Aufmacher

Schlüsselerlebnis

Mails verschlüsseln mit GnuPG

01.11.2007
E-Mails kryptografisch zu sichern, ist längst keine Hexerei mehr: GnuPG und moderne Mailclients sorgen für Komfort.

E-Mails wandern unverschlüsselt von Server zu Server. Eine elektronische Nachricht, die Hans Mustermann aus München zu seinem Freund John Doe nach New York sendet, durchläuft viele Zwischenstationen. An jeder davon kann auch ein Dritter die Nachricht lesen.

Um dieses Problem zu lösen, entwickelte Phil Zimmermann im Jahr 1991 die Verschlüsselungssoftware Pretty Good Privacy (PGP), die sich schon bald einer hohen Beliebtheit erfreute. Eine mit PGP verschlüsselte E-Mail konnte nur der Empfänger lesen, der über den notwendigen Schlüssel verfügte.

PGP und GnuPG

Schon das Ur-PGP war keine klassische, kommerzielle Software: Zu nicht kommerziellen Zwecken durfte man es kostenlos verwenden, der Quellcode lag offen. Die kommerzielle Verwertung übernahm die Firma Viacrypt, später PGP Incorporated. Die übernahm 1997 der Software-Anbieter Network Associates, schaffte es jedoch nicht, das Programm erfolgreich im Markt zu etablieren. 2002 kaufte die neu gegründete PGP Corporation die PGP-Produkte und deren geistiges Eigentum von Network Associates zurück.

Auch bei der nichtkommerziellen Verwendung schlug PGP einige Kapriolen. Aufgrund des verwendeten Verschlüsselungsverfahrens RSA stufte die US-Regierung 1993 PGP als "Kriegswaffe" ein und verbot den Export. Um PGP auch Anwendern außerhalb der USA weiter zugänglich zu machen, veröffentlichte Zimmermann den Quellcode kurzerhand als 6000 Seiten starkes Buch in zwölf Bänden. Die wurden in Europa von 70 Freiwilligen per Einscannen wieder in elektronische Form gebracht. Diese Praxis fand erst sechs Jahre später ihr Ende, nachdem die USA die Beschränkungen gelockert hatten.

Um zum einen jedem Anwender eine Möglichkeit zu geben, das Verschlüsselungsverfahren zu nutzen und zum anderen interessierten Entwicklern die Software zu öffnen, entstand 1998 der IETF-Standard OpenPGP (RFC2440). Der erste Vertreter des Verfahrens war GnuPG. Das weit verbreitete Programm findet sich auf den Installationsmedien aller gängigen Linux- Distributionen, alle wichtigen E-Mail-Clients kommen mit GnuPG zurecht. Daher ist es nicht mehr notwendig, Nachrichten über die Kommandozeile zu verschlüsseln.

Grundlagen

Möchten Sie einem anderen Anwender eine verschlüsselte Nachricht zukommen lassen, müssen sowohl Sie als auch der Empfänger GnuPG verwenden. Beide Anwender erstellen je zwei Schlüssel, man spricht auch von einem Schlüsselpaar. Jedes Paar besteht aus einem öffentlichen und einem privaten Schlüssel. Ihren öffentliche Schlüssel ("public key") muss jeder kennen, der Ihnen verschlüsselte Nachrichten senden können soll. Um das Verfahren zu vereinfachen, legen Sie diesen Schlüssel am besten auf einem öffentlichen Keyserver ab (siehe Kasten "Schlüssel verteilen"). Den privaten Schlüssel ("private key") dagegen darf niemand außer Ihnen selbst kennen; er verbleibt bei Ihnen.

Beim Versand einer vertraulichen Nachricht kodieren Sie diese mit dem öffentlichen Schlüssel des Empfängers. Der erledigt das Dekodieren dann mit seinem privaten privaten Schlüssel. Der Public Key wirkt quasi wie ein offenes Vorhängeschloss: Haben Sie erst einmal eine Nachricht damit "verschlossen", bekommt nur der Besitzer des passenden Schlüssels – also des entsprechenden Private Keys – sie wieder "auf".

Schlüssel verteilen

Ihre öffentliche Schlüssel müssen Sie mit Ihren Nachrichtenpartnern austauschen. Das könnten Sie theoretisch per E-Mail erledigen, was bei sehr vielen Kontakten aber recht aufwendig wäre. Die Lösung: Sie legen Ihren Schlüssel auf einen Keyserver ab. Das geschieht mit:

$ gpg --send-keys

Viele Schlüsselverwaltungsprogramme unterstützen das Veröffentlichen eines Schlüssels auf einem Keyserver und stellen auch gleich unterschiedliche Server zur Auswahl. Sie müssen sich nur noch für einen davon entscheiden. Der Befehl lädt alle aktiven, auf Ihrem Rechner befindlichen öffentlichen Schlüssel auf den Server – also auch die Ihrer Nachrichtenpartner.

Bei KGpg wählen Sie Datei | Schlüsselserver. Im Reiter Export suchen Sie sich einen Keyserver aus. Da die verschiedenen Keyserver miteinander kommunizieren und ihre Inhalte synchronisieren, spielt es letztlich kaum eine Rolle, für welchen Server Sie sich entscheiden. Der Befehl @LI $ gpg --recv-keys Schlüsselnummer

lädt der Schlüssel mit der angegebenen Nummer auf Ihren Rechner. Mit dem folgenden Befehl aktualisieren Sie die Schlüssel auf Ihrem System:

$ gpg --refresh-keys

So stehen auch Schlüssel mit neuen Signaturen zur Verfügung. Mit KGpg geben Sie eine ID oder einen Textstring ein. Diesen sucht das Programm dann auf dem Keyserver. Passende Schlüssel zeigt KGpg an und gibt Ihnen Gelegenheit zum Import. Sie finden diese Möglichkeit unter Datei | Schlüsselserver, wo Sie im Dialog den Reiter Import auswählen.

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 

Ähnliche Artikel

  • Schlüsselfrage
    Dass gute Menschen nichts zu verbergen hätten, stimmt nicht. Jeder Mensch hat ein Anrecht auf Privatsphäre. Die wahren Sie schon mit den Bordmitteln von KDE und Gnome problemlos.
  • Schlüsselfrage
    Nicht nur Firmen, sondern auch immer mehr Privatanwender verschlüsseln Ihre E-Mails – Schäuble lässt grüßen. Dank Enigmail geht der Umgang mit den Schlüsseln bequem von der Hand.
  • E-Mails verschlüsseln mit KMail, Mozilla Thunderbird und Evolution
    Wer das Postgeheimnis auch bei elektronischer Post wahren will, verschlüsselt seine E-Mails. So wird aus einer öffentlich lesbaren Postkarte ein Brief mit versiegeltem Umschlag. Dieser Artikel zeigt, wie Sie mit den Mail-Clients Thunderbird, KMail und Evolution verschlüsseln und signieren.
  • E-Mails verschlüsseln
    Mit einer verschlüsselten Mail können Sie vertrauliche Informationen auch über das Internet verschicken. KMail und Evolution erlauben dies im Zusammenspiel mit GnuPG auf einfachem Weg.
  • E-Mails mit GnuPG verschlüsseln
    Monatlich greift der US-Geheimdienst etwa eine halbe Milliarde Verbindungsdaten und E-Mails alleine an deutschen Backbones ab. Ein guter Grund, sich über einen sicheren E-Mail-Verkehr Gedanken zu machen.
Kommentare

Infos zur Publikation

title_2014_10

Digitale Ausgabe: Preis € 4,95
(inkl. 19% MwSt.)

Mit der Zeitschrift LinuxUser sind Sie als Power-User, Shell-Guru oder Administrator im kleinen Unternehmen monatlich auf dem aktuelle Stand in Sachen Linux und Open Source.

Sie sind sich nicht sicher, ob die Themen Ihnen liegen? Im Probeabo erhalten Sie drei Ausgaben zum reduzierten Preis. Einzelhefte, Abonnements sowie digitale Ausgaben erwerben Sie ganz einfach in unserem Online-Shop.

NEU: DIGITALE AUSGABEN FÜR TABLET & SMARTPHONE

HINWEIS ZU PAYPAL: Die Zahlung ist auch ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!       

Tipp der Woche

Schnell Multi-Boot-Medien mit MultiCD erstellen
Schnell Multi-Boot-Medien mit MultiCD erstellen
Tim Schürmann, 24.06.2014 12:40, 0 Kommentare

Wer mehrere nützliche Live-Systeme auf eine DVD brennen möchte, kommt mit den Startmedienerstellern der Distributionen nicht besonders weit: Diese ...

Aktuelle Fragen

Windows 8 startet nur mit externer Festplatte
Anne La, 10.09.2014 17:25, 4 Antworten
Hallo Leute, also, ich bin auf folgendes Problem gestoßen: Ich habe Ubuntu 14.04 auf meiner...
Videoüberwachung mit Zoneminder
Heinz Becker, 10.08.2014 17:57, 0 Antworten
Hallo, ich habe den ZONEMINDER erfolgreich installiert. Das Bild erscheint jedoch nicht,...
internes Wlan und USB-Wlan-Srick
Gerhard Blobner, 04.08.2014 15:20, 2 Antworten
Hallo Linux-Forum: ich bin ein neuer Linux-User (ca. 25 Jahre Windows) und bin von WIN 8 auf Mint...
Server antwortet mit falschem Namen
oin notna, 21.07.2014 19:13, 1 Antworten
Hallo liebe Community, Ich habe mit Apache einen Server aufgesetzt. Soweit, so gut. Im Heimnet...
o2 surfstick software für ubuntu?
daniel soltek, 15.07.2014 18:27, 1 Antworten
hallo zusammen, habe mir einen o2 surfstick huawei bestellt und gerade festgestellt, das der nic...