Teil I-Grundlagen

Etwas Wichtiges vorweg

Vorwort der Herausgeberinnen

Mit der bersetzung der PGP-Dokumentation ins Deutsche wollen
wir dazu beitragen, da auch Menschen, die keine ausreichenden
Englischkenntnisse zum Lesen einer solch komplexen Beschreibung
haben, eine Chance bekommen, Pretty Good Privacy kennenzulernen.
Wir mchten mit der Verffentlichung des vorliegenden deutschen
Handbuches erreichen, da dieses hervorragende
Verschlsselungsprogramm auch in deutschsprachigen Regionen
nicht nur mglichst weit verbreitet, sondern auch angewendet
wird.

Wir, der FoeBuD e.V. in Bielefeld - mit ganzem Namen: Verein zur
Frderung des bewegten und unbewegten Datenverkehrs - sind kein
Computerclub im blichen Sinne. Bei uns treffen sich nicht nur
Technikinteressierte, sondern Menschen mit unterschiedlichsten
Interessen, die sich in den Bereichen Umwelt, Menschenrechte,
Politik, Wissenschaft, Kunst und Kultur engagieren, Mnner wie
Frauen.

Die vom FoeBuD betriebene MailBox //BIONIC ist Grndungsmitglied
in der Arbeitsgemeinschaft Freier MailBoxen e.V. (AGFMB), in
deren Statuten u.a. die Achtung der freien Meinungsuerung, des
Datenschutzes, der Privatsphre, des Jugendschutzes, der
Menschenwrde und der informationellen Selbstbestimmung
verankert sind. Elektronische Post kann mit sehr viel weniger
Aufwand von Unbefugten gelesen - oder auch nur nach bestimmten
Stichworten durchsucht - werden als herkmmliche Briefe. Zur
Wahrung des Fernmeldegeheimnisses empfehlen wir deshalb dringend
die Verwendung eines geeigneten Verschlsselungsprogrammes,
sozusagen als elektronischen Briefumschlag. PGP ist schnell,
hinreichend sicher und bietet Ihnen die Mglichkeit,
vertrauliche Nachrichten auch mit Menschen auszutauschen, die
sie vorher nicht persnlich getroffen haben.

Wer mehr ber den FoeBuD e.V., die //BIONIC MailBox und unsere
monatliche Veranstaltung PUBLIC DOMAIN wissen mchte, findet
dazu Informationen im Anhang ab.

Wir wnschen Ihnen viel Spa beim Lesen der Anleitung und Erfolg
beim Anwenden von Pretty Good Privacy!

Bielefeld, im November 1994

Spendenaufruf

Am 14. September 1993 erhielt die Firma LEMCOM Systems
(ViaCrypt) aus Phoenix, Arizona, eine Vorladung des
Distriktgerichts von Nordkalifornien. LEMCOM Systems wurde darin
aufgefordert, vor einer "Grand Jury" eine Zeugenaussage zu
machen, und Dokumente herauszugeben. Philip Zimmermann wurde
mitgeteilt, da er der Hauptverdchtige in einem
Ermittlungsverfahren ist, das vom US-Zollamt in San Jos
durchgefhrt wird. Ob es weitere Verdchtige gibt, ist nicht
bekannt. Die entstehenden Kosten fr Philip Zimmermann werden
astronomisch sein, unabhngig davon, ob es nun zu einer Anklage
kommt oder nicht.

Falls es zu einem Proze kommt, wird dies einer der wichtigsten
Prozesse sein, die in letzter Zeit um Kryptographie, um den
effizienten Schutz des Briefgeheimnisses und um den freien Flu
von Informationen und Ideen im Globalen Dorf nach Ende des
kalten Krieges gefhrt wurden. Dieser Proze wird von groer
Bedeutung sein, sowohl fr diejenigen von uns, die sich fr die
Idee des effektiven Schutzes der Privatsphre im
Kommunikationsbereich einsetzen, als auch fr Philip, dem eine
Haftstrafe fr seine uneigenntzige und erfolgreiche Entwicklung
von "Kryptographie fr die Massen" droht, auch als PGP bekannt.
Exportbeschrnkungen mssen dafr herhalten, die Verfgbarkeit
von effektiver kryptographischer Technologie zu beschneiden: Der
Zoll vertritt die Auffassung, da die Verffentlichung eines
kryptographischen Programms im Internet mit seinem Export
gleichzusetzen ist. Philip hat als erster keine Risiken und
Mhen gescheut, wirklich effektive Werkzeuge zu entwickeln, die
unserer Kommunikation den Schutz vor neugierigen Augen geben,
und das in einer politischen Situation, in der dieser Schutz
immer greren Anfeindungen ausgesetzt ist, in einer Situation,
in der die US-Regierung mit dem Clipper-Chip und Gesetzentwrfen
zum digitalen Telefon auf unsere Sorgen und Befrchtungen
antwortet.(*) Die Zeit ist gekommen, da wir alle gemeinsam die
Last mit Philip teilen.

| (*)
| Der Clipper Chip dient der Verschlsselung von Daten und
| Telefongesprchen. Er ist so konstruiert, da
| Regierungsbehrden in der Lage sind, alle
| clipper-verschlsselten Daten zu entschlsseln. d..

Philip baut ein Verteidigungsteam auf, um sich auf einen Proze
vorzubereiten, und er braucht dazu Ihre Hilfe. Der Proze wird
eine teure Angelegenheit werden, und die Zeit luft schon. Ich
rufe alle - in den USA und anderswo - auf, Philips Verteidigung
zu untersttzen und vielleicht einen bahnbrechenden
Przedenzfall zu schaffen. Philips Anwalt in Boulder hat einen
Verteidigungsfond eingerichtet. Spenden werden in jeder Form
(Scheck, Zahlungsanweisung, telegrafischer Transfer) und in
jeder Whrung angenommen.

Schecks und Zahlungsanweisungen sollten nicht fr Philip
Zimmermann ausgestellt werden, sondern fr seinen Anwalt, Philip
Dubois. Seine Adresse lautet:

Philip Dubois
2305 Broadway
Boulder, CO USA 80304
(Tel.:
001-303-444-3885)


berweisungen knnen auf folgendes Konto erfolgen:

Bank: VectraBank
Routing #: 107004365
Account #: 0113830
Account
Name: "Philip L. Dubois, Attorney Trust Account"

Falls nach Abschlu des Verfahrens Geld brig bleibt, wird es an
die Spender entsprechend ihrem Beitrag zum Fond anteilig
zurckgezahlt.

Sie knnen anonym spenden oder auch namentlich, aber bitte -
spenden Sie reichlich. Wenn Sie die Ziele, fr die PGP steht,
und die Ideen, die seine Entwicklung anregten, bewundern,
drcken Sie Ihre Untersttzung durch einen Beitrag zu diesem
Fond aus.

Hugh Miller<hmiller@orion.it.luc.edu>



PGP ist ein hoch professionell geschriebenes Programm, das
kostenlos ist. Freeware von vergleichbarer Qualitt und
vergleichbarem Verbreitungsgrad ist sehr selten. Wir mchten
deshalb alle Nutzerinnen von PGP auffordern, zu berlegen, was
sie fr die Registrierung eines Sharewareprogramms
vergleichbarer Qualitt zahlen wrden, oder wieviel Geld sie fr
ein vergleichbares Produkt, das es nur gegen Geld gibt, zahlen
wrden. Diesen Betrag sollten sie dann Philips Anwalt
berweisen. (Wobei mehr Geld natrlich auch nicht falsch ist.)

(Die Anregung fr diese "Bemessungsgrundlage" stand irgendwann
mal in /T-NETZ/PGP/ALLGEMEIN. Leider wissen wir nicht mehr, von
wem sie stammt.)

Inzwischen gibt es einige Initiativen und Personen, die
Sammelberweisungen anbieten, um die berweisungskosten niedrig
zu halten. Beispielsweise hat der FoeBuD e.V. (Verein zur
Frderung des bewegten und unbewegten Datenverkehrs, Marktstrae
18, 33602 Bielefeld) ein Spendenkonto eingerichtet:

FoeBuD e.V.
Sparkasse Bielefeld
Kontonummer 2134187
BLZ 48050161

Die auf diesem Konto eingehenden Gelder werden in regelmigen
Abstnden auf das oben genannte Konto von Philip Dubois, dem
Anwalt Philip Zimmermanns, weitergeleitet.

Zusammenfassung

PGP verwendet ein System mit ffentlichen Schlsseln fr die
Verschlsselung von E-Mail und von Dateien. Es ermglicht eine
sichere Kommunikation zwischen Personen, die sich nie direkt
getroffen haben mssen. Ein abhrsicherer Kanal fr den
Austausch eines Schlssels ist nicht erforderlich. PGP bietet
viele Mglichkeiten und ist schnell. Es hat eine ausgefeilte
Schlsselverwaltung, bietet digitale Unterschriften, komprimiert
die unverschlsselten Daten und hat eine ergonomische Oberflche.

Informationen zur Lizensierung von PGP, Distribution,
Copyrights, Warenzeichen, Gewhrleistungen und
Exportbeschrnkungen enthlt der Abschnitt "Rechtsfragen".

Vorwort zur deutschen bersetzung

Einsatzgebiete von PGP

PGP ist ein Programm fr die Verschlsselung von Nachrichten.
Richtig eingesetzt, schliet es die Mglichkeit, per E-Mail oder
Diskette versandte Daten ohne Berechtigung zu entschlsseln,
weitgehend aus. Es ist aber kaum dazu geeignet, Daten auf einem
Computer in komfortabler und zuverlssiger Weise vor fremdem
Zugriff zu schtzen. Dies sollte bei der Verwendung von PGP
beachtet werden. Fr eine genauere Diskussion dieses Themas sei
auf den zweiten Teil des Handbuchs verwiesen.

Fr MS-DOS gibt es mittlerweile mindestens zwei gute
Freeware-Programme fr die Verschlsselung von Daten auf
Festplatten und Disketten, SFS und Secure Drive. Secure Drive
kommt aus den USA, unterliegt also den US-Exportrestriktionen.

Fr Amiga-DOS gibt es die Mglichkeit, das xfh-Filesystem
zweckentfremdet zu benutzen und die xpkIDEA.library als Packer
einzustellen. Diese verwendet denselben Algorithmus wie PGP.

bersetzung und Fachbegriffe

Bei bersetzungen ist es hufig schwer zu entscheiden, in
welchem Umfang Fachbegriffe eingedeutscht werden sollten. Werden
zu viele Begriffe bersetzt, kann das Leser verwirren, denen die
englischen Begriffe vertraut sind. Umgekehrt kann ein zu wenig
eingedeutschter Text fr diejenigen unverstndlich bleiben, die
die englischen Begriffe nicht kennen. Wir haben uns fr eine
recht weitgehende Eindeutschung entschieden. Um nicht zuviel
Verwirrung zu stiften, folgt eine Liste der Worte, bei denen wir
im Zweifel waren, ob eine bersetzung sinnvoll ist:



englischer Begriff, unsere bersetzung

batch file, Stapeldatei

directory, Verzeichnis

environment variable, Umgebungsvariable

exit code, Beendigungscode

file name extension, Namenserweiterung / Suffix

fingerprint, Fingerabdruck

grassroot organization, politische Basisorganisation

key compromise / revocation cerificate, Schlssel-Rckrufurkunde

key ring, Schlsselbund

message digest, Textprfsumme

pass phrase, Mantra

public key ring, ffentlicher Schlsselbund

private key ring, geheimer Schlsselbund

swapfile, Auslagerungsdatei


Wir waren uns uneinig ber die Verwendung maskuliner und
femininer Formen bei Begriffen wie "Anwender" oder
"Programmiererin". In dieser Anleitung in der gedruckten Form
wird nicht die im Deutschen immer hufiger anzutreffende
Schreibweise "AnwenderIn" verwendet, sondern eine Mischung nach
dem Zufallsprinzip. In jedem Fall sind beide Geschlechter
gemeint.

Begriffsdefinitionen

Die Kryptographie hat wie andere Fachgebiete auch ihren eigenen
Jargon. Als kleine Lesehilfe soll das folgende Glossar dienen:

Algorithmus: Eine Rechenvorschrift.

Angriff: Der Versuch, verschlsselte oder anderweitig nicht
offen zugngliche Daten zu erhalten, d.h. sie ohne Berechtigung
zu lesen oder zu kopieren.

Klartext: Mit Klartext ist im Zusammenhang mit Verschlsselung
von Computerdaten nicht nur Text im Sinne von "fr den Menschen
lesbar" gemeint, sondern alle nicht verschlsselten Daten. PGP
verschlsselt einzelne Dateien, so da "Klartext" in diesem
Handbuch und allgemein bei der Benutzung von PGP als
"unverschlsselte Datei" gelesen werden kann.

Kryptoanalyse: Methoden und Verfahren, um chiffrierte Daten ohne
vorherige Kenntnis des Schlssels zu entschlsseln.

Kryptologie: Die Lehre von der Verschlsselung.

Kryptographie: Die praktische Anwendung der Kryptologie.

Nachricht: Mit "Nachricht" ist im Rahmen dieses Handbuches eine
einzelne - verschlsselte oder unverschlsselte - Datei gemeint.

Hinweis: Die Begriffe "geheimer Schlssel" und "privater
Schlssel" meinen dasselbe.

Wir haben uns Mhe gegeben, Begriffe mit wohldefinierter
Bedeutung fr PGP eindeutig zu whlen. Formulierungen wie "10
verlorene Bereiche in 8 Bereichen" (dies verlautbarten ltere
Versionen des MS-DOS-Programms CHKDSK) haben sich hoffentlich
nicht eingeschlichen.

Philip Zimmermann schreibt an einigen Stellen in der ersten
Person. Wir haben diese Form beibehalten. Bei Formulierungen wie
"Aber ich nehme an, da IDEA besser als DES ist" ist unter "ich"
also Philip Zimmermann zu verstehen. An manchen Stellen haben
wir Philip Zimmermanns originalen Text ergnzt. Diese Stellen
sind durch Funoten oder durch eine kleinere Schrift
gekennzeichnet.

Lernvorschlag

Hat man einmal verstanden, wie PGP arbeitet, ist der alltgliche
Umgang mit dem Programm verhltnismig einfach.

Anfnger stehen bei PGP aber hufig vor einem ganzen Berg von
Fragen: Wer kann mit dem ffentlichen Schlssel was anfangen,
wozu dient der private Schlssel, weshalb mu ich beim
Unterschreiben ein Mantra angeben usw. Viele dieser Fragen
lassen sich durch sorgfltiges Lesen des Handbuches und der FAQs
beantworten. Trotzdem knnen Verstndnisprobleme bestehen
bleiben. Hier bietet es sich an, ein wenig mit PGP zu "spielen".
Weil PGP ein Programm fr die Verschlsselung von Nachrichten
ist, sollten Sie beim Ausprobieren auch Nachrichtenversand
spielen: Richten Sie mehrere Verzeichnisse auf Ihrer Festplatte
ein, die jeweils die Texte und die PGP-Programmdateien einer
fiktiven Nutzerin enthalten. Unter MS-DOS beispielsweise:

C:\PGPTST\WILLI
C:\PGPTST\SABINE
C:\PGPTST\OSKAR
C:\PGPTST\HELGA

Erzeugen Sie fr alle Personen ein PGP-Schlsselpaar, tauschen
Sie die Schlssel unter den Personen aus, schreiben Sie z.B.
"als Sabine" einen Brief an Willi, verschlsseln Sie den Brief
fr Willi, kopieren Sie den verschlsselten Brief mit dem
COPY-Befehl o.. in das Verzeichnis von Willi, und entschlsseln
Sie "als Willi" wieder den Brief.

Probieren Sie auch andere Funktionen von PGP aus: Unterschriften
unter Schlssel, Versand einer Nachricht an mehrere Empfnger
etc.

Danksagungen

Von vielen Leuten bekamen wir Tips und Hilfen fr die
bersetzung. In Bielefeld waren das insbesondere Elke, Gerhard
und Ingo. Marc Aurel gab einige wichtige Hinweise auf
"Fehlleistungen", die uns in der Beta-Version der bersetzung
unterlaufen sind. Radi hat viel Arbeit in das Layout der
gedruckten Version des Handbuches gesteckt.

Die Arbeit an der bersetzung hat uns Spa gemacht, nicht
zuletzt, weil Philip Zimmermanns originaler Text gut lesbar und
sehr informativ ist. Wir hoffen, da die deutsche Version nicht
zu hohe Qualittsverluste aufweist.

Christopher Creutzig<c.creutzig@bionic.zer.de>
Abel
Deuring<a.deuring@bionic.zer.de>

berblick

Allgemeines

PGP steht fr "Pretty Good(TM) Privacy", zu deutsch etwa "recht
gute Privatsphre", wobei "Pretty Good" auch als Kurzform von
"Phil's Pretty Good Software" anzusehen ist, von wo das Programm
stammt. Es handelt sich um ein hochsicheres Ver- und
Entschlsselungsprogramm, das fr sehr viele verschiedene
Rechner und Betriebssysteme existiert, so z.B. auf Amiga, Atari,
Macintosh, MS-DOS, Unix, VAX/VMS etc. PGP gestattet den
Austausch von Nachrichten ohne Verzicht auf Privatsphre,
Authentifikation und Komfort. Hierbei verstehen wir unter
Privatsphre, da eine Nachricht nur von den gewnschten
Adressaten gelesen werden kann, unter Authentifikation, da eine
Nachricht berprfbarerweise von der Person stammt, von der sie
zu stammen scheint (elektronische Unterschrift), und unter
Komfort, da der Anwender sich keine unntigen Gedanken darber
machen mu, wo er welche Schlssel aufbewahrt und welchen
Schlssel er zum Datenaustausch mit wem benutzt, wie dies bei
herkmmlicher Verschlsselungssoftware allzuoft der Fall ist.

Ebenfalls im Gegensatz zu herkmmlicher Verschlsselungstechnik
werden keine abhrsicheren Kanle gebraucht, durch die Schlssel
ausgetauscht werden, da PGP ein System mit ffentlichen
Schlsseln nutzt. PGP verbindet die Bedienungsfreundlichkeit von
RSA(*) mit der Geschwindigkeit konventioneller Kryptographie(**)
und verwendet ein Verfahren zur Generierung von
Textprfsummen(***), um elektronische Unterschriften zu
erzeugen. Es komprimiert die Daten vor der Verschlsselung, ist
benutzerfreundlich, hat eine komfortable Schlsselverwaltung und
ist portabel. Die Implementierung des RSA-Algorithmus bei PGP
arbeitet schneller als die meisten RSA-Implementierungen in
anderen Programmen. Sie knnen von Ihrem PC, der beispielsweise
unter MS-DOS luft, einen Text verschlsselt an einen Bekannten
senden, der diesen auf seinem Amiga entschlsseln kann. Oder Sie
senden einen Text an die Uni, den Sie fr wichtig halten und
deshalb unterschreiben mchten - kein Problem, wenn die Uni PGP
installiert hat, kann die Empfngerin Ihre Unterschrift auch auf
einer Unix-Maschine prfen. Und PGP ist schnell. PGP ist das
Kryptographiesystem fr jedermann und jedefrau.

| (*)
| ein Algorithmus fr Systeme mit ffentlichen Schlsseln, der
| von Rivest, Shamir und Adleman entwickelt wurde und als sehr
| sicher gilt

| (**)
| d.h. ohne ffentliche Schlssel arbeitende Kryptographie

| (***)
| Bei PGP wird das Verfahren "Message Digest 5" verwendet

PGP versendet seine Dateien nicht selbst, sondern beschftigt
sich ausschlielich mit dem Ver- und Entschlsseln. Zum
Versenden brauchen Sie weitere Programme. (Dieselben wie fr
nicht verschlsselte Texte.) (*)

| (*)
| In sehr viele E-Mail-Programme kann PGP mittlerweile recht
| komfortabel eingebunden werden. Fr Unix finden Sie hierzu
| nheres im Verzeichnis contrib des PGP- Programmpaketes. Das
| Datenaustauschformat ZCONNECT(r) ist mittlerweile dahingehend
| erweitert worden, da Verschlsselungsprogramme und
| insbesondere PGP in kommende Versionen von Pointprogrammen
| noch besser eingebunden werden knnen.

Dieses Buch ist in zwei Teile unterteilt: Teil I behandelt
allgemeine Fragen zu PGP und dessen Bedienung und sollte von
allen Anwendern gelesen werden. Teil II beinhaltet
fortgeschrittene Techniken beim Umgang mit PGP und einige
Spezialthemen, die fr den normalen Anwender eher uninteressant
sein drften.

Warum eigentlich PGP benutzen?

PGP schtzt die Privatsphre. Ob Sie nun eine politische
Kampagne planen, ber Ihr Einkommen reden oder eine Affre
geheimhalten wollen, ob Sie ber etwas reden wollen, das Ihrer
Meinung nach zu Unrecht illegal ist oder ob Sie Daten speichern,
transportieren und versenden mssen, die unter das
Datenschutzgesetz fallen (Systembetreuer, die ihre Userdaten
ber eine Telefonleitung transportieren), ob Sie manchmal
Nachrichten schreiben wollen, von denen andere genau wissen
sollen, da sie von Ihnen stammen oder ob Sie eben dies bei
Nachrichten von anderen prfen wollen - die meisten Menschen,
die E-Mail nutzen, werden PGP frher oder spter verwenden
knnen.

Und wenn Sie sich davor struben, Ihre privaten Mails zu
verschlsseln: Warum verwenden Sie eigentlich Briefumschlge?
Nehmen wir einmal an, es sei die gngige Ansicht, brave Brger
bruchten keine Briefumschlge zu verwenden. Wenn nun irgend
jemand aus irgendeinem Grund einen Briefumschlag verwenden wrde
(mehrere Bltter, ein Liebesbrief, den die Mutter des Adressaten
nicht lesen soll etc.), dann wre dies hchst verdchtig.
Glcklicherweise verwenden die meisten Menschen Briefumschlge,
doch bei elektronischen Briefen ist dies bislang noch nicht der
Fall. Dabei sind die elektronischen Datenwege sehr viel leichter
zu berwachen (rein technisch) als konventionelle Briefpost, und
elektronische Nachrichten knnen auch sehr schnell auf bestimmte
Schlsselwrter durchsucht werden. Und: Gehen Sie eigentlich
regelmig zum AIDS-Test? Mchten Sie sich auf illegalen
Drogenkonsum untersuchen lassen? Verlangen Sie nicht einen
richterlichen Durchsuchungsbefehl, wenn die Polizei bei Ihnen
eine Hausdurchsuchung machen will? Haben Sie am Ende etwas zu
verbergen? Wahrscheinlich sind Sie ein Drogendealer, ein
Falschparker oder ein Subversiver, wenn Sie Briefumschlge
benutzen.

Was wre, wenn es der allgemeinen Auffassung entsprche,
rechtschaffene Brger sollten all ihre Post auf Postkarten
schreiben? Wenn ein braver Mensch auf die Idee kme, sein
Briefgeheimnis durch einen Umschlag zu schtzen, wre das hchst
verdchtig. Sicherheitsbehrden wrden vielleicht jeden
Briefumschlag ffnen, um zu kontrollieren, was er verbirgt.
Glcklicherweise leben wir nicht in so einer Welt - die meisten
Menschen verwenden Briefumschlge, so da ein Briefumschlag auch
nichts Verdchtiges ist. Es wre schn, wenn alle E-Mail
verschlsselt wrde, ob sie nun verbotene Nachrichten enthlt
oder nicht, so da die Verschlsselung von E-Mail genauso wenig
verdchtig wird wie das Verwenden Briefumschlgen.

Wenn Sicherheitsbehrden das Brief- oder Telefongeheimnis
brechen wollen, mssen sie einigen Aufwand treiben. Sie mssen
den Umschlag unter Wasserdampf ffnen, den Brief lesen und den
Umschlag wieder zukleben. Das Abhren von Telefongesprchen ist
sehr zeitintensiv, und auch eine Transskription kostet Zeit.
Eine so arbeitsintensive berwachung kann nicht im groen Stil
betrieben werden. Nur in wichtigen Fllen ist sie durchfhrbar.

Ein immer grerer Teil unserer Privatkommunikation luft ber
E-Mail. E-Mail aber lt sich sehr leicht berwachen. Die Suche
nach verdchtigen Schlsselworten ist kein Problem. Das kann
ganz einfach routinemig und vollautomatisch in groem Mastab
durchgefhrt werden, ohne da es irgendwie auffllt.
Internationale Kommunikationswege werden so von der National
Security Agency (NSA) abgehrt.

Wir werden bald den "Information Superhighway" haben, der
Amerika kreuz und quer mit Glasfaserkabeln berzieht und die
allgegenwrtigen PCs verbindet. E-Mail wird allgemeiner Standard
werden. Regierungsbehrden werden fr die Verschlsselung
unserer Nachrichten ihre eigene Technologie empfehlen. Viele
Leute mgen dieser Technologie vertrauen. Aber andere werden es
vorziehen, ihre eigene Wahl zu treffen.

Die Gesetzesvorlage 266, die 1991 im US-Senat vorgelegt wurde,
enthlt ein paar beunruhigende Regelungen. Wre der Entwurf
verabschiedet worden, wren die Hersteller von abhrsicherer
Kommunikationstechnik verpflichtet gewesen, in ihre Produkte
"Falltren" einzubauen, mit deren Hilfe die Regierung smtliche
Verschlsselungen htte knacken knnen. Im Wortlaut: "Der Senat
ist der Ansicht, da die Anbieter elektronischer Kommunikation
und die Hersteller elektronischer Kommunikationsgerte
sicherstellen mssen, da die Regierung Zugriff auf die
entschlsselte Sprachbertragung, Daten- und andere
Kommunikation hat, sofern hierfr eine Gesetzesgrundlage
vorhanden ist." Diese Vorlage wurde nach heftigen Protesten von
Brgerrechtsgruppen und Industrieverbnden zurckgezogen.

1992 legte das FBI dem Kongre einen Gesetzentwurf zum Abhren
von Telefonen vor. Dieses Gesetz sollte alle Hersteller von
Kommunikationsgerten verpflichten, Vorrichtungen in die Gerte
einzubauen, die es jeder FBI-Dienststelle ermglichen,
elektronische Kommunikation abzuhren. Obwohl auch diese Vorlage
im Kongre kaum auf Resonanz stie, wurde sie 1993 erneut
vorgelegt.

Besonders besorgniserregend ist ein neuer Vorsto des Weien
Hauses, der von der National Security Agency (NSA) jahrelang
vorbereitet und am 16. April 1993 verffentlicht wurde.
Kernstck ist eine von staatlicher Seite entworfene
Verschlsselungstechnologie namens Clipper, die nach einem
geheimgehaltenen Verfahren arbeitet. Die Regierung fordert die
Komunikationsindustrie auf, diesen Chip in alle Gerte
einzubauen, die "sichere" Kommunikation ermglichen sollen, wie
Telefone, Faxgerte usw. AT&T baut diesen Chip schon jetzt in
"abhrsichere" Telefone ein.

AT&T hatte zuvor ein wahrscheinlich sichereres Verfahren
entwickelt, das auf "sanften" Druck von staatlicher Seite
fallengelassen wurde. d..

Der Haken bei Clipper: Bei der Herstellung bekommt jeder Chip
seinen individuellen Schlssel, und die Regierung erhlt Kopien
dieser Schlssel, um abhren zu knnen. Aber keine Sorge - die
Regierung verspricht, da diese "Zweitschlssel" nur
ordnungsgem entsprechend den rechtlichen Bestimmungen
eingesetzt werden. Damit Clipper fr die Behrden den vollen
Nutzen entfalten kann, wre der nchste logische Schritt ein
Verbot anderer Formen von Kryptographie. Nach offiziellen
Statements ist das allerdings nicht geplant.

Wenn Privatsphre zum Gesetzesbruch wird, werden nur
Gesetzesbrecher Privatsphre genieen knnen. Geheimdienste,
Militr, Drogenkartelle, groe Wirtschaftsunternehmen, sie alle
haben gute Kryptographiesysteme. Nur normale Menschen und
politische Basisorganisationen sind davon ausgenommen - waren
davon ausgenommen, denn nun gibt es PGP.

Das ist der Grund, warum PGP geschrieben wurde, und das ist auch
der Grund, warum Sie PGP nutzen sollten.

Die Funktionsweise von PGP

Das Ganze ist natrlich leichter zu verstehen, wenn Sie bereits
etwas von Verschlsselungssystemen im allgemeinen und
asymmetrischen Verfahren ("public-key-Systemen") im besonderen
verstehen. Da dies nicht vorausgesetzt werden kann, nun eine
kleine Einfhrung:

Zunchst sollten einige Begriffe geklrt werden. Nehmen wir
einmal an, ich mchte Ihnen eine Nachricht schreiben, die sonst
niemand lesen knnen soll. Hierzu kann ich die Nachricht
"verschlsseln" oder "codieren"(*), das heit, ich verndere sie
nach einem hoffnungslos komplizierten System, so da niemand
etwas damit anfangen kann, ausgenommen Sie, der beabsichtigte
Empfnger der Nachricht. Ich verwende einen Schlssel, und Sie
mssen diesen Schlssel ebenfalls benutzen, um die Nachricht zu
entschlsseln. Zumindest bei herkmmlichen symmetrischen, mit
einem einzigen Schlssel arbeitenden Systemen.

| (*)
| Das Wort "codieren" hat eine Doppelbedeutung: Es beudeutet
| einerseits "in einer bestimmten Form darstellen" und
| andererseits "verschlsseln". In diesem Handbuch wird es meist
| im Sinne von "verschlsseln" verwendet.

Da herkmmliche Systeme einen gemeinsamen Schlssel zum Ver-
und Entschlsseln benutzen, bedeutet, da dieser Schlssel auf
einem sicheren Weg zwischen Absenderin und Empfnger
ausgetauscht werden mu. Das kann umstndlich sein, und wenn ein
sicherer Weg existiert, um den Schlssel auszutauschen, warum
wollen Sie dann verschlsseln? Sie knnten den sicheren Kanal
doch auch fr die Kommunikation nutzen.

In Systemen mit ffentlichen Schlsseln (asymmetrische Systeme)
gibt es fr jeden Teilnehmer ein Schlsselpaar, bestehend aus
einem ffentlichen und einem geheimen Schlssel. Was mit dem
einen Schlssel verschlsselt wurde, kann nur mit dem
dazugehrigen anderen Schlssel entschlsselt werden. Den
ffentlichen Schlssel zu kennen reicht nicht aus, um die damit
verschlsselten Nachrichten lesen zu knnen. Der geheime
Schlssel lt sich idealerweise nicht aus dem ffentlichen
Schlssel berechnen. Moderne Verfahren wie die in PGP
verwendeten kommen, richtig angewendet, diesem Ideal sehr nahe.
Deshalb kann der ffentliche Schlssel ohne Bedenken verbreitet
werden (darum heit er ffentlich), womit ein sehr viel
geringerer Bedarf an sicheren Transportwegen besteht als bei
herkmmlichen Systemen.

Weiterhin gibt es die Mglichkeit, eine Nachricht zu
"unterschreiben". Hierzu kann der Absender einer Nachricht diese
mit seinem privaten Schlssel codieren, und jeder Empfnger kann
die Echtheit des Absenders dadurch prfen, da er versucht, die
Nachricht mit dessen ffentlichen Schlssel zu decodieren. Wenn
dies gelingt, ist die Nachricht mit dem privaten Schlssel
codiert, also unterschrieben worden. Der Absender ist echt.

Diese beiden Schritte knnen natrlich miteinander kombiniert
werden, um Briefgeheimnis und Authentizitt des Absenders zu
gewhrleisten: Die Nachricht wird zunchst mit dem eigenen
privaten Schlssel codiert und diese unterschriebene Nachricht
anschlieend mit dem ffentlichen Schlssel der Empfngerin
codiert. Diese decodiert die Nachricht zunchst mit ihrem
privaten Schlssel und anschlieend mit dem ffentlichen
Schlssel des Absenders. PGP erledigt dies automatisch.

Da alle bisher bekannten asymmetrischen Algorithmen deutlich
langsamer arbeiten als herkmmliche Verschlsselungsalgorithmen,
bietet es sich an, die eigentliche Verschlsselung mit einem
guten und schnellen herkmmlichen System vorzunehmen. PGP
generiert fr jede Verschlsselung hierzu einen zufllig
ausgewhlten Schlssel, der nur ein einziges Mal verwendet wird,
und verschlsselt hiermit die Nachricht. Anschlieend wird
dieser Wegwerf-Schlssel mit dem ffentlichen Schlssel des
Empfngers codiert und in die verschlsselte Nachricht
hineingeschrieben. Der Empfnger kann nun mit Hilfe seines
privaten Schlssels den Einmal-Schlssel wieder herstellen und
die gesamte Nachricht entziffern. Dieser ganze Vorgang ist fr
den Benutzer nicht sichtbar.

Viele Leute haben sich Gedanken gemacht und mich gefragt, ob die
Verwendung eines asymmetrischen Verfahrens die Sicherheit von
PGP nicht beeintrchtigt.Wenn der schnellste Weg, um IDEA zu
brechen, der ist, alle mglichen Schlssel zu testen - und
danach sieht es aus -, dann ist der Aufwand, um eine
IDEA-Verschlsselung zu brechen, in etwa damit vergleichbar,
einen RSA-Schlssel von 3100 Bit zu faktorisieren. IDEA ist
damit nicht als Schwachstelle in PGP anzusehen. Der groe
Vorteil von asymmetrischen Verfahren wie RSA liegt nicht in der
Sicherheit, die sie bieten, sondern in der enormen Vereinfachung
der Schlsselbergabe. Die Verwendung von IDEA fr die
eigentliche Verschlsselung schwcht PGP keinesfalls ab.(*)

| (*)
| Das Verfahren, ein symmetrisches und ein asymmetrisches
| Verfahren so zu koppeln (Hybridverfahren), ist durchaus 
| blich. Eine reine RSA-Kodierung wrde sogar
| Sicherheitsprobleme mit sich bringen. Auerdem wre die
| Verschlsselung einer Nachricht an mehrere Empfnger nicht
| mehr ohne weiteres mglich. d..

Die Schlssel werden in sogenannten "key certificates"
aufbewahrt, die auer dem Schlssel selbst noch einen kurzen
Text mit Namen und Netzadresse der "Inhaberin" und den Vermerk,
wann der Schlssel erzeugt wurde, enthalten. Der Text mit Namen
und Netzadresse wird im folgenden "Benutzer-ID" genannt. "Public
key certificates" enthalten die ffentlichen Schlssel, whrend
"secret key certificates" die privaten Schlssel beinhalten.
Private Schlssel sind mit einem Mantra geschtzt, da sie
gestohlen werden knnten. PGP benutzt zwei Dateien, in denen die
Schlssel aufbewahrt werden, eine fr die ffentlichen und eine
fr die privaten. Diese Dateien knnen Sie mit einem
Schlsselbund vergleichen.

Weiterhin hat jeder Schlssel eine Kennung, die aus den letzten
64 Bit des Schlssels besteht, von denen bis zur Version 2.4 nur
die letzten 24 Bit angezeigt wurden, z.B. e93239(*). Diese
Kennung verwendet PGP intern, um die Schlssel voneinander zu
unterscheiden. Zwei verschiedene Schlssel knnen dieselbe
Benutzer-ID haben, die Kennung aber ist aller Wahrscheinlichkeit
nach stets verschieden.

| (*)
| Ab Version 2.5 werden die letzten 32 Bit angezeigt,
| z.B.6ce93239

Um Nachrichten zu unterschreiben, nutzt PGP einen "message
digest", eine Methode, um aus einer Nachricht eine 128-Bit-Zahl
zu erzeugen, die die Nachricht eindeutig genug bestimmt, damit
eine Vernderung oder ein Neuschreiben mit dem Ergebnis eines
gleichen Wertes praktisch unmglich ist. Diese Zahl wird -
hnlich einer CRC-Prfsumme - dazu verwendet, Vernderungen der
Nachricht zu diagnostizieren. Anschlieend wird diese
128-Bit-Zahl mit dem privaten Schlssel codiert. Die
verschlsselte Zahl wird nun zusammen mit der
Schlsselidentifikation und einem Vermerk, wann die Unterschrift
gemacht wurde, an die Nachricht angehngt. Die Software des
Empfngers sucht im ffentlichen Schlsselbund nach dem
Schlssel des Absenders und berprft damit die Unterschrift.
Der in PGP verwendete Algorithmus heit "Message Digest 5" (MD5).

Ebenso entschlsselt die Software der Empfngerin ankommende
Nachrichten automatisch. Bei diesen wird an den Anfang der
Nachricht ebenfalls die Schlsselkennung gesetzt. PGP sucht in
der Datei mit privaten Schlsseln nach dem passenden Schlssel
und entschlsselt automatisch die Nachricht.

PGP installieren und bedienen

Die Installation

Die MS-DOS-Version von PGP 2.6[ui] ist in einer komprimierten
Archiv-Datei namens pgp26mit.zip oder pgp26ui.zip enthalten.
(Knftige Versionen von PGP werden Namen in der Form pgpxy.zip
haben, wobei xy fr die Versionsnummer x.y steht.) Diese
Archivdatei kann mit dem MS-DOS Sharewareprogramm PKUNZIP
ausgepackt werden oder unter Unix mit dem Kommando unzip. Zu dem
Programmpaket gehrt eine Datei namens readme.doc, die man auf
jeden Fall vor der Installation von PGP lesen sollte. Diese
Datei enthlt die aktuellsten Informationen darber, was in der
jeweiligen Version von PGP neu ist, und Informationen ber die
anderen Dateien des Programmpakets. Details zur Installation auf
verschiedenen Rechnern und Betriebssystemen stehen in der Datei
setup.doc.

Wenn bereits PGP 1.0 installiert ist, sollte diese Version
gelscht werden, weil sie von niemandem mehr verwendet wird. Wer
die alte Version trotzdem behalten mchte, sollte die
Programmdatei in pgp1.exe umbenennen, um Namenskonflikte mit der
neuen Version zu vermeiden.(*)

| (*)
| Version 1.0 ist nicht kompatibel mit Version 2.x.
| Beispielsweise mssen neue Schlssel erzeugt werden. Nheres
| hierzu steht in pgpdoc2.doc. d..

Fr die Installation unter MS-DOS wird <F102M>pgpxy.zip<F255D>
einfach in ein geeignetes Verzeichnis auf der Festplatte kopiert
(z.B. <F102M>c:\pgp) und mit pkunzip ausgepackt. Fr eine bequem
nutzbare Installation sollte auch die autoexec.bat gendert
werden. Nheres hierzu steht weiter hinten in dieser Anleitung.(*) 
Dies kann aber auch spter erfolgen, wenn man ein wenig mit
PGP gespielt und dieses Handbuch durchgelesen hat.

| (*)
| Matthias Jordan hat ein Programm namens XP-PGP geschrieben,
| das die Installation und Einbindung in das Programm CrossPoint
| von Peter Mandrella bernimmt. d..


Der deutsche Sprachkit, bestehend aus dem Handbuch, den Dateien
config.txt, language.txt, de.hlp, readme.de und setup.de,
befinden sich in einer Datei namens pgp23de.zip. Der Sprachkit
sollte nach dem eigentlichen Programmpaket installiert werden,
damit die Dateien language.txt und config.txt in ihrer deutschen
Version auf der Festplatte vorhanden sind. Die Dateien readme.de
und setup.de sind nicht immer auf demselben Stand wie ihre
englischen quivalente, weil wir als bersetzer nicht bei jeder
nderung eine aktuelle Version der englischen Originale
readme.doc und setup.doc zugeschickt bekommen. Dehalb ist es
ratsam, neben den deutschen Dateien auch die englischen
durchzulesen.


Der erste Schritt nach der Installation (und dem Lesen dieses
Handbuches) ist die Generierung eines Schlsselpaares mit dem
Befehl

pgp -kg

Die Installation unter Unix und VAX/VMS unterscheidet sich kaum
von der MS-DOS-Installation, jedoch mu mglicherweise der
Quellcode neu compiliert werden. Hierfr ist ein Unix-Makefile
dem Quellcode beigefgt.

Genaueres zur Installation steht in der Datei setup.doc. Dort
ist im einzelnen beschrieben, was im PGP-Verzeichnis stehen mu,
was in die autoexec.bat einzutragen ist und wie PKUNZIP benutzt
wird.

Bedienung von PGP

Kurzanleitung am Bildschirm

Mit dem Kommando

pgp -h

gibt PGP einen "Kurzberblick" ber die mglichen Befehle.

Abhngig davon, ob eine Datei namens pgp.hlp vorhanden ist oder
nicht, wird der Befehl unterschiedlich ausgefhrt. Ist pgp.hlp
nicht vorhanden, erscheint eine etwa 15 Zeilen umfassende
"Superkurzanleitung" am Bildschirm. Wenn die Datei pgp.hlp
vorhanden ist, wird ihr Inhalt am Bildschirm angezeigt. Im Text
kann mit den Tasten LEERTASTE, RETURN und B geblttert werden.
Mit Q wird das Programm beendet.


Falls die Datei de.hlp vorhanden und in der Datei config.txt
der Eintrag language=de enthalten ist, wird der Hilfstext auf
deutsch angezeigt. Details zu config.txt enthlt der zweite Teil
des Handbuchs. Die hier angegebenen Tasten gelten natrlich nur,
wenn in der config.txt kein spezielles Anzeigeprogramm
eingestellt wurde. d..

Verschlsseln einer Nachricht

Das Verschlsseln einer Nachricht mit dem ffentlichen Schlssel
der Empfngerin geschieht mit folgendem Befehl:

pgp -e textdatei Benutzer-ID

Dieser Befehl erzeugt eine Datei namens textdatei.pgp, die den
verschlsselten Text enthlt. Beispiel:

pgp -e brief.txt Alice

oder

pgp -e brief.txt "Alice S"

Im ersten Beispiel durchsucht PGP den Bund mit den ffentlichen
Schlsseln nach einer ID, die das Wort "Alice" enthlt. Im
zweiten Beispiel wird nach IDs gesucht, die "Alice S" enthalten.
Leerstellen in der ID-Angabe knnen nur benutzt werden, wenn die
Angabe fr die ID in Anfhrungszeichen eingeschlossen wird. Bei
der Suche wird nicht zwischen Gro- und Kleinbuchstaben
unterschieden. Wenn PGP eine passende ID findet, wird deren
Schlssel fr das Chiffrieren der Datei brief.txt verwendet. Die
Datei mit dem verschlsselten Text heit brief.pgp.

PGP versucht, die Datei mit dem Klartext zu komprimieren, bevor
es sie verschlsselt. Dies erhht erheblich den Schutz gegen
eine Kryptoanalyse. Auerdem ist die verschlsselte Datei in der
Regel kleiner als die originale Klartextdatei.

Wenn die verschlsselte Datei per E-Mail versandt werden soll,
kann es sinnvoll sein, sie in druckbaren ASCII-Zeichen im
Radix-64-Format darzustellen. Dies ist mglich durch Hinzufgen
der Option -a.

Verschlsseln einer Nachricht fr mehrere Empfnger

Wenn dieselbe Nachricht an mehrere Empfngerinnen verschickt
werden soll, kann sie so verschlsselt werden, da alle
Empfngerinnen dieselbe verschlsselte Nachricht entschlsseln
knnen. Beim Verschlsseln kann man hierfr mehrere
Benutzerinnen-IDs angeben. Beispiel:

pgp -e brief.txt Alice Bob Carol

Die durch dieses Kommando erzeugte Datei letter.pgp kann sowohl
von Alice als auch von Bob und Carol entschlsselt werden. Es
knnen beliebig viele Empfnger angegeben werden.

Unterschreiben einer Nachricht

Der folgende Befehl unterschreibt eine Datei mit dem geheimen
Schlssel:

pgp -s textdatei [-u Benutzer-ID]


Die eckigen Klammern kennzeichnen jeweils eine Eingabe, die
nicht unbedingt erforderlich ist; die Klammern selbst drfen
nicht mit eingegeben werden.


Der obige Befehl erzeugt eine Datei namens textdatei.pgp.

Beispiel:

pgp -s brief.txt -u Bob

Hier sucht PGP in dem Schlsselbund secring.pgp nach einer ID,
in der die Zeichenfolge "Bob" vorkommt. Gro- und
Kleinbuchstaben werden bei der Suche nicht unterschieden. Wenn
PGP einen geheimen Schlssel mit passender ID findet, wird
dieser Schlssel fr die Unterschrift verwendet. Die Datei, die
den Text mit der Unterschrift enthlt, heit brief.pgp.

Wird -u Benutzer-ID nicht angegeben, dann verwendet PGP den
ersten Schlssel aus secring.pgp fr die Unterschrift.(*)

| (*)
| In der Regel wird secring.pgp nur einen einzigen geheimen
| Schlssel enthalten, so da -u Benutzer-ID nicht angegeben
| werden mu. Weiterhin besteht die Mglichkeit, bei Verwendung
| mehrerer Schlssel den als Standard zu verwendenden Schlssel
| in der Datei config.txt anzugeben. d..

Unterschreiben und Verschlsseln

Der folgende Befehl unterschreibt zuerst die Klartextdatei mit
dem geheimen Schlssel der Absenderin und verschlsselt dann die
Daten mit dem ffentlichen Schlssel der Empfngerin:

pgp -es textdatei Empfngerin-ID [-u Benutzer-ID]

Die mit dem obigen Befehl erzeugte Datei, die den
unterschriebenen und anschlieend verschlsselten Text enthlt,
erhlt den Namen textdatei.pgp. Der fr die Unterschrift
verwendete geheime Schlssel wird automatisch in secring.pgp mit
Hilfe der Benutzer-ID herausgesucht. Der ffentliche Schlssel
der Empfngerin wird aus pubring.pgp herausgesucht. Wenn in der
Befehlszeile keine Empfnger-ID angegeben wird, fragt PGP nach.

Wird die Benutzer-ID nicht angegeben, verwendet PGP den ersten
geheimen Schlssel aus secring.pgp fr die Unterschrift. Ebenso
wie beim Parameter -e allein versucht PGP auch hier, den
Klartext zu komprimieren.

Wenn die verschlsselte Datei per E-Mail versendet werden soll,
kann es sinnvoll sein, sie in druckbaren ASCII-Zeichen im
Radix-64-Format darzustellen. Dies ist mglich durch Hinzufgen
der Option -a.

Mehrere Empfngerinnen knnen durch einfaches Hinzufgen ihrer
IDs in der Befehlszeile angegeben werden.

Konventionelle Verschlsselung

Manchmal kann es vorkommen, da man eine Datei nach einer
herkmmlichen Methode mit einem einzelnen Schlssel
verschlsseln mchte. Sinnvoll ist das beispielsweise fr die
Verschlsselung einer Archivkopie von Daten, die einfach nur
gespeichert, aber nicht an andere Leute verschickt werden soll.
Der Befehl hierfr lautet:

pgp -c textdatei

Der Inhalt der Datei mit dem Namen textdatei wird verschlsselt
und in eine Datei mit dem Namen textdatei.pgp geschrieben.
ffentliche Schlssel, Schlsselbunde, Benutzer-IDs usw. werden
nicht verwendet. PGP fragt bei obigem Befehl nach einem Mantra,
mit dem die Datei verschlsselt werden soll. Dieses Mantra
braucht nicht dasselbe zu sein, mit dem der geheime Schlssel
gesichert ist, und es sollte auch nicht dasselbe sein. PGP
versucht, die Daten vor der Verschlsselung zu komprimieren.

Entschlsselung und Prfung der Unterschrift

Mit folgendem Befehl wird eine verschlsselte Datei
entschlsselt und/oder eine Unterschrift geprft:

pgp verschlsselte_datei [-o klartext_datei]

Die [eckigen Klammern] kennzeichnen eine Eingabe, die nicht
unbedingt erforderlich ist; die Klammern selbst drfen nicht mit
eingegeben werden.

PGP geht davon aus, da das Suffix des Namens von
verschlsselte_datei .pgp ist. Der optionale Parameter
klartext_datei gibt an, in welcher Datei die entschlsselten
Daten gespeichert werden sollen. Fehlt diese Angabe, wird der
Name von verschlsselte_datei ohne Suffix fr die Klartextdatei
verwendet. Falls verschlsselte_datei eine Unterschrift enthlt,
wird sie automatisch geprft. Die Benutzer-ID der
Unterschreibenden wird am Bildschirm angezeigt.

PGP bearbeitet verschlsselte_datei vollautomatisch. Die Datei
kann sowohl nur verschlsselt als auch nur unterschrieben oder
auch unterschrieben und verschlsselt sein. PGP verwendet die in
verschlsselte_datei gespeicherte Schlssel-ID, um aus dem Bund
mit den geheimen Schlsseln denjenigen herauszusuchen, fr den
verschlsselte_datei verschlsselt wurde. Falls
verschlsselte_datei eine Unterschrift enthlt, verwendet PGP
die zusammen mit der Unterschrift gespeicherte Schlssel-ID, um
aus dem Bund mit ffentlichen Schlsseln denjenigen
herauszusuchen, mit dem die Unterschrift geprft werden kann.
Falls all diese Schlssel vorhanden sind, ist whrend der
Entschlsselung keine weitere Eingabe erforderlich, ausgenommen
das Mantra, mit dem der geheime Schlssel gesichert ist.

Falls verschlsselte_datei konventionell verschlsselt wurde
(also mit der Option -c), fragt PGP bei der Entschlsselung nach
dem Mantra, mit dem die Datei verschlsselt wurde.

Der Umgang mit Schlsseln

Schon zu Zeiten von Julius Csar war der Umgang mit Schlsseln
die delikateste Angelegenheit der Kryptographie. Einer der
grten Vorteile von PGP ist die hochentwickelte
Schlsselverwaltung.

Einen RSA-Schlssel generieren

Um Ihr eigenes Schlsselpaar zu erzeugen, geben Sie folgenden
Befehl ein:

pgp -kg

Nach der Eingabe dieses Befehls fragt PGP nach der
Schlsselgre. PGP bietet einige mgliche Schlsselgren als
Auswahlmglichkeiten an, 384 Bit "fr den Hausgebrauch", 512 Bit
"fr normale Anwendungen" oder 1024 Bit "fr militrische
Sicherheit".


Die Werte fr die Schlsselgren sind allerdings nur als
Anhaltspunkte anzusehen. Sie knnen auch direkt eingeben, welche
Gre Ihr Schlssel haben soll. Je grer der Schlssel ist,
desto sicherer ist die Verschlsselung, aber auch umso
langsamer. Die meisten Anwender verwenden 1024 oder 512 Bit.

Mit einigen Versionen knnen Sie Schlssel mit mehr als 1024 Bit
erzeugen. Diese sollten Sie jedoch nicht verwenden. da sie von
einigen Systemen nicht verarbeitet werden knnen. Die Version
2.6MIT lt ebenfalls nur Schlssel mit maximal 1024 Bit zu.


Anschlieend mchte PGP eine User-ID wissen, d.h. einen Namen,
der angibt, zu wem der Schlssel eigentlich gehren soll.
Vorzugsweise sollte der gesamte Name verwendet werden, da so
weniger Verwechslungsmglichkeiten entstehen. Eingebrgert hat
sich die Methode, hinter dem Realnamen in <spitzen Klammern>
eine E-Mail-Adresse anzugeben, also z.B.:

Patrick Lenz <MASTER@random.zer.sub.org>


Sollten Sie keine E-Mail-Adresse haben, verwenden Sie irgend
etwas anderes, was sicherstellt, da die angegebene ID einmalig
ist, beispielsweise Ihre Telefonnummer:


Nun fragt PGP Sie nach einem Mantra, mit dem Ihr privater
Schlssel geschtzt werden soll. Hierbei handelt es sich um die
grere Ausgabe eines Passwortes, die beliebig lang sein darf.
Ohne dieses Mantra ist Ihr privater Schlssel praktisch wertlos.
Dieses Mantra drfen Sie auf keinen Fall vergessen, sonst haben
Sie keine Mglichkeit, wieder an Ihren privaten Schlssel zu
kommen.

Auerdem gilt das bliche: Das Mantra nicht aufschreiben, kein
kurzes oder anderweitig leicht zu ratendes Mantra verwenden
("Alea iacta est" wre viel zu simpel, auch "Ich liebe Moni!"
sollte nicht verwendet werden), und das Mantra nicht ber ein
Netzwerk eintippen. Normalerweise erscheint das Mantra nie am
Bildschirm, es sei denn, die Konfiguration wurde entsprechend
gendert.


PGP unterscheidet beim Mantra zwischen Gro- und
Kleinschreibung. Neben Buchstaben kann das Mantra auch Ziffern,
Satzzeichen usw. enthalten. Sollten Sie es tatschlich
vorziehen, kein Mantra zu verwenden, drcken Sie einfach RETURN.
Das halte ich aber fr eine sehr schlechte Idee.

Um das Schlsselpaar zu erzeugen, braucht PGP groe, wirklich
zufllige Zufallszahlen. Diese werden nun abgeleitet aus den
Zeitabstnden zwischen einigen Tastendrcken, um die Sie gebeten
werden. Tippen Sie einfach ein wenig Zufallstext in stndig
wechselnder Geschwindigkeit. PGP sagt Ihnen, wieviel Sie tippen
mssen.

Anschlieend knnen Sie erst einmal Kaffeetrinken gehen, die
Schlsselerzeugung ist ein langsamer Proze. Aber sie wird ja
nur einmal ausgefhrt.

Die frisch erzeugten Schlssel kommen in die Bunde mit
ffentlichen bzw. geheimen Schlsseln. Von dort aus kann der
ffentliche Schlssel spter (mit der Option -kx) in eine eigene
Datei kopiert werden, die Sie dann weitergeben knnen. So knnen
Ihre Freunde und Bekannten Ihren ffentlichen Schlssel zu ihren
Dateien hinzufgen.

Den privaten Schlssel sollten Sie natrlich niemals
weitergeben. Auch sollten Sie darauf achten, Ihr Schlsselpaar
selbst zu erzeugen und keine Schlssel fr Freunde zu erstellen.
Der private Schlssel sollte nicht auf einem Rechner liegen, der
fr andere Benutzerinnen zugnglich ist, auch wenn er durch ein
Mantra geschtzt ist.

Einen Schlssel in den Schlsselbund aufnehmen

Um einen ffentlichen Schlssel in den eigenen Bund mit
ffentlichen Schlsseln aufzunehmen, benutzen Sie folgenden
Aufruf:

pgp -ka Datei [Schlsselbund]

Die [eckigen Klammern] kennzeichnen eine Eingabe, die nicht
unbedingt erforderlich ist; die Klammern selbst drfen nicht mit
eingegeben werden.

Ohne Angabe wird pubring.pgp bei ffentlichen bzw. secring.pgp
bei privaten Schlsseln verwendet.

Datei ist diejenige Datei, die den oder die neuen Schlssel
enthlt, Schlsselbund die Datei, die den ffentlichen
Schlsselbund enthlt.

Wird PGP mit diesem Befehl aufgerufen, dann prft es zunchst,
ob der Schlssel schon bekannt ist. In diesem Fall wird er nicht
ein weiteres Mal eingebunden, sondern auf neue Unterschriften
und/oder Benutzer-IDs untersucht, die gegebenenfalls in den
Schlsselbund aufgenommen werden. PGP durchsucht die komplette
Datei und bearbeitet alle darin enthaltenen Schlssel auf diese
Art und Weise. Was unterschriebene Schlssel sind, wird weiter
unten erlutert.

Einen Schlssel oder eine Benutzer-ID aus dem Schlsselbund
entfernen

Der Befehl hierfr lautet

pgp -kr Benutzer-ID [Schlsselbund]

Wird ein Schlssel gefunden, der zu der angegebenen ID pat,
fragt PGP, ob Sie diesen entfernen mchten, bzw. wenn der
Schlsel mehrere IDs hat, ob Sie ihn ganz entfernen mchten oder
nur die eine oder andere ID. Geben Sie keine Schlsseldatei an,
verwendet PGP pubring.pgp.(*)

| (*)
| Sie mssen nicht die vollstndige Benutzer-ID angeben. Es
| gengt bereits ein kurzer Textauszug aus der ID, z.B. der
| Nachname. Dies gilt brigens fr alle Befehle, bei denen die
| Benutzer-ID anzugeben ist, mit Ausnahme der Eingabe einer
| neuen ID bei der Schlsselgenerierung und dem ndern der ID
| (pgp -kg und pgp -ke). d..

Inhaltsangabe des Schlsselbunds

Diese erhalten Sie mit dem Befehl

pgp -kv[v] [Benutzer-ID] [Schlsselbund]

Geben Sie eine Benutzer-ID an, werden alle Schlssel
aufgelistet, die den angegebenen Text enthalten, ansonsten alle
Schlssel der Datei (siehe Abb. 1). Geben Sie keinen
Schlsselbund an, wird pubring.pgp verwendet. Verwenden Sie die
Option -kvv, werden zustzlich zu den Schlsseln alle
Unterschriften ausgegeben.

Einen Schlssel in eine eigene Datei kopieren

Um einen Schlssel in eine eigene Datei zu kopieren (die Sie
beispielsweise weitergeben knnen), verwenden Sie den Befehl

pgp -kx Benutzer-ID [Zieldatei] [Schlsselbund]

Wird die Angabe der Zieldatei weggelassen, fragt PGP, wohin Sie
den Schlssel kopieren mchten. Bei dieser Operation bleibt der
Schlsselbund vollstndig, der Schlssel wird nur kopiert.

Ist der Schlssel unterschrieben, dann werden die Unterschriften
ebenfalls mitkopiert. Wollen Sie den Schlssel als Text
verschicken (beispielsweise im Internet, Mausnetz oder Bitnet
oder auch als "Anhngsel" an eine Nachricht), benutzen Sie den
Befehl

pgp -kxa Benutzer-ID [Zieldatei] [Schlsselbund]

ffentliche Schlssel vor Manipulation schtzen

PGP bietet ein Verschlsselungssystem, das mit ffentlichen
Schlsseln arbeitet. Diese brauchen nicht vor Entdeckung
geschtzt zu werden. Im Gegenteil, je weiter sie verbreitet
sind, desto besser. Andererseits ist es sehr wichtig, bei
ffentlichen Schlsseln sicherzugehen, von wem sie stammen. Hier
liegt wahrscheinlich die grte Schwachstelle eines jeden
Systems mit ffentlichen Schlsseln. Lassen Sie uns ein kleines
Desaster basteln und anschlieend klren, wie sich derartige
Situationen mit PGP vermeiden lassen.

Eine dumme Situation

Nehmen wir an, Sie wollen Alice eine eher private Nachricht
schicken. Dazu holen Sie sich aus einer ffentlichen Quelle
Alices ffentlichen Schlssel, verschlsseln die Nachricht damit
und senden sie ber eine oder mehrere MailBoxen an Alice.

So weit, so gut, aber leider hat, was keiner wute, Charlie eine
Mglichkeit gefunden, um sich selbst auf dem Weg einzuhngen.
(Das ist nicht weiter schwierig.) Charlie hat also eine
Mglichkeit, den gesamten E-Mail-Verkehr von und zu Alice
abzufangen, zu verndern oder einfach mitzulesen. Er ersetzt den
von Alice verffentlichten Schlssel durch einen ffentlichen
Schlssel, den er selbst erzeugt hat. Da dieser Schlssel
natrlich die ID von Alice trgt, verwenden Sie ihn, Charlie
fngt die Nachricht ab, liest sie und schickt sie dann entweder
- mit Alices wirklichem ffentlichen Schlssel codiert - weiter,
verndert sie eventuell zwischendurch, oder schickt sie
berhaupt nicht weiter. Da er den privaten Schlssel fr den
Schlssel hat, von dem Sie glauben, er sei Alices, kann er dies
tun. Alice erhielt natrlich ebenfalls einen falschen Schlssel,
als sie Ihren erhalten wollte, so da auch das Unterschreiben
von Nachrichten ohne Probleme zu flschen ist.

PGPs Ausweg

Es gibt nur einen Ausweg aus diesem Dilemma: ffentliche
Schlssel mssen vor derartigen Angriffen geschtzt werden. Wenn
Alice Ihnen ihren ffentlichen Schlssel direkt in die Hand
gedrckt hat, stellt das kein Problem dar, aber wenn Sie in der
Schweiz wohnen und Alice in Norwegen, kann das etwas
problematisch sein.

Vielleicht kennen Sie aber jemanden, dem Sie vertrauen und der
zufllig gerade nach Norwegen in Urlaub fhrt. Diesem netten
Menschen knnten Sie dann ja Ihren ffentlichen Schlssel
mitgeben, und er wrde Ihnen den von Alice bringen. Falls Alice
den Menschen nicht zufllig ebenfalls gut kennt, kann sie zwar
immer noch nicht sicher sein, da der Schlssel, den sie hat,
von Ihnen ist, aber Sie knnen relativ sicher sein.

Nun ist es aber eher unpraktisch, zu allen
E-Mail-Bekanntschaften Freunde hinzuschicken oder selber
hinzufahren, um Schlssel auszutauschen. Daher bietet PGP die
Mglichkeit, Schlssel/Benutzer-Zuordnungen zu unterschreiben.
Nehmen wir an, Sie kennen auer Alice auch noch deren Halbbruder
David. David hat Sie letzten Sommer besucht und bei der
Gelegenheit seinen ffentlichen Schlssel dagelassen.
Unterschreibt David nun den ffentlichen Schlssel von Alice,
knnen Sie - wenn Sie ihm nicht zutrauen, da er einen falschen
oder zweifelhaften Schlssel unterschreiben wrde - davon
ausgehen, da der Schlssel authentisch ist.

David wrde also Alices ffentlichen Schlssel unterschreiben,
und Alice knnte diesen unterschriebenen Schlssel versenden.
Charlie kann zwar den Schlssel abfangen und durch seinen
eigenen ersetzen, er kann aber nicht Davids Unterschrift unter
diesen Schlssel setzen. Auch wenn er einen von David signierten
Schlssel hat, den David ihm unterschrieben hat, ntzt ihm das
nichts, da eine Unterschrift immer eine Zuordnung von ID und
Schlssel besttigt.

Es wre sogar mglich, da eine weithin bekannte und allgemein
als vertrauenswrdig eingestufte Person sich darauf
spezialisiert, derartige Unterschriften zu leisten.(*) Diese
Person knnte also als Keyserver oder "Beglaubigungsstelle"
arbeiten. Jeder, der sich an diesem Konzept beteiligen mchte,
braucht nur den ffentlichen Schlssel dieser Instanz (der
natrlich auf extrem vertrauenswrdigen Kanlen zu ihm kommen
mu) zu kennen und kann damit alle Unterschriften berprfen.

| (*)
| Bei RIPEM ist etwas derartiges von einer Zentralautoritt
| vorgesehen. d..

Dieses Konzept ist vor allem fr groe, zentral gesteuerte
Einrichtungen, wie Betriebe oder staatliche Verwaltungsapparate
interessant. PGP zielt mehr auf ein dezentrales
Beglaubigungssystem, in dem jeder Benutzer die Schlssel
derjenigen Leute, die er persnlich kennt oder die er auf
Kongressen oder sonstwo trifft (und ber deren Identitt er
sicher ist), unterschreibt. Das spiegelt eher den natrlichen
Umgang mit Mitmenschen wider und bietet jedem die Mglichkeit,
selbst zu entscheiden, wem er vertraut, wenn es um glaubwrdige
Unterschriften geht.

Bitte beachten Sie dieses Konzept!

Auch wenn es unwichtig erscheint: Diese ganze Geschichte ist im
Endeffekt die Achillesferse des ganzen Systems. Fr vertrauliche
Nachrichten (und wenn Sie lngere Zeit E-Mail benutzen, werden
Sie mit Sicherheit vertrauliche Nachrichten schreiben) sollten
Sie niemals einen Schlssel verwenden, von dem Sie nicht sicher
sein knnen, von wem er stammt.

Von der Echtheit eines Schlssels knnen Sie berzeugt sein,
wenn Sie ihn direkt von seinem Besitzer bekommen haben, oder
wenn er von einer Person unterschrieben ist, der Sie vertrauen,
und von der Sie einen Schlssel haben, der mit Sicherheit echt
ist.

Und: Unterschreiben Sie niemals einen Schlssel, von dem Sie
nicht absolut und hundertprozentig sicher sein knnen, da er
von der Person stammt, deren ID Sie unterzeichnen. Mit der
Unterschrift brgen Sie mit Ihrem guten Namen fr die Echtheit
des Schlssels. Unterschreiben Sie keine Schlssel, weil Sie
jemanden gut kennen, der diese Schlssel unterschrieben hat,
sondern nur dann, wenn Sie wirklich selber unabhngig sicher
sind und sein knnen, da der Schlssel echt ist. Unterschreiben
Sie vorzugsweise nur Schlssel, die Sie direkt vom Besitzer
erhalten haben.(*) Eine Unterschrift unter einen Schlssel zu
setzen, setzt eine viel grere Sicherheit in punkto
Eigentmerschaft voraus als das Verwenden eines Schlssels.
Weitere Erluterungen dazu finden Sie im zweiten Teil dieser
Anleitung.

| (*)
| Eine weitere Mglichkeit der Echtheitskontrolle ist die
| berprfung des Fingerabdrucks eines Schlssels. Auch diese
| setzt selbstverstndlich voraus, da die Identitt der
| Schlsselinhaberin bekannt ist. Weitere Informationen zum
| Fingerabdruck finden Sie im zweiten Teil des Handbuchs. d..

Denken Sie auch daran, da eine Unterschrift unter einem
Schlssel nichts darber aussagt, wie vertrauenswrdig die
Person ist, deren Schlssel Sie unterschrieben haben, sondern
da die Unterschrift nur dafr brgt, da dieser Schlssel
wirklich zu der Person gehrt. Einen Schlssel als echt
anzusehen ist eine Sache, dem Besitzer des Schlssels zu
vertrauen, eine andere.

Auch ist Vertrauen nicht unbedingt bertragbar: Ich vertraue
einem Freund und bin mir sicher, da er nicht lgt. Wenn er nun
sicher ist, da der US-Prsident nicht lgt, mu ich nicht
notwendigerweise davon ausgehen, da das stimmt. Wenn ich Davids
Unterschrift unter Alices Schlssel vertraue und David Alices
Unterschrift unter Charlies Schlssel vertraut, brauche ich noch
lange nicht Charlies Schlssel als echt anzusehen.

Daher ist es sinnvoll, unter seinem eigenen Schlssel
einigermaen viele Unterschriften zu sammeln und den so
signierten Schlssel mglichst ffentlich zu verbreiten. Gute
Methoden zum Verbreiten eines Schlssels sind beispielsweise
entsprechende Foren in Computernetzen oder die "public key
server" im Internet. Unterschreiben Sie einen Schlssel, dann
sollten Sie diesen mit Unterschrift an den Besitzer schicken.

PGP berwacht selbstttig, welche Schlssel in Ihrem Bund
ausreichend mit Unterschriften besttigt sind, die von Leuten
geleistet wurden, die Sie als vertrauenswrdig eingestuft haben.
Sie mssen PGP nur mitteilen, welche Leute Sie als
vertrauenswrdig einstufen. Haben Sie selbst diese Schlssel
unterschrieben und somit fr Ihr PGP voll besttigt, knnen Sie
mit Hilfe einer oder mehrerer Unterschriften unter einem
Schlssel, den Sie neu kriegen, diesen direkt als besttigt
einstufen lassen. Wie gesagt, vollautomatisch. Weitere
Informationen zum Unterschreiben fremder Schlssel finden Sie
weiter unten.

Die Schlssel und andere Leute

Stellen Sie sicher, da niemand auer Ihnen Zugriff auf Ihren
Bund mit ffentlichen Schlsseln hat. Die berprfung von
Unterschriften hngt davon ab, welche ffentlichen Schlssel
bereits als vertrauenswrdig eingestuft sind. Daher sollten Sie
nicht nur auf Ihren privaten Schlssel aufpassen, sondern auch
beim Umgang mit Ihrer privaten Sammlung ffentlicher Schlssel
Vorsicht walten lassen. Das heit nicht unbedingt, die Datei
davor zu schtzen, da sie gefunden werden kann, aber auch das
kann Sinn machen. Schlielich geht es niemanden etwas an, wem
Sie vertrauen.

Da der eigene ffentliche Schlssel als Aufhnger aller
Vertrauensketten derjenige ist, der am besten geschtzt sein
mu, bietet PGP die Mglichkeit, diesen mit einer
Sicherheitskopie zu vergleichen, die auf einem
schreibgeschtzten Medium (Diskette mit Schreibschutz,
Lochstreifen, CD) gespeichert sein sollte. Fr nhere
Informationen lesen Sie bitte die Beschreibung des Kommandos pgp
-kc im zweiten Teil.

PGP geht normalerweise davon aus, da Sie Ihre Schlssel sorgsam
verwalten und vor herumstreunenden Kindern und Bsewichten
schtzen. Wenn jemand an Ihre Schlsselbunde herankommt und sie
manipulieren kann, wird er aller Wahrscheinlichkeit nach
dasselbe mit dem PGP-Programm tun knnen und es so verndern,
da alle Schutzmechanismen wirkungslos sind.

Eine zugegebenermaen eher umstndliche Methode, die Sammlung
ffentlicher Schlssel vor Manipulation zu schtzen, ist die,
die Schlsselbunde mit dem eigenen (privaten) Schlssel zu
unterzeichnen. Beispielsweise knnten Sie mit der Option -sb
eine abgelste Unterschrift erzeugen. Leider mten Sie dann 
immer noch eine glaubwrdige Kopie Ihres eigenen Schlssels 
zur Hand haben, um die Unterschrift prfen zu knnen. Dem 
Schlssel in der signierten Datei knnen Sie nicht vertrauen, 
da ein Mensch, der diesen Schlssel flscht, ebensogut eine 
neue Unterschrift erzeugen kann.

Wie untersucht PGP, welche Schlssel gltig sind?

Vor diesem Kapitel lesen Sie bitte das vorige: "ffentliche
Schlssel vor Manipulation schtzen"

PGP berprft, welche ffentlichen Schlssel Ihrer Sammlung als
gltig eingestuft sind. Dazu mssen Sie PGP mitteilen, welchen
Leuten Sie genug Vertrauen entgegenbringen, um ihre
Unterschriften als gltige Verifikationen fr neue Schlssel
einzustufen. Hiervon ausgehend kann PGP neu hinzukommende
Schlssel direkt auf ihre Gltigkeit hin prfen. Und natrlich
knnen Sie selbst auch Schlssel unterschreiben.

PGP verwendet zwei verschiedene Kriterien, um Schlssel
einzustufen, bitte bringen Sie sie nicht durcheinander:

1. Gehrt der Schlssel wirklich zu der in der ID angegebenen
Person?

2. Ist diese Person glaubwrdig genug, andere Schlssel zu
besttigen?

Die Antwort auf die erste Frage berechnet PGP, wobei die Antwort
auf die zweite Frage fr andere Benutzer zu Rate gezogen wird.
Die Antwort auf die zweite Frage kann PGP nicht selbstndig
finden, sondern Sie mssen sie geben. Geben Sie bei Frage 2 fr
einige ausgewhlte Benutzer als Antwort "Ja" oder "Na ja,
einigermaen", dann kann PGP Frage 1 fr andere Schlssel
bejahen, die von diesen ausgewhlten Benutzern unterschrieben
wurden.

Schlssel, die von vertrauenswrdigen Personen unterschrieben
wurden, werden von PGP als echt eingestuft. Um als
vertrauenswrdig gelten zu knnen, mu ein Schlssel von PGP als
echt angesehen werden, also entweder von Ihnen selbst oder
anderen vertrauenswrdigen Personen signiert sein.

Sie mssen aber nicht allen Leuten gleichweit vertrauen. PGP
bietet die Mglichkeit, verschiedene Stufen des Vertrauens zu
vergeben. Ihre Einstufung einer Person in Bezug auf
Glaubwrdigkeit sollte nicht nur Ihre Einschtzung der
allgemeinen Zuverlssigkeit dieser Person widerspiegeln, sondern
auch Ihre Einschtzung darber, wie gut die Person das Prinzip
der Unterschriften verstanden hat und wie ernst sie die damit
verbundene Verantwortung nimmt. Sie knnen einer Person die
Vertrauensstufen "ich wei nicht", "nein", "meistens ja" oder
"ja" geben. Diese Information wird mit dem Schlssel zusammen in
Ihrer Sammlung gespeichert, aber wenn sie einen Schlssel aus
Ihrem Schlsselbund herauskopieren, wird diese Angabe nicht
mitkopiert. Ihre private Meinung geht schlielich niemanden
etwas an, wenn Sie sie nicht ausdrcklich mitteilen wollen.

Wenn PGP einen Schlssel auf seine Gltigkeit hin untersucht,
betrachtet es die Vertrauenslevel aller Schlssel, mit denen
dieser Schlssel unterschrieben wurde. Sie knnen einstellen,
wie viele Unterschriften von welcher Glaubwrdigkeit gebraucht
werden, um einen Schlssel zu besttigen. In der
Standardeinstellung hlt PGP einen Schlssel fr echt, wenn er
von einer mit "ja" eingestellten Unterschrift geziert wird oder
wenn er zwei Unterschriften mit der Einstellung "meistens ja"
trgt.

Der eigene ffentliche Schlssel gilt definitionsgem als
vertrauenswrdig und echt, seine Unterschrift reicht immer aus,
um einen Schlssel als echt zu besttigen.

Mit der Zeit werden Sie einige Schlssel sammeln, die Sie als
mehr oder weniger vertrauenswrdig einstufen. Andere Leute, die
teilweise dieselben Schlssel haben werden, werden andere
Einschtzungen vergeben. Und mit der Zeit werden alle Benutzer
ihre Schlssel mit immer mehr Unterschriften verteilen. Dadurch
ist das so gesponnene Vertrauensnetz sehr viel weniger
gefhrdet, durch eine Stelle zu zerreien, die schwcher ist,
als vorher angenommen.

Dieses dezentrale Konzept ist nicht das einzig mgliche. Es gbe
auch die Mglichkeit, Schlssel von einer zentralen Instanz
unterschreiben zu lassen, und bei einigen verwandten Verfahren
wird das auch gemacht, beispielsweise bei Privacy Enhanced Mail
(PEM). Dieses Schema basiert auf einer vorgegeben Hierarchie, in
der andere Leute festlegen, wem Sie zu vertrauen haben. PGP geht
den anderen Weg, bei dem Sie diese Entscheidung selber fllen
mssen. PGP ist fr Leute, die ihren Fallschirm selber
zusammenlegen.

Einen Schlssel unterschreiben

Mit dem folgenden Befehl wird ein Schlssel unterschrieben:

pgp -ks Benutzer-ID [-u eigene_ID]


Sie sollten eine solche Unterschrift nur leisten, wenn Sie
sicher sind, da Sie den Sinn und die Funktionsweise von
Unterschriften unter Schlsseln verstanden haben. Verstehen Sie
diesen Warnhinweis bitte nicht als Arroganz von Leuten, die
meinen, immer alles besser zu wissen. Wir haben in Diskussionen
in verschiedenen Foren hufig feststellen mssen, da die Frage,
welche Voraussetzungen erfllt sein mssen, damit man einen
Schlssel unterschreiben kann, das wahrscheinlich schwierigste
Thema bei PGP ist. Auf keinen Fall sollten Sie mit
Unterschriften unter PGP-Schlsseln so grozgig sein, wie
manche Prominente ihre Autogramme verteilen. Es geht hier nicht
um Unterschriften im Sinne von Autogrammen fr Sammler, sondern
um Unterschriften unter elektronische Dokumente.

Private Schlssel vor Diebstahl schtzen

Schtzen Sie sowohl Ihren privaten Schlssel als auch Ihr Mantra
sorgfltig. Sollte Ihr privater Schlssel jemals das Licht der
groen, weiten Welt erblicken oder auch nur mit einem Anderen
fremdgehen, dann sollten Sie mglichst schnell mglichst vielen
Leuten davon erzhlen, nach Mglichkeit allen, die den
ffentlichen Schlssel haben. Viel Glck dabei. Mglichst bevor
irgend jemand Unsinn damit anstellt, wie z.B. Schlssel damit zu
unterschreiben oder in Ihrem Namen auf Nachrichten zu antworten.

Das erste, was Sie tun sollten, um Ihren Schlssel zu schtzen,
ist, den Schlssel selbst immer unter Kontrolle zu haben. Das
heit, Sie sollten ihn nicht auf einem Computer lassen, wo er
dem Zugriff anderer Personen ausgesetzt ist. Wenn Sie keine
Mglichkeit dazu haben, weil sie beispielsweise Ihren gesamten
E-Mail-Verkehr von einer Unix-Maschine im Bro aus abwickeln,
sollten Sie Ihren Schlssel immer auf einer schreibgeschtzten
Diskette mit sich tragen und von da aus arbeiten. Vergessen Sie
dabei Ihre Sicherheitskopie nicht. Einen privaten Schssel auf
einem solchen System, insbesondere auf einem vernetzten Rechner,
aufzubewahren, ist nicht gerade sinnvoll. Und Sie sollten PGP
erst recht nicht ber ein Netzwerk oder ein Modem benutzen. Es
wre zu einfach, Ihr Mantra mitzuschneiden.

Und was fr Passwrter allgemein gilt: Sie sollten Ihr Mantra
auf gar keinen Fall irgendwo aufschreiben und am Monitor, unter
der Tastatur oder sonst irgendwo an Ihrem Arbeitsplatz, in der
Aktentasche oder an welchem Ort auch immer aufbewahren, an den
jeder potentielle Eindringling gelangen kann. Das Sicherste ist
immer noch, es einfach im Kopf zu behalten.

Und: Bewahren Sie immer eine Sicherheitskopie Ihres privaten
Schlssels auf. Wenn Ihre Festplatte einmal den Geist aufgibt
und Sie ohne Ihren secring.pgp dastehen, knnen Sie die ganze an
Sie geschickte Post nicht mehr lesen.

Hier kommen wir bei einem Problem der dezentralen Methode zur
Schlsselverifikation an: Da es keine Zentrale gibt, die
Schlssel besttigt, gibt es auch keine, die vor unsicher
gewordenen, da mglicherweise in fremde Hnde gefallenen
Schlsseln, warnt. Sie knnen nur die Meldung, da Ihr Schlssel
mglicherweise bekannt wurde, mglichst weit verbreiten und
darauf hoffen, da diese Nachricht auch bei allen Leuten
ankommt, die davon erfahren sollten.

Sollte der Fall der Flle eintreten, sollte also sowohl Ihr
privater Schlssel als auch Ihr Mantra in fremde Hnde fallen,
dann sollten Sie ein sogenanntes "key compromise certificate"
ausstellen. Dies ist eine Urkunde, die besagt, da Ihr Schlssel
auf keinen Fall mehr verwendet werden darf. Wenn Sie eine solche
Urkunde ausstellen wollen, rufen Sie PGP mit der Option -kd und
Ihrer eigenen Schlssel-ID auf. PGP macht dann Ihren
ffentlichen Schlssel unbrauchbar und gibt Ihnen die
Mglichkeit, mit pgp -kxa ID die Urkunde in eine Datei zu
packen, die Sie an die gesamte Menschheit schicken sollten. Oder
zumindest an den Teil, der Ihren Schlssel haben knnte. Am
besten schicken Sie Ihren neuen Schlssel direkt mit. Siehe auch
das nchste Kapitel.

Einen Schlssel zurckziehen

Nehmen wir an, Ihr Schlssel ist mit dem passenden Mantra in
fremde Hnde gefallen. Das sollten Sie der ganzen Welt erzhlen.
Nicht, um bedauert zu werden, sondern damit niemand mehr diesem
Schlssel vertraut. Dafr mssen Sie eine
Schlssel-Rckrufurkunde ausstellen. Der Befehl hierfr lautet:

pgp -kd Ihre-ID

Diese Urkunde trgt dann auch noch Ihre Unterschrift und kann
wie zuvor der ffentliche Schlssel verschickt werden. Natrlich
ist der Sicherheitsverlust des Schlssels nicht der einzig
denkbare Grund dafr, ihn zurckzuziehen. In allen Fllen jedoch
ist das Vorgehen dasselbe.

Ich habe meinen privaten Schlssel verloren, was jetzt?

Normalerweise lassen sich Schlssel mit der Option -kd
zurckziehen. Da hierbei aber eine Unterschrift ntig ist, kann
der Befehl nicht mehr aufgerufen werden, wenn der private
Schlssel verlorengeht. Also, was dann? Sie knnen Ihren
Schlssel nicht mehr auf dem oben genannten Weg zurckziehen,
Sie knnen aber auch keine mit dem ffentlichen Schlssel
verschlsselten Nachrichten lesen. Fr zuknftige Versionen von
PGP ist geplant, auch in diesem Fall einen Mechanismus in Gang
setzen zu knnen, der den Schlssel mit Hilfe von als
glaubwrdig eingestuften Personen unbrauchbar macht, aber wir
reden im Moment ber das Jetzt. Und da bleibt Ihnen wohl keine
andere Mglichkeit als die, alle User zu bitten, Ihren Schlssel
nicht mehr zu verwenden.

Diese Nachricht sollten Sie von denselben Leuten unterschreiben
lassen, die auch Ihren Schlssel signiert haben. Die anderen
User knnen dann Ihren Schlssel mit dem Befehl

pgp -kd Ihre-ID

abschalten. Hierbei wird allerdings keine
Schlssel-Rckrufurkunde ausgestellt und der Schlssel kann mit
demselben Befehl auch wieder angeschaltet werden.

PGP fr Fortgeschrittene

Das meiste zu diesem Thema steht in Teil II dieses Handbuchs. 
Die folgenden Punkte sind aber wichtig genug,
um schon hier angesprochen zu werden.

Versand von Nachrichten im Radix-64-Format

In vielen E-Mail-Systemen ist nur der Versand von ASCII-Text
mglich. Binrdaten, wie die von PGP normalerweise erzeugten
verschlsselten Dateien, knnen dann nicht versandt werden. PGP
kann deshalb bei Bedarf die verschlsselten Daten im
Radix-64-Format darstellen, hnlich dem
Privacy-Enhanced-Mail-Format (PEM) im Internet. Radix-64 stellt
binre Daten ausschlielich unter Verwendung druckbarer
6-Bit-ASCII-Zeichen dar, so da eine verschlsselte Nachricht
wie gewhnlicher E-Mail-Text verschickt werden kann. Radix-64
ist also eine Art "Transport-Verpackung", die Schutz vor einer
Verstmmelung der Nachricht auf dem Transportweg bietet. Um
bertragungsfehler erkennen zu knnen, wird der
Radix-64-Darstellung eine CRC-Summe  hinzugefgt.

Im Radix-64-Format werden jeweils drei Byte durch vier druckbare
ASCII-Zeichen dargestellt, so da die Lnge der Datei um etwa 33
Prozent zunimmt. Das sieht zunchst nach einer ziemlich groen
Aufblhung der Datei aus, bercksichtigt werden mu aber, da
PGP Klartextdateien hufig um einen greren Faktor komprimiert,
bevor sie verschlsselt werden.

Fr eine Radix-64-Darstellung der verschlsselten Datei wird
einfach die Option a beim Programmaufruf hinzugefgt:

pgp -esa brief.txt Benutzer-ID

Hier wird brief.txt unterschrieben, komprimiert, verschlsselt
und das Ergebnis im Radix-64-Format in eine Datei mit dem Namen
brief.asc geschrieben. Diese Datei kann wie gewhnliche E-Mail
im Internet oder jedem anderen E-Mail-Netzwerk verschickt
werden. Die Entschlsselung einer so verschickten Nachricht
unterscheidet sich nicht von der Entschlsselung einer
.pgp-Datei:

pgp brief

PGP sucht hier zuerst nach einer Datei namens brief.asc und erst
danach nach brief.pgp. PGP erkennt automatisch, da brief.asc
vor der eigentlichen Entschlsselung erst wieder zurck in
Binrdarstellung umgewandelt werden mu.(*)

| (*)
| Die Amiga-Version sucht leider nicht automatisch nach der
| Endung .asc, sie mu mit angegeben werden. d..

Im Internet ist der Versand von Nachrichten mit mehr als 50000
Byte normalerweise nicht mglich. Lngere Texte mssen in
mehrere Teile gesplittet werden, die einzeln verschickt werden.
Wenn beim Verschlsseln die Option fr Darstellung im Radix-64
Format angegeben wurde, schreibt PGP bei einem langen Text die
verschlsselten Daten in mehrere Dateien, deren Namen auf .as1,
.as2, .as3 usw. enden. Das PGP der Empfngerin fgt diese
automatisch wieder zusammen, wobei beim Aufruf von PGP einfach
die erste Datei angegeben wird. Bei der Entschlsselung
ignoriert PGP allen Text aus den Nachrichtenkpfen, der nicht zu
den Radix-64-Blcken gehrt.

Mchte man einen ffentlichen Schlssel im Radix-64-Format
verschicken, kann die Option a auch beim Befehl fr das
Extrahieren des Schlssels aus der Datei mit ffentlichen
Schlsseln angegeben werden.(*)

| (*)
| Befehl pgp -kxa d..

Hat man vergessen, die Option a beim Verschlsseln einer
Nachricht oder beim Extrahieren eines Schlssels anzugeben, kann
man die Binrdatei auch nachtrglich in das Radix-64-Format
umwandeln, indem man PGP nur mit der Option -a aufruft, ohne
Angabe der Option fr Verschlsseln oder Unterschreiben:

pgp -a brief.pgp


Um keine Miverstndnisse aufkommen zu lassen: Dieses
"Nacharbeiten" mu mit der bereits verschlsselten Datei
erfolgen, also mit brief.pgp in obigem Beispiel. Falsch wre die
folgende Befehlskombination:

pgp -es brief.txt Benutzer-ID
pgp -a brief.txt

Der erste Befehl erzeugt eine verschlsselte Datei brief.pgp;
der zweite Befehl erzeugt eine Datei brief.asc im
Radix-64-Format, jedoch aus der Klartextdatei brief.txt. Da
brief.asc nicht unmittelbar "fr das menschliche Auge lesbar"
ist, bedeutet nicht, da die Datei verschlsselt ist!


Wenn man eine Datei versenden mchte, die zwar unterschrieben,
aber nicht verschlsselt ist, komprimiert PGP normalerweise alle
Daten und wandelt sie anschlieend gegebenenfalls in das
Radix-64-Format. Handelt es sich bei den Daten um einen Text,
ist er folglich nicht unmittelbar lesbar. Soll der Text jedoch
lesbar bleiben, bietet PGP die Mglichkeit, nur die Unterschrift
im Radix-64-Format an den Text anzufgen. Empfngerinnen einer
solcher Nachricht brauchen also PGP nicht aufzurufen, um den
Text zu lesen. PGP ist hier nur fr eine Kontrolle der
Unterschrift erforderlich. Nheres hierzu steht im zweiten Teil
des Handbuchs bei der Erluterung des Parameters CLEARSIG im
Abschnitt ber config.txt.


Die Umgebungsvariable fr das PGP-Verzeichnis: PGPPATH

PGP bentigt beim Ver- und Entschlsseln mehrere Dateien, unter
anderem die beiden Dateien <F102M>pubring.pgp<F255D> und
<F102M>secring.pgp<F255D> mit ffentlichen und geheimen
Schlsseln, <F102M>randseed.bin<F255D> (enthlt die Parameter
fr den Zufallszahlengenerator), <F102M>config.txt<F255D>
(Konfigurationsdatei) und <F102M>language.txt<F255D> (enthlt
die Textmeldungen von PGP, unter Umstnden in mehreren
Sprachen). Diese Dateien knnen (und sollten) in einem eigenen
Verzeichnis stehen, beispielsweise <F102M>c:\pgp. Damit PGP
diese Dateien auch dann findet, wenn es aus einem beliebigen
anderen Verzeichnis aufgerufen wird, mu die Umgebungsvariable
PGPPATH auf das Verzeichnis mit den PGP-Dateien gesetzt werden.
Unter MS-DOS geschieht das mit dem Befehl:

SET PGPPATH=C:\PGP

Wenn <F102M>PGPPATH<F255D> so gesetzt ist, benutzt PGP die Datei
<F102M>c:\pgp\pubring.pgp als Datei mit den ffentlichen
Schlsseln (vorausgesetzt, Verzeichnis und Datei existieren).
Mit einem geeigneten Editor kann unter MS-DOS der Befehl SET
PGPPATH= in die Datei autoexec.bat eingetragen werden, so da
PGPPATH automatisch beim Start des Rechners gesetzt wird. Wenn
PGPPATH nicht definiert ist, sucht PGP die Dateien im aktuellen
Verzeichnis. Das Vorgehen unter Amiga-DOS ist entsprechend:
Setenv PGPPATH dh1:pgp/, fr eine dauerhafte Einstellung mit
anschlieendem copy env:PGPPATH envarc:.

Konfigurierbare Parameter: config.txt bzw. pgp.config

Die Datei config.txt (MS-DOS/Unix) bzw. pgp.config (Amiga)
enthlt eine Reihe von Parametern, mit denen PGP den
individuellen Bedrfnissen angepat werden kann. config.txt bzw.
pgp.config stehen in dem Verzeichnis, das in der
Umgebungsvariablen PGPPATH angegeben ist.

In config.txt kann beispielsweise eingestellt werden, in welchem
Verzeichnis PGP temporre Dateien speichert, in welcher Sprache
PGP seine Meldungen ausgibt, oder wie skeptisch sich PGP bei der
Prfung von Unterschriften unter ffentlichen Schlsseln verhlt.

Nheres ber die einstellbaren Parameter steht im zweiten Teil
des Handbuchs.

Schwachstellen

Es gibt keine Sicherheit ohne Schwachstellen. Auch PGP ist davon
nicht ausgenommen und bietet einige Ansatzpunkte, wie der Schutz
umgangen werden knnte. Die wichtigsten, an die Sie immer denken
sollten: Ihr privater Schlssel und/oder Ihr geheimes Mantra
werden bekannt; jemand verflscht ffentliche Schlssel; Sie
lschen Ihre Dateien nicht grndlich genug; Viren und
Trojanische Pferde, unbefugter Zugriff auf Ihren Rechner,
elektromagnetische Ausstrahlungen, Angriffe anderer Nutzer auf
Multi-User-Systemen, berwachung ihres Datenverkehrs und
eventuell auch Kryptoanalyse.

Fr eine weitergehende Diskussion ziehen Sie bitte den Abschnitt
"Angriffsmglichkeiten" in Teil II des PGP-Handbuches ab zu Rate.

Vertrauen in Placebos und Wundermedikamente?

Wenn wir ein Verschlsselungsprogramm betrachten, stellt sich
die Frage: Warum sollte ich diesem Produkt vertrauen? Auch den
Quelltext zu untersuchen hilft nicht viel weiter, denn die
meisten Menschen kennen sich in den Grundlagen der Kryptographie
nicht genug aus, um die Sicherheit zu beurteilen. Und selbst
wenn, knnen sie immer noch nicht sicher sein, da keine
Hintertr eingebaut ist, die sie eventuell bersehen.

In meiner Zeit am College durfte ich eine in dieser Richtung
niederschmetternde Erfahrung machen: Ich erfand ein meiner
Meinung nach geniales Verschlsselungssystem. Es funktionierte
so, da ein Zufallszahlengenerator Zahlen ausspuckte, die zu den
zu verschlsselnden Zeichen addiert wurden. Somit wre eine
Hufigkeitsanalyse des entstehenden Textes ausgeschlossen, was
ein Knacken des Codes unmglich machen sollte. Einige Jahre
spter entdeckte ich eben dieses Schema in einigen
Einfhrungswerken zur Kryptographie. Die Freude wurde jedoch
schnell getrbt, als ich erkannte, da es dort als Beispiel fr
einen leicht knackbaren Code verwendet wurde. Soviel zu diesem
Algorithmus.

Dieses Beispiel zeigt, wie leicht es ist, einer trgerischen
Sicherheit zu verfallen, wenn es um einen neuen
Verschlsselungsalgorithmus geht. Auch wenn es die meisten
Menschen nicht direkt nachvollziehen knnen, ist es extrem
schwer, ein Schema zur Verschlsselung zu entwickeln, das einem
ernstgemeinten und mit entsprechendem Hintergrund durchgefhrten
Angriff standhlt. Auch viele kommerzielle Produkte bieten -
aufgrund der verwendeten Rechenvorschriften - keine
ernstzunehmende Sicherheit. Gerade in punkto Sicherheit wird
sehr viel minderwertige Ware verkauft.

Stellen Sie sich vor, Sie kaufen ein neues Auto, und eine Woche
spter sehen Sie die Aufzeichnung eines Crash-Tests, in dem die
wunderschnen Sicherheitsgurte einfach reien. Da kann es besser
sein, gar keine Sicherheitsgurte zu haben, da Sie sich ansonsten
in falscher Sicherheit wiegen. Dasselbe gilt fr Software - wenn
Sie sich auf schlechte Software verlassen, um die
Vertraulichkeit Ihrer Daten zu gewhrleisten, knnen Sie eine
extrem bse berraschung erleben. Oder - noch schlimmer -
eventuell bemerken Sie nicht einmal, da Ihre Daten von
Unbefugten gelesen wurden, bis es zu spt ist.

Aber auch die Verwendung bewhrter Algorithmen mu keine
Sicherheit bieten, wenn sie nicht konsequent eingesetzt werden.
So empfiehlt beispielsweise die Regierung der USA die Verwendung
des Federal Data Encryption Standard, DES. Zumindest fr
kommerzielle Anwendungen - Informationen unter staatlicher
Geheimhaltung drfen damit nicht verschlsselt werden. Aber das
ist ein anderes Thema. Bei DES gibt es verschiedene Stufen von
Sicherheit. Die schwchste, von der die Regierung abrt, ist die
sogenannte ECB-Verschlsselung (Electronic Codebook). Besser
sind Cipher Feedback (CFB) oder auch Cipher Block Chaining (CBC).

Leider verwenden die meisten kommerziellen Produkte, die auf DES
basieren, die ECB-Methode. In Gesprchen, die ich mit einigen
Autoren solcher Software fhrte, stellte sich heraus, da sie
nie etwas von CBC oder CFB gehrt haben, nicht einmal von
mglichen Schwachstellen des ECB. Dabei sind die Programme, auf
die Sie sich am wenigsten verlassen sollten, immer noch die, bei
denen der Programmierer verschweigt, wie die Verschlsselung
funktioniert. Um fair zu bleiben, mu ich aber betonen, da
diese Produkte normalerweise nicht von Firmen kommen, die sich
auf Kryptographie spezialisiert haben.

Und falls Sie jetzt immer noch der eingebauten Verschlsselung
von WordPerfect, Lotus 1-2-3, MS Excel, Symphony, Quattro Pro,
Paradox oder MS Word vertrauen - wenden Sie sich an die Firma
AccessData (87 East 600 South, Orem, Utah 84058, USA), dort
knnen Sie fr 158 Dollar ein Softwarepaket erhalten, das
ebendiese Systeme entschlsselt.(*) Gekauft wird dieses Programm
von Leuten, die ihr Passwort vergessen haben, und von
Strafverfolgungsbehrden. Der Autor des Programms, Eric
Thompson, sagte brigens, er habe einige Verzgerungsschleifen
eingebaut, damit das Knacken des Passwortes nicht so einfach
aussieht wie es ist. Auch die PKZIP-Verschlsselung ist seiner
Aussage nach einfach zu umgehen.

| (*)
| Ein decw4w.zip, das Word fr Windows-Dateien entschlsselt,
| ist inzwischen auch frei erhltlich. d..

Verschlsselungssoftware lt sich mit Medikamenten vergleichen.
In beiden Fllen kann die Wirksamkeit von grter Bedeutung
sein. Ebenso wie Penizillin sieht man es einer
Verschlsselungssoftware nicht an, ob sie gut arbeitet. Jeder
kann feststellen, ob sein Textverarbeitungssystem gute Arbeit
leistet, aber woran erkennt der durchschnittliche Anwender, ob
seine kryptographische Software gut verschlsselte Dateien
liefert? Ein Laie kann den Unterschied zwischen schlecht oder
gut verschlsselten Daten nicht erkennen. Deshalb gibt es auch
so eine Vielzahl schlechter Verschlsselungsprogramme, von denen
die meisten Programmierer nicht einmal wissen, wie schlecht ihr
eigenes Produkt ist.

Bei Verschlsselungsprogrammen gibt es viel Kurpfuscherei. Aber
im Gegensatz zu den Leuten, die Patentmedizin verhkern, wissen
die meisten Programmierer nicht einmal, da sie Quacksalberei
betreiben. Diese Programmierer sind meistens dennoch fhige
Leute, aber die wenigsten haben auch nur ein einziges
wissenschaftliches Buch ber Kryptographie gelesen. Trotzdem
glauben sie, sie knnten gute Verschlsselungsprogramme
schreiben. Und warum auch nicht? Verschlsselung scheint
zunchst einmal einfach implementierbar zu sein. Und die
Programme scheinen auch ganz ordentlich zu arbeiten.

Jeder, der glaubt, er habe ein unknackbares
Verschlsselungsverfahren entwickelt, ist entweder ein
unglaublich seltenes Genie, oder er ist naiv und unerfahren.

Brian Snow, ein hochrangiger Kryptograph der NSA, sagte mir
einmal, er wrde keinem Verschlsselungsalgorithmus ber den Weg
trauen, der von jemandem entwickelt sei, der nicht sehr viel
Erfahrung mit dem Knacken von Verschlsselungen hat. Eine
durchaus sinnvolle Einstellung. Im Bereich der kommerziellen
Softwareentwicklung kenne ich fast niemanden, auf den dieses
Kriterium zutrifft. Snow sieht das hnlich: "Und das macht
unseren Job bei der NSA um einiges einfacher." Gruselige
Vorstellung.

Auch die US-Regierung hat Wundermedizin verbreitet. Nach dem
zweiten Weltkrieg verkaufte sie beispielsweise Enigma-Maschinen
an Regierungen von Entwicklungslndern, ohne diesen zu sagen,
da die Verschlsselung whrend des Krieges von den Briten
geknackt worden war.

brigens wird der Enigma-Algorithmus auch heute noch bei vielen
Unix-Systemen auf der ganzen Welt fr die Verschlsselung von
Dateien verwendet, unter anderem deswegen, weil die US-Regierung
der Verwendung besserer Algorithmen gesetzliche Schranken
gesetzt hat. Die US-Regierung hat 1977 sogar versucht, die
Verffentlichung des RSA-Algorithmus zu verhindern. Auch die
Entwicklung abhrsicherer Telefontechnik fr die Allgemeinheit
hat sie verhindert.

In jngster Zeit macht Clipper die Runde, ein Verfahren, das
Standard fr die Verschlsselung von Telefongesprchen werden
soll - aber unter staatlicher Kontrolle. Der Staat wre in der
Lage, alle damit verschlsselten Gesprche, E-Mail-Kontakte und
Dateien zu lesen.

Die Hauptaufgabe der NSA ist Aufklrung, hauptschlich durch das
Abhren und Mitlesen von privater Kommunikation (siehe hierzu
Literaturverzeichnis, James Bamford, The Puzzle Palace). Die NSA hat 
Unmengen an Wissen und Technik fr das Knacken von Verschlsselungen 
angesammelt. Wenn die Allgemeinheit auch noch keinen Zugang zu guter
Chiffriertechnik hat, wird die Arbeit der NSA um einiges
vereinfacht. Zugleich hat die NSA aber auch die Aufgabe,
Verschlsselungsalgorithmen zu beurteilen und zu empfehlen. Hier
wird der Bock zum Grtner gemacht. Die NSA hat die Verwendung
eines vor ihr entworfenen Verschlsselungsalgorithmus empfohlen,
aber ohne seine Funktionsweise offenzulegen - weil das geheim
bleiben msse. Wir sollen einfach so glauben, da der
Algorithmus gut ist und ihn verwenden. Dabei wei jeder
Kryptograph, da ein gut durchdachtes Verschlsselungsverfahren
in seinen technischen Details nicht geheim bleiben mu, um
sicher zu sein. Nur die konkreten Schlssel mssen
geheimgehalten werden. Kann irgendwer mit Sicherheit sagen, da
ein von der NSA entwickeltes Verfahren wirklich sicher ist?
Schwer ist es fr die NSA nicht, ein Verschlsselungsverfahren
zu entwickeln, das sie allein knacken knnen, wenn sie niemandem
sonst seine Funktionsweise offenlegen. Vielleicht betreibt die
NSA auch absichtlich Quacksalberei.

Ich bin von der Sicherheit von PGP nicht so berzeugt, wie
whrend meines Studiums von der Sicherheit meines "genialen"
Verschlsselungsverfahrens. Wre ich von PGP vollkommen
berzeugt, wre das ein schlechtes Zeichen. Aber ich bin
ziemlich sicher, da PGP keine ins Auge springenden
Schwachstellen hat. Die Algorithmen, die PGP verwendet, stammen
von zivilen Kryptographen mit sehr gutem Ruf, und sie sind
eingehend untersucht worden. Selbstverstndlich ist der
komplette Sourcecode erhltlich, so da jeder, der programmieren
kann (oder einen vertrauenswrdigen Bekannten hat, der dazu in
der Lage ist), das System durchleuchten kann. Der Quellcode ist
ber Jahre professionell entwickelt worden. Im brigen arbeite
ich nicht fr die NSA. Ich hoffe, da der Schritt, Vertrauen in
PGP zu gewinnen, nicht zu viel berwindung kostet.

PGP zum Nachschlagen

Kurzbersicht ber die PGP-Befehle

Texte, die in [eckigen Klammern] stehen, sind optional, knnen
also weggelassen werden. Werden optionale Parameter angegeben,
drfen die eckigen Klammern selbst nicht angegeben werden.

Zum Verschlsseln eines Klartextes mit dem ffentlichen
Schlssel der Empfngerin:

pgp -e textdatei Empfngerin-ID

Zum Unterschreiben eines Klartextes mit dem geheimen Schlssel:

pgp -s textdatei [-u eigene_Benutzer-ID]

Zum Unterschreiben eines Klartextes mit dem geheimen Schlssel
und anschlieendem Verschlsseln des Klartextes mit dem
ffentlichen Schlssel des Empfngers:

pgp -es textdatei Empfnger-ID [-u eigene_Benutzer-ID]

Zum Verschlsseln eines Klartextes nur mit herkmmlicher
Verschlsselung (Kein asymmetrisches Verfahren, sondern gleicher
Schlssel zum Ver- und Entschlsseln):

pgp -c textdatei

Zum Entschlsseln einer verschlsselten Datei, oder um die
Echtheit einer Unterschrift einer unterschriebenen Datei zu
prfen:

pgp verschlsselte_datei [-o Klartextdatei]

Um eine Nachricht fr beliebig viele Empfnger zu verschlsseln:

pgp -e textdatei Benutzer-ID_1 Benutzer-ID_2 Benutzer-ID_3

Kommandos zur Schlsselverwaltung

Um ein einzigartiges persnliches Paar aus ffentlichem und
geheimem Schlssel herzustellen:

pgp -kg

Zum Hinzufgen eines ffentlichen oder geheimen Schlssels in
den ffentlichen oder geheimen Schlsselbund:

pgp -ka Schlsseldatei [Schlsselbund]

Zum Herauskopieren eines Schlssels aus dem ffentlichen oder
geheimen Schlsselbund:

pgp -kx Benutzer-ID Schlsseldatei [Schlsselbund]
pgp -kxa
Benutzer-ID Schlsseldatei [Schlsselbund]

Zum Anzeigen des Inhalts des ffentlichen Schlsselbunds:

pgp -kv[v] [Benutzer-ID] [Schlsselbund]

Zum Anzeigen des "Fingerabdrucks" eines ffentlichen Schlssels,
um ihn ber Telefon mit seinem Besitzer besser vergleichen zu
knnen:

pgp -kvc [Benutzer-ID] [Schlsselbund]

Zum Anzeigen des Inhalts und zur berprfung der
Beglaubigungsunterschriften des ffentlichen Schsselbunds:

pgp -kc [Benutzer-ID] [Schlsselbund]

Zum Bearbeiten der Vertrauensparameter eines ffentlichen
Schlssels:

pgp -ke [Benutzer-ID] [Schlsselbund]

Zum Entfernen eines Schlssels oder nur einer Benutzer-ID aus
einem ffentlichen Schlsselbund:

pgp -kr [Benutzer-ID] [Schlsselbund]

Zum Unterschreiben und Beglaubigen des ffentlichen Schlssels
von einer anderen Person im ffentlichen Schlsselbund:

pgp -ks [Benutzer-ID] [-u eigene_Benutzer-ID] [Schlsselbund]

Zum Entfernen ausgewhlter Unterschriften einer Benutzer-ID
eines Schlsselbunds:

pgp -krs [Benutzer-ID] [Schlsselbund]

Zum dauerhaften Widerrufen des eigenen Schlssels durch
Verffentlichen einer Schlssel-Rckruf-Urkunde:

pgp -kd eigene_Benutzer-ID

Zum Sperren oder Entsperren eines ffentlichen Schlssels im
eigenen ffentlichen Schlsselbund:

pgp -kd Benutzer-ID

Esoterische Kommandos

Zum Entschlsseln einer Nachricht, wobei die Unterschrift intakt
bleibt:

pgp -d verschlsselte_Datei

Zum Erstellen einer Unterschriftsbescheinigung, die vom
unterschriebenen Dokument getrennt ist:

pgp -sb textdatei [-u eigene_Benutzer-ID]

Zum Trennen einer Unterschriftsbescheinigung vom
unterschriebenen Dokument:

pgp -b verschlsselte_Datei

Kommandooptionen, die in Verbindung mit anderen Optionen benutzt
werden knnen

Zur Herstellung eines verschlsselten Textes im Radix-64-Format
einfach den -a Schalter anhngen, wenn ein Dokument
verschlsselt oder unterschrieben wird, oder wenn ein Schlssel
entnommen wird:

pgp -sea textdatei Benutzer_ID
pgp -kxa Benutzer-ID
Schlsseldatei [Schlsselbund]

Zum physikalischen Lschen der Klartextdatei nach der Erstellung
der verschlsselten Datei die Option -w anfgen:

pgp -sew brief.txt EmpfngerID

Um festzulegen, da eine Klartextdatei ASCII-Text und keine
Binrdaten enthlt und beim Empfnger in den richtigen
Zeichensatz gewandelt wird, die -t Option zu den anderen
Optionen hinzufgen:

pgp -seat brief.txt EmpfngerID

Zum Anzeigen des entschlsselten Klartextes auf dem Monitor,
ohne ihn in eine Datei zu schreiben, das Kommando -m benutzen:

pgp -m verschlsselte_Datei

Um festzulegen, da der entschlsselte Klartext der Empfngerin
nur auf ihrem Bildschirm angezeigt wird und nicht auf Diskette
gesichert werden kann, die Option -m anhngen:

pgp -steam brief.txt EmpfngerID

Zum Wiederherstellen des Original-Dateinamens beim Entschlsseln
die Option -p anfgen:

pgp -p verschlsselte_Datei

Um den Unix-hnlichen Filterbetrieb zu benutzen (Lesen von
Standardeingabe und Schreiben auf die Standardausgabe), die
Option -f benutzen:


Teil II-Spezielle Themen

Spezielle Befehle

Dieser zweite Teil des Handbuchs beinhaltet spezielle Themen,
die nicht im ersten Teil "Grundlagen" enthalten sind. Das Lesen
dieses Teils ohne Kenntnis des ersten ist nicht sehr sinnvoll.
Andererseits ist die Kenntnis dieses zweiten Teils fr die
Benutzung von PGP nicht unbedingt erforderlich.

Auswahl eines Schlssels ber seine Schlssel-ID

Bei allen Kommandos, die die Angabe einer Benutzer-ID oder eines
Teils derselben erfordern, kann statt dessen auch die
hexadezimale Schlssel-ID benutzt werden. In diesem Fall mu vor
der Schlssel-ID ein 0x geschrieben werden. Beispiel:

pgp -kv 0x67F7

listet alle Schlssel, in denen 67F7 ein Teil der Schlssel-ID
ist. Diese Option ist vor allem dann praktisch, wenn es von
einer Person zwei verschiedene Schlssel mit ein und derselben
Benutzer-ID gibt. In diesem Fall lt sich mit Hilfe der
Schlssel-ID einer der beiden Schlssel eindeutig auswhlen.

Trennung der Unterschrift von der Nachricht

Normalerweise wird eine Unterschrift in derselben Datei
gespeichert wie der Text, der unterschrieben wird. Dadurch ist
die Prfung einer Unterschrift in den meistens Fllen einfach
und bequem mglich. Unter bestimmten Umstnden ist es aber
sinnvoll, die Unterschrift in einer eigenen Datei, unabhngig
von der Textdatei, zu speichern. Hierfr dient die Option b
zusammen mit der Option -s.

Beispiel:

pgp -sb letter.txt

Hier wird eine Datei letter.sig erzeugt, die nur die
Unterschrift enthlt. Der Inhalt der Datei letter.txt wird nicht
in letter.sig gespeichert. Wenn die Unterschrift in einer
eigenen Datei (letter.sig in obigem Beispiel) erzeugt wurde,
mssen beide Dateien (im Beispiel letter.sig und letter.txt) an
die Empfngerin geschickt werden. Sie bentigt beide Dateien, um
die Echtheit der Unterschrift zu prfen. Wenn sie die Datei mit
der Unterschrift durch PGP bearbeiten lt, stellt das Programm
fest, da diese Datei keinen Text enthlt, und fragt die
Benutzerin nach dem Namen der Textdatei. Erst danach kann PGP
die Unterschrift prfen. Wenn der Empfnger bereits wei, da
Text und Unterschrift in getrennten Dateien gespeichert sind,
kann er auch beide Dateinamen in der Kommandozeile angeben:

pgp letter.sig letter.txt

oder

pgp letter letter.txt

In diesem Fall fragt PGP nicht nach dem Namen der Textdatei. Die
Unterschrift in einer eigenen Datei zu speichern, ist dann
sinnvoll, wenn die Unterschriften unabhngig vom Text
protokolliert werden sollen. Die abgetrennte Unterschrift ist
auch fr die Dateien mit ausfhrbaren Programmen (bei MS-DOS:
.EXE und .COM) sinnvoll, um eine Virusprfung durchzufhren. Sie
ist auch dann sinnvoll, wenn mehrere Personen ein Dokument
(beispielsweise einen Vertrag) unterschreiben sollen, ohne da
die Unterschriften "verschachtelt" werden. Die Unterschrift
jeder einzelnen Person wird unabhngig von den anderen
gespeichert. Wenn man eine verschlsselte Nachricht erhlt, bei
der Unterschrift und Text in einer Datei stehen, kann die
Unterschrift auch nachtrglich vom Text getrennt werden. Dies
geschieht mit der Option -b bei der Entschlsselung:

pgp -b letter

Hier wird letter.pgp entschlsselt. Falls eine Unterschrift
vorhanden ist, wird sie geprft und in einer eigenen Datei
letter.sig gespeichert.

Entschlsselung einer Nachricht und Speicherung zusammen mit
einer Unterschrift

Normalerweise wollen Sie eine verschlsselte Nachricht
vollstndig entschlsseln, die Unterschrift (oder mehrere
verschachtelte Unterschriften) prfen und hierbei eine "Schicht"
nach der anderen abtrennen, bis der originale Klartext brig
bleibt. Manchmal wollen Sie aber die Nachricht nur entschlsseln
und die Unterschriften bei der Nachricht belassen. Dies ist
beispielsweise dann sinnvoll, wenn Sie die Kopie einer
unterschriebenen Nachricht an eine dritte Person weiterleiten
mchten, gegebenenfalls erneut verschlsselt. Angenommen, es
kommt eine Nachricht, die Charlie unterschrieben hat,
verschlsselt mit dem ffentlichen Schssel des Empfngers. Die
Nachricht soll entschlsselt und zusammen mit Charlies
Unterschrift an Alice weitergeleitet werden, gegebenenfalls mit
ihrem ffentlichen Schlssel verschlsselt. Mit PGP ist das kein
Problem. Mit folgendem Kommando wird eine Nachricht
entschlsselt, ohne da die Unterschriften abgetrennt werden:

pgp -d letter

Hier wird die Datei letter.pgp entschlsselt, und Unterschriften
werden, falls vorhanden, zusammen mit dem entschlsselten
Klartext in der Ausgabedatei gespeichert.

Die Ausgabedatei kann archiviert oder - gegebenenfalls wieder
verschlsselt - an eine andere Person weitergeleitet werden.

Der Austausch von ASCII-Text zwischen unterschiedlichen Computern

Mit PGP kann jede Art von Klartext verschlsselt werden,
irgendwelche Binrdaten ebenso wie ASCII-Text. Wahrscheinlich
wird PGP am hufigsten fr die Verschlsselung von E-Mail
benutzt, so da der Klartext aus ASCII-Daten besteht.

ASCII-Text wird auf verschiedenen Computern leicht
unterschiedlich dargestellt. Beispielsweise endet eine Zeile bei
MS-DOS mit den beiden Zeichen fr Wagenrcklauf und
Zeilenvorschub. Bei Unix endet eine Zeile nur mit dem Zeichen
fr Zeilenvorschub. Beim Macintosh endet eine Zeile mit dem
Zeichen fr Wagenrcklauf, ohne Zeilenvorschub. Traurig, aber
wahr.

Nicht verschlsselte ASCII-Daten werden bei E-Mail-Systemen
normalerweise in eine kanonische, maschinenunabhngige Form
gebracht, wenn sie zwischen zwei Computern ausgetauscht werden.
Bei kanonischer Textdarstellung besteht ein Zeilenende aus den
Zeichen Wagenrcklauf und Zeilenvorschub. Beispielsweise
konvertiert das weit verbreitete KERMIT den ASCII-Text in diese
kanonische Form, bevor der Text an einen anderen Computer
gesendet wird, und das KERMIT auf dem Computer, der den Text
empfngt, konvertiert ihn wieder in diejenige Form, die sein
Betriebssystem braucht. Dadurch ist es einfach, Texte zwischen
verschiedenen Computern auszutauschen.

Diese automatische Anpassung der Textdarstellung an das
jeweilige Betriebssystem ist bei verschlsselten Nachrichten
nicht mglich, weil der Klartext durch die Verschlsselung dem
bertragungsprogramm verborgen bleibt. Diese Aufgabe mu das
Verschlsselungsprogramm bernehmen. Deshalb kann man bei PGP
angeben, ob der Klartext als Binrdaten oder als ASCII-Text
angesehen werden soll. In letzterem Fall wird der Klartext vor
der Verschlsselung in kanonische Form gebracht. Bei der
Entschlsselung wird er dann in die Form gebracht, die fr das
Betriebssystem des Computers, auf dem entschlsselt wird,
geeignet ist.

Wenn die Option t beim Verschlsseln und / oder Unterschreiben
einer Nachricht mit angegeben wird, konvertiert PGP den Text vor
der Verschlsselung bzw. dem Unterschreiben in die kanonische
Form:

pgp -et message.txt Empfnger-ID

Diese Option schaltet PGP automatisch ab, sobald es in der zu
verschlsselnden Datei Daten findet, die es nicht als Text
betrachtet. Falls der Klartext aus einem 8-Bit-Zeichensatz
besteht, falls er also mehr Zeichen enthlt als der
ASCII-Standard fr den englischen Zeichensatz, verwendet PGP bei
der Konvertierung in die kanonische Form den Zeichensatz LATIN1
(ISO 8859-1 Latin Alphabet 1). Die Konvertierung hngt davon ab,
was als Parameter CHARSET in der PGP-Konfigurationsdatei
eingetragen ist. LATIN1 ist eine Obermenge von ASCII, mit
diakritischen Zeichen fr viele europische Sprachen.

Vermeidung von "Spuren des Klartextes" auf der Festplatte

Nachdem PGP eine Datei verschlsselt hat, kann es bei Bedarf die
Klartext-Datei berschreiben und danach lschen, so da keine
"Spuren" des Klartextes auf der Festplatte verbleiben. Dies
verhindert, da der Klartext mit einem Sektor-Editor oder einem
hnlichen Programm noch gelesen werden kann. Diese Option ist
sinnvoll, um zu vermeiden, da vertrauliche Informationen
unkontrolliert auf der Festplatte verbleiben.

Um den Klartext nach der Verschlsselung und / oder dem
Unterschreiben von der Festplatte zu lschen, wird die Option w
verwendet:

pgp -esw message.txt Empfnger-ID

Hier wird eine verschlsselte, unterschriebene Datei message.pgp
erzeugt, und die Klartext-Datei message.txt wird danach
berschrieben und gelscht. Diese Option sollte mit Vorsicht
benutzt werden. Zudem mu betont werden, da hierdurch keinerlei
Fragmente des Klartextes gelscht werden, die ein
Textverarbeitungsprogramm hufig auf der Festplatte ablegt, wenn
man einen Text eintippt und bearbeitet. Die meisten
Textverarbeitungsprogramme erzeugen Backup- und temporre
Dateien. Auerdem wird die Klartext-Datei nur einmal
berschrieben. Das ist zwar ausreichend, um ein Lesen des
Klartextes mit den blichen Werkzeugen der
Datenwiederherstellung zu verhindern, reicht aber nicht aus, um
einen gezielten und ausgefeilten Leseversuch abzuwehren, bei dem
eine schwache Restmagnetisierung der berschriebenen Daten
mittels spezieller Hardware ausgewertet wird.(*)

| (*)
| Weiteres hierzu steht weiter unten im Abschnitt "Nicht richtig
| gelschte Dateien". d..

Anzeige des entschlsselten Klartextes am Bildschirm

Um den entschlsselten Klartext nur am Bildschirm zu lesen
(hnlich dem Unix-Kommando more), ohne da er in eine Datei
geschrieben wird, kann die Option -m verwendet werden:

pgp -m letter.pgp

Dieser Befehl zeigt den entschlsselten Klartext am Bildschirm
an.(*)

| (*)
| Mit den Tasten LEERTASTE, RETURN und B kann im Text geblttert
| werden. Mit Q wird das Lesen beendet. d..

Im "Auswahl eines Programms fr die Textanzeige am Bildschirm"
erfahren Sie, wie Sie ein externes Anzeigeprogramm einbinden, das das 
Lesen komfortabler macht.

Verschlsseln einer Nachricht "nur fr die Augen der Empfngerin"

Um festzulegen, da die Empfngerin den entschlsselten Klartext
nur am Bildschirm lesen, ihn aber nicht in eine Datei schreiben
kann, wird die Option -m beim Verschlsseln verwendet:

pgp -sem message.txt Empfnger-ID

Wenn die Empfngerin eine so verschlsselte Nachricht mit ihrem
privaten Schlssel und ihrem Mantra entschlsselt, wird der
Klartext nur auf ihrem Bildschirm angezeigt, aber nicht auf der
Festplatte gespeichert. Die Textanzeige erfolgt auf dem
Bildschirm so, wie zuvor im Abschnitt "Anzeige des
entschlsselten Klartextes am Bildschirm" beschrieben. 
Wenn der Empfnger die Nachricht ein zweites Mal
lesen will, mu er die Nachricht erneut entschlsseln.

Diese Option ist der sicherste Weg, um zu verhindern, da
vertrauliche Nachrichten versehentlich als Klartext auf der
Festplatte des Empfngers liegenbleiben. Diese Option wurde in
PGP auf Anfrage eines Benutzers eingebaut, der seiner Liebsten
intime Nachrichten schicken wollte, aber befrchtete, da sie
unabsichtlich eine entschlsselte Nachricht auf dem Computer
ihres Ehemanns liegen lassen knnte.(*)

| (*)
| Es ist natrlich trotzdem mglich, durch ein Umlenken der
| Ausgabe den entschlsselten Text in eine Datei zu speichern.
| Der Zweck der Option liegt darin, da dies nicht unabsichtlich
| geschieht. d..

Beibehaltung des originalen Dateinamens des Klartextes

Normalerweise gibt PGP der Datei mit dem entschlsselten
Klartext den gleichen Namen wie der Datei mit dem
verschlsselten Text, aber ohne Suffix.(*) Ein anderer Name fr
die Klartext-Datei kann mit der Option -o festgelegt werden. Bei
den meisten E-Mail-Nachrichten ist dies sinnvoll, weil man so
den Dateinamen bei der Entschlsselung festlegen kann und
typische Nachrichten meist unbrauchbare ursprngliche Dateinamen
wie an_phil.txt oder krypt.msg haben.

| (*)
| Wieder einmal bildet die Amiga-Version eine Ausnahme, hier
| wird standardmig der Originaldateiname als Voreinstellung
| angeboten. d..

Wenn PGP eine Klartext-Datei verschlsselt, fgt es den
originalen Dateinamen dem Klartext vor der Komprimierung bei.
Normalerweise verwendet PGP diesen originalen Dateinamen bei der
Entschlsselung nicht, aber bei Bedarf kann PGP angewiesen
werden, der entschlsselten Klartext-Datei diesen Namen zu
geben. Das ist sinnvoll, wenn PGP dazu benutzt wird, Dateien zu
ver- und entschlsseln, deren Name von Bedeutung ist.

Um den originalen Namen der Klartext-Datei bei der
Entschlsselung zu erhalten, kann die Option -p verwendet werden:

pgp -p verschlsselte-datei

Ich benutze diese Option normalerweise nicht, weil andernfalls
ungefhr die Hlfte der an mich gerichteten E-Mail-Nachrichten
den gleichen Dateinamen wie an_phil.txt oder prz.txt htten.

ndern der Benutzer-ID und des Mantra

Ab und zu kann es erforderlich sein, das Mantra zu ndern,
beispielsweise dann, wenn jemand beim Eintippen des Mantra
zugeschaut hat. Oder die Benutzer-ID mu gendert werden, sei es
wegen einer Heirat oder wegen einer genderten E-Mail-Adresse.
Oder es soll dem Schlssel eine zweite oder dritte Benutzer-ID
hinzugefgt werden, um mehrere E-Mail-Adressen oder
Berufsbezeichnungen einzutragen. Mit PGP knnen einem Schlssel
mehrere Benutzer-IDs hinzugefgt werden, und jede dieser IDs
kann fr die Auswahl des Schlssel aus dem Bund mit ffentlichen
Schlsseln verwendet werden. Die eigene Benutzer-ID und das
Mantra knnen mit folgendem Kommando gendert werden:

pgp -ke Benutzer-ID [Schlsselbund]

PGP fragt dann nach der neuen Benutzer-ID und dem neuen Mantra.
Wenn der optionale Parameter Schlsselbund angegeben wird, mu
es sich um einen Bund mit ffentlichen Schlsseln handeln, nicht
mit geheimen. Der Parameter Benutzer-ID mu die eigene ID sein.
PGP erkennt dies daran, da diese ID sowohl im Bund mit
ffentlichen Schlsseln als auch im Bund mit geheimen Schlsseln
auftaucht. Beide Dateien werden gendert, auch wenn ein Bund mit
ffentlichen Schlsseln als Parameter angegeben wurde.

ndern der Vertrauensparameter fr einen ffentlichen Schlssel

Manchmal mssen die Vertrauens-Einstellungen fr einen
ffentlichen Schlssel gendert werden. Was diese
Vertrauensparameter sind, steht in Teil I des Handbuchs im
Abschnitt "Wie berprft PGP, welche Schlssel gltig
sind?". Mit folgendem Befehl knnen die Vertrauensparameter 
fr einen ffentlichen Schlssel gendert werden:

pgp -ke Benutzer-ID [Schlsselbund]

Wenn der optionale Parameter Schlsselbund angegeben wird, mu
es ein Bund mit ffentlichen Schlsseln sein, nicht mit geheimen
Schlsseln.

Prfen, ob der Bund mit ffentlichen Schlsseln intakt ist

Normalerweise prft PGP automatisch jeden Schlssel und jede
Unterschrift, die einem Bund mit ffentlichen Schlsseln
hinzugefgt werden, und pat automatisch die
Vertrauenseinstellungen und Gltigkeitswerte an. Theoretisch
pat es die Gltigkeitswerte fr alle betroffenen Schlssel an,
wenn ein Schlssel dem Bund mit ffentlichen Schlsseln
hinzugefgt oder aus ihm gelscht wird. Manchmal mchte man aber
auch dann eine umfassende Analyse haben, wenn keine nderungen
an dem Schlsselbund erforderlich sind: Prfen der
Besttigung(en) der einzelnen Schlssel, Prfen der
Vertrauensparameter, Neuberechnung der Gltigkeitswerte und
Vergleich des eigenen, absolut vertrauenswrdigen Schlssels mit
der Sicherheitskopie auf einer schreibgeschtzten Diskette. Es
ist sinnvoll, diese Integrittsprfung in regelmigen Abstnden
durchzufhren, um sicherzustellen, da der Bund mit ffentlichen
Schlsseln wirklich intakt ist. Mit der Option -kc fhrt PGP
eine vollstndige Analyse des Bunds mit ffentlichen Schlsseln
aus:

pgp -kc

Mit folgendem Befehl prft PGP die Unterschriften fr einen
bestimmten ffentlichen Schlssel:

pgp -kc Benutzer-ID [schlsselbund]

Weitere Informationen darber, wie der eigene Schlssel mit
einer Sicherheitskopie verglichen wird, stehen bei der
Beschreibung des Parameters BAKRING im Abschnitt "Die
Konfigurationsdatei".

Eine komplette berprfung des Schlsselbunds kann auch mit dem
Befehl pgp -km durchgefhrt werden, hierbei zeigt PGP auch die
Vertrauensketten an.

Telefonische Kontrolle eines ffentlichen Schlssels

Es kann vorkommen, da man einen ffentlichen Schlssel bekommt,
der nicht von einer anderen vertrauenswrdigen Person besttigt
ist. Dann stellt sich die Frage, wie sich die Echtheit dieses
Schlssels feststellen lt. Der beste Weg hierfr ist die
Kontrolle des Schlssels ber einen anderen Kanal als den, ber
den der Schlssel geschickt wurde. Wenn man die Person kennt,
der der ffentliche Schlssel gehrt, und wenn man auch ihre
Stimme am Telefon erkennt, besteht eine einfache und bequeme
Lsung des Problems darin, sie anzurufen, und den Schlssel im
Gesprch zu kontrollieren(*). Hierzu braucht man sich nicht
mhsam den ganzen ASCII-dargestellten Schlssel vorzulesen. Es
reicht, den verhltnismig kurzen Fingerabdruck des Schlssels
zu vergleichen. Den Fingerabdruck eines Schlssel gibt PGP mit
der Option -kvc aus:

| (*)
| Die Frage, unter welchen Voraussetzungen die telefonische
| Kontrolle eines Schlssels wirklich zuverlssig mglich ist,
| ist zusammen mit der Frage, wann man fr die Echtheit eines
| fremden Schlssel mit der eigenen Unterschrift brgen kann,
| das wahrscheinlich schwierigste, aber auch interessanteste
| Problem bei PGP. So taucht in den Foren von MailBoxnetzen
| immer wieder die Frage auf, ob sich die telefonische Kontrolle
| eines Schlssels auch dann durchfhren lt, wenn sich die
| Gesprchspartner nicht kennen. Wir halten das nicht fr
| mglich. Fr weitere Betrachtungen zu dem Problem der
| Schlsselkontrolle sei auf die FAQs verwiesen. d..

pgp -kvc Benutzer-ID [schlsselbund]

PGP zeigt die Benutzer-ID zusammen mit dem 16 Byte langen
Fingerabdruck an. Wenn beide Gesprchspartnerinnen diesen
PGP-Befehl ausfhren, knnen sie den Schlssel anhand des
Fingerabdruck kontrollieren.

Wenn die Echtheit sowohl des eigenen ffentlichen Schlssels als
auch des ffentlichen Schlssels des Gesprchspartners berprft
ist, kann die Echtheit der Schlssel wechselseitig durch eine
Unterschrift besttigt werden. Dies ist ein sicherer und
komfortabler Weg, um mit dem Aufbau eines Netzes
vertrauenswrdiger Schlssel innerhalb eines Kreises von
Freunden und Freundinnen zu beginnen.

Ein Wort zu groen ffentlichen Schlsselbunden

PGP ist ursprnglich entwickelt worden, um kleine Schlsselbunde
mit ein paar hundert Schlsseln zu verwalten. Mit der Zeit ist
PGP aber sehr verbreitet geworden, so da viele Leute nun
geradezu riesige Schlsselbunde verwenden.(*) Hierfr ist PGP
gegenwrtig noch nicht ausgelegt. Fr die Aufnahme einiger
Tausend Schlssel in Ihren persnlichen Schlsselbund kann PGP
erhebliche Zeit brauchen.

| (*)
| Es gibt beispielsweise in Hamburg einen Keyserver, auf dem
| mehrere Megabyte an ffentlichen Schlsseln liegen. d..

Vielleicht mchten Sie einen riesigen "importierten"
Schlsselbund Ihrem eigenen hinzufgen, obwohl Sie eigentlich
nur an ein paar Dutzend Schlsseln interessiert sind. Wenn das
alles ist, was Sie mit so einem riesigen Schlsselbund anstellen
mchten, gibt es einen effizienteren Weg: Extrahieren Sie die
wenigen fr Sie interessanten Schlssel aus dem groen Bund und
fgen Sie diese Schlssel Ihrem eigenen Bund hinzu.

Die richtige Lsung wre natrlich, PGP so zu verbessern, da es
geeignete Datenbanktechniken fr die Handhabung groer
Schlsselbunde verwendet. Doch solange dies nicht geschehen ist,
mssen Sie entweder kleinere Dateien verwenden oder sich mit
Geduld wappnen.

PGP als Filterprogramm im Unix-Stil

Unix-Fans sind es gewhnt, "pipes" zu verwenden, um Daten
zwischen zwei Programmen auszutauschen. Der Output eines
Programms kann mittels einer "pipe" als Input in ein zweites
Programm gelenkt werden. Damit dies funktioniert, mssen die
Programme ihre Daten aus dem standard input lesen und in den
standard output schreiben. PGP kann in dieser Form arbeiten.
Falls Ihnen schleierhaft ist, was obiges zu bedeuten hat, werden
Sie diese Mglichkeit wahrscheinlich auch nicht brauchen, so da
Sie diesen Abschnitt berlesen knnen. Wenn die Option -f
verwendet wird, arbeitet PGP als Unix-Filter. Beispiel:


Diese Option kann die Verwendung von PGP zusammen mit
E-Mail-Programmen vereinfachen.

Wenn man PGP als Unix-Filter verwendet, mglicherweise in einem
Unix-Script oder in einer MS-DOS-Batchdatei, kann es sinnvoll
sein, die Umgebungsvariable PGPPASS zu verwenden, um zu
verhindern, da PGP bei jedem Aufruf das Mantra abfragt. PGPPASS
ist weiter unten beschrieben.

Unterdrckung nicht notwendiger Fragen: BATCHMODE

Wird in der PGP-Befehlszeile BATCHMODE angegeben, stellt PGP
whrend des Programmablaufes keinerlei unntige Fragen. Beispiel:

pgp +batchmode verschlsselte_datei

Dies ist sinnvoll, wenn PGP aus Unix Shell-Scripts oder aus
einer MS-DOS-Batchdatei aufgerufen wird. Manche PGP-Befehle fr
die Schlsselverwaltung brauchen in jedem Fall Eingaben durch
die Benutzerin. Sie sollten deshalb in Shell-Scripts vermieden
werden.

BATCHMODE kann auch bei der Prfung der Echtheit einer
Unterschrift verwendet werden. Ist die Unterschrift nicht in
Ordnung, wird als Beendigungscode 1 zurckgegeben. Bei einer
intakten Unterschrift gibt PGP den Wert 0 zurck.

"Ja" als Standardantwort bei Besttigungsabfragen: FORCE

FORCE veranlat PGP, "ja" als Standardantwort anzunehmen, wenn
es danach fragt, ob eine bereits existierende Datei
berschrieben werden soll, oder ob ein ffentlicher Schlssel
aus einem Schlsselbund mit -kr entfernt werden soll. Beispiel:

pgp +force verschlsselte_datei

oder:

pgp -kr +force smith

FORCE kann praktisch sein, wenn PGP aus einer MS-DOS-Batchdatei
bzw. einem Unix-Script aufgerufen wird.

Der Beendigungscode von PGP

Um den Betrieb von PGP aus Unix-Scripten oder
MS-DOS-Stapeldateien zu untersttzen, gibt PGP eine
Statusmeldung an die aufrufende Shell zurck. Ein
Beendigungscode von Null bedeutet, da kein Fehler auftrat;
jeder andere Wert signalisiert einen Fehler. Jeder Fehler
erzeugt einen anderen Code.(*)

| (*)
| Nhere Informationen hierzu sind in den Quelltexten (pgp.c) zu
| finden. d..

Umgebungsvariable fr das Mantra: PGPPASS

Normalerweise fragt PGP das Mantra genau zu dem Zeitpunkt ab,
wenn ein geheimer Schlssel bentigt wird. Das Mantra kann aber
auch in der Umgebungsvariablen PGPPASS gespeichert werden. Wenn
PGPPASS definiert ist, versucht PGP, ihren Wert als Mantra fr
den Zugriff auf einen geheimen Schlssel zu verwenden. Ist das
in PGPPASS gespeicherte Mantra nicht korrekt, fragt PGP nach dem
richtigen Mantra.

Unter MS-DOS knnte das Mantra so gesetzt werden:

SET PGPPASS=Zaphod Beeblebrox wird Bundesprsident

Die Eingabe eines Mantra whrend des Laufes von PGP ist dann
nicht mehr erforderlich, vorausgesetzt, da "Zaphod Beeblebrox
wird Bundesprsident" wirklich das richtige Mantra ist.

Die Verwendung von PGPPASS ist einerseits gefhrlich, macht aber
andererseits die Arbeit mit PGP wesentlich einfacher, wenn man
regelmig grere Mengen verschlsselter Nachrichten erhlt.

Die Auswertung der Umgebungsvariablen PGPPASS habe ich auf
vielfachen Wunsch hin in PGP aufgenommen. Die Verwendung von
PGPPASS ist aber gefhrlich, weil das Mantra dann nicht nur in
Ihrem Gedchtnis, sondern auch irgendwo im Speicher Ihres
Rechner steht. Leichtsinnig wre es, das Mantra in einer Datei
auf demselben Rechner zu speichern, auf dem auch Ihre Datei
secring.pgp steht. Nicht nur sehr leichtsinnig, sondern einfach
dumm wre es, das Mantra in einer Batchdatei, am Ende gar in
autoexec.bat, zu speichern. Jedermann knnte sich in der
Mittagspause an Ihren Rechner setzen, und sowohl Ihr Mantra als
auch Ihren geheimen Schlsselbund mitgehen lassen.

Die Gefhrlichkeit von PGPPASS kann nicht stark genug betont
werden. Bevor Sie sich berlegen, ob Sie PGPPASS trotzdem
verwenden, sollten Sie auf jeden Fall die Abschnitte
"Probleme bei Mehrplatzcomputern" und "ffentliche Schlssel 
vor Manipulation schtzen" genau lesen.

Falls Sie PGPPASS unbedingt brauchen, ist es am sichersten, das
Kommando zum Setzen von PGPPASS unmittelbar vor der Benutzung
von PGP einzutippen und unmittelbar nach der Benutzung von PGP
PGPPASS wieder zu lschen oder den Computer auszuschalten. Sie
sollten PGPPASS auf keinen Fall verwenden, wenn andere Personen
Zugang zu Ihrem Computer haben. Es knnte jemand vorbeikommen
und Ihr Mantra ganz einfach durch Abfragen der
Umgebungsvariablen herausfinden.


PGP stellt noch weitere, weniger bedenkliche Methoden zur
Verfgung, mit denen die Eingabe des Mantras automatisiert
werden kann. Auch diese sind Sicherheitsrisiken, aber kleinere.

Das Mantra kann mit der Option -z in der Befehlszeile bergeben
werden:

pgp -m "-zZaphod Beeblebrox wird Bundesprsident"
geheim.pgp

Oder es wird in eine (vor anderen Benutzern geschtzte) Datei
geschrieben und der Pfad und der Dateiname dieser Datei in der
Umgebungsvariablen PGPPASSFD gespeichert. Letzteres funktioniert
nur bei der Version 2.6MIT.

Die Datei config.txt

berblick

PGP kann ber einige einstellbare Parameter anwenderspezifisch
konfiguriert werden. Diese Parameter stehen in der Textdatei
config.txt. Diese Datei mu in demjenigen Verzeichnis stehen,
das durch die Umgebungsvariable PGPPATH angegeben wird. Durch
die Einstellungen in config.txt kann PGP bequem auf die
individuellen Bedrfnisse angepat werden, so da es nicht
erforderlich ist, bei jedem Aufruf von PGP mhsam eine grere
Anzahl von Parametern in die Kommandozeile einzutippen.

Die einzelnen Konfigurationsparameter knnen je nach Typ als
Wert ganze Zahlen, Zeichenketten (also Text), oder "on/off"
haben. Eine Beispielkonfiguration, an der man sich bei der
individuellen Einstellung orientieren kann, ist PGP beigelegt.

Leere Zeilen werden in config.txt ignoriert, ebenso alles, was
in einer Zeile rechts von einem #, der Kommentarmarkierung,
steht.

Beachten Sie, da in der Beispielkonfiguration die Zeilen fr
die Einstellung mancher Parameter ebenfalls mit einem #
beginnen. Fr die Aktivierung dieser Parametereinstellung mu
das # am Zeilenanfang gelscht werden. Die Verwendung eines #
ist auch sinnvoll, um mehrere Parametereinstellungen
auszuprobieren, ohne die Texte der einzelnen Einstellungen zu
lschen.
Beispiel:

# Die folgende Einstellung ist besser, wenn Texte
# zu ver- oder
entschlsseln sind, die
# unter Windows bearbeitet wurden:
#
charset = latin1
# Fr MS-DOS ist das folgende besser:
charset =
cp850

Hier wertet PGP nur die Zeile charset = cp850 aus; die Zeile
charset = latin1 wird ignoriert. Durch einfaches Umstellen des #
kann die obere Einstellung aktiviert werden.

Bei den Parameternamen wird nicht zwischen Gro- und
Kleinschreibung unterschieden.


Ein Ausschnitt aus einer typischen Konfigurationsdatei:

# TMP is the directory for PGP scratch files,<R># such as a RAM
disk.<R>TMP = "e:\"
# Can be overridden by environment variable
TMP.
Armor = on
# Use -a flag
# for ASCII armor whenever
applicable.
# CERT_DEPTH is how deeply
# introducers may
introduce introducers.
cert_depth = 3

Wenn bestimmte Parameter nicht in config.txt definiert sind,
oder wenn diese Datei nicht existiert, oder wenn PGP die Datei
nicht findet, setzt es automatisch sinnvolle Standardwerte ein.

Die Parameter aus config.txt knnen auch in der Kommandozeile
angegeben werden. Dadurch ist es mglich, im Einzelfall mit
anderen Parametern zu arbeiten, ohne da config.txt extra
hierfr gendert werden mu. Die beiden Kommandos im
nachfolgenden Beispiel liefern dasselbe Ergebnis:

pgp -e +armor=on brief.txt mueller
pgp -ea brief.txt mueller

Die einzelnen Parameter in config.txt

TMP
Name des Verzeichnisses fr temporre Dateien

Standardeinstellung: TMP = ""

TMP gibt an, welches Verzeichnis PGP fr temporre Dateien
verwendet. Ein sinnvoller Platz fr temporre Dateien ist -
falls vorhanden - eine RAM-Disk. Bei Verwendung einer RAM-Disk
wird PGP etwas schneller, zudem wird die Sicherheit ein wenig
gesteigert. Wenn TMP nicht definiert ist, werden temporre
Dateien im aktuellen Verzeichnis gespeichert. Falls eine
Umgebungsvariable TMP definiert ist, verwendet PGP deren Wert
als Namen des Verzeichnisses fr temporre Dateien.

LANGUAGE
Auswahl der Sprache fr Textmeldungen von PGP

Standardeinstellung: LANGUAGE = en

PGP gibt eine Reihe von Anfragen, Warnungen und Erluterungen am
Bildschirm aus. Normalerweise erscheinen diese Texte auf
englisch. PGP kann so angepat werden, da es diese Meldungen in
anderen Sprachen ausgibt, ohne da die Datei mit dem
ausfhrbaren Programm (also z.B. PGP.EXE fr MS-DOS) gendert
werden mu.

Eine Reihe von Menschen aus verschiedenen Lndern haben die
Textmeldungen von PGP in ihre Muttersprache bersetzt. Diese
bersetzten Texte stehen in einer speziellen Datei namens
language.txt, die im PGP-Programmpaket enthalten ist.
language.txt kann die Meldungen in mehreren Sprachen enthalten.
Zur Zeit existieren neben den originalen englischen Texten
bersetzungen in Spanisch, Hollndisch, Deutsch, Franzsisch,
Italienisch, Russisch, Litauisch, Lettisch und Esperanto. Andere
Sprachen knnen problemlos ergnzt werden.

Mit dem Parameter LANGUAGE wird festgelegt, in welcher Sprache
die Meldungen angezeigt werden sollen. LANGUAGE kann folgende
Werte annehmen:

en  fr Englisch
es  fr Spanisch
de  fr Deutsch
nl  fr
Hollndisch
fr  fr Franzsisch
it  fr Italienisch
ru  fr
Russisch
lt3 fr Litauisch
lv  fr Lettisch
esp fr Esperanto.

Bei der Einstellung

LANGUAGE = fr

wrden beispielsweise die Texte auf Franzsisch erscheinen -
vorausgesetzt, language.txt enthlt franzsische Texte.

Wenn PGP eine Meldung am Bildschirm anzeigen mu, sucht es in
language.txt nach dem Text in der gewhlten Sprache. Falls PGP
die Datei nicht findet, oder wenn Texte in der gewhlten Sprache
in language.txt nicht vorhanden sind, oder wenn eine einzelne
Meldung nicht bersetzt ist, wird der englische Text ausgegeben.

Um Festplatten- und Diskettenplatz zu sparen, sind die meisten
bersetzungen nicht im Standard-PGP-Paket vorhanden, sind aber
getrennt erhltlich.(*)

| (*)
| Vergleiche hierzu den Abschnitt "Bezugsquellen fr PGP" im
| Anhang.
Sollen auch die Hilfetexte von PGP (Kommando pgp -h)
| in einer anderen Sprache als Englisch ausgegeben werden, mu
| auerdem eine Datei mit dem Suffix .hlp existieren, wobei der
| Name der Datei fr einen der oben genannten Werte steht, also
| z.B. de.hlp fr Deutsch. d..

MYNAME
Standard-Benutzer-ID fr Unterschriften

Standardeinstellung: MYNAME = ""

Mit MYNAME kann ausgewhlt werden, welchen geheimen Schlssel
PGP automatisch fr Unterschriften whlt. Wenn MYNAME nicht
definiert ist, wird der neueste geheime Schlssel verwendet.
Wenn die Option -u Benutzer-ID beim Aufruf von PGP angegeben
wird, hat diese Auswahl Vorrang vor der Auswahl durch MYNAME.

TEXTMODE
Standardmig ASCII-Text verschlsseln

Standardeinstellung: TEXTMODE = off

Der Parameter TEXTMODE ist quivalent zu der
Kommandozeilen-Option -t. Wenn TEXTMODE=on gewhlt wird, geht
PGP davon aus, da die zu verschlsselnden Daten keine
Binrdaten, sondern ASCII-Text sind. In diesem Fall werden die
Daten vor der Verschlsselung in die kanonische Form
konvertiert. Text in kanonischer Form verwendet als Zeichensatz
LATIN1 und als Zeilentrennung die Zeichen Wagenrcklauf und
Zeilenvorschub.

PGP schaltet die Konvertierung in kanonische Form automatisch
aus, wenn es Daten erkennt, die es fr Binrdaten hlt.

In der gegenwrtigen VAX/VMS-Implementierung ist TEXTMODE=on die
Standardeinstellung.

Genaueres zu Fragen der Textkonvertierung steht weiter oben in
diesem Handbuch im Abschnitt "Der Austausch von ASCII-Text zwischen 
unterschiedlichen Computern".

CHARSET
Der Zeichensatz Ihres Computers

Standardeinstellung: CHARSET = NOCONV

PGP kann die Sonderzeichen vieler Sprachen fr die Zeichenstze
verschiedener Computer konvertieren. Damit dies korrekt
funktioniert, mssen Sie den Parameter CHARSET richtig
einstellen. Diese Konvertierung erfolgt nur bei der
Verschlsselung von Textdateien. Falls Sie mit PGP
ausschlielich Texte verschlsseln, die nur Buchstaben des
"normalen Alphabetes", also keine Umlaute, Buchstaben mit
Akzenten oder anderen diakritischen Zeichen enthalten, ist der
Parameter CHARSET fr Sie unwichtig. CHARSET teilt PGP mit,
welchen Zeichensatz Ihr Computer verwendet.

CHARSET kann folgende Werte annehmen:

NOCONV    keine Konvertierung
LATIN1    ISO 8859-1 Lateinisches
Alphabet 1
KOI8      verwendet auf vielen russischen
Unix-Anlagen
ALT_CODES verwendet auf russischen MS-DOS-Computern
ASCII     7-Bit-Zeichensatz ohne Umlaute
CP850     fr die
meisten westeuropischen Sprachen unter MS-DOS

LATIN1 verwendet PGP fr die interne kanonische Textdarstellung.
Wenn also CHARSET=LATIN1 gewhlt wird, findet keine
Zeichenkonvertierung statt. Zu beachten ist, da PGP auch KOI8
wie LATIN1 behandelt, obwohl KOI8 fr einen vllig anderen
Zeichensatz (kyrillisch) steht. Eine Konvertierung von KOI8 in
LATIN1 oder CP850 wre sinnlos. Die Einstellungen NOCONV, LATIN1
und KOI8 sind fr PGP quivalent.

Wenn Sie mit MS-DOS arbeiten und Nachrichten verschicken oder
erhalten, die in einer westeuropischen Sprache geschrieben
sind, sollten Sie CHARSET=CP850 einstellen. Wenn Sie eine
Nachricht mit der Option -t oder TEXTMODE=on verschlsseln,
konvertiert PGP Ihren CP850-Text vor der Verschlsselung in den
LATIN1-Zeichensatz. Bei der Entschlsselung wird LATIN1 in CP850
umgewandelt.

Weiteres hierzu steht weiter oben in diesem Handbuch im
Abschnitt "Der Austausch von ASCII-Text zwischen
unterschiedlichen Computern".

ARMOR
ASCII-Darstellung einer verschlsselten Datei

Standardeinstellung: ARMOR = off

Der Parameter ARMOR ist quivalent zur Kommandozeilenoption -a.
Wenn ARMOR=on gewhlt wird, stellt PGP die verschlsselten Daten
im Radix-64-Format dar. Dieses Format ist fr den Versand ber
manche E-Mail-Kanle sinnvoll. Die von PGP erzeugten Dateien im
Radix-64-Format haben das Suffix .asc.

Wenn Sie PGP hauptschlich fr E-Mail einsetzen, kann es
sinnvoll sein, ARMOR=on zu whlen.

Weiteres hierzu steht im ersten Teil des Handbuches im Abschnitt
"Versand von Nachrichten im Radix-64-Format".

ARMORLINES
maximale Gre von ASCII-dargestellten Dateien

Standardeinstellung: ARMORLINES = 720

Wenn PGP eine sehr groe Datei im Radix-64-Format erzeugen soll,
teilt es diese Datei in mehrere Dateien auf, die jeweils klein
genug sind, um im Internet versandt zu werden. Normalerweise
lassen Mailer-Programme fr das Internet keine Nachrichten zu,
die mehr als etwa 50000 Byte gro sind. Eine Datei mit 720
Zeilen im Radix-64-Format liegt weit genug unter dieser Grenze,
um problemlos versandt werden zu knnen. Die einzelnen Dateien,
die PGP erzeugt, erhalten als Suffix .as1, .as2, .as3 usw.

Der Parameter ARMORLINES gibt an, wieviele Zeilen eine von PGP
erzeugte .asc-Datei maximal enthalten darf. Wird ARMORLINES auf
Null gesetzt, kann eine .asc-Datei beliebig gro werden.

Im Fido-Netz drften Nachrichten in der Regel nicht lnger als
32 kB sein, so da ARMORLINES=450 eine sinnvolle Einstellung fr
Fido ist. Weiteres hierzu steht im ersten Teil des Handbuches im
Abschnitt "Versand von Nachrichten im Radix-64-Format".(*)

| (*)
| Zum Thema "verschlsselte Nachrichten im Fido-Netz" fragen Sie
| bitte einen Systemverwalter Ihres Vertrauens. d..

KEEPBINARY
verschlsselte Binrdatei nach Entschlsselung nicht
lschen

Standardeinstellung: KEEPBINARY = off

Wenn PGP eine .asc-Datei einliest, erkennt es automatisch, da
es eine Datei im Radix-64-Format ist, und konvertiert sie zurck
in ihre binre Form (also eine .pgp Datei), bevor es mit der
eigentlichen Entschlsselung beginnt. Bei der Entschlsselung
erzeugt PGP natrlich auch eine Datei mit dem Klartext.

PGP ermglicht die Auswahl, ob man die .pgp-Datei behalten
mchte, oder ob sie nach der Entschlsselung gelscht werden
soll. Die .asc-Datei bleibt in jedem Fall erhalten.

Wenn KEEPBINARY=on eingestellt wird, bleibt die .pgp-Datei
erhalten; wird KEEPBINARY=off eingestellt, wird die .pgp-Datei
nach der Entschlsselung gelscht.

Weiteres hierzu steht im ersten Teil des Handbuches im Abschnitt 
"Versand von Nachrichten im Radix-64-Format".

COMPRESS
Datenkompression ein- oder ausschalten

Standardeinstellung: COMPRESS = on

Mit COMPRESS=on/off kann eingestellt werden, ob PGP den Klartext
vor der Verschlsselung komprimiert. Die Einstellung
COMPRESS=off ist im Wesentlichen fr das Debuggen von PGP
interessant. In der Regel sollte COMPRESS=on gewhlt werden,
damit PGP den Klartext vor der Verschlsselung komprimiert.(*)

| (*)
| Das reduziert Versandkosten und -zeit und erschwert in der
| Regel eine Kryptoanalyse. d..

COMPLETES_NEEDED
Anzahl der erforderlichen voll
vertrauenswrdigen Unterschriften

Standardeinstellung: COMPLETES_NEEDED = 1

Mit COMPLETES_NEEDED lt sich einstellen, wieviele voll
vertrauenswrdige Unterschriften PGP unter einem Schlssel
verlangt, um diesen Schlssel als vollstndig besttigt zu
betrachten. Mit diesem Parameter hat man also die Mglichkeit,
PGP mehr oder weniger mitrauisch einzustellen.

Genaueres hierber finden Sie im Abschnitt "Wie berprft 
PGP, welche Schlssel gltig sind?".

MARGINALS_NEEDED
Anzahl der erforderlichen teilweise
vertrauenswrdigen Unterschriften

Standardeinstellung: MARGINALS_NEEDED = 2

Mit MARGINALS_NEEDED lt sich einstellen, wieviele teilweise
vertrauenswrdige Unterschriften PGP unter einem Schlssel
verlangt, damit dieser Schlssel als vollstndig besttigt
betrachtet wird. Mit diesem Parameter hat man also die
Mglichkeit, PGP mehr oder weniger mitrauisch einzustellen.

Genaueres hierber finden Sie im Abschnitt "Wie berprft
PGP, welche Schlssel gltig sind?".

CERT_DEPTH
Schachtelungstiefe von Unterschriften

Standardeinstellung: CERT_DEPTH = 4

CERT_DEPTH gibt an, bis zu welcher Tiefe PGP Unterschriften
unter ffentliche Schlssel prft, d.h. wie "indirekt" die
Besttigung der Echtheit eines Schlssels sein darf. Wenn Sie
beispielsweise CERT_DEPTH=1 whlen, erkennt PGP nur solche
Schlssel als voll besttigt an, die von einer Person
unterschrieben sind, deren ffentlichen Schlssel Sie persnlich
mit Ihrem geheimen Schlssel unterschrieben haben. Setzen Sie
CERT_DEPTH=0, erkennt PGP nur die Unterschriften als voll
vertrauenswrdig, die Sie selbst geleistet haben. Wenn Sie
CERT_DEPTH=2 setzen, ist fr PGP auch der Schlssel von Carol
voll besttigt, wenn Carols Schlssel von Bob, Bobs Schlssel
von Alice, und Alices Schlssel von Ihnen selbst unterschrieben
ist. Der kleinste zulssige Wert fr CERT_DEPTH ist 0, der
grte 8.

Genaueres hierber finden Sie im Abschnitt "Wie berprft
PGP, welche Schlssel gltig sind?".

BAKRING
Dateiname der Sicherheitskopie des Bundes mit geheimen
Schlsseln

Standardeinstellung: BAKRING = ""

Die Prfung der Echtheit eines ffentlichen Schlssels durch
Unterschriften basiert letztlich auf der Echtheit Ihres eigenen
Schlssels, den PGP als absolut vertrauenswrdig ansieht. (Sie
knnen auch mehrere eigene Schlssel haben, die PGP als voll
vertrauenswrdig anerkennt.) Um mgliche Flschungen an Ihrem
Bund mit ffentlichen Schlsseln erkennen zu knnen, mu PGP
kontrollieren, ob auch Ihr eigener Schlssel nicht geflscht
wurde. Hierfr vergleicht PGP Ihren ffentlichen Schlssel mit
einer Sicherheitskopie Ihres geheimen Schlssels, die auf einem
flschungssicheren Medium, beispielsweise einer
schreibgeschtzten Diskette, gespeichert ist. Zusammen mit dem
geheimen Schlssel sind alle Informationen gespeichert, die Ihr
ffentlicher Schlssel hat. Dies bedeutet, da PGP Ihren
ffentlichen Schlssel mit der Sicherheitskopie Ihres geheimen
Schlssels vergleichen kann.

Mit dem Parameter <F102M>BAKRING<F255D> knnen Sie den Pfadnamen
festlegen, unter dem PGP die Sicherheitskopie Ihres geheimen
Schlssels sucht. Fr MS-DOS knnen Sie beispielsweise
<F102M>BAKRING=a:\secring.pgp angeben, so da PGP die
Sicherheitskopie auf einer schreibgeschtzten Diskette sucht.
Den Vergleich mit der Sicherheitskopie fhrt PGP nur durch, wenn
Sie mit pgp -kc Ihren gesamten Bund mit ffentlichen Schlsseln
prfen.

Wenn BAKRING nicht definiert ist, fhrt PGP diese Kontrolle
Ihres eigenen ffentlichen Schlssel nicht durch.

Genaueres hierber finden Sie im Abschnitt "Wie berprft
PGP, welche Schlssel gltig sind?".

PUBRING
Dateiname des Bundes mit ffentlichen Schlsseln (ab
Version 2.6)

Standardeinstellung: PUBRING = $PGPPATH/pubring.pgp

Dies legt den Namen der Datei fest, in der PGP die ffentlichen
Schlssel sucht. $PGPPATH wird von PGP durch die DOS-Variable
PGPPATH ersetzt.

SECRING
Dateiname des Bundes mit privaten Schlsseln (ab Version
2.6)

Standardeinstellung: SECRING = $PGPPATH/secring.pgp

Analog zu PUBRING legt SECRING den Namen der Datei mit privaten
(geheimen) Schlsseln fest.

RANDSEED
Dateiname der Datei fr die Zufallszahlen (ab Version
2.6)

Standardeinstellung: RANDSEED = $PGPPATH/randseed.bin

Diese Einstellung bezeichnet die Datei, die PGP als "Pool" fr
die Zufallszahlen dient. Diese Datei wird von PGP nach
Generierung der Zufallszahlen verschlsselt, um einem mglichen
Angriff vorzubeugen.

PAGER
Auswahl eines Programms fr die Textanzeige am Bildschirm

Standardeinstellung: PAGER = ""

Wenn Sie beim Entschlsseln die Option -m angeben, knnen Sie
den entschlsselten Text am Bildschirm lesen, ohne da PGP ihn
in eine Datei schreibt. Standardmig verwendet PGP hierzu
eigene Routinen, die hnlich dem Programm "more" bei Unix
arbeiten.

Falls Sie ein anderes Programm fr Textanzeige am Bildschirm
bevorzugen, knnen Sie es unter PAGER eintragen. Unter MS-DOS
knnen Sie beispielsweise das populre Shareware-Programm LIST
von Vernon D. Buerg verwenden. In diesem Fall wrde der
PAGER-Eintrag so lauten:

PAGER = list

Wenn jedoch die Absenderin einer Nachricht die Option -m
(Klartext nach Entschlsseln nicht in eine Datei schreiben)
angegeben hat, verwendet PGP in jedem Fall seine eigene
Anzeigefunktion. Weiteres hierzu steht im Abschnitt "Anzeige 
des entschlsselten Klartextes am Bildschirm".

SHOWPASS
Anzeige des Mantra whrend der Eingabe

Standardeinstellung: SHOWPASS = off

Normalerweise zeigt PGP das Mantra whrend der Eingabe nicht am
Bildschirm an. Dadurch wird es fr neugierige Augen schwerer,
das Mantra mitzulesen. Es gibt aber Menschen, die
Schwierigkeiten haben, ihr Mantra korrekt einzutippen, ohne da
sie es am Bildschirm sehen knnen. So entstand der Wunsch, PGP
fr die Anzeige des Mantra konfigurierbar zu machen. In der
Abgeschiedenheit einer Wohnung ist es nicht allzu problematisch,
das Mantra am Bildschirm anzeigen zu lassen. Wird SHOWPASS=on
eingestellt, zeigt PGP das Mantra beim Eintippen am Bildschirm
an.

TZFIX
Zeitzonenkorrektur

Standardeinstellung: TZFIX = 0

PGP versieht Schlssel und Unterschriften mit einer Zeitmarke in
Greenwich Mean Time (GMT), oder Coordinated Universal Time
(UTC), was fr unsere Zwecke dasselbe ist. Wenn PGP das
Betriebssystem nach Datum und Zeit fragt, nimmt es an, da die
Zeit als GMT-Zeit zurckgegeben wird. Unter Umstnden wird die
Zeit aber auf schlecht konfigurierten MS-DOS-Rechnern als US
Pacific Standard Time plus acht Stunden zurckgegeben. Seltsam,
nicht wahr? Vielleicht liegt es an einer Art
US-Westksten-Chauvinismus, da MS-DOS davon ausgeht, die lokale
Zeit sei die US Pacific Time, und GMT darauf basierend
ausrechnet. Dies wirkt sich nachteilig auf das Verhalten der
MS-DOS-internen Funktionen aus, die PGP verwendet.

Wenn jedoch die MS-DOS Umgebungsvariable TZ fr Ihre Zeitzone
korrekt definiert ist, korrigiert dies auch die irrtmliche
Annahme von MS-DOS, die ganze Welt lebe an der Westkste der USA.

TZFIX gibt die Anzahl der Stunden an, die PGP zur
"Betriebssystemzeit" addiert, um GMT-Zeitangaben fr
Unterschriften und Schlssel zu erhalten. Wenn die MS-DOS
Umgebungsvariable TZ korrekt definiert ist, kann TZFIX auf dem
Standardwert 0 bleiben. Unter Unix ist TZFIX in der Regel auch
nicht notwendig. TZFIX kann aber fr irgendwelche obskuren
Betriebssysteme sinnvoll sein, die nie etwas von GMT gehrt
haben.

Fr MS-DOS Systeme, bei denen TZ nicht definiert ist, sollten
Sie TZFIX auf 0 in Kalifornien setzen, auf -1 in Colorado, -2 in
Chicago, -3 in New York, -8 in London und -9 in Amsterdam.
Whrend der Zeitumstellung im Sommer mssen Sie diese Werte um
eins verringern. Was fr ein Durcheinander.

Die Definition der MS-DOS Umgebungsvariablen TZ in der
autoexec.bat ist eine wesentlich sauberere Lsung. In diesem
Fall liefert MS-DOS die korrekte GMT-Zeit und bercksichtigt
auch die Sommerzeit, abhngig von der jeweiligen Zeitzone:

In Los Angeles:	SET TZ=PST8PDT
In Denver:	SET TZ=MST7MDT
In
Arizona(*):	SET TZ=MST7
In Chicago:	SET TZ=CST6CDT
In New York:
SET TZ=EST5EDT
In London:	SET TZ=GMT0BST
In Amsterdam(**):	SET
TZ=MET-1DST
In Moskau:	SET TZ=MSK-3MSD
In Auckland:	SET TZ=NZT-13

| (*)
| In Arizona gibt es keine Sommerzeit - zumindest wird dort die
| Uhr im Sommer nicht umgestellt.

| (**)
| Die Einstellung fr Amsterdam gilt fr ganz Westuropa auer
| den britischen Inseln, also auch fr Deutschland.


Bei der Frage, wer an dem Durcheinander mit den Zeitangaben und
Zeitzonen schuld ist, bin ich anderer Meinung als Philip
Zimmermann: Dies kann man ausnahmsweise mal nicht nur Microsoft
in die Schuhe schieben - MS-DOS gehrt zu den "obskuren
Betriebssystemen", die nichts von GMT wissen -, sondern auch
Borland. Die MS-DOS-Version von PGP ist mit Borland C bersetzt
worden. Die Funktion gmtime() der Laufzeitbibliothek gibt die
Zeit als GMT zurck, und bentigt hierfr eine Angabe, um
wieviel Stunden lokale Zeit und GMT-Zeit differieren. Diese
Angabe bezieht gmtime() aus der Umgebungsvariablen TZ. Der oben
erwhnte "US-Westksten-Chauvinismus" ist also meiner Meinung
nach Borland anzulasten.

Die ersten drei Zeichen des Wertes von TZ mssen Buchstaben
sein, danach mu eine ein- oder zweistellige Zahl, ggf. mit
einem Minuszeichen davor, stehen. Stehen hinter der Zahl noch
Buchstaben, wertet gmtime() dies als Signal, da es eine
Sommerzeit gibt. Welche Buchstaben vor und ggf. hinter der Zahl
stehen, wertet gmtime() nicht weiter aus.

Bei der Sommerzeit-Option ist zu beachten, da gmtime() als
Beginn und Ende der Sommerzeit die in den USA zutreffenden Tage
verwendet, die von den in Europa blichen etwas abweichen. Wie
es mit der Sommerzeit in anderen Weltgegenden aussieht, wei ich
nicht.

Falls Ihnen jetzt von dem ganzen Durcheinander um Zeitzonen der
Kopf raucht: Geben Sie einfach den MS-DOS-Befehl

SET TZ=MET-1

und prfen Sie mit dem Befehl

pgp

die GMT-Zeitangabe, die PGP dann liefert. Falls die GMT-Zeit
falsch ist, whlen Sie solange einen anderen Wert fr TZ, bis
die GMT-Zeit richtig ist. Es kommen ja nur 24 Werte in Frage.
Sollten Sie in einer der Zeitzonen mit halbstndlicher
Verschiebung leben: Tja, schade fr Sie.

Ansonsten der Hinweis: "Zu Risiken und Nebenwirkungen lesen Sie
das Borland Referenzhandbuch und den ,run time source code` und
fragen Sie Ihre Borland-Hotline und Ihren Borland-Hndler". d..


CLEARSIG
Nachrichten im Klartext mit ASCII-Unterschrift

Standardwert: CLEARSIG = off(Versionen 2.3, 2.6ui), CLEARSIG =
on (Version 2.6, 2.6.i)

Normalerweise liegen mit PGP unterschriebene Nachrichten in
Binrform vor, auch dann, wenn sie nicht verschlsselt werden.
Auch die Unterschrift wird in Binrform an die unterschriebenen
Daten angehngt. Um eine solche unterschriebene Nachricht ber
einen 7-Bit-E-Mail-Kanal zu versenden, kann die
ASCII-Darstellung im Radix-64-Format verwendet werden (vgl. den
ARMOR-Parameter). Die Daten bestehen dann zwar aus druckbaren
ASCII-Zeichen, der originale Text ist aber mit bloem Auge
trotzdem nicht mehr zu erkennen, obwohl die Nachricht nicht
verschlsselt ist. Die Empfngerin einer solchen Nachricht mu
die "ASCII-Transportverpackung" mit Hilfe von PGP wieder
"entfernen", bevor sie die Nachricht lesen kann.

Wenn die originale Nachricht nicht eine Binrdatei, sondern
ASCII-Text ist, besteht die Mglichkeit, eine Unterschrift so an
den Text anzufgen, da er nicht in seiner Darstellung gendert
wird. In diesem Fall wird nur die Unterschrift im
Radix-64-Format dargestellt. Der Text bleibt also auch ohne
Hilfe von PGP fr die Empfngerin lesbar. Fr die Prfung der
Unterschrift ist PGP natrlich trotzdem erforderlich.

Diese Option wird so eingeschaltet: CLEARSIG=on, ARMOR=on
(ersatzweise die Option -a), TEXTMODE=on (ersatzweise die Option
-t). Beispiel:

pgp -sta +clearsig=on message.txt

Eine so unterschriebene Nachricht hnelt einer
"MIC-CLEAR"-Nachricht, die mit Privacy Enhanced Mail (PEM)
erzeugt wurde.


Wichtiger Hinweis: Eine solche Nachricht wird als Textnachricht
versandt und unterliegt dadurch mglichen nderungen auf dem
Versandweg. So knnen Zeichensatzkonvertierungen vorkommen, es
knnen Leerzeichen eingefgt oder gelscht werden. Wenn dies
passiert, wird PGP die Nachricht als verndert erkennen, was zu
einem in diesem Fall unberechtigten Verdacht einer echten,
inhaltlichen Flschung fhrt. Weil auch PEM dieses Problem hat,
schien es sinnvoll, diese Mglichkeit des unterschriebenen
Klartextes trotz ihrer Stranflligkeit in PGP aufzunehmen.(*)

| (*)
| Die im ZCONNECT(r)-Bereich blichen Zeichensatzkonvertierungen
| stren bei korrekter Konfiguration nicht.


Seit PGP Version 2.2 werden Blanks am Ende einer Zeile bei der
Berechnung einer Unterschrift nicht mehr bercksichtigt, wenn
CLEARSIG=on gesetzt ist. In der CLEARSIG-Routine vor den
Versionen 2.6.i und 2.6.2 (siehe Abschnitt "Die vielen PGP-Versionen")
gab es einen Konzeptfehler, der es erlaubte, Nachrichten in
gewisser Weise zu verndern, ohne da dies von PGP gemeldet
wurde. Die mit diesem Buch ausgelieferte Version 2.6.i hat
diesen Fehler nicht mehr.

Konkret war folgendes der Fall: Wenn PGP eine
CLEARSIG-Unterschrift berprfen wollte, wurde Text, der nach
der Zeile

-----BEGIN PGP SIGNATURE-----

folgte, nicht beachtet, bis eine Leerzeile gefunden wurde. Grund
dafr war, da hier dieselbe Routine wie fr das Einlesen der
Unterschrift verwendet wurde. Dort mu die Zeile

Version x.y

bersprungen werden. Da es auch mglich war, Zeilen, die PGP
nicht als Leerzeile ansah, aber fr den Anwender wie Leerzeilen
aussehen, einzufgen, lieen sich Klartext-Unterschriften bei
flchtiger Kontrolle flschen.

VERBOSE
keine, normale oder ausfhrliche Meldungen

Standardeinstellung: VERBOSE = 1

VERBOSE kann auf 0, 1 oder 2 gesetzt werden, je nachdem, wie
detailliert die Meldungen von PGP sein sollen:

0	Meldungen werden nur ausgegeben, wenn es Probleme gibt. Das
richtige fr Unix-Fans.

1	Die Standardeinstellung. PGP zeigt in sinnvollem Umfang
diagnostische Meldungen und Bedienungshinweise.

2	Ausfhrliche Meldungen. Diese Option ist hauptschlich fr die
Fehlersuche gedacht. Normalerweise ist sie nicht sinnvoll. Ach
so, PGP hat doch keinerlei Probleme, oder?

INTERACTIVE
Besttigungsabfrage beim Hinzufgen von ffentlichen
Schlsseln

Standardeinstellung: INTERACTIVE = off

Wenn INTERACTIVE=on gesetzt wird, fragt PGP beim Bearbeiten
einer Datei, die mehrere ffentliche Schlssel enthlt, fr
jeden Schlssel einzeln nach, ob er in pubring.pgp aufgenommen
werden soll.

NOMANUAL
Erzeugung von Schlsseln zulassen, ohne da ein
Handbuch auf der Festplatte vorhanden ist (nur Version 2.6 MIT)

Standardeinstellung: NOMANUAL = off

Es ist wichtig, da die Freeware-Version von PGP nur zusammen
mit den Handbuchdateien, die zum normalen PGP-Distributionspaket
gehren, vertrieben wird. Das Handbuch enthlt wichtige
Informationen zur Bedienung von PGP, sowie wichtige rechtliche
Hinweise. Manche Leute haben aber ltere Versionen von PGP ohne
das Handbuch vertrieben, was bei den Leuten, die dieses
"Vertriebspaket" bekamen, zu einer Reihe von Problemen fhrte.
(Bitte beachten Sie hierzu auch den Abschnitt "Lizensierung und 
Vertrieb"). Um die Weitergabe von PGP ohne Dokumentation zu 
unterbinden, wurde PGP so modifiziert, da es prft, ob die 
Handbuchdateien irgendwo auf dem Computer vorhanden sind (z.B. 
im PGP-Verzeichnis), bevor es die Erzeugung eines Schlsselpaares 
zult. Manche Menschen verwenden PGP aber auf winzigen Palmtop-
Rechnern mit sehr beschrnkter Speicherkapazitt. Hier kann es 
sinnvoll sein, die Handbuchdateien von der Festplatte zu lschen. 
Um diesen Anwenderinnen gerecht zu werden, kann PGP mit Hilfe der
NOMANUAL-Option so eingstellt werden, da es
Schlsselgenerierung auch dann zult, wenn es die
Handbuchdateien nicht findet. Dies geschieht mit der
NOMANUAL-Option beim Kommando fr die Schlsselerzeugung:

pgp -kg +nomanual

Die NOMANUAL-Option kann nur in der Kommandozeile angegeben
werden. Folglich mssen Sie schon das Handbuch lesen, um
herauszufinden, wie diese Option funktioniert. Ich hoffe, dies
reicht aus, um die Distribution von PGP ohne Handbuch zu
verhindern.

VERSION_BYTE
Versionsnummer fr PGP-Dateien (nur Version 2.6ui)

Standardeinstellung: VERSION_BYTE = 2

VERSION_BYTE legt fest, ob die von PGP erzeugten Daten im Format
von PGP 2.3 (VERSION_BYTE = 2) oder im Format von PGP 2.6 MIT
(VERSION_BYTE = 3) erzeugt werden.


Diese Option ist wegen ihrer "Grozgigkeit" etwas
problematisch. Die Angabe einer Versionsnummer in Dateien mit
einem speziellen Format, wie dem von PGP, soll verhindern, da
eine veraltete Programmversion versucht, Daten zu bearbeiten,
die mit einer neuen Programmversion erzeugt wurden. Dies knnte
zu erheblichen technischen Problemen fhren. Die Formatnderung,
die fr die Version 2.6 des MIT durchgefhrt wurde, stellt hier
eine Ausnahme dar - das Datenformat ist nur in sehr geringem
Umfang gendert worden. Prinzipiell hindert Sie bei PGP 2.6ui
nichts daran, beispielsweise VERSION_BYTE = 42 anzugeben. Dies
wird allerdings mit groer Wahrscheinlichkeit dazu fhren, da
die so erzeugte Datei von einer knftigen Version von PGP, die
unter dem Datenformat Nr. 42 ganz bestimmte Daten erwartet,
zunchst akzeptiert wird, da diese knftige Version aber
vollkommenen Unsinn mit den Daten anstellen wird. Sie sollten
deshalb nur die Werte 2 oder 3 angeben.


ARMOR_VERSION
Versionstext fr PGP-Dateien in ASCII-Darstellung
(nur Version 2.6ui)

Standardeinstellung: ARMOR_VERSION = 2.6

Mit ARMOR_VERSION knnen Sie den Text festlegen, der in
PGP-Dateien in ASCII-Darstellung als Versionsangabe erscheint.

Auch mit der Mglichkeit, unter ARMOR_VERSION beliebigen Text
einzutragen, sollten Sie sehr vorsichtig umgehen. Sie sollten
nur die Texte 2.3, 2.3a, 2.6, 2.6.1, 2.6.i, 2.6.2 oder 2.6ui
verwenden.

Ein Blick aufs Detail

Zufallszahlen

PGP verwendet einen kryptographisch zuverlssigen
Pseudozufallszahlengenerator, um wechselnde Schlssel fr die
konventionelle Verschlsselung einzelner Dateien zu erzeugen.
Die Datei, die den Startwert fr den Zufallszahlengenerator
enthlt, heit randseed.bin. Sie sollte ebenso wie die anderen
von PGP bentigten Dateien in dem Verzeichnis stehen, das durch
die Umgebungsvariable PGPPATH angegeben wird. Falls die Datei
nicht vorhanden ist, wird sie automatisch erzeugt. Sie erhlt
einen Startwert aus echten Zufallszahlen, die aus dem zeitlichen
Abstand von Tastatureingaben abgeleitet werden.

In die Datei randseed.bin werden bei jedem Aufruf des
Zufallszahlengenerators neue Daten geschrieben, unter
Einbeziehung der aktuellen Uhrzeit und anderer echter
Zufallsdaten. Im Zufallszahlengenerator wird der konventionelle
Verschlsselungsalgorithmus IDEA verwendet.

Die Datei randseed.bin sollte wenigstens ein kleines bichen vor
Mitlesen geschtzt sein, um das Risiko klein zu halten, da ein
Angreifer die nchsten Schlssel, die PGP generieren wird, oder
die letzten Schlssel, die PGP generiert hat, berechnet. Dieser
Angreifer htte Schwerstarbeit zu erledigen, weil PGP die Datei
randseed.bin vor und nach jeder Benutzung kryptographisch "in
die Mangel nimmt". Trotzdem ist es keine unangebrachte Vorsicht,
darauf zu achten, da die Datei nicht in die falschen Hnde
gert.

Leser, denen diese algorithmisch abgeleiteten Zufallszahlen
unheimlich sind, sollten nicht vergessen, da sie der Sicherheit
desselben konventionellen Verschlsselungsalgorithmus vertrauen,
um eine Nachricht zu verschlsseln. Wenn der Algorithmus fr die
Verschlsselung sicher genug ist, sollte er hinreichend
zuverlssig sein, um Zufallszahlen zu erzeugen, die den
konventionellen Schlssel bilden. Zu beachten ist noch, da PGP
zur Erzeugung eines Paares von ffentlichem und geheimem
Schlssel, die ber lngere Zeit sicher sein sollen, echte
Zufallszahlen verwendet, die im Wesentlichen aus den
Zeitabstnden von Tastatureingaben abgeleitet werden.


Die Erzeugung von Pseudozufallszahlen, also von Zahlen, die
zwar "zufllig aussehen", die aber aus einem Algorithmus
abgeleitet werden, ist eine schwierige Aufgabe. Wegen der "guten
Zufallsqualitt" wird auch bei Anwendungen, die nichts mit
Verschlsselung zu tun haben, wie Statistik oder numerische
Mathematik, gerne ein Verschlsselungsalgorithmus verwendet, um
Zufallszahlen zu erzeugen. Die Probleme bei Verschlsselung und
bei der Erzeugung von Zufallszahlen sind hnlich: In beiden
Fllen geht es darum, Bitfolgen zu erzeugen, die mglichst wenig
Systematik zeigen. Bei der Verschlsselung sind diese Bitfolgen
der verschlsselte Text, bei der Erzeugung von Zufallszahlen
sind die Bitfolgen eben die Zufallszahlen. Leser, denen die
Verwendung der Datei randseed.bin trotz dieser Argumente
unheimlich bleibt, knnen sie immer noch vor jedem Start von PGP
einfach lschen. Allerdings mssen sie dann fr die
Verschlsselung eines Klartextes jedesmal ungefhr 90
Tastendrcke fr die Erzeugung einer echten Zufallszahl
ausfhren.

Der konventionelle Verschlsselungsalgorithmus bei PGP

Wie weiter oben bereits erwhnt, verwendet PGP fr die
Verschlsselung des Klartextes einen schnellen konventionellen
Verschlsselungsalgorithmus. Der mit ffentlichen Schlsseln
arbeitende Algorithmus wird nur dazu verwendet, den aktuell fr
eine Nachricht verwendeten konventionellen Schlssel zu
chiffrieren, so da er zusammen mit der verschlsselten
Nachricht verschickt werden kann. Im folgenden werden wir ber
diesen Algorithmus sprechen.

Der "Federal Data Encryption Standard" (DES) ist ein guter
Algorithmus fr die meisten kommerziellen Anwendungen.
Allerdings vertraut die US-Regierung nicht auf DES, um ihre
eigenen geheimen Daten zu schtzen. Vielleicht liegt der Grund
darin, da der Schlssel bei DES nur 56 Bit lang ist, kurz genug
fr einen Angriff "mit brutaler Gewalt", bei dem eine spezielle
Maschine verwendet wird, die aus einer Vielzahl von
DES-Verschlsselungschips besteht, die einfach alle 256
mglichen Schlssel "ausprobiert". Auch hatten Biham und Shamir
krzlich einigen Erfolg beim Angriff auf eine volle
16-Runden-DES-Verschlsselung.(*) Auf der "Crypto '93
conference" legte Michael Wiener eine Studie vor, wie DES mit
einer speziell entwickelten Maschine zu knacken sei. Er hat
einen speziellen Chip entwickelt, der pro Sekunde 50 Millionen
Schlssel durchprobiert, bis er den richtigen findet. Diese
Chips knnten fr knapp elf Dollar das Stck gebaut werden, eine
Maschine zum Preis von einer Million Dollar knnte smtliche
mglichen DES-Schlssel innerhalb von sieben Stunden
durchprobieren. Das ergbe eine durchschnittliche Suchdauer von
3,5 Stunden.

| (*)
| "16 Runden" bedeutet, da der DES-Algorithmus sechzehnmal
| hintereinander fr die Verschlsselung desselben Datenblocks
| verwendet wird, also gewissermaen eine 16-fache
| Verschlsselung. Diese 16 Runden sind Standard bei DES; die im
| folgenden beschriebene IDEA-Verschlsselung benutzt 8 Runden.
| d..

PGP verwendet nicht DES fr die konventionelle Verschlsselung.
Stattdessen wird ein anderer, ebenfalls blockorientierter
Ein-Schlssel-Algorithmus namens IDEA(TM) verwendet. Eine
knftige Version von PGP knnte DES optional untersttzen, falls
genug Benutzer danach fragen. Aber ich nehme an, da IDEA besser
als DES ist.

Fr die kryptographisch Interessierten: IDEA verwendet 64 Bit
lange Blcke fr Klartext und verschlsselten Text mit 128 Bit
langen Schlsseln. Der Algorithmus basiert auf dem Konzept der
Mischung von Operationen verschiedener algebraischer Gruppen.
Eine Software-Implementierung von IDEA ist wesentlich schneller
als eine DES-Software-Implementierung. hnlich wie DES kann IDEA
fr Cipher Feedback (CFB, Rckfhrung der verschlsselten
Textes) und fr Cipher Block Chaining (CBC, Verkettung von
Blcken verschlsselten Textes) verwendet werden. PGP verwendet
IDEA mit 64-Bit CFB. Zu IDEA siehe auch das dritte Kapitel im Anhang.

Die IPES/IDEA-Verschlsselung wurde an der ETH Zrich von James
L. Massey und Xuejia Lai entwickelt und 1990 verffentlicht.
IDEA ist keine Entwicklung aus dem Bastelkeller. Seine
Entwickler haben unter Kryptologen einen hervorragenden Ruf. In
ihren ersten Verffentlichungen nannten sie den Algorithmus IPES
(Improved Proposed Encryption Standard, Vorschlag fr einen
verbesserten Verschlsselungsstandard), spter nderten sie den
Namen in IDEA (International Data Encryption Algorithm,
Internationaler Standard fr Datenverschlsselung). Bis heute
hat IDEA kryptoanalytischen Angriffen wesentlich besser
standgehalten als andere Verfahren wie FEAL, REDOC-II, LOKI,
Snefru und Khafre. Es gibt erste Anhaltspunkte dafr, da IDEA
dem sehr erfolgreichen differentiellen kryptoanalytischen
Angriff von Biham und Shamir wesentlich besser standhlt als
DES.(*) Biham und Shamir untersuchten IDEA erfolglos auf
Schwachstellen. Akademische Arbeitsgruppen von Kryptoanalytikern
aus Belgien, England und Deutschland suchen
Angriffsmglichkeiten bei IDEA, ebenso militrische
Geheimdienste mehrerer europischer Lnder. Je mehr und je
lnger dieser neue Algorithmus Angriffsversuche aus den
gefrchtetsten Arbeitsgruppen der kryptoanalytischen Welt auf
sich zieht, desto mehr steigt das Vertrauen in ihn.

| (*)
| Da IDEA nach der Verffentlichung der differentiellen
| Kryptoanalyse gendert wurde, um gegen sie resistent zu sein,
| ist das nicht so besonders berraschend. d..

Ein berhmter Eishockeyspieler sagte einmal: "Ich versuche, an
die Stelle zu laufen, von der ich meine, da der Puck dort sein
mte." Viele Leute beginnen zu glauben, da die Tage von DES
gezhlt sind. Ich bin dabei, in Richtung IDEA zu laufen.

Die ausschlieliche Verwendung von RSA mit langen Schlsseln ist
wegen der langen Rechenzeit fr die Ver- und Entschlsselung
groer Datenmengen nicht wirklich brauchbar. Das macht absolut
niemand im wirklichen Leben. Trotzdem liegt die Frage nahe, ob
die Kombination einer Verschlsselung mit ffentlichen
Schlsseln und einer zweiten, konventionell arbeitenden
Verschlsselung die Gesamtsicherheit herabsetzt, und das nur, um
das Programm schneller zu machen. Schlielich ist eine Kette nur
so stark wie ihr schwchstes Glied. Viele Leute, die wenig
Erfahrung mit Kryptographie haben, sind der Meinung, da RSA vom
Prinzip her sicherer sei als eine konventionelle
Verschlsselung. Das stimmt nicht. RSA kann durch leicht zu
knackende, "weiche" Schlssel leicht angreifbar werden,
andererseits knnen konventionelle Verschlsselungen bei Wahl
eines guten Algorithmus sehr sicher sein. In den meisten Fllen
ist es schwierig, genau zu sagen, wie gut eine konventionelle
Verschlsselung ist, ohne sie wirklich zu knacken. Ein guter
konventioneller Algorithmus knnte durchaus schwerer zu knacken
sein als ein RSA-Schlssel nach militrischem Standard. Der Reiz
einer Verschlsselung mit ffentlichen Schlsseln besteht nicht
darin, da sie aus sich heraus sicherer als eine konventionelle
Verschlsselung ist - ihr Reiz besteht in der wesentlich
bequemeren und vielseitigeren Handhabung der Schlssel.

Leute, die beruflich mit der Erforschung von
Faktorisierungsalgorithmen zu tun haben, sagen, da ein
Durchprobieren der 2128 mglichen Schlssel fr IDEA vom
Rechenaufwand her der Faktorisierung eines RSA-Schlssels mit
3100 Bit entspreche. Das ist deutlich mehr als die 1024 Bit, die
die in PGP 2.6 verwendeten RSAREF-Routinen zulassen. Wenn wir
annehmen, da IDEA keine besonderen Schwachstellen enthlt, ist
der Schwachpunkt, an dem ein kryptoanalytischer Angriff ansetzen
wrde, RSA und nicht IDEA.

Auerdem kann es bei der Verwendung eines reinen RSA-Algorithmus
zustzliche Konstellationen geben, die Ansatzpunkte fr einen
Angriff ergeben.

Datenkomprimierung

Normalerweise komprimiert PGP den Klartext, bevor er
verschlsselt wird. Verschlsselte Daten lassen sich nicht mehr
komprimieren.(*) Die Kompression spart bertragungszeit und
Festplattenkapazitt, und, viel wichtiger, sie erhht die
Sicherheit der Verschlsselung. Die meisten kryptoanalytischen
Techniken gehen von der Redundanz des Klartextes aus, um die
Verschlsselung zu knacken. Die Datenkompression reduziert die
Redundanz des Klartextes, und erhht dadurch wesentlich die
Sicherheit vor kryptoanalytischen Angriffen. Die
Datenkompression kostet zwar etwas Rechenzeit, aber vom
Standpunkt der Sicherheit aus ist das gerechtfertigt, wenigstens
nach meiner bescheidenen Meinung.

| (*)
| Das liegt daran, da gut verschlsselte Daten sehr "zufllig
| aussehen", Kompressionsalgorithmen aber darauf basieren, eine
| bestimmte Systematik in den Daten zu erkennen und auf
| Grundlage dieser Systematik eine krzere Darstellung der Daten
| zu suchen. d..

Dateien, die fr eine Kompression zu klein sind, oder die sich
nicht gut komprimieren lassen, werden von PGP nicht komprimiert.

Bei Bedarf lt sich auch PKZIP oder ein anderes
Datenkomprimierungsprogramm verwenden, um den Klartext vor der
Verschlsselung zu komprimieren. PKZIP ist ein weit verbreitetes
und effizient arbeitendes Kompressionsprogramm von PKWare Inc.
fr MS-DOS, das als Shareware vertrieben wird. Oder man kann ZIP
benutzen, ein PKZIP-kompatibles Freeware-Programm fr Unix und
andere Betriebssysteme, zu erhalten bei Jean-Loup Gailly. Die
Verwendung von PKZIP oder ZIP hat unter bestimmten Umstnden
Vorteile, weil diese Programme im Gegensatz zu PGP in der Lage
sind, mehrere Dateien in einer einzigen komprimierten Datei
zusammenzufassen. Bei der Dekompression werden natrlich wieder
die einzelnen Originaldateien erzeugt.

PGP versucht nicht, eine bereits komprimiert vorliegende
Klartext-Datei erneut zu komprimieren. Die Empfngerin einer so
komprimierten Datei mu sie nach der Entschlsselung mit PKUNZIP
dekomprimieren. Wenn der entschlsselte Klartext eine
PKZIP-komprimierte Datei ist, erkennt PGP dies automatisch, und
weist den Empfnger darauf hin, da es sich wahrscheinlich um
eine PKZIP-Datei handelt.(*)

| (*)
| Auch andere Packer wie z.B. arc, zoo und lharc werden
| automatisch erkannt. GIF8-Bilder werden ebenfalls nicht weiter
| gepackt etc. d..

Fr die technisch interessierten Leserinnen sei noch erwhnt,
da die aktuelle Version von PGP die
Freeware-Kompressions-Routinen enthlt, die Jean-Loup Gailly,
Mark Adler und Richard B. Wales geschrieben haben. Diese
ZIP-Routinen verwenden Algorithmen, die funktionsquivalent zu
denjenigen von PKZIP 2.0 von PKWare sind. Sie wurden im
Wesentlichen deshalb in PGP eingebaut, weil sie als gut
portierbarer C-Quellcode zu Verfgung stehen, weil sie wirklich
gut komprimieren und weil sie schnell sind.

Peter Gutmann hat ein schnes Kompressions- und
Archivierungsprogramm namens HPACK geschrieben, das von vielen
ftp-Servern im Internet zu beziehen ist. HPACK verschlsselt
komprimierte Dateien unter Verwendung des PGP-Dateiformats und
der PGP-Schlsseldateien. Er bat mich, an dieser Stelle auf
HPACK aufmerksam zu machen.

Textprfsummen und digitale Unterschriften

Um eine digitale Unterschrift zu erzeugen, verwendet PGP den
geheimen Schlssel, jedoch nicht fr die "Codierung" des
gesamten Textes, das wrde zuviel Rechenzeit kosten. Statt
dessen codiert PGP eine "Textprfsumme" mit dem geheimen
Schlssel.

Diese Textprfsumme ist ein kleines, 128 Bit langes "Destillat"
einer Nachricht, von der Idee her hnlich einer Quersumme oder
einer CRC-Summe. Man kann sich die Textprfsumme auch als eine
Art Fingerabdruck der Nachricht vorstellen. Die Textprfsumme
"reprsentiert" die Nachricht in dem Sinne, da sich bei jeder
nderung an der Nachricht eine andere Textprfsumme fr die
Nachricht ergibt. An der Textprfsumme lt sich also erkennen,
ob sich ein Flscher an der Nachricht zu schaffen gemacht hat.
Die Textprfsumme wird durch eine kryptographisch zuverlssige
Einweg-Hash-Funktion berechnet.(*) Ein Flscher kann wegen des
immensen erforderlichen Rechenaufwands keine zweite Nachricht
produzieren, die dieselbe Textprfsumme wie die
Originalnachricht hat. In dieser Hinsicht ist das bei PGP
verwendete Verfahren zur Berechnung der Textprfsumme wesentlich
besser als die blichen Quersummen oder CRC-Summen, bei denen es
einfach ist, zu einer gegebenen Nachricht eine zweite Nachricht
zu finden, die die identische Quer- oder CRC-Summe hat.
Andererseits kann aus der Textprfsumme ebensowenig wie aus
einer Quer- oder CRC-Summe die Originalnachricht berechnet
werden.

| (*)
| Eine Einwegfunktion ist eine Funktion, bei der es keine
| Mglichkeit gibt oder keine Mglichkeit bekannt ist, aus dem
| Funktionswert auf das Funktionsargument rckzuschlieen. Eine
| Hashfunktion ist eine Funktion, die eine groe Menge von
| Funktionsargumenten mglichst gleichmig auf eine
| vergleichsweise kleine Menge von Funktionswerten abbildet. d..

Die Textprfsumme alleine reicht nicht aus, um die Echtheit
einer Nachricht zu kontrollieren. Der Algorithmus fr ihre
Berechnung ist allgemein bekannt, und er verwendet keinen
geheimen Schlssel. Wenn man die Textprfsumme einfach so zur
Nachricht hinzufgte, knnte ein Flscher die Nachricht ndern
und die Prfsumme fr die genderte Nachricht neu berechnen. Fr
eine zuverlssige Kontrolle der Echtheit einer Nachricht mu die
Absenderin die Prfsumme mit ihrem geheimen Schlssel codieren.
Erst hierdurch entsteht eine authentische Unterschrift.

Die Textprfsumme wird von dem PGP-Programm der Absenderin einer
Nachricht berechnet. Die digitale Unterschrift entsteht dadurch,
da die Absenderin die Textprfsumme und die Zeitmarke mit ihrem
geheimen Schlssel codiert. Die Absenderin verschickt Nachricht
und digitale Unterschrift an den Empfnger. Dessen PGP-Programm
ermittelt die Textprfsumme, indem es die digitale Unterschrift
mit dem ffentlichen Schlssel der Absenderin decodiert. Zur
Kontrolle wird die Textprfsumme aus der erhaltenen Nachricht
berechnet. Wenn die aus der Nachricht berechnete Textprfsumme
und die in der Unterschrift enthaltene Prfsumme bereinstimmen,
ist gewhrleistet, da die Nachricht nicht gendert wurde und
da sie von derjenigen Person stammt, deren ffentlicher
Schlssel fr die Kontrolle der Unterschrift verwendet wurde.

Ein Flscher mte die Nachricht entweder so ndern, da die
Textprfsumme gleich bleibt, was praktisch unmglich ist, oder
er mte mit der genderten Textprfsumme eine neue digitale
Unterschrift erzeugen, was ohne den geheimen Schlssel der
Absenderin auch nicht mglich ist.

Eine digitale Unterschrift beweist, wer eine Nachricht
abgeschickt hat, und ob die Nachricht gendert wurde, sei es
aufgrund eines technischen Fehlers oder absichtlich . Ebenso
verhindert sie, da ein Absender die Unterschrift unter einer
Nachricht ableugnen kann.

Die Verwendung der Textprfsumme fr die digitale Unterschrift
hat neben der Geschwindigkeit noch weitere Vorteile im Vergleich
zur Codierung der gesamten Nachricht mit dem geheimen Schlssel.
Die Unterschriften haben alle die gleiche geringe Lnge,
unabhngig von der Gre der jeweiligen Nachricht. Sie
ermglichen der Software eine automatische Kontrolle der
Korrektheit einer Nachricht, hnlich wie Quer- oder CRC-Summen.
Die Unterschrift kann getrennt von der Nachricht gespeichert
werden, bei Bedarf sogar in einem ffentlich zugnglichen
Archiv, ohne da vertrauliche Informationen aus der Nachricht
offengelegt werden, weil es unmglich ist, aus der Kenntnis der
Textprfsumme irgend etwas ber den Inhalt der Nachricht zu
ermitteln.

Der bei PGP verwendete Algorithmus fr die Berechnung der
Textprfsumme ist MD5 (Message Digest 5), von der RSA Data
Security Inc. fr Public Domain Verwendung freigegeben. Ronald
Rivest, der Entwickler von MD5, schreibt darber im RFC 1321 im
April 1992:

"Es ist zu vermuten, da der Rechenaufwand, zwei Nachrichten mit
derselben Textprfsumme zu erhalten, in der Grenordnung von
264 Rechenoperationen liegt, und da der Rechenaufwand, eine
Nachricht mit einer vorgegebenen Prfsumme zu erzeugen, in der
Grenordnung von 2128 Operationen liegt. Der MD5-Algorithmus
ist sorgfltig auf Schwachstellen hin untersucht worden.
Andererseits ist er verhltnismig neu, so da eine weitere
Analyse seiner Sicherheit natrlich gerechtfertigt ist - wie bei
jedem neuen Vorhaben dieser Art. Der Grad von Sicherheit, den
MD5 bietet, drfte ausreichen, um zusammen mit RSA hochgradig
sichere Systeme fr digitale Unterschriften zu implementieren."

Angriffsmglichkeiten

Kein Datensicherheitssystem ist unangreifbar. Die Sicherheit von
PGP kann auf vielerlei Art ausgehebelt werden. Bei jedem
Datensicherheitssystem mssen die Anwender beurteilen, ob die
Daten, die geschtzt werden sollen, fr den Angreifer so viel
Wert haben, da sich fr ihn der Aufwand eines Angriffs lohnt.
Dies kann durchaus zu der Entscheidung fhren, sich nur vor
simplen Angriffen zu schtzen, ohne sich um aufwendige Angriffe
Gedanken zu machen.

Die folgende Diskussion mag manchmal malos paranoid erscheinen,
aber so eine Einstellung ist fr eine fundierte
Auseinandersetzung mit mglichen Angriffen durchaus angemessen.

Bekannt gewordenes Mantra und bekannt gewordener geheimer
Schlssel

Die wahrscheinlich einfachste Angriffsmglichkeit ergibt sich,
wenn man das Mantra fr den geheimen Schlssel irgendwo
aufschreibt. Falls jemand dieses Mantra lesen kann und ihm dann
noch die Datei mit dem geheimen Schlssel in die Hnde fllt,
kann er alle verschlsselten Nachrichten lesen und mit dem
geheimen Schlssel geflschte digitale Unterschriften erzeugen.

Offensichtliche Passworte, die einfach zu raten sind - wie
beispielsweise die Namen von Kindern oder der Partnerin - sind
ungeeignet. Ein einzelnes Wort als Mantra kann ebenfalls leicht
geraten werden, wenn ein Computer die Wrter eines Lexikons
solange als Passwrter ausprobiert, bis das richtige gefunden
ist. Deshalb ist eine Kombination mehrerer Wrter, von uns
"Mantra" genannt, wesentlich besser als ein einfaches Passwort.
Ein verfeinerter Angriff knnte darin bestehen, einen Computer
ein Lexikon mit berhmten Zitaten durcharbeiten zu lassen, um
das Mantra zu finden. Eine leicht zu merkendes, aber schwer
erratbares Mantra lt sich bequem aus ein paar kreativ
sinnlosen Sprchen oder weithin unbekannten literarischen
Zitaten zusammenstellen.

Weiteres hierzu steht im Abschnitt "ffentliche Schlssel
vor Manipulation schtzen".

Flschung des ffentlichen Schlssels

Eine der gefhrlichsten Angriffsmglichkeiten besteht darin, da
der ffentliche Schlssel geflscht werden kann. Dies ist der
wirklich bedeutende und ernsthafte Ansatzpunkt fr das Knacken
einer Verschlsselung mit ffentlichen Schlsseln, unter anderem
deswegen, weil die meisten Neulinge die Gefahr nicht sofort
erkennen. Die Bedeutung der Flschbarkeit eines Schlssels und
geeignete Gegenmanahmen sind detailliert im Abschnitt "ffentliche 
Schlssel vor Manipulation schtzen" beschrieben.

Zusammengefat: Wenn man einen ffentlichen Schlssel fr die
Verschlsselung einer Nachricht oder fr die Prfung einer
Unterschrift verwenden will, mu sichergestellt sein, das er
nicht geflscht ist. Der Echtheit eines neu erhaltenen
ffentlichen Schlssels sollte man nur dann vertrauen, wenn man
ihn unmittelbar, auf sicherem Weg, von seinem Besitzer erhalten
hat, oder wenn seine Echtheit von jemandem besttigt ist, dem
man vertraut. Man mu auch dafr sorgen, da kein Fremder
nderungen an dem eigenen ffentlichen Schlsselbund vornehmen
kann. Man braucht physikalische Kontrolle sowohl ber den Bund
mit ffentlichen Schlsseln wie auch ber den Bund mit geheimen
Schlsseln. Am besten aufgehoben sind diese beiden Dateien auf
dem eigenen PC, um einiges schlechter auf einem am Ende auch
noch rumlich weit entfernten Mehrplatz-Rechner. Auf jeden Fall
sollte man Sicherheitskopien der beiden Schlsseldateien haben.

Schutz gegen geflschte Zeitangaben

Eine nicht ganz leicht verstndliche Angreifbarkeit von PGP
betrifft unehrliche Benutzer, die geflschte Zeitangaben fr die
Besttigung ihrer ffentlichen Schlssel und ihre Unterschriften
verwenden. Leser, die PGP nur gelegentlich benutzen und mit den
Tcken ffentlicher Schlssel nicht sehr vertraut sind, knnen
diesen Abschnitt berspringen.

Nichts hindert eine unehrliche Benutzerin daran, die Einstellung
von Datum und Zeit auf ihrem Computer zu ndern und bei dieser
falschen Datumseinstellung ihre Schlsselbesttigungen und
Unterschriften zu erzeugen. So kann diese unehrliche Benutzerin
es so erscheinen lassen, als habe sie eine Unterschrift viel
frher oder spter geleistet, als es tatschlich der Fall ist,
oder als habe sie ihr Paar von ffentlichem und geheimem
Schlssel zu einem anderen Zeitpunkt generiert. Dies kann von
juristischem oder finanziellem Nutzen sein. Beispielsweise kann
dadurch ein Schlupfloch entstehen, um eine Unterschrift nicht
anerkennen zu mssen.

Abhilfe bieten knnten allgemein vertrauenswrdige Institutionen
oder Notare, die notariell beglaubigte Unterschriften mit einer
vertrauenswrdigen Zeitangabe machen knnen. Dies setzt nicht
notwendigerweise eine zentrale Institution voraus. Unter
Umstnden kann jeder vertrauenswrdige Vermittler oder eine
unbeteiligte dritte Person diese Aufgabe wahrnehmen, hnlich
ffentlich bestellten Notaren. Die Besttigung eines
ffentlichen Schlssels knnte von dem Notar unterschrieben
werden, und die Zeitmarke bei der Unterschrift des Notars knnte
juristische Bedeutung erlangen. Der Notar knnte ber solche
Besttigungen Protokoll fhren. Das Protokoll wre ffentlich
einsehbar.

Der Notar knnte auch die Unterschrift anderer durch seine
eigene Unterschrift besttigen. Dies knnte als urkundliche,
beweiskrftige Unterschrift gelten, so wie es "real existierende
Notare" mit Unterschriften auf Papierdokumenten seit langem
machen. Auch in diesem Fall wrde der Notar ber die
Unterschriften Protokoll fhren, indem er die von dem
Textdokument abgetrennten Unterschriften archiviert. Die
Unterschrift des Notars htte eine vertrauenswrdige Zeitangabe,
mit grerer Glaubhaftigkeit als die Zeitangabe der originalen
Unterschrift. Eine Unterschrift wrde durch die hinzukommende
notarielle Unterschrift und das Protokoll des Notars
"Beweiskraft" erhalten.

Das Problem notariell beglaubigter Unterschriften und
glaubwrdiger Zeitmarken bedarf weiterer Diskussion. Eine gute
Abhandlung hierber ist der Aufsatz von Dorothy Denning in IEEE
Computer 1983 (siehe Literaturverzeichnis). Die mglichen Verfahren 
fr Besttigung und Beglaubigung mssen noch viel detaillierter 
ausgearbeitet werden. Dies wird sich durch die zunehmende Nutzung von PGP
ergeben und dadurch, da bei anderen Programmen, die das Prinzip
ffentlicher Schlssel verwenden, andere Besttigungsverfahren
entwickelt werden.

Nicht richtig gelschte Dateien

Ein weiteres potentielles Sicherheitsproblem entsteht durch die
Art und Weise, wie bei den meisten Betriebssystemen Dateien
gelscht werden. Wenn man eine Klartext-Datei verschlsselt und
danach lscht, lscht das Betriebssystem die Daten nicht
physikalisch. Es markiert nur diejenigen Datenblcke der
Festplatte oder Diskette als "gelscht", die den Inhalt der
"gelschten" Datei enthalten, so da sie fr die Speicherung
anderer Daten freigegeben werden. Das ist das gleiche, als wrde
man vertrauliche Papiere einfach zum Altpapier legen, anstatt
sie von einem Reiwolf kleinhckseln zu lassen.(*) Die Blcke
auf der Festplatte enthalten nach wie vor die originalen
vertraulichen Daten und werden vielleicht unter Umstnden
demnchst mal irgendwann in naher oder ferner Zukunft durch neue
Daten berschrieben. Wenn ein Angreifer diese "gelschten"
Datenblcke kurz nach ihrer Freigabe liest, hat er einige
Aussicht, den kompletten Klartext zu erhalten.

| (*)
| Interessanterweise ist das aber alles, was das deutsche
| Datenschutzgesetz verlangt. d..

Genau dies, die Wiederherstellung einer schon vor langem
gelschten Datei, kann sogar ganz unabsichtlich passieren, wenn
aus irgend einem Grund etwas mit der Festplatte schief geht und
wichtige Dateien gelscht oder beschdigt sind. Die bliche
Rettungsmanahme besteht darin, ein
Dateiwiederherstellungsprogramm laufen zu lassen, um die Dateien
zu reparieren. Hierbei werden hufig auch alte, schon vor dem
Unfall gelschte Dateien wieder ausgegraben. Auf diese Art
knnen auch vertrauliche Daten wieder ans Tageslicht kommen, von
denen man annahm, da sie fr immer gelscht seien. Folglich
knnen diese Daten von jedem gelesen werden knnen, der ein
solches Programm laufen lt. Darber hinaus legen die meisten
Textverarbeitungsprogramme auch Backup-Dateien an, und erzeugen
hufig auch aus technischen Grnden eine oder mehrere temporre
Dateien, die den gesamten Text oder Teile davon enthalten. Diese
Dateien werden vom Textverarbeitungsprogramm automatisch
gelscht - aber eben nur in dem Sinne, da die Blcke auf der
Festplatte oder Diskette fr ein berschreiben freigegeben
werden. Der Text selbst steht nach wie vor noch in diesen
Blcken.

Hierzu eine wahre Horrorgeschichte: Eine Freundin von mir,
verheiratet und Mutter kleiner Kinder, hatte eine kurze und
nicht sehr ernstzunehmende Liebesaffre. Sie schrieb ihrem
Liebhaber auf dem Computer einen Brief, und nachdem sie den
Brief abschickte, lschte sie die Datei. Nachdem die Affre
schon vorbei war, ging die Diskette kaputt, auf der der Brief
gespeichert war. Weil die Diskette einige andere wichtige Daten
enthielt, bat sie ihren Ehemann, die Diskette zu reparieren. Der
lie die Diskette von einem Datenwiederherstellungsprogramm
bearbeiten, wobei neben den von seiner Frau bentigten Dateien
auch der besagte Brief wieder zu Tage kam, was eine Kette
tragischer Ereignisse auslste. (*)

| (*)
| Von weiteren Horrorgeschichten - darunter auch ein
| mutmalicher Mordfall - ber nicht richtig gelschte Daten
| berichtet Peter Gutmann in seinem Handbuch zu SFS.

Um zu verhindern, da der Klartext irgendwann einmal ausgegraben
wird, gibt es nur den einen Weg, die "gelschten" Daten auch
wirklich zu berschreiben. Solange man nicht wirklich sicher
wei, da die freigegebenen Blcke der Festplatte oder Diskette
sehr schnell wieder mit anderen Daten berschrieben werden(*),
mu man selbst dafr sorgen, da die Klartext-Datei und die
temporren Dateien, die das Textverarbeitungsprogramm angelegt
hat, wirklich berschrieben werden. Die Klartext-Datei
berschreibt PGP, wenn die Option -w bei der Verschlsselung
angegeben wird. Smtliche Textfragmente, ob aus der "richtigen"
Klartext-Datei oder aus temporren Dateien, lassen sich mit
einem geeigneten Hilfsprogramm lschen, das alle freien Blcke
einer Festplatte oder Diskette berschreibt. Fr MS-DOS sind
beispielsweise die Norton Utilities geeignet.

| (*)
| dieses Wissen haben bei den meisten Betriebssystemen, wenn
| berhaupt, nur ausgekochte Betriebssystemspezialisten d..


Eine weitere Stelle, an der bei den meisten Betriebssystemen
"Textspuren" verbleiben knnen, sind die "swap files" (auch
Auslagerungsdateien genannt) bzw. Swap-Partitionen: Wenn ein
Programm mehr Hauptspeicher bentigt, als real im Computer
vorhanden ist, wird ein Teil des Hauptspeicherinhalts in diese
Auslagerungsdatei bzw. -partition geschrieben, so da der
Hauptspeicher gewissermaen auf die Festplatte "verlngert"
wird. Auch in dieser "Auslagerungsdatei" knnen Teile eines
Textes stehen. MS-DOS kennt keine Auslagerungsdateien - endlich
mal ein Vorteil dieses Betriebssystems, wenn auch nur im
Hinblick auf "Spurensicherheit". Aber schon Microsoft Windows
benutzt eine Auslagerungsdatei, und zwar nicht zu knapp. d..


Selbst wenn man den Klartext auf der Festplatte oder Diskette
berschreibt, kann ein technisch gut ausgestatteter Angreifer
die Daten wiedergewinnen. Geringe magnetische Spuren der
Originaldaten bleiben auch nach einem berschreiben auf der
Festplatte oder Diskette. Diese Spuren knnen unter Umstnden
mittels spezieller Hardware gelesen werden.

Viren und Trojanische Pferde

Eine andere Angriffsmglichkeit knnte ein speziell entwickelter
Virus oder Wurm sein, der PGP oder das Betriebssystem infiziert.
Dieser hypothetische Virus knnte so entworfen sein, da er das
Mantra, den geheimen Schlssel oder den entschlsselten Klartext
"mithrt" und unbemerkt in eine Datei schreibt oder ber ein
Netzwerk zum Besitzer des Virus schickt. Er knnte auch das
Verhalten von PGP so ndern, da Unterschriften nicht richtig
geprft werden. So ein Angriff ist einfacher und billiger als
ein kryptoanalytischer Angriff.

Ein Schutz hiergegen fllt unter das allgemeine Thema des
Schutzes gegen Viren. Es gibt einige relativ brauchbare
kommerzielle Anti-Virus-Produkte, und es gibt
"Hygienemanahmen", deren Beachtung das Risiko einer
Virusinfektion erheblich reduzieren kann. Eine umfassende
Abhandlung dieses Themas wrde den Rahmen dieses Handbuchs
sprengen. PGP selbst hat keinerlei inneren Schutz gegen Viren,
es geht davon aus, da der PC, auf dem es benutzt wird, eine
"vertrauenswrdige Umgebung" ist. Falls es einmal so einen
Spezialvirus fr PGP geben sollte, ist zu hoffen, da eine
entsprechende Warnung schnell bekannt wird und viele Leute
erreicht.

Ein hnlicher Angriff knnte eine geschickte Imitation von PGP
sein, die sich im Wesentlichen wie PGP verhlt, aber nicht so
arbeitet, wie anzunehmen wre. Beispielsweise knnte diese
Imitation absichtlich dahingehend verstmmelt sein, da
Unterschriften nicht mehr korrekt geprft werden, so da
geflschte Schlssel nicht mehr erkannt werden knnen. Eine
solche Version von PGP - hnlich einem "Trojanischen Pferd" -
ist von einem Angreifer verhltnismig einfach erstellt, weil
der Quellcode von PGP weit verbreitet ist. Deshalb ist es kein
Problem, den Quellcode dahingehend zu manipulieren, da eine
Imitation von PGP entsteht, die zwar echt aussieht, jedoch nur
die Anweisungen ihres teuflischen Meisters ausfhrt. Dieses
"Trojanische Pferd" von PGP knnte weit verteilt werden, mit dem
Anschein, es kme von mir. Wie hinterhltig.


Die allgemeine Verfgbarkeit des Quellcodes von PGP hat aber
auch einen anderen, vertrauensschaffenden Aspekt: Die
entsprechenden Programmierkenntnisse vorausgesetzt, ist es nur
noch eine Frage des Fleies, den Quelltext auf obskure Stellen
durchzusehen. Auerdem kann man das Programm neu bersetzen und
sich so eine eigene Arbeitsversion erstellen. Der im nchsten
Absatz erwhnte Vergleich mehrerer PGP-Versionen aus
unterschiedlichen Bezugsquellen sollte aber zumindest fr die
selbst erstellte Version vorsichtig interpretiert werden: Selbst
wenn der gleiche Compiler verwendet wird, besteht immer noch die
Mglichkeit, da die eigene PGP-Version mit der Compiler-Version
12.34a1 bersetzt wird, whrend das Entwicklerteam Version
12.34b3 verwendet hat. Unterschiede in den PGP-Versionen
bedeuten deshalb nicht gleich das Schlimmste. Auf der anderen
Seite heit das aber auch, da ein neu bersetztes PGP andere
Benutzer verunsichern kann. Deshalb sollte man normalerweise
besser die Originalversion weitergeben. d..


Man sollte sich die Mhe machen, PGP von einer zuverlssigen
Bezugsquelle zu erhalten, was auch immer das heien mag. Oder
man besorgt sich PGP von mehreren unabhngigen Quellen und
vergleicht die einzelnen Versionen mit einem geeigneten Programm.

Mit Hilfe digitaler Unterschriften ergeben sich weitere
Mglichkeiten festzustellen, ob an PGP herumgepfuscht wurde.
Wenn eine Person, der man vertraut, eine digitale Unterschrift
fr die Datei mit dem ausfhrbaren PGP-Programm(*) leistet und
damit garantiert, da die Datei zum Zeitpunkt der Unterschrift
nicht infiziert oder anderweitig verflscht ist, kann man
einigermaen sicher sein, eine brauchbare Kopie zu haben. Mit
Hilfe einer lteren, vertrauenswrdigen Version von PGP kann die
Unterschrift fr die neue, zunchst zweifelhafte Version
kontrolliert werden. Dieser Test setzt natrlich voraus, da der
fr die Kontrolle der Unterschrift verwendete ffentliche
Schlssel einen hohen Grad an Vertrauen hat.

| (*)
| Fr MS-DOS heit dies ganz schlicht: PGP.EXE d..

Lcken in der physischen Sicherheit

Die meisten bisher besprochenen Sicherheitsprobleme ergeben
sich, auch ohne da ein Angreifer unmittelbaren Zugang zu dem
Computer hat, auf dem die geheimzuhaltenden Daten gespeichert
sind. Ein direkter Zugriff auf den Computer oder ausgedruckte
Texte ist auch denkbar durch Einbruch, Durchsuchen des Mlls,
eine unerwartete oder unbegrndete Hausdurchsuchung, Bestechung,
Erpressung oder Bespitzelung. Von einigen dieser Angriffe
drften insbesondere politische Basisorganisationen betroffen
sein, die weitgehend auf freiwillige Mitarbeit angewiesen sind.
Die Presse hat einiges darber berichtet, da das FBI im Rahmen
seines COINTELPRO-Programms mit Einbruch, Infiltration und
illegalen Wanzen gegen Antikriegs- und Brgerrechtsgruppen
gearbeitet hat. Nicht zu vergessen: Die Watergate-Affre.(*)

| (*)
| Fr die Bundesrepublik gilt hnliches - Spitzel von
| Verfassungsschutz und Polizei hat es schon hufig gegeben.
| Mittlerweile geht die Diskussion ihres legalen Einsatzes bis
| zu der Frage, ob in Zukunft verdeckt arbeitende Polizeibeamte
| mit Gesetzessegen auch Straftaten begehen drfen. d..

Die Verwendung eines Verschlsselungsprogramms kann ein
trgerisches, einschlferndes Gefhl der Sicherheit entstehen
lassen. Kryptographische Techniken schtzen Daten aber nur
solange, wie sie verschlsselt sind. Lcher in der unmittelbaren
physischen Sicherheit knnen nach wie vor Klartextdaten und
geschriebene oder gesprochene Information offenlegen.

Diese Art von Angriffen ist einfacher und billiger als ein
kryptoanalytischer Angriff auf PGP.

"Sturmangriffe" (tempest attacks)

Eine andere Angriffsmglichkeit fr einen gut ausgersteten
Gegner ist die Auswertung der elektromagnetischen Strahlung, die
ein Computer aussendet. Ein solcher Angriff ist zwar teuer und
arbeitsintensiv, aber wahrscheinlich immer noch billiger als
eine richtige Kryptoanalyse. Ein entsprechend ausgersteter
Kleinbus knnte in der Nhe des abzuhrenden Computers geparkt
sein und jeden Tastendruck und jeden Bildschirminhalt
aufzeichnen. Das wrde alle Passworte, Nachrichten usw.
offenlegen. Abwehren lt sich dieser Angriff durch eine
geeignete Abschirmung des Computers, des Zubehrs (Drucker usw.)
und gegebenenfalls der Netzwerk-Verkabelung. Eine solche
Abschirmung ist unter dem Begriff "sturmsicher" bekannt, und
wird von einigen Regierungsbehrden und Rstungsfirmen
eingesetzt. Es gibt Firmen, die diese Abschirmungen anbieten,
allerdings ist der Kauf mglicherweise genehmigungspflichtig.
Woher das wohl kommt?

Wer allerdings der Meinung ist, derartig ausfeilten Angriffen
ausgesetzt zu sein, sollte sich ohnehin mit einem
Sicherheitsberater in Verbindung setzen.

Probleme bei Mehrplatz-Computern

PGP wurde ursprnglich fr (Einplatz-)MS-DOS-Computer entworfen,
zu denen man unmittelbaren Zugang hat. Ich benutze PGP zu Hause
auf meinem privaten PC, und solange niemand einbricht oder die
elektromagnetischen Signale des PCs auswertet, sind die
Klartext-Dateien und die geheimen Schlssel wahrscheinlich
sicher.

Aber mittlerweile gibt es PGP auch fr Unix und VAX/VMS, also
Mehrplatz-Betriebssysteme. Bei diesen Betriebssystemen besteht
ein wesentlich hheres Risiko, da Klartext-Dateien, Schlssel
oder Passworte offengelegt werden. Der Systemverwalter oder ein
versierter Eindringling kann die Klartext-Dateien lesen und
unter Umstnden auch mittels spezieller Software heimlich die
Tastatureingaben und die Bildschirmausgaben mitlesen. Unter Unix
kann jede Benutzerin mit dem Kommando ps einiges an
Informationen ber die anderen Benutzer erhalten, beispielsweise
alle Umgebungsvariablen.(*) hnliche Probleme gibt es fr
MS-DOS-Rechner, die in einem Netzwerk arbeiten. Das aktuelle
Sicherheitsrisiko hngt von der jeweiligen Situation ab. Ein
Mehrplatz-Rechner kann sicher sein, wenn man allen Benutzern
traut oder wenn die Sicherheitsmechanismen ausreichen, um den
Angriffen von Eindringlingen standzuhalten, oder auch, wenn es
ganz einfach keine hinreichend interessierten potentiellen
Eindringlinge gibt. Manche Unix-Systeme sind schon dadurch
sicher, da sie von nur einer Person benutzt werden - es gibt
bereits Notebooks, die mit Unix arbeiten. PGP vollkommen von der
Benutzung unter Unix auszuschlieen, wre unsinnig.

| (*)
| Wenn jemand dann auf einer Unix-Mehrplatz-Maschine noch aus
| Faulheit pgppass - nicht zu verwechseln mit pgppath! - setzt,
| legt er sein Mantra allen anderen Benutzern offen. d..

PGP ist nicht dafr gedacht, Daten zu schtzen, die als Klartext
auf einem schlecht geschtzten oder "aufgeflogenen" Rechner
vorhanden sind. Ebensowenig kann es einen Eindringling davon
abhalten, einen geheimen Schlssel whrend seiner Benutzung
mitzulesen. Diese Risiken mu man sich gerade fr
Mehrplatz-Rechner klarmachen und die Erwartungen an PGP und das
eigene Verhalten darauf abstimmen. Aber vielleicht hat die
Leserin doch die Mglichkeit, PGP auf einem "isolierten", also
nicht an ein Netzwerk angeschlossenen Ein-Platz-PC zu verwenden,
der unter ihrer unmittelbaren physischen Kontrolle ist. Auf
diese Weise setze ich PGP ein, und dazu rate ich auch.

Statistik von Nachrichtenverbindungen

Selbst wenn ein Angreifer nicht in der Lage ist, den Inhalt der
verschlsselten Nachrichten zu lesen, hat er immer noch die
Mglichkeit, brauchbare Informationen daraus zu gewinnen, woher
Nachrichten kommen, an wen sie gehen, wie lang sie sind oder
wann sie geschrieben wurden. Dies entspricht der Auswertung von
Telefonverbindungen, ohne da die einzelnen Gesprche abgehrt
werden. Das ist mit "Statistik von Nachrichtenverbindungen"
gemeint. PGP schtzt hiervor nicht. Um dieses Problem zu lsen,
wren speziell hierfr entworfene bertragungsprotokolle ntig,
die mglicherweise kryptographische Elemente enthalten.(*)

| (*)
| Diese Art der berwachung, die eigentlich auch noch das durch
| PGP verhinderte Durchsuchen der ganzen Post nach
| Schlsselworten einschliet, ist wohl die am besten genutzte
| Informationsquelle, die Nachrichtendiensten zur Verfgung
| steht. Grundstzlich lt sich PGP aber auch zum Verschleiern
| dieser Information verwenden, doch das wrde hier zu weit
| fhren. d..

Kryptoanalyse

Ein teurer und schwieriger kryptoanalytischer Angriff knnte von
einem Geheimdienst durchgefhrt werden, der ber ein
ausreichendes Arsenal von Supercomputertechnologie verfgt.
Dieser Geheimdienst knnte einen RSA-Schlssel unter Verwendung
eines bahnbrechenden neuen, geheimgehaltenen Algorithmus fr die
Primfaktorzerlegung knacken. Das ist denkbar, aber man sollte
nicht vergessen, da die US-Regierung dem RSA-Algorithmus soweit
vertraut, da mit ihm nach Aussage von Ron Rivest Kernwaffen
gesichert werden. Und im zivilen Bereich gibt es seit 1978
intensive, aber erfolglose Versuche, RSA zu knacken.

Mglicherweise hat eine Regierung auch geheimgehaltene Methoden,
mit denen IDEA(TM), der bei PGP verwendete konventionelle
Verschlsselungsalgorithmus, geknackt werden kann. Das wre der
schlimmste Alptraum eines jeden Kryptographen. In der
praktischen Kryptographie gibt es keine Garantie fr absolute
Sicherheit.

Doch nach wie vor ist etwas Optimismus gerechtfertigt. Die
Entwickler von IDEA gehren zu den besten Kryptographen Europas.
Die besten Kryptoanalytiker der nicht geheimen Welt haben IDEA
einer ausgedehnten Analyse und eingehenden berprfung
unterzogen. Einer differentiellen Kryptoanalyse, bei der DES
fast geknackt worden wre, scheint IDEA besser standzuhalten.

Aber selbst wenn IDEA die eine oder andere subtile Schwachstelle
haben sollte, komprimiert PGP den Klartext vor der
Verschlsselung, was die von einer solchen Schwachstelle
ausgehende Gefhrdung um einiges reduzieren drfte. Der fr das
Knacken erforderliche Rechenaufwand drfte in den meisten Fllen
um einiges hher sein als der Wert der entschlsselten Nachricht.

Wenn man in einer Situation ist, in der die Furcht vor so einem
Angriff grten Kalibers berechtigt ist, wre es an der Zeit,
die Dienste einer Sicherheitsberaterin in Anspruch zu nehmen,
die auf die jeweilige Situation zugeschnittene Lsungen anbieten
kann. Boulder Software Engineering bietet diese Leistungen an.
Adresse und Telefonnummer stehen im Anhang.

Kurz gesagt, ein Gegner kann mhelos, sogar routinemig
Datenkommunikation abhren, insbesondere, wenn ein Modem oder
E-Mail benutzt wird, es sei denn, die Daten sind gut
kryptographisch geschtzt. Wenn man PGP verwendet und die
erforderlichen Vorsichtsmanahmen beachtet, mu ein Angreifer
erheblich mehr Arbeit und Kosten aufbringen, um in die
Privatsphre einzubrechen.

Wenn man sich vor einfachen Angriffen schtzt und annehmen kann,
da man nicht einem entschlossenen und sehr gut ausgestatteten
Angreifer gegenbersteht, dann drfte die Verwendung von PGP
sicher sein. PGP sorgt fr eine prima geschtzte Privatsphre.

Rechtsfragen

Der folgende Abschnitt ist eine bersetzung des von Philip
Zimmermann geschriebenen englischen Handbuches und bezieht sich
daher im Wesentlichen auf die rechtliche Lage in den USA. Eine
deutschsprachige Ergnzung, die rechtliche Fragen fr die BRD,
die Schweiz oder sterreich behandelt, wre zwar sinnvoll, ist
aber zur Zeit nicht in Sicht.

Warenzeichen, Copyright, Garantie

"Pretty Good Privacy", "Phil's Pretty Good Software", und
"Pretty Good" als Warenzeichen fr Computerhard- und Software
sind Warenzeichen von Philip Zimmermann und von Phil's Pretty
Good Software. PGP ist (c) copyright by Philip R. Zimmermann
1990-1993. Philip Zimmermann hat auch das Copyright fr das
PGP-Handbuch und fr bersetzungen von Handbuch und Software in
andere Sprachen.

MS-DOS und MS Windows sind eingetragene Warenzeichen der Firma
Microsoft. Amiga ist eingetragenes Warenzeichen der Firma
Commodore Business Machines Inc.

Das MIT kann ein Copyright auf die spezielle Zusammenstellung
auf ihrer ftp-Site beanspruchen. Dieses "compilation copyright"
beinhaltet keine Rechte am Pogramm, der Dokumentation oder
sonstigen begleitenden Dateien.

Der Autor bernimmt keine Haftung fr Schden, die aus der
Nutzung der Software entstehen, auch dann nicht, wenn die
Schden aus Fehlern der Software resultieren. Der Autor macht
keine Angaben ber die Verkaufbarkeit der Software oder ihre
Brauchbarkeit fr bestimmte Anwendungen. Die Software wird nur
in der bestehenden Form zur Verfgung gestellt, ohne jede
explizite oder implizite Garantie.

Patentrechte auf die Algorithmen

Das Verschlsselungsverfahren RSA wurde am MIT entwickelt. Dem
MIT wurde ein Patent auf RSA erteilt (U.S. patent #4,405,829,
erteilt am 20. September 1983). Eine kalifornische Firma namens
Public Key Partners (PKP) besitzt die alleinigen Rechte an
diesem Patent fr den Verkauf und die Lizensierung des
RSA-Verschlsselungsverfahrens.

Fr Anwender auerhalb der USA sei angemerkt, da das US-Patent
auf RSA nur innerhalb der USA(*) gilt und da es kein RSA-Patent
in anderen Lndern gibt. US-Bundesbehrden knnen RSA nutzen,
weil die Entwicklung von RSA staatlich durch Zuschsse der
National Science Foundation und der US-Navy finanziert wurde.
Die Verwendung von PGP durch Stellen der US-Regierung unterliegt
jedoch Einschrnkungen, die sich aus meiner Einigung mit
ViaCrypt ergeben. Hierzu spter mehr.

| (*)
| und Kanada d..

Ich schrieb PGP vollstndig selbst, mit einer eigenstndig
entwickelten Implementierung des RSA-Algorithmus. Vor der
Verffentlichung von PGP erhielt ich das Rechtsgutachten eines
Patentanwalts mit groer Erfahrung bei Softwarepatenten. Ich bin
berzeugt, da die Art, in der ich PGP verffentlicht habe,
keinen Versto gegen das Patentrecht darstellt.

PKP erhielt nicht nur die ausschlielichen Patentrechte fr RSA,
sondern auch die ausschlielichen Rechte fr drei andere Patente
fr asymmetrische Verschlsselungsverfahren, die an der Stanford
University mit Bundeszuschssen entwickelt wurden. Im Prinzip
entscheidet damit in den USA eine einzige Firma ber die
Verwendung von public key Verschlsselungssystemen. PKP
beansprucht sogar das Patentrecht an dem grundlegenden Konzept
der Kryptographie mit ffentlichen Schlsseln, unabhngig davon,
wie intelligent auch immer ein neuer Algorithmus sein wird, der
unabhngig von PKP entwickelt werden knnte. Ich halte ein
derart umfassendes Monopol fr gefhrlich, weil ich der Meinung
bin, da Kryptographie mit ffentlichen Schlsseln einen
zentralen Beitrag zum Schutz der Brgerrechte und der
Privatsphre in unserer immer mehr verkabelten Gesellschaft
leisten kann. Zumindest setzt das Monopol von PKP diese
lebenswichtige Technologie dem Risiko der Einflunahme durch die
Regierung aus.

Seit der Version 2.5 (vertrieben vom MIT, dem Inhaber des
originalen Patentes auf RSA) verwendet die Freeware-Version von
PGP die RSAREF-Routinen, die innerhalb der USA fr
nichtkommerzielle Anwendungen benutzt werden drfen.

Die PGP Version 2.0 entstand aus der gemeinsamen Arbeit eines
internationalen Programmierteams, das unter meiner Leitung
Verbesserungen gegenber der ersten Version implementierte.
Diese Version wurde von Branko Lancaster in Holland und von
Peter Gutmann in Neuseeland verffentlicht, auerhalb der
Reichweite des Patentgesetzes der USA. Obwohl es nur in Europa
und Neuseeland verffentlicht wurde, verbreitete sich PGP
spontan in die USA, ohne da ich oder das Entwicklungsteam etwas
damit zu tun gehabt htten.

Das bei PGP ebenfalls verwendete blockorientierte
Verschlsselungsverfahren IDEA unterliegt in Europa einem
Patent, das der ETH Zrich und einer Schweizer Firma namens
Ascom Tech AG gehrt. Die Patentnummer ist PCT/CH91/00117. Die
US-Patentnummer ist US005214703, die europische Patentnummer
lautet EP 0 482 154 B1. Fr die nicht-kommerzielle Verwendung
von IDEA werden keine Lizenzgebhren verlangt. Die Ascom-Tech AG
hat eine Lizenz fr die nicht-kommerzielle Nutzung von IDEA bei
PGP erteilt. In den USA mssen staatliche und kommerzielle
Anwenderinnen eine lizensierte PGP-Version von ViaCrypt
beziehen, diese schliet eine Lizenz fr IDEA mit ein.

Die Verwendung der IDEA-Routinen aus PGP in anderen,
kommerziellen Produkten ist ohne eine Lizenz von Ascom Tech
nicht erlaubt. Kommerzielle Anwender von IDEA knnen Details zur
Lizensierung bei Dieter Profos, Ascom Tech AG, Solothurn Lab,
Postfach 151, 4502 Solothurn, Switzerland, Tel +41-65-242885,
Fax +41-65-235761, E-Mail:
<profos@tech.ascom.ch> erfahren.

Die bei PGP verwendeten ZIP-Kompressionsroutinen stammen aus
Freeware-Quellcode und werden mit Erlaubnis des Autors
verwendet. Mir sind keine Patente bekannt, die fr die
Kompressionsalgorithmen erteilt worden wren, aber Sie knnen
diese Frage gerne selbst genauer untersuchen. Ascom hat vor
kurzem seine Politik bezglich der kommerziellen Nutzung
auerhalb der USA gendert, hierbei scheint noch einiges in
Bewegung zu sein(*).

| (*)
| Laut Aussage der Ascom-Tech bezog sich die Lizenz lediglich
| auf die nicht-kommerzielle Nutzung von IDEA in PGP.
| Offensichtlich lag ein Miverstndnis vor.

Lizensierung und Vertrieb

PGP 2.6 ist in den USA unter den Bedingungen der RSAREF Lizenz
vom Massachusetts Institute of Technology erhltlich. Ich stelle
mich niemandem in den Weg, der die Freeware-Versionen von PGP
frei verbeitet oder verwendet, ohne mir dafr etwas zu bezahlen,
vorausgesetzt, dies dient privaten, nicht-kommerziellen Zwecken.
Kommerzielle Anwender in den USA wenden sich bitte an ViaCrypt
in Phoenix, Arizona, Telefon-Nummer V+1-602-944-0773. Alle
Hinweise auf Copyright, Patente und geschtzte Handelsnamen
mssen bei der Verbreitung PGPs erhalten bleiben, die
Dokumentation mu mitverbreitet werden.

Unabhngig von den komplizierten und teilweise berlappenden
Beschrnkungen und Bedingungen der verschiedenen Patent- und
Urheberrechte (RSA, RSAREF und IDEA), die verschiedene
Institutionen haben, gilt eine weitere Beschrnkung auf die
Benutzung von PGP, die sich aus meiner Einigung mit ViaCrypt
ergibt: Die Freeware-Version darf nur privat und
nichtkommerziell genutzt werden.(*)

| (*)
| Kommerzielle Anwender auerhalb der USA und Kanadas sollten
| sich mit Ascom Tech in Verbindung setzen.

Ich mute im Sommer 1993 ein Abkommen mit ViaCrypt schlieen,
das dieser Firma die exklusiven Rechte an einer kommerziellen
Version von PGP gibt, um Unternehmen einen rechtlich
abgesicherten Weg zu bieten, PGP zu verwenden, ohne von PKP
wegen Patentrechtsverletzungen belangt zu werden. Um PGP auf
lange Sicht als Standard etablieren zu knnen, mute das
juristische Stigma, das mit der Verwendung von RSA verbunden
war, beseitigt werden. ViaCrypt besa bereits eine Lizenz von
PKP, Produkte herzustellen, zu benutzen und zu vertreiben, die
RSA verwenden. ViaCrypt bot sich als Weg aus der Illegalitt an,
in der PGP vorher operierte. Sie konnten eine kommerzielle
Version von PGP verkaufen, wenn ich ihnen die Lizenz dazu geben
wrde. Um PGP eine Zukunft im kommerziellen Sektor zu bieten,
habe ich diesen Weg eingeschlagen. Das war notwendig, um PGP das
berleben zu sichern.

PGP ist keine Shareware, es ist Freeware, verffentlicht als
gesellschaftliche Dienstleistung. Da PGP kostenlos ist,
ermutigt viele Menschen, PGP auch zu verwenden. Dies wird
hoffentlich grere soziale Auswirkungen haben, woraus sich ein
groer Bekanntheitsgrad und eine weite Verbreitung von RSA
ergeben knnte.

Scheuen Sie sich nicht, das vollstndige PGP-Paket soweit wie
mglich zu verbreiten. Geben Sie es allen Ihren Freunden. Wenn
Sie Zugang zu MailBoxen haben, stellen Sie PGP in mglichst
allen MailBoxen ffentlich zur Verfgung. Auch den Quellcode
knnen Sie beliebig verbreiten. Die ausfhrbare PGP-Version 2.6
fr MS-DOS steht zusammen mit der Dokumentation, einigen
ffentlichen Schlsseln, darunter mein eigener, sowie
Unterschriften unter das Programm in einer Datei namens
PGP26[MIT].ZIP.(*) Die Quelldateien fr MS-DOS sind in einer
Datei namens pgp26src.zip enthalten.

| (*)
| Aufgrund der Exportbestimmungen der USA, die die Ausfuhr
| dieses Paketes verbieten, bietet es sich an, PGP26I.ZIP zu
| verwenden. Hiermit lassen sich auerdem auch nach dem 1.
| September 1994 noch Nachrichten schreiben, die von der 2.3a
| gelesen werden knnen. d..

PGP darf unter keinen Umstnden ohne die Dokumentation
verbreitet werden. Das schliet bei der Version 2.6 die
englische Anleitung und die RSAREF-Lizenz mit ein.

Kostenlose Kopien und Updates von PGP finden Sie weltweit in
tausenden von MailBoxen und anderen ffentlich zugnglichen
Archiven, wie ftp-Servern im Internet. Der Ursprung von PGP ist
das MIT, speziell der ftp-Server net-dist.mit.edu im Verzeichnis
/pub/PGP. Mich selbst brauchen Sie nicht nach PGP zu fragen,
insbesondere, wenn Sie auerhalb der USA und Kanadas wohnen.

Nach all der Arbeit an PGP mchte ich noch anmerken, da ich
gegen Fanpost nichts einzuwenden habe, allein schon, um seine
Popularitt abschtzen zu knnen. Teilen Sie mir mit, was Sie
von PGP halten und wieviele Ihrer Freunde es verwenden. Hinweise
auf Fehler und Verbesserungsvorschlge sind natrlich ebenfalls
gerne gesehen. In knftigen PGP-Versionen werden Ihre Anregungen
mglicherweise bercksichtigt werden.

Das PGP-Projekt wurde nicht finanziell gefrdert und hat mir
beinahe die Haare vom Kopf gefressen. Sie drfen deshalb nicht
mit einer Antwort auf Ihren Brief rechnen, es sei denn, Sie
legen einen frankierten Rckumschlag bei. Lieber antworte ich
auf E-Mail. Bitte schreiben Sie auf Englisch, weil meine
Fremdsprachenkenntnisse begrenzt sind. Wenn Sie mich anrufen,
und ich bin nicht da, probieren Sie am besten etwas spter noch
einmal. Rckrufe auf Ferngesprche mache ich in der Regel nicht,
es sei denn, Sie akzeptieren ein R-Gesprch. Falls Sie mich fr
lngere Zeit brauchen: Ich stehe als Berater auf entsprechender
finanzieller Basis zu Verfgung und antworte auch auf derartige
Anfragen.

Die ungelegenste Post, die ich bekomme, stammt von Menschen, die
mir in der besten Absicht ein paar Dollar schicken mit der
Bitte, ihnen PGP zuzusenden. Ich mache das nicht, um rechtlichen
Problemen mit PKP aus dem Weg zu gehen. Noch schlechter ist es,
wenn so eine Anfrage aus dem Ausland kommt. In dem Fall wrde
ich es riskieren, die US-amerikanischen Gesetze ber den Export
von Kryptographie zu verletzen. Aber auch wenn es keine
rechtliche Auseinandersetzung um PGP gbe: Normalerweise reicht
das Geld in so einem Brief nicht aus, um den Zeitaufwand zu
rechtfertigen, den ich mit dem Versand htte. Ich bin nicht
darauf eingerichtet, im Nebenberuf preiswertes Versandhaus zu
spielen. Andererseits kann ich das Geld auch nicht einfach
behalten, weil es als Honorar fr eine Leistung gedacht ist. Um
das Geld aber zurckzuschicken, mu ich mich in mein Auto
setzen, zum Postamt fahren und Briefmarken kaufen. Normalerweise
kommen diese Anfragen ohne frankierten Rckumschlag. Als
nchstes mu ich mir die Zeit nehmen, eine freundliche Antwort
zu schreiben, da ich dem Wunsch der Absender nicht nachkommen
kann. Wenn ich die Beantwortung zurckstelle und den Brief
einfach auf meinen Schreibtisch lege, kann es passieren, das er
innerhalb von Minuten unter Papierstapeln vergraben wird, und
erst Monate spter wieder ans Tageslicht kommt. Wenn Sie all
diese kleinen Unbequemlichkeiten mit der Anzahl der Anfragen
multiplizieren, wird Ihnen das Problem klar. Reicht es nicht,
da PGP nichts kostet? Wie schn wre es, wenn diese Leute
versuchen wrden, PGP aus irgendeiner der unzhligen vorhandenen
Quellen zu beziehen. Wenn Sie kein Modem haben, fragen Sie in
Ihrem Bekanntenkreis. Wenn Sie keine Bezugsquelle finden, knnen
Sie mich kurz anrufen.(*)

| (*)
| In Deutschland ist als Ansprechpartner der FoeBuD e.V.
| geeignet: FoeBuD e.V., Marktstrae 18, 33602 Bielefeld.
| Montags bis freitags von 17 bis 19h auch telefonisch unter
| 0521-175254.

Wer immer freiwillig an der Verbesserung von PGP mitarbeiten
mchte, mge mir das mitteilen. PGP knnte weitere Arbeit
durchaus vertragen. Ein paar Optionen wurden zurckgestellt, um
PGP ohne zu groe Verzgerung verffentlichen zu knnen. Viele
Leute haben ihre Zeit damit verbracht, PGP auf Unix fr Sun
Sparcstations, auf Ultrix, auf VAX/VMS, auf den Amiga und auf
den Atari ST zu portieren. Vielleicht knnen auch Sie dabei
helfen, PGP auf weitere Maschinen zu portieren. Aber schreiben
Sie mir, bevor Sie mit einer Portierung oder Verbesserung von
PGP anfangen, um doppelte Arbeit oder die Verwendung veralteter
Versionen der Quellcodes zu vermeiden.

Es gibt so viele fremdsprachige bersetzungen von PGP, da die
meisten Sprachkits nicht im Standardpaket von PGP enthalten
sind, um Speicherplatz zu sparen. Einzelne Sprachkits knnen Sie
aus einer groen Zahl unabhngiger Quellen beziehen. Hufig sind
es die gleichen Quellen, bei denen Sie auch das eigentliche
PGP-Paket finden. Diese Kits enthalten bersetzte Versionen von
language.txt, pgp.hlp und vom Handbuch. Falls Sie daran denken,
PGP in Ihre Muttersprache zu bersetzen, setzen Sie sich mit mir
in Verbindung, damit Sie die neuesten Informationen und
Standardisierungsrichtlinien bekommen, und um herauszufinden, ob
es bereits eine bersetzung in Ihre Sprache gibt. Wenn Sie ein
Sprachkit fr eine bestimmte Sprache suchen, probieren Sie es am
besten in den entsprechenden Internetgruppen oder fragen sie
Mike Johnson (<mpj@csn.org>).

Wenn Sie Usenet-Anschlu haben, beobachten Sie die Newsgroups
sci.crypt und die PGP-spezielle Newsgroup alt.security.pgp, um
Ankndigungen von neuen PGP-Versionen zu erhalten. Wenn sie PGP
suchen, versuchen Sie es zunchst via ftp bei net-dist.mit.edu.
Oder fragen Sie Mike Johnson (<mpj@csn.org>) nach einer Liste
von ftp-Sites und BBS-Nummern.


Bitte beachten Sie bei obigen Ausfhrungen, da es die
US-Regierung als illegalen Export betrachtet, wenn Sie von
auerhalb der USA PGP, andere Programme oder Daten, die den
Exportbeschrnkungen unterliegen von einem US-amerikanischen
ftp-Server oder einer US-amerikanischen MailBox kopieren.
Mglicherweise gefhrden Sie damit sogar einen amerikanischen
MailBoxbetreiber. Nach einer Meldung in alt.security.pgp wurde
in den USA schon gegen einen MailBoxbetreiber ermittelt, der PGP
ffentlich angeboten hat.

In Deutschland ist zu erwarten, da neue Versionen von PGP nach
kurzer Zeit, in der der Sourcecode auf offensichtliche
Manipulationen geprft wird, in der //BIONIC zu finden sein
werden. Diese MailBox ist erreichbar unter der Nummer
0521-68000, Loginname PGP, kein Passwort. Wieder mal ein bichen
Werbung in eigener Sache... Weiterhin auch in der HIT,
0681-399426, Username SAUGER, im Brett /BINAER/SAUGER, letztere
Adresse gilt allerdings nur fr die MS-DOS-Version. Die
Amiga-Version wird in smtlichen Boxen, die das Aminet fhren,
weitergegeben werden, im FrAS in greren Abstnden wohl auch.
Mit kurzer zeitlicher Verzgerung werden Sie neue PGP-Versionen
auch auf ftp-Servern auerhalb der USA finden.


Bei knftigen Versionen von PGP kann sich unter Umstnden das
Datenformat von Nachrichten, Unterschriften, Schlsseln oder
Schlsseldateien ndern, wenn dadurch wichtige neue Funktionen
ermglicht werden. Daraus knnen sich Probleme mit der
Kompatibilitt zur gegenwrtig aktuellen Version ergeben. Diese
Versionen werden mglicherweise Konvertierungsprogramme fr alte
Schlssel enthalten, aber Nachrichten, die mit alten
PGP-Versionen erzeugt wurden, werden nicht unbedingt kompatibel
zu den neuen Versionen von PGP sein.

Exportkontrolle in den USA

Die US-Regierung hat schon hufig den Export guter
kryptographischer Technologie verboten, und dieses Verbot kann
auch PGP betreffen. Diese Art von Programmen wird wie
Kriegswaffen behandelt. Die Rechtsgrundlage hierfr ist eine
einfache Verordnung des State Departement, des Defense
Departement und des Commerce Departement, kein richtiges Gesetz.
Ich selbst werde diese Art Software nicht aus den USA oder
Kanada exportieren, fr den Fall, da dies gem den
Verordnungen des State Departement illegal ist, und ich
bernehme keine Verantwortung fr den mglichen Export durch
andere.

Wenn Sie auerhalb der USA und Kanadas leben, rate ich Ihnen,
gegen diese Verordnungen des State Departement nicht dadurch zu
verstoen, da Sie sich PGP aus den USA besorgen. Tausende von
US-Brgern haben sich PGP nach seiner ersten Verffentlichung
besorgt, und irgendwie ist es dann aus den USA herausgekommen
und hat sich dann wie Unkraut von selbst weiterverbreitet. Wenn
PGP bereits den Weg in Ihr Land gefunden hat, dann werden Sie
wahrscheinlich keine US-Exportgesetze verletzen, wenn Sie sich
PGP aus einer Quelle auerhalb der USA besorgen.

Die Versionen 2.0 bis 2.3a von PGP entstanden auerhalb der USA
und wurden dort verffentlicht, auf ffentlich zugnglichen
Computern in Europa. Jede dieser Verffentlichungen hat ihren
Weg in die USA gefunden. Es gibt einige Beschrnkungen in den
USA, die die Einfuhr von Kriegswaffen reglementieren, aber diese
sind meines Wissens nie auf Software angewendet worden.
Juristische Manahmen gegen einen solchen Import drften eine
spektakulre Auseinandersetzung ergeben.

Die Versionen 2.4-2.6 entstanden in den USA und drfen nicht von
dort exportiert werden.(*) Die ftp-Site des MIT ergreift
Schutzmanahmen gegen den Export dieser Software, wie sie auf
anderen Rechnern bereits seit langem praktiziert werden. Bitte
versuchen Sie nicht, diese Schutzmechanismen zu umgehen, um die
zuknftige Entwicklung von PGP nicht zu gefhrden.

| (*)
| Die Version 2.6 ist selbstverstndlich in Europa problemlos
| und ohne das Brechen irgendeines Gesetzes zu erhalten. d..

Die folgenden Formulierungen wurden der Firma ViaCrypt von der
US-Regierung zur Aufnahme in die Dokumentation von ViaCrypt-PGP
vorgelegt: "PGP unterliegt Exportbeschrnkungen durch das Amt
fr Exportverwaltung beim Wirtschaftsministerium, durch die
mter fr die Kontrolle des Handels mit Verteidigungsgtern und
fr die Kontrolle von Kriegsmaterial beim
Verteidigungsministerium. PGP kann weder direkt noch indirekt
exportiert oder reexportiert werden, (a) ohne die gem den in
Frage kommenden Gesetzen erforderlichen Export- bzw.
Reexportgenehmigungen und ohne Zustimmung der Regierung, oder
(b) in Verletzung jeglicher Verbote des Exports bzw. Reexports
von PGP oder Teilen von PGP."(*) Die US-Regierung ist
mglicherweise der Auffassung, da die Freeware-Versionen von
PGP ebenfalls unter diese Bestimmungen fallen.

| (*)
| Wir haben mit juristischem Englisch nicht viel Erfahrung. Wir
| wollen deshalb den Leserinnen, die des Englischen kundig sind,
| das Original dieses auf Deutsch doch etwas seltsam anmutenden
| Textes nicht vorenthalten: "documentation: PGP is export
| restricted by the Office of Export Administration, United
| States Departement of Commerce and the Offices of Defense
| Trade Controls and Munitions Control, United States
| Departement of State. PGP cannot be exported or reexported,
| directly or indirectly, (a) without all export or reexport
| licenses and governmental approvals required by any applicable
| laws, or (b) in violation of any prohibition against the
| export or reexport of any part of PGP."

Einige auslndische Regierungen verhngen hohe Strafen allein
fr verschlsselte Kommunikation. In manchen Lndern kann man
dafr sogar erschossen werden. Aber wenn man in so einem Land
lebt, braucht man PGP vielleicht um so mehr.


Aber! Falls Sie jemand darum bittet, unverschlsselt zu senden,
beachten Sie bitte diese Aufforderung unbedingt. In
Kriegsgebieten kann das Empfangen einer verschlsselten
Nachricht fr die Empfngerin bedeuten, als Spionin sofort und
ohne gerichtliches Verfahren standrechtlich erschossen zu
werden!
Im ZCONNECT-Datenaustauschverfahren der Zerberus GmbH
ist deswegen ein eigener Header definiert worden, der
auffordert, beim Antworten auf gar keinen Fall verschlsselte
Texte zu senden (was zum Beispiel von MailBox- oder
Pointsoftware ausgewertet werden kann). brigens: Auch die
Briefumschlge des Roten Kreuzes werden in Krisenregionen immer
unverschlossen transportiert.

Philip Zimmermanns rechtliche Situation

Zu dem Zeitpunkt, da ich dies schreibe, bin ich das Ziel eines
Ermittlungsverfahrens der US-Zollbehrde in Nordkalifornien.
Mein Verteidiger wurde vom stellvertretenden US-Staatsanwalt
darber informiert, da die Untersuchung mit dem Export von
Verschlsselungssoftware zusammenhnge. Nach derzeit gltigem
US-Recht drohen mir bei dieser Anklage 41 bis 51 Monate in einem
Bundesgefngnis. Offensichtlich stellen sich die US-Behrden auf
den Standpunkt, da die Verffentlichung von Software auf einem
ffentlich zugnglichen Rechner mit dem Export dieser Software
gleichzusetzen ist. Der Staatsanwalt hat eine Reihe von
Vorladungen vor ein groes Geschworenengericht (Grand Jury)
ausgestellt. Es kann noch Monate dauern, bis eine Entscheidung
gefllt wurde, ob Anklage gegen mich erhoben wird. Da sich diese
Situation von Tag zu Tag ndern kann, kann es sein, da diese
Information zu dem Zeitpunkt, da Sie dies lesen, bereits
berholt ist. Sollte es zu einer Anklage gegen mich kommen, wird
es sich um einen groen Proze von grundlegender Bedeutung
handeln.

Um diesen Proze finanzieren zu knnen, habe ich ein
Spendenkonto eingerichtet.(*)

| (*)
| Die nheren Angaben hierzu stehen bereits im ersten Kapitel
| der bersetzung. d..

Hinweise auf Pressemeldungen zu diesem Thema finden Sie im
Literaturverzeichnis im Abschnitt "Pressemeldungen".

Anhang

Kompatibilitt mit alten Versionen von PGP

Es tut mir leid, aber Version 2.x von PGP ist nicht kompatibel
zu Version 1.0. Fr Version 1.0 generierte Schlssel mssen
durch neue ersetzt werden. Ab Version 2.0 verwendet PGP andere
Algorithmen fr die konventionelle Verschlsselung, fr die
Datenkompression und fr die Berechnung der Textprfsummen.
Auerdem gibt es ab Version 2.0 ein wesentlich besseres Konzept
fr die Verwaltung der Schlssel. Die nderungen sind zu
umfangreich, um eine Kompatibilitt mit Version 1.0
aufrechtzuerhalten. Vielleicht htten wir ein
Konvertierungsprogramm fr die Schlssel von Version 1.0
schreiben knnen oder sollen, aber wir alle waren nach der
Fertigstellung von PGP 2.0 erschpft, und wir wollten endlich
die neue Version auf die Menschheit loslassen und hinter dem
Projekt die Tr zumachen. Auerdem knnte die Konvertierung der
alten Schlssel in neue mglicherweise mehr Probleme schaffen
als lsen, weil wir einen neuen, einheitlichen Stil fr die
Benutzer-ID empfehlen, die den vollen Namen und die
E-Mail-Adresse in einer speziellen Syntax umfat.

Version 2.0 ist weitgehend kompatibel mit neueren Versionen.
Weil neue Versionen von PGP auch neue Mglichkeiten bieten,
knnen die lteren Versionen manche Dateien, die mit neueren
Versionen erzeugt wurden, nicht in jedem Fall bearbeiten. Wir
haben uns Mhe gegeben, die internen Datenstrukturen dieser
Version von PGP so zu entwerfen, da sie an knftige nderungen
angepat werden knnen, so da hoffentlich niemand noch einmal
bei einer kommenden Version von PGP die alten Schlssel
wegwerfen und neue generieren mu.

Die vielen PGP-Versionen

Was soll eigentlich das ganze Chaos mit den Versionen 2.3a,
2.3a.5, 2.6, 2.6MIT, 2.6.1, 2.6ui, 2.7 usw.?

Bis zur Version 2.3 (2.3a ist ein kleiner Bugfix, d.h. es ist
ein Programmierfehler entfernt worden, der
Klartext-Unterschriften betraf) war PGP "Guerilla-Freeware", die
auerhalb der USA unter Philip Zimmermanns Federfhrung
entstand. Das hatte zur Folge, da die Verwendung von PGP
innerhalb der USA eine Verletzung von Patentrechten darstellte.
Das nchste PGP, das entwickelt wurde (2.4), umging diese
Probleme dadurch, da es sich um eine kommerzielle Version
handelte, die von ViaCrypt, Phoenix, Arizona vertrieben wurde.
Mit dem Kauf dieser Version erhielt man das Recht, PGP
kommerziell einzusetzen, die ntigen Abgaben an PKP und Ascom
Tech waren im Preis eingeschlossen.

Um eine in den USA legale Version von PGP zu erstellen, schlo
Philip Zimmermann ein Abkommen mit PKP und dem MIT, ein PGP zu
entwickeln, das die frei verwendbaren RSAREF-Routinen benutzt.
Teil dieser Abmachung war eine nderung der
Urheberrechtsbestimmungen. PGP wird ab der Version 2.5 (die
erste MIT-Version) nicht mehr unter den Bestimmungen der General
Public License der Free Software Foundation (Stichwort
GNU-Projekt) vertrieben, sondern diese Bestimmungen haben
Einschrnkungen erfahren, die sich zum Teil in den
RSAREF-Bedingungen begrnden, zum Teil in der Abmachung von
Philip Zimmermann mit PKP.

Kurze Zeit nach der Freigabe der Version 2.5 entstand die
Version 2.6. Diese Version hatte - wiederum aufgrund eines
Abkommens - eine "Zeitbombe" eingebaut, die zur Folge hatte, da
sie ab dem 1. September 1994 Nachrichten, Schlssel und
Unterschriften erzeugt, die mit frheren Versionen nicht gelesen
werden knnen. Das dient dazu, die Verwendung der (in den USA
immer noch illegalen) Version 2.3(a) einzudmmen. Um
internationale PGP-Kommunikation zu ermglichen, ohne
US-Exportverbote zu verletzen, haben einige Leute sehr bald die
ntigen nderungen am Quelltext verffentlicht. Diese hat Peter
Simons in seine Amiga-Version 2.3a.2 eingebaut, wobei die
Version 2.3a.3 enstand (aktuell ist 2.3a.5, die deutlich
schneller ist) und ein Englnder mit dem Pseudonym Mathew hat
sie in eine MS-DOS-Version 2.3a eingebaut und das Produkt 2.6ui
genannt, wobei "ui" fr "unofficial international" steht.
Unofficial deshalb, weil die Version von keinem Programmierer
des PGP-Teams abgesegnet ist, international deshalb, weil die
Version auerhalb der USA entstanden ist und ohne Probleme in
allen Lndern, die Verschlsselung gestatten, verwendet werden
kann - auer in den USA.

Um ihren kommerziellen Kunden eine Kommunikation mit
2.6-Anwendern zu ermglichen, brachte ViaCrypt die Version 2.7
auf den Markt.

Die neueste Version ist die 2.6.2, ein Bugfix zur 2.6 vom MIT.
Diese Version sollte nur innerhalb der USA verwendet werden, da
eine Verbreitung der USA-Version nach Europa das Abkommen
zwischen Philip Zimmermann und PKP gefhrdet. Auerhalb der USA
sollte nach wie vor die Version 2.6.i bzw. 2.3a.5 verwendet
werden. Eine 2.6.i fr den Amiga ist auch bereits in Umlauf.

Kurz vorgestellt: Die Verschlsselungsalgorithmen

IDEA

Dieser symmetrische, auch single-key oder konventionell genannte
Verschlsselungsalgorithmus basiert auf der Kombination
einfacher Rechenoperationen. Verwendet werden:

Bitweise Addition zweier Zahlen ohne bertrag (XOR)

Addition zweier Zahlen ohne Bercksichtigung des bertrags ber
216 hinaus

Multiplikation zweier Zahlen und Bildung des Restes nach
Division durch 216+1. Hierbei werden 0 und 216 besonders
behandelt: Vor Beginn der Multiplikation wird eine 0 durch 216
ersetzt, das Ergebnis 216 wiederum wird als 0 interpretiert.
Daraus folgt: 0 "mal" 0 = 1.

Aus dem 128-Bit-Schlssel werden Teilschlssel berechnet, und
zwar S1,1 bis S8,6 und S9,1 bis S9,4. Hierfr wird der Schlssel
in acht 16 Bit groe Teile geteilt, diese ergeben S1,1 bis S1,6,
S2,1 und S2,2. Anschlieend wird der gesamte 128-Bit-Schlssel
um 25 Bit nach links rotiert und wieder in acht Blcke zu je 16
Bit unterteilt, die dann S2,3 bis S2,6 und S3,1 bis S3,4 werden.
Dann wird wieder rotiert und so weiter.

Die eigentliche Verschlsselung luft so ab, da ein
Klartextblock von 64 Bit Lnge in vier Blcke zu je 16 Bit
eingeteilt wird, die anschlieend dem Verfahren in Abb. 4
unterworfen werden. Dargestellt ist nur der erste Durchlauf, das
Verfahren wird achtmal angewendet.

Zum Entschlsseln kann dasselbe Verfahren verwendet werden.
Damit dabei der ursprngliche Klartext erhalten bleibt, mssen
die Teilschlssel wie in Abb. 5 gewhlt werden.

RSA

RSA, das wohl berhmteste asymmetrische
Verschlsselungsverfahren, ist benannt worden nach Rivest,
Shamir und Adleman, seinen Entwicklern. Als sie es 1977
verffentlichten, war es das einzige ffentlich bekannte
Verfahren, da die 1967 von Diffie und Hellman publizierte Idee
ffentlicher Schlssel tatschlich einsetzen konnte.

Das System basiert auf Rechnungen im Krper der ganzen Zahlen
modulo pq, wobei p und q zwei Primzahlen sind. In diesem System 
zu rechnen, geht ebenso vor sich wie gewohnt, nur, da vom Ergebnis 
nur der Rest bei Division durch pq behalten wird. Wenn wir als 
Beispiel pq = 15 setzen, dann sind folgende Rechnungen korrekt:

 2 + 5 = 7
 2 * 5 = 10
 4 * 5 = 5
 4 * 4 = 1
 1 / 4 = 4

Von besonderem Interesse sind hier die Exponentialfunktionen:
 5 ^ 2 = 10
 4 ^ 7 = 4

Denn es ist kein effizientes Verfahren bekannt, diese Rechnung
umzukehren, d.h. es ist keine Mglichkeit bekannt, in
annehmbarer Zeit Probleme wie (x^5 = 12) zu lsen. (Auf
der Schwierigkeit des diskreten Logarithmus, also der Lsung 
von (6^x = 8) etc., beruhen andere Verfahren.) Weiterhin
interessant ist eine Beziehung, die schon Euler bekannt war:

a^{phi (x)} = 1 (mod x)

Wobei = hier das Zeichen dafr ist, da wir das oben
erwhnte Modulo-Rechnen durchfhren, und zwar mod x. 
phi (x) ist die Eulersche Phi-Funktion. Fr uns wichtig 
ist nur, da phi (pq) = (p - 1)(q - 1) gilt, wiederum fr 
Primzahlen p und q. Eine kurze Rechnung ergibt:

 a ^ {phi (pq)} = 1 (mod pq)
 a ^ {(k * phi (pq))} = 1 (mod pq)
 a ^ {(k * phi (pq) + 1)} = a (mod pq)

Wenn wir nun zwei Zahlen d und e einfhren, von denen 
wir verlangen, da de = k * phi (pq) + 1 gelten soll
(k sei eine beliebige ganze Zahl ungleich null), dann
erhalten wir (ab sofort alle Rechnungen modulo pq):

 a^de = a
 a^d  = b
 b^e  = a

Wobei die Kenntnis von b und d nicht ausreicht, um a zu berechnen. 
RSA funktioniert nun so, da als ffentlicher Schlssel d
und das Produkt pq verffentlicht werden und die Nachrichten 
a damit wie eben beschrieben verschlsselt werden. Die 
verschlsselten Nachrichten (b) knnen dann bedenkenlos 
versandt werden, da sie ohne e nicht entschlsselt werden knnen.

Angriffsmglichkeiten:

Aus a und b e berechnen: "diskreter Logarithmus", gilt als 
derzeit unlsbar.

Aus pq und d das geheime e berechnen: Hierzu mu nach derzeitigem 
Wissensstand pq in seine Faktoren zerlegt werden, was ebenfalls 
fr nicht sinnvoll lsbar gehalten wird.

Eine an verschiedene Empfnger verschlsselte Nachricht
entschlsseln: Wenn dasselbe a an mehrere Empfnger
verschlsselt wird, wobei dasselbe d verwendet wird (das
ist nicht unwahrscheinlich), ist es mit einem kleinen
mathematischen Kunstgriff mglich, die Nachricht zu
entschlsseln. Dies betrifft PGP nicht, da hier beim
Verschlsseln an mehrere Empfnger der IDEA-Schlssel stets mit
Zufallszahlen aufgefllt wird, die fr jeden Empfnger
verschieden sind (Hybridverfahren).

Computerorientierte politische Vereinigungen in den USA

PGP ist ein sehr politisches Programm, so da ein Hinweis auf
politische Gruppen angebracht ist, die sich mit EDV
beschftigen. Genaueres zu diesen Gruppen und wie sie erreichbar
sind, steht in einer eigenen Datei, die zum PGP-Paket gehrt.

Die Electronic Frontier Foundation (EFF) wurde im Juli 1990 mit
dem Ziel gegrndet, die Freiheit des Wortes in digitalen Medien
zu verteidigen, insbesondere um sicherzustellen, da die
Grundstze der Verfassung der USA und ihrer Ergnzungen (Bill of
Rights) auch bei computerbasierter Kommunikation zur Geltung
kommen. Die EFF ist in Washington DC unter der Telefonnummer
202-347-5400 erreichbar. Ihre Internet-Adresse ist
<eff@eff.org>.

Die Computer Professionals for Social Responsibility (CPSR)
untersttzen EDV-Fachleute und Anwenderinnen, die sich fr einen
verantwortungsvollen Umgang mit Informationstechnologie
einsetzen, und frdern die breite politische Auseinandersetzung
um die gesellschaftlichen Auswirkungen der
Informationstechnologie. Sie sind in Palo Alto unter der
Telefonnummer 415-322-3778 und unter der Internet-Adresse
<cpsr@csli.stanford.edu> erreichbar.

Die League for Programming Freedom (LPF) ist eine
"grass-root"-Vereinigung von Professoren, Studierenden,
Geschftsleuten, Programmiererinnen und Anwendern, die sich dem
Ziel der uneingeschrnkten Freiheit bei der Programmerstellung
widmen. Die LPF sieht Patente auf Computeralgorithmen als
schdlich fr die US-amerikanische Computerindustrie an.
Telefon: 617-433-7071.
E-Mail: <lpf@uunet.uu.net>.

Genauere Informationen zu diesen Gruppen finden sie in der Datei
politic.doc.(*)

| (*)
| Eine vergleichbare Datei ber Gruppen aus dem deutschen
| Sprachraum existiert ebenfalls. d..

Computerorientierte politische Vereinigungen in Deutschland und
den Niederlanden

Computernetzwerk Linksysteme (/CL-Netz)
Kommunikation und Neue
Medien e.V.
Postfach 19 05 20
D-80605 Mnchen
Tel:
+49-89-1675106
Fax: +49-89-131406
eMail:
<cl-service@link-m.muc.de>

Chaos Computer Club e.V. (CCC)
Schwenckestrae 85
D-20257
Hamburg
Tel: +49-40-4903757
Fax: +49-40-4917689

Forum Informatikerinnen fr Frieden und gesellschaftliche
Verantwortung e.V. (FIFF)
Reuterstrae 44
D-53113 Bonn
Tel:
+49-228-219548 (di+do 12-17.30 Uhr)
Fax: +49-228-214924
eMail:
<fiff@fiff.gun.de>

FoeBuD e.V.
Marktstrae 18
D-33602 Bielefeld
Tel: +49-521-175254
(mo-fr 17-19 Uhr)
Fax: +49-521-61172
Box: +49-521-68000
eMail:
<foebud@bionic.zer.de>

Arbeitsgemeinschaft freier MailBoxen e.V. (AGFMB)
Goethestrae
66
D-44147 Dortmund

Hack-tic
Postbus 22953
NL-1100 DL Amsterdam
Tel: +31-20-6222885
eMail: <rop@xs4all.nl>

Literaturverzeichnis

Fr den Einstieg in die Kryptographie

Bruce Schneier, "Applied Cryptography: Protocols, Algorithms,
and Source Code in C", John Wiley & Sons, 1993 (Dieses Buch ist
wirklich gut.)

Dorothy Denning, "Cryptography and Data Security",
Addison-Wesley, Reading, MA 1982

Dorothy Denning, "Protecting Public Keys and Signature Keys",
IEEE Computer, Feb 1983

Martin E. Hellman, "The Mathematics of Public-Key Cryptography",
Scientific American, Aug 1979

Steven Levy, "Crypto Rebels", WIRED, May/Jun 1993, page 54. (Ein
"Mu" zu PGP und verwandten Themen)

Weitere Literatur

Ronald Rivest, "The MD5 Message Digest Algorithm", RFC 1321, MIT
Laboratory for Computer Science, April 1992

Xuejia Lai, "On the Design and Security of Block Ciphers",
Institute for Signal and Information Processing, ETH-Zentrum,
Zurich, Switzerland, 1992

Xuejia Lai, James L. Massey, Seanm Murphy, "Markov Ciphers and
Differential Cryptoanalysis", Advances in Cryptology -
EUROCRYPT'91

Philip Zimmermann, "A Proposed Standard Format for RSA
Cryptosystems", Advances in Computer Security, Vol. III, edited
by Rein Turn, Artech House, 1988

Paul Wallich, "Electronic Envelopes", Scientific American, Feb
1993, page 30. (Handelt von PGP.)

William Bulkeley, "Cipher Probe" Wall Street Journal, 28 April
1994, front page. (Handelt von PGP und Zimmermann.)

James Bamford, "The Puzzle Palace: A Report on America's Most
Secret Agency", 656 p., 09/1983 (ISBN 0-14-006748-5, Penguin
Books), Viking Penguin.

James Bamford, "The Puzzle Palace: Inside the National Security
Agency, America's Most Secret Intelligence Organization", rev. &
updated ed., 656 p., 12/1993 (ISBN 0-14-023116-1, Penguin
Books), Viking Penguin.

Pressemeldungen

William Bulkeley, "Cipher Probe", Wall Street Journal, Thursday
April 28th, 1994, front page.

John Cary, "Spy vs. Computer Nerd: The Fight Over Data
Security2", Business Week, 4 Oct 1993, page 43.

Jon Erickson, "Cryptography Fires Up the Feds", Dr. Dobb's
Journal, December 1993, page 6.

John Markoff, "Federal Inquiry on Software Examines Privacy
Programs", New York Times, Tuesday 21 Sep 1993, page C1.

Kurt Kleiner, "Punks and Privacy", Mother Jones Magazine,
Jan/Feb 1994, page 17.

John Markoff, "Cyberspace Under Lock and Key", New York Times,
Sunday 13 Feb 1994.

Philip Elmer-DeWitt, "Who Should Keep the Keys", Time, 14 Mar
1994, page 90.

Danksagungen

Ich danke den im folgenden genannten Leuten fr ihre Mitarbeit
an der Entwicklung von PGP. Wenn ich auch der alleinige Autor
von PGP Version 1.0 bin, so sind groe Teile der neueren
Versionen in internationaler Zusammenarbeit entstanden, an der
viele Menschen unter meiner Leitung beteiligt waren.

Branko Lankester, Hal Finney und Peter Gutmann haben sehr viel
Zeit damit verbracht, neue Eigenschaften in PGP 2.0 einzubauen
und es auf verschiedene Unix-Varianten zu portieren. Hal und
Branko leisteten Schwerstarbeit bei der Implementierung meiner
Protokolle fr die Schlsselverwaltung. Branko hat damit mehr
Zeit verbracht als alle anderen, die sich an der Entwicklung von
PGP beteiligt haben.

Hugh Kennedy portierte PGP auf VAX/VMS, Lutz Frank auf den Atari
ST, Cor Bosman und Colin Plumb portierten PGP auf den Commodore
Amiga.(*)

| (*)
| Die aktuelle Version portierte Peter Simons. d..

bersetzungen von PGP stammen von Jean-Loup Gailly in
Franzsisch, von Felipe Rodriguez Svensson und Branko Lankester
in Hollndisch, von Miguel Angel Gallardo in Spanisch, von Hugh
Kennedy und Lutz Frank in Deutsch(*), David Vincenzetti in
Italienisch, Harry Bush und Maris Gabalins in Lettisch, von
Zygimantas Cepaitis in Litauisch, von Peter Suchkow und Andrew
Chernov in Russisch und von Alexander Smishlajev in Esperanto.
Peter Gutmann bot eine bersetzung in neuseelndisches Englisch
an, aber wir waren dann doch der Meinung, da US-Englisch
ausreichend ist.

| (*)
| Diese bersetzten language.txt. Diese bersetzung ist schwer
| aufzutreiben. Mittlerweile existiert auch eine bersetzung
| dieser Datei von Marc Aurel. d..

Jean-Loup Gailly, Mark Adler und Richard B. Wales
verffentlichten die ZIP-Kompressionsroutinen und erlaubten ihre
Verwendung fr PGP. Die MD5 Routinen entwickelte Ron Rivest, der
sie auch fr Public Domain Verwendung freigab. Xuejia Lai und
James L. Massey entwickelten an der ETH Zrich die
IDEA-Verschlsselung. Die Verwendung von IDEA durch PGP erfolgt
mit Genehmigung der AscomTech AG.

Charlie Merritt lehrte mich, wie man professionell Arithmetik
fr groe Zahlen programmiert, wie sie bei Public Key
Verschlsselungen blich sind. Jimmy Upton schrieb eine schnelle
Implementierung des Algorithmus zum Multiplizieren mit
anschlieender Modulo-Bildung. Von Thad Smith stammt ein noch
schnellerer Algorithmus hierfr. Zhahai Stewart hatte viele gute
Ideen zu den Dateiformaten von PGP und hnlichem. Er machte den
Vorschlag, mehr als eine Benutzerinnen-ID fr einen Schlssel
zuzulassen. Vom Konzept beglaubigter Schlssel erzhlte mir Whit
Diffie. Kelly Goen hatte die meiste Arbeit bei der
elektronischen Erstverffentlichung von PGP 1.0.

Viele Beitrge zur Verbesserung des Programmcodes stammen von
Colin Plumb, Derek Atkins und Castor Fu. Weitere Beitrge, nicht
nur zur Programmierung, kommen von Hugh Miller, Eric Hughes, Tim
May, Stephan Neuhaus und vielen anderen; zu viele, um ihre Namen
jetzt im Gedchtnis zu haben. Die Portierung auf den Macintosh
ist in zwei Projekten bei Zbigniew Fiedorwicz und Blair Weiss in
Arbeit.(*) Seit der Verffentlichung von PGP 2.0 haben mir viele
andere Programmiererinnen Patches, Bugfixes und Anpassungen fr
die Portierung auf andere Computer zugesandt. Es sind zu viele,
um ihnen hier einzeln zu danken.

| (*)
| PGP ist mittlerweile auch fr den Macintosh verfgbar. d..

Die Entwicklung von PGP ist zu einem bemerkenswerten sozialen
Phnomen geworden. Der besondere politische Reiz, der von PGP
ausgeht, hat eine auch heute noch wachsende Zahl freiwilliger
Programmiererinnen zur gemeinsamen Arbeit angeregt. Wie in dem
Kinderbuch "Stone Soup" beschrieben, wird es fr mich immer
schwieriger, durch die dicke Suppe hindurch den Stein auf dem
Boden des Topfes zu erkennen, den ich selbst zu Anfang
hineingeworfen habe.

ber den Autor

Philip Zimmermann ist Softwareentwickler mit 19 Jahren
Erfahrung. Er ist spezialisiert auf integrierte Echtzeitsysteme,
Kryptographie und Fragen der Authentisierung von Nachrichten und
Datenkommunikation. Er hat Erfahrungen unter anderem mit dem
Entwurf und der Implementierung von
Authentizittsprfungssystemen bei
Finanz-Informationsnetzwerken, in der Datensicherheit in
Netzwerken, Protokollen zur Schlsselverwaltung,
Echtzeit-Multitasking-Systemen, Betriebssystemen und lokalen
Netzwerken.

Zimmermann bietet anwenderspezifische Implementierungen von
Kryptographie, von Authentizittsprfungen und von
asymmetrischen Systemen an, auerdem allgemeine
anwenderspezifische Entwicklungen. Seine Firmenadresse:

Die Adresse des Autors

Philip Zimmermann
Boulder Software Engineering
3021 Eleventh
Street
Boulder, Colorado 80304 USA
Telefon/Fax 303-541-0140
(10:00am-7:00pm Mountain Time)
Internet: <prz@acm.org>

Bezugsquellen fr PGP


Die folgenden Angaben von Bezugsquellen stammen unmittelbar von
Philip Zimmermann. Sie sind mglicherweise nicht mehr aktuell,
auerdem sind andere Bezugsquellen hinzugekommen. Eine stndige
Aktualisierung einer solchen Liste wrde sehr viel Arbeit
kosten. Fr aktuelle Listen sei an dieser Stelle auf die
englischen FAQs, die regelmig in alt.security.pgp
verffentlicht werden, sowie auf die deutschen FAQs, die in
/T-NETZ/PGP/ALLGEMEIN und in de.comp.security verffentlicht
werden, verwiesen. d..


PGP verwendet das Verschlsselungsverfahren RSA, das durch ein
Patent im Besitz der Firma Public Key Partners geschtzt ist.
Fr PGP-Anwenderinnen auerhalb der USA sei angemerkt, da es
nur in den USA ein Patent auf RSA gibt. Zu beachten ist, da es
allen Personen, die in den USA und Kanada leben, aufgrund der
Exportgesetze dieser Staaten verboten ist, kryptographische
Software dieser Art zu exportieren. Wenn Sie jedoch auerhalb
der USA leben, begehen Sie wahrscheinlich keinen Versto gegen
das US-Exportgesetz, wenn Sie sich PGP von einer Quelle
auerhalb der USA besorgen. Beachten Sie, da sich der Name
"PGP" aufgrund der Verhandlungen mit den RSA-Patentinhabern bei
zuknftigen Versionen mglicherweise ndern wird.

Im Folgenden finden Sie eine kleine Auswahl von Stellen, an
denen Sie angeblich PGP bekommen knnen (Stand: Juni 1993). Fr
die Richtigkeit dieser Informationen gibt es keine Garantie.
Einige Einrichtungen in den USA haben PGP aus Angst vor
juristischen Einschchterungsversuchen durch die
RSA-Patentinhaber zurckgezogen.

Das Standardpaket von PGP besteht aus zwei komprimierten
Dateien, wobei die Dateinamen die Versionsnummer enthalten. Die
Version 2.6.i steht in der Datei pgp26i.zip. Diese Datei enthlt
das ausfhrbare Programm fr MS-DOS und dieses Handbuch (im
englischen Original). Auerdem gibt es die Datei pgp26is.zip,
die den Quellcode enthlt. Diese Dateien knnen mit PKUNZIP
Version 1.10 oder neuer dekomprimiert werden. Unix-Anwender, die
keine UNZIP-Implementierung haben, knnen an denselben Stellen
auch die Quelltexte als komprimierte tar-Datei pgp26is.tar.Z
finden.

Zur Erinnerung: Whlen Sie Binrbertragung, wenn Sie sich die
Dateien per ftp holen. Unter Kermit mu auf beiden Seiten die
Betriebsart "8 Bit binr" gewhlt werden. Und nun eine kleine
Liste anonymer ftp-Server, die PGP anbieten:

Deutschland: ftp.informatik.uni-hamburg.de (134.100.4.42)
Directory: /pub/virus/crypt/pgp/

Finnland: nic.funet.fi (128.214.6.100)
Directory:
/pub/unix/security/crypt/

Italien: ghost.dsi.unimi.it (149.132.2.1)
Directory:
/pub/security/

Grobritannien: src.doc.ic.ac.uk (146.169.2.10)
Directory:
/computing/security/software/PGP

Falls Sie ftp nicht einsetzen knnen: nic.funet.fi bietet auch
"ftp-Mail-Service" an. Um PGP zu bekommen, senden Sie die
folgende Nachricht an <mailserv@nic.funet.fi>:

ENCODER uuencode
SEND pub/unix/security/crypt/pgp26is.zip
SEND
pub/unix/security/crypt/pgp26i.zip(*)

| (*)
| Der Name der Quellcodedatei variiert nach meiner Erfahrung
| etwas. d..

Nach sptestens 24 Stunden haben Sie in Ihrem Postfach etwa 15
UUcodierte Nachrichten, aus denen Sie mit UUdecode die beiden
.zip-Dateien erhalten. In den USA finden Sie PGP in unzhligen
MailBoxen. Es sind mehr, als hier aufgefhrt werden knnen.
Falls Sie keine Telefonnummern von MailBoxen an Ihrem Wohnort
kennen, hier eine kleine Auswahl:

GRAPEVINE BBS in Little Rock, Arkansas, hat einen speziellen
Pseudoaccount eingerichtet, ber den man(*) kostenlos PGP
"saugen" kann. Der Sysop ist Jim Wenzel
<j.wenzel@grapevine.lrk.ar.us>. Die folgenden Telefonnummern
sollten Sie in der Reihenfolge ausprobieren, in der sie
aufgefhrt sind (an der ersten Nummer ist das schnellste Modem):

| (*)
| als US-Brger, d..

501-753-6859
501-753-8121
501-791-0124

Als Username geben Sie PGP USER an, als Passwort PGP. PGP hat
auch im Fido-Netz weite Verbreitung gefunden. PGP werden Sie in
vielen US-amerikanischen und auslndischen Fido-Boxen finden. In
Neuseeland knnen Sie die MailBox KAPPA CRUCIS anrufen, die
wahrscheinlich kostenlos arbeitet:

+64-9-817-3714

Quell- und Maschinencode von PGP knnen Sie auch von der
ffentlich zugnglichen Bibliothek des Kanadischen Rundfunks
(Canadian Broadcasting Corporation) bekommen. Die Bibliothek hat
Zweigstellen in Toronto, Montreal und Vancouver. Fr weitere
Fragen knnen Sie sich an Max Allen, Tel. +1-416-205-6017,
wenden.

Zu Informationen zu PGP-Implementierungen fr den Apple
Macintosh, den Commodore Amiga und den Atari ST oder andere
Rechner knnen Sie Hugh Miller <hmiller@lucpul.it.luc.edu>
fragen.

Hier die E-Mail-Adressen oder Telefonnummern einiger Personen,
die Sie fragen knnen, wo es PGP in einem bestimmten Land gibt:

Neuseeland, Deutschland
Peter Gutmann<pgut1@cs.aukuni.ac.nz>
Hugh Kennedy<70042.710@compuserve.com>

Holland, Spanien
Branko Lankester<lankeste@fwi.uva.nl>
Miguel
Angel Gallardo<gallardo@batman.fi.upm.es>
+31 2159 42242 (341)
474 38 09

Toronto, Ontario, Canada, USA
Hugh
Miller<hmiller@lucpul.it.luc.edu>
Colin
Plumb<colin@nyx.cs.du.edu>
(312) 508-2727

Frankreich
Jean-loup Gailly<jloup@chorus.fr>

Vier weitere Adressen in der BRD
Marc
Aurel<4-tea-2@bong.saar.de>
Christopher
Creutzig<c.creutzig@bionic.zer.de>
Abel
Deuring<a.deuring@bionic.zer.de>

FoeBuD e.V.
Marktstrae 18
33602 Bielefeld
0521-175254 (Mo.-Fr. von 17:00-19:00 Uhr)


Der FoeBuD e.V. in Bielefeld...

...heit mit ganzem Namen "Verein zur Frderung des ffentlichen
bewegten und unbewegten Datenverkehrs e.V." und ist eine
Vereinigung, die durch die Bezeichnung "Computerclub" nur
unzureichend charakterisiert wird. Hier treffen Menschen mit den
unterschiedlichsten Interessen aufeinander. Der FoeBuD richtet
sich in erster Linie an Menschen vor dem Computer:
Technikinteressierte sind hier ebenso vertreten wie Menschen,
die sich in den Bereichen Politik, Umwelt oder Menschenrechte
engagieren, Mnner wie Frauen.

Jeden Monat findet die Veranstaltung PUBLIC DOMAIN statt, mit
Vortrgen und Aktionen zu Themen aus dem Bereich Zukunft und
Technik, Wissenschaft und Politik, Kunst und Kultur. Jede Woche
gibt es ein Treffen in einem Caf, wo sich die Aktiven in groer
Runde zum Gedankenaustausch einfinden, und das gleichzeitig auch
Anlaufpunkt fr alle Interessierten ist.

Der FoeBuD unterhlt in den eigenen Rumen die MailBox 
//BIONIC. Hier befinden sich auch das Archiv, ffentliche
Terminals sowie eine kleine Teekche - ein beliebter Treffpunkt.
Nicht nur auf der jhrlichen Computermesse CeBIT in Hannover ist
der FoeBuD seit einigen Jahren mit einem eigenen Stand
vertreten, auch an anderen Congressveranstaltungen und Messen
beteiligt er sich aktiv mit eigenem Programm.

Ein weiterer Schwerpunkt liegt im Design anwenderfreundlicher
Software, Verffentlichung allgemeinverstndlicher Fachliteratur
(wie z.B. diese Anleitung) und Kommunikationsdesign im weitesten
Sinne, beispielsweise Konzeption und Organisation eines
Mediencafs ("Globaler Dorfbrunnen"). Hier werden Ideen erdacht
und Lsungen entwickelt.

FoeBuD e.V. - fr die Menschen vor dem Computer!

Historisch. Futuristisch.

Es begann in einer Galerie: Bei Art d'Ameublement in Bielefeld
wurde 1985 zum ersten Mal ein Computerclub als Kunstwerk
ausgestellt. Von dort bis zur PUBLIC DOMAIN war es nur noch ein
kleiner Schritt - die Knstlerinnen Rena Tangens und padeluun
konzipierten diese monatliche Veranstaltung, um aufzuzeigen,
wieviel kreatives Potential im Bereich Technik, Wissenschaft,
Kultur und Neue Medien steckt.

Die Veranstaltungen waren auf Anhieb ein groer Erfolg und
entwickelten sich schnell zunchst zum Treffpunkt der
Bielefelder und spter dann der bundesweiten Szene. 1987
grndeten Menschen, die sich bei der PUBLIC DOMAIN
zusammengefunden hatten, den FoeBuD e.V. Die Besucherzahlen
stiegen und stiegen, lngst hatte es sich herumgesprochen, da
die PUBLIC DOMAIN jedesmal ein gesellschaftliches Ereignis ist,
das den Rahmen des blichen sprengt. Viele Besucherinnen und
Besucher reisen zum Teil erheblich mehr als hundert Kilometer
weit an. Weitere Informationen zu den PUBLIC DOMAINs lesen Sie
bitte in der Broschre "Vision und Information" nach, die beim
FoeBuD e.V. erhltlich ist.

Feminines Computerhandling

Im Computerbereich immer noch nicht selbstverstndlich, deshalb
erwhnenswert: Im FoeBuD arbeiten etliche Frauen an
entscheidender Stelle. Es gibt hier keine Frauenfrderung im
Sinne von Entwicklungshilfe, die darauf abzielt, Menschen
irgendeinem Industrie-Standard anzugleichen. Vielmehr werden
beim FoeBuD unterschiedliche Motivationen im Umgang mit Technik
bewut wahrgenommen. Der soziale Kontext spielt ebenso wie die
individuellen Qualitten eine wichtige Rolle. Weiterhin wird
groer Wert darauf gelegt, Vielfalt, Experimentierfreude und
eine gewisse Wachheit und Offenheit zu frdern.

Die eher ganzheitliche Herangehensweise von Frauen an
Anwendungen, die Vorliebe fr andere Spiele und der andere Stil
beim Programmieren bis hin zur (Fach-) Sprache sind eine eigene
kulturelle Qualitt. Der FoeBuD versucht, den Austausch im
Umgang mit dem Rechner und im Umgang miteinander zu frdern und
Frauen und Mnnern die Entwicklung einer eigenen Identitt zu
ermglichen.

Datennetze - Netzstrukturen

Der FoeBuD setzt sich unter anderem fr die allgemeine
Zugnglichkeit ffentlicher Informationen ber MailBox-Netze
ein. MailBoxen sind das einzige Neue Medium, das nicht nur
interaktiv ist, sondern auch die bisher unberwindliche Grenze
zwischen Produzenten und Konsumenten aufhebt. Jede und jeder
kann nicht nur lesen, sondern auch schreiben - kommentieren,
anfragen und selbst verffentlichen - ohne Zensur. Die
deutschsprachigen Brgernetze /Z-Netz und /CL sind unabhngig
und besitzen eine dezentrale Netzstruktur. Sie ermglichen
lokale und weltweite Kommunikation fr alle zum
Telefon-Ortstarif.

Damit alle (also auch diejenigen, die keinen Computer, kein
Modem oder Telefon haben) die Chance haben, an dieser
Kommunikation teilzunehmen, fordert der FoeBuD ffentliche
Terminals, beispielsweise in Bibliotheken und eigens dafr
geschaffenen Rumen wie den geplanten Mediencafs. Dort sollen
nicht nur die technischen Mglichkeiten vorhanden sein, sondern
auch qualifiziertes Personal zur Verfgung stehen, das den
kompetenten Umgang - technisch und inhaltlich - damit vermitteln
kann. Denn was ntzt eine allgemein zugngliche Umweltdatenbank,
wenn ich nicht wei, wie die Informationen abzufragen oder zu
deuten sind.

Im kleinen Rahmen passiert das schon in den Rumen des FoeBuD,
wo sich neben der MailBox //BIONIC auch das Archiv, ffentliche
Terminals und eine winzige Teekche befinden. Was hier bereits
luft - bisher ehrenamtlich und mit groem persnlichen
Engagement - kann als Labormodell betrachtet werden, das nun
durch eine ffentliche Finanzierung auf die nchsthhere Stufe
der Entwicklung gestellt werden mu, damit das hier auf engstem
Raum versammelte, wertvolle Know-How fr die Allgemeinheit
nutzbar gemacht werden kann.

Techno-Kultur - Kulturtechnik

Dem FoeBuD geht es um die Frderung eines
"schpferisch-kritischen" Umgangs mit Wissenschaft und Technik:
Ganzheitliches Herangehen an Probleme, Suchen von kreativen und
unkonventionellen Lsungen und interdisziplinre Zusammenarbeit.
Der FoeBuD will zum einen Forschungs- und Entwicklungsprozesse
aktiv mitgestalten und zum anderen wissenschaftliche
Erkenntnisse aus Bereichen wie Biologie, Physik und Informatik
ebenso wie Pdagogik, Psychologie und Kommunikationswissenschaft
fr den Alltag einsetzen.

Unsere Welt wird immer komplexer, das verfgbare Wissen nimmt
tglich zu, Probleme spielen sich schon lngst nicht mehr nur
lokal oder innerhalb einer Fachdisziplin ab. Eine Vielfalt von
Wechselwirkungen will bedacht werden, Wahrnehmung und Sprache
verndern sich durch die Medien. Ebenso sind neue
Kulturtechniken gefragt, beispielsweise ein sinnvoller Umgang
mit einem berangebot an Information. Das Informationszeitalter
hat lngst begonnen. ber die Bedeutung von Streitkultur,
Datenschutz und Privatsphre in der Demokratie mu neu
nachgedacht werden. Umwlzungen in der Technik haben immer auch
Auswirkungen auf das soziale Verhalten der Menschen - ein
Bewutsein fr eine zeitgeme Kultur mu aber erst geschaffen
werden.

Der "Biele-feldversuch"

Jeden Dienstag treffen sich beim FoeBuD Mitglieder,
MailBox-NutzerInnen und Interessierte zu einer zwanglosen
Gesprchsrunde, in der Themen aufgearbeitet und neue Ideen
ausgebrtet werden. So finden sich bereits heute in vielen
auswrtigen Projekten Ideen und MitarbeiterInnen aus Bielefeld.

Mit dem "Bielefeldversuch" ist ein Kristallisationspunkt
verschiedener Interessen, Fhigkeiten und Talente entstanden.
Fr einige bietet der FoeBuD den essentiellen Freiraum zum
Experimentieren, fr andere ist er ein Berufs(er)findungslabor
oder eine innovative SoftWare-Schmiede. Eine Bielefelder Zeitung
schrieb davon, da hier der Expertennachwuchs der Region gemacht
wird, und Art d'Ameublement setzt den Schwerpunkt natrlich auf
den knstlerischen Aspekt.

Es gilt, eine umfassende Konzeption mit Modellcharakter zu
entwickeln, um innovative Ideen, soziale Verantwortung und
kritischen Geist zur Entfaltung zu bringen und zur Gestaltung
einer lebenswerten Zukunft fr uns alle einzusetzen.

Untersttzen Sie unsere Arbeit: ber Menschen, die bei uns
mitarbeiten wollen, freuen wir uns ebenso wie ber Spenden und
Frdermitgliedschaften, die es uns ermglichen, unser Projekt zu
finanzieren!

Bankverbindung: Konto 21 29 799, Sparkasse Bielefeld, 
BLZ 480 501 61



** converted by de-vent V1.0
