeigen.

Aufgrund der hohen Bekanntheit des asymmetrischen Schlüsselprinzips nach PGP- und GPG-Standard enthält heute fast jede aktuelle Distribution bereits GnuPG. Erkundigen Sie sich notfalls beim Hersteller, wie das jeweilige Paket heißt. Meist hat es den Namensbestandteil gnupg. Installieren Sie es mit dem Paketverwaltungsprogramm Ihrer Distribution. Bei Debian geht das zum Beispiel mit apt-get install gnupg. Anschließend ist GnuPG bereit zum Einsatz.

Abbildung 1: Alternativ zu Kommadozeilen-Tools bieten manche Projekte auch grafische Oberflächen zum Schlüsselverwalten an. Diese weisen aber mitunter nicht alle Funktionen auf.

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 

Ähnliche Artikel

  • Schlüsselfrage
    Dass gute Menschen nichts zu verbergen hätten, stimmt nicht. Jeder Mensch hat ein Anrecht auf Privatsphäre. Die wahren Sie schon mit den Bordmitteln von KDE und Gnome problemlos.
  • E-Mails verschlüsseln mit KMail, Mozilla Thunderbird und Evolution
    Wer das Postgeheimnis auch bei elektronischer Post wahren will, verschlüsselt seine E-Mails. So wird aus einer öffentlich lesbaren Postkarte ein Brief mit versiegeltem Umschlag. Dieser Artikel zeigt, wie Sie mit den Mail-Clients Thunderbird, KMail und Evolution verschlüsseln und signieren.
  • E-Mails mit GnuPG verschlüsseln
    Monatlich greift der US-Geheimdienst etwa eine halbe Milliarde Verbindungsdaten und E-Mails alleine an deutschen Backbones ab. Ein guter Grund, sich über einen sicheren E-Mail-Verkehr Gedanken zu machen.
  • Schlüsselerlebnis
    E-Mails kryptografisch zu sichern, ist längst keine Hexerei mehr: GnuPG und moderne Mailclients sorgen für Komfort.
  • Schlüsselfrage
    Nicht nur Firmen, sondern auch immer mehr Privatanwender verschlüsseln Ihre E-Mails – Schäuble lässt grüßen. Dank Enigmail geht der Umgang mit den Schlüsseln bequem von der Hand.
Kommentare

Infos zur Publikation

Mit der Zeitschrift LinuxUser sind Sie als Power-User, Shell-Guru oder Administrator im kleinen Unternehmen monatlich auf dem aktuelle Stand in Sachen Linux und Open Source.

Sie sind sich nicht sicher, ob die Themen Ihnen liegen? Im Probeabo erhalten Sie drei Ausgaben zum reduzierten Preis. Einzelhefte, Abonnements sowie digitale Ausgaben erwerben Sie ganz einfach in unserem Online-Shop.

NEU: DIGITALE AUSGABEN FÜR TABLET & SMARTPHONE

HINWEIS ZU PAYPAL: Die Zahlung ist auch ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!       

Tipp der Woche

Ubuntu 14.10 und VirtualBox
Ubuntu 14.10 und VirtualBox
Tim Schürmann, 08.11.2014 18:45, 4 Kommentare

Wer Ubuntu 14.10 in einer virtuellen Maschine unter VirtualBox startet, der landet unter Umständen in einem Fenster mit Grafikmüll. Zu einem korrekt ...

Aktuelle Fragen

eeepc 1005HA externer sound Ausgang geht nicht
Dieter Drewanz, 18.03.2015 15:00, 0 Antworten
Hallo LC, nach dem Update () funktioniert unter KDE der externe Soundausgang an der Klinkenbuc...
AceCad DigiMemo A 402
Dr. Ulrich Andree, 15.03.2015 17:38, 2 Antworten
Moin zusammen, ich habe mir den elektronischen Notizblock "AceCad DigiMemo A 402" zugelegt und m...
Start-Job behindert Bootvorgang, Suse 13.2, KDE,
Wimpy *, 20.02.2015 10:32, 4 Antworten
Beim Bootvorgang ist ein Timeout von 1 Min 30 Sec. weil eine Partition sdb1 gesucht und nicht gef...
Konfiguration RAID 1 mit 2 SSDs: Performance?
Markus Mertens, 16.02.2015 10:02, 6 Antworten
Hallo! Ich möchte bei einer Workstation (2x Xeon E5-2687Wv3, 256GB RAM) 2 SATA-SSDs (512GB) al...
Treiber für Canon Laserbase MF5650
Sven Bremer, 10.02.2015 09:46, 1 Antworten
Hallo ich weiß mittlerweile das Canon nicht der beste Drucker für ein Linux System ist. Trotzd...