Verschlußsache

Grundlagen zur sicheren Kommunikation mit GnuPG

01.03.2006
E-Mails sind wie Postkarten – jeder kann sie lesen. Zumindest dann, wenn sie unverschlüsselt durch die Leitung wandern. Mit GnuPG sperren Sie unerwünschte Mitleser aus.

Im Internet kursiert seit Jahren ein Sprichwort: E-Mails sind so sicher wie Postkarten – eben für jeden lesbar. Zwar beherrschen viele Mail-Clients mittlerweile die gesicherte Kommunikation zum E-Mail-Server des eigenen Anbieters. Die Server leiten die Nachrichten untereinander nicht verschlüsselt weiter, und so geht der Schutz spätestens an dieser Stelle zu Ende.

Wenn eine Mail an einen Freund in Taipeh vielleicht über vier verschiedene Server reist, bietet sich jedem, der Zugriff auf einen dieser Rechner hat, zahlreiche Möglichkeiten zum Zugriff. Mit dem Schutz des Briefgeheimnisses ist es freilich schnell vorbei.

Wie schützen Sie sich effizient gegen etwaige Spähversuche? Schon 1991, als das Internet noch eine zarte Pflanze war und vom Boom keine Rede, stellte Phil Zimmermann ein simples Verschlüsselungsverfahren vor, das später die Internet-Kommunikation revolutionierte: Pretty Good Privacy. Das System, das er so taufte, kennen viele heute als PGP [1].

Der hohe Verbreitungsgrad liegt nicht zuletzt an seiner Einfachheit: Im Grunde verschlüsseln Sie lediglich den E-Mail-Text, der sonst im Klartext zum Empfänger ginge, mit einem Schlüssel, zu dem nur der Empfänger mit seinem eigenen Schlüssel das Gegenstück besitzt.

Schlüsselbund

Wie funktioniert das im Detail? Zu den Grundvoraussetzungen zählt, dass die Personen A und B, die dem jeweils anderen etwas Wichtiges mitzuteilen haben, sich zunächst jeweils ein Schlüsselpaar generieren.

Bei PGP kommen stets zwei Schlüssel zum Einsatz, weshalb das Verfahren in Fachkreise auch asymmetrisch heißt. Jeder Kommunikationsteilnehmer verfügt über ein Schlüsselpaar – den öffentlichen Schlüssel (public key) und den privaten Schlüssel (private key). Dieser Unterschied zwischen den beiden ist wichtig, denn jeder Schlüssel hat eine eigene Aufgabe.

Den öffentlichen Schlüssel des Schlüsselpaares stellt nun Person A jedem zu, der private Kommunikation mit ihm wünscht. Der öffentliche Schlüssel dient dazu, E-Mails an den Besitzer des privaten Schlüssels zu kodieren. Wenn nun also Person B seine Mail an Person A verschlüsseln will, so verwendet er dafür den public key von Person A. Er verschlüsselt die Nachricht an den Empfänger mit dessen öffentlichem Schlüssel.

Sobald Person A die Mail empfängt, kommt der private Schlüssel ins Spiel. Einen einmal verschlüsselten Text verwandelt nur der entsprechende private key, der zum öffentlichen Schlüssel passt, wieder in lesbaren Text. Der öffentliche Schlüssel erlaubt dies nicht. Den privaten Schlüssel darf daher ausschließlich der Eigentümer des Schlüsselpaares besitzen. Sonst wäre nicht mehr gewährleistet, dass ausschließlich der Empfänger die Daten entschlüsselt, die jemand mit dem öffentlichen Schlüssel chiffriert hat.

Stellen Sie sich das ganze vor wie einen Safe: Dort haben Sie einen Schlitz, für den jeder einen Schlüssel hat. Wenn Ihnen jemand eine mit PGP verschlüsselte Mail sendet, wirft er die Nachricht durch den Schlitz in den Schrank. Für die Tür, durch die Sie die Nachrichten entnehmen, haben nur Sie den Schlüssel.

Von PGP zu GnuPG

Heute kommt PGP so gut wie nicht mehr zum Einsatz. Der Gebrauch war zwar kostenlos, das Programm an sich war aber keine freie Software. An seine Stelle trat das freie GnuPG [2], das im Prinzip das Gleiche tut und zu PGP kompatibel ist. GnuPG – kurz GPG – funktioniert unter Linux tadellos, wie die folgenden Beispiele zeigen.

Aufgrund der hohen Bekanntheit des asymmetrischen Schlüsselprinzips nach PGP- und GPG-Standard enthält heute fast jede aktuelle Distribution bereits GnuPG. Erkundigen Sie sich notfalls beim Hersteller, wie das jeweilige Paket heißt. Meist hat es den Namensbestandteil gnupg. Installieren Sie es mit dem Paketverwaltungsprogramm Ihrer Distribution. Bei Debian geht das zum Beispiel mit apt-get install gnupg. Anschließend ist GnuPG bereit zum Einsatz.

Abbildung 1: Alternativ zu Kommadozeilen-Tools bieten manche Projekte auch grafische Oberflächen zum Schlüsselverwalten an. Diese weisen aber mitunter nicht alle Funktionen auf.

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • E-Mails mit GnuPG verschlüsseln
    Monatlich greift der US-Geheimdienst etwa eine halbe Milliarde Verbindungsdaten und E-Mails alleine an deutschen Backbones ab. Ein guter Grund, sich über einen sicheren E-Mail-Verkehr Gedanken zu machen.
  • Verschlossen
    "Darf ich Ihre privaten Mails lesen?" säuselt eine nette Dame in der Werbung, um gleich im Anschluss E-Mail-Verschlüsselung per De-Mail anzupreisen – reine Augenwischerei: Wer sicher per E-Mail kommunizieren möchte, braucht Ende-zu-Ende-Verschlüsselung mit GnuPG.
  • Schlüsselerlebnis
    E-Mails kryptografisch zu sichern, ist längst keine Hexerei mehr: GnuPG und moderne Mailclients sorgen für Komfort.
  • Schlüsselfrage
    Dass gute Menschen nichts zu verbergen hätten, stimmt nicht. Jeder Mensch hat ein Anrecht auf Privatsphäre. Die wahren Sie schon mit den Bordmitteln von KDE und Gnome problemlos.
  • E-Mails verschlüsseln mit KMail, Mozilla Thunderbird und Evolution
    Wer das Postgeheimnis auch bei elektronischer Post wahren will, verschlüsselt seine E-Mails. So wird aus einer öffentlich lesbaren Postkarte ein Brief mit versiegeltem Umschlag. Dieser Artikel zeigt, wie Sie mit den Mail-Clients Thunderbird, KMail und Evolution verschlüsseln und signieren.
Kommentare

Infos zur Publikation

LU 05/2016: DATEISYSTEME

Digitale Ausgabe: Preis € 5,99
(inkl. 19% MwSt.)

Mit der Zeitschrift LinuxUser sind Sie als Power-User, Shell-Guru oder Administrator im kleinen Unternehmen monatlich auf dem aktuelle Stand in Sachen Linux und Open Source.

Sie sind sich nicht sicher, ob die Themen Ihnen liegen? Im Probeabo erhalten Sie drei Ausgaben zum reduzierten Preis. Einzelhefte, Abonnements sowie digitale Ausgaben erwerben Sie ganz einfach in unserem Online-Shop.

NEU: DIGITALE AUSGABEN FÜR TABLET & SMARTPHONE

HINWEIS ZU PAYPAL: Die Zahlung ist auch ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!       

Aktuelle Fragen

MS LifeCam HD-5000 an Debian
Kay Michael, 13.04.2016 22:55, 0 Antworten
Hallo, ich versuche die oben erwähnte Cam an einem Thin Client mit Debian zu betreiben. Linux...
Import von Evolution nach KMail erzeugt nur leere Ordner
Klaus-Christian Falkner, 06.04.2016 12:57, 2 Antworten
Hallo, da ich vor einiger Zeit von Ubuntu auf Kubuntu umgestiegen bin, würde ich gerne meine E...
Sophos lässt sich nicht unter Lubuntu installieren
Chrstina Turm, 30.03.2016 20:56, 3 Antworten
Hi Leute, habe mir vor paar Tagen auf ein Notebook, das ohne Linux ausgedient hätte, Linux dr...
Novell Client auf Raspbian
Chris Baum, 16.03.2016 15:13, 3 Antworten
Hallo Community, ich hätte eine Frage, und zwar geht es um folgendes: Ich möchte eine Datei...
Pantheon konfigurieren (eOS)
John Smith, 16.03.2016 13:50, 0 Antworten
Hallo ins Forum, ich bin neu in der Linuxwelt und fühle mich bereits sehr wohl. Mein neues Sys...