cl oche.de IMA/HDZ Debian

PGP - Kochrezept

Das folgende Verfahren wurde von mir unter Debian GNU/Linux praktiziert.

PGP Schlüssel erzeugen

Zuerst das Verzeichnis .pgp für die Schlüsseldateien anlegen:

cd ; mkdir .pgp ; chmod go-rx .pgp 

Nun den eigentlichen Schlüssel erzeugen mittels pgp -kg erzeugen:

leutloff@abraxas:[leutloff] >pgp -kg
Pretty Good Privacy(tm) 2.6.3i - Public-key encryption for the masses.
(c) 1990-96 Philip Zimmermann, Phil's Pretty Good Software. 1996-01-18
International version - not for use in the USA. Does not use RSAREF.
Current time: 1997/02/17 21:54 GMT

Pick your RSA key size:
    1)   512 bits- Low commercial grade, fast but less secure
    2)   768 bits- High commercial grade, medium speed, good security
    3)  1024 bits- "Military" grade, slow, highest security
Choose 1, 2, or 3, or enter desired number of bits: 3

Generating an RSA key with a 1024-bit modulus.

You need a user ID for your public key.  The desired form for this
user ID is your name, followed by your E-mail address enclosed in
<angle brackets>, if you have an E-mail address.
For example:  John Q. Smith <12345.6789@compuserve.com>
Enter a user ID for your public key: 
Christian Leutloff <leutloff@sundancer.oche.de>

You need a pass phrase to protect your RSA secret key.
Your pass phrase can be any sentence or phrase and may have many
words, spaces, punctuation, or any other printable characters.

Enter pass phrase: 
Enter same pass phrase again: 
Note that key generation is a lengthy process.

We need to generate 576 random bits.  This is done by measuring the
time intervals between your keystrokes.  Please enter some random text
on your keyboard until you hear the beep:
 576 
   0 * -Enough, thank you.
.........................**** ...................**** 
Pass phrase is good.  Just a moment....
Key signature certificate added.
Key generation completed.
leutloff@abraxas:[leutloff] >
Das wars auch schon ;-)

Ergebniss kontrollieren

Kontrolle mit pgp -kv:

leutloff@abraxas:[leutloff] >pgp -kv
Pretty Good Privacy(tm) 2.6.3i - Public-key encryption for the masses.
(c) 1990-96 Philip Zimmermann, Phil's Pretty Good Software. 1996-01-18
International version - not for use in the USA. Does not use RSAREF.
Current time: 1997/02/17 22:00 GMT

Key ring: '/home/leutloff/.pgp/pubring.pgp'
Type Bits/KeyID    Date       User ID
pub  1024/8BA0668D 1997/02/17 Christian Leutloff <leutloff@sundancer.oche.de>
1 matching key found.

Schlüssel extrahieren

Um den öffentlichen Schlüssel weitergeben zu können, kann er in eine Datei exportiert werden.

leutloff@abraxas:[leutloff] >pgp -kxa christian mykey
Pretty Good Privacy(tm) 2.6.3i - Public-key encryption for the masses.
(c) 1990-96 Philip Zimmermann, Phil's Pretty Good Software. 1996-01-18
International version - not for use in the USA. Does not use RSAREF.
Current time: 1997/02/17 22:03 GMT

Extracting from key ring: '/home/leutloff/.pgp/pubring.pgp', userid "christian".

Key for user ID: Christian Leutloff <leutloff@sundancer.oche.de>
1024-bit key, key ID 8BA0668D, created 1997/02/17

Transport armor file: mykey.asc

Key extracted to file 'mykey.asc'.
leutloff@abraxas:[leutloff] >

Ergebnis in mykey.asc:

Type Bits/KeyID    Date       User ID
pub  1024/8BA0668D 1997/02/17 Christian Leutloff <leutloff@sundancer.oche.de>

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3i

mQCNAzMI1IYAAAEEAL6xXGi/vl7/c1hR9PANkyud8gORefRJqqR1oZksCuW5sGbq
oh+e6blycWBxZlv0+H/nI6UQ7zw0JlaOdsq6zf5p8ycq1KgAmsNPRB0ZRAeOXmOI
5GdQUxw7DyuUS7AyWpWRzFFSDc3BW01jlMkGqYcb9qz7jVsrao4HfUaLoGaNAAUR
tC9DaHJpc3RpYW4gTGV1dGxvZmYgPGxldXRsb2ZmQHN1bmRhbmNlci5vY2hlLmRl
PokAlQMFEDMI1IaOB31Gi6BmjQEBy48EAI0oqVYimshU2Fdu40DuJdlGE8CwIV7q
9P1Ex3tzIZvj8iMWotsmCBB2OmjwXfw/HgoMR7z0i8dcmMVNe2k7iC6ssGUKB4nU
nHQA0r1Q74LEhHYlm47iF5fbndSe2csTZtKroeVkH/7kMZYDPJKsHsVr7Hwk3hxl
1Tg0YJchWIrs
=gxoa
-----END PGP PUBLIC KEY BLOCK-----

Schlüssel signieren

Durch das gegenseitige Signieren von Schlüssel wird nach und nach ein Netzwerk des Vertrauens aufgebaut. Es ist schwierig signierte Schlüssel zu fälschen als unsignierte. Deswegen hat PGP unseren jungfräulichen Schlüssel automatisch selbst signiert:

leutloff@abraxas:[leutloff] >pgp -kvv leutloff@sundancer.oche.de
Pretty Good Privacy(tm) 2.6.3i - Public-key encryption for the masses.
(c) 1990-96 Philip Zimmermann, Phil's Pretty Good Software. 1996-01-18
International version - not for use in the USA. Does not use RSAREF.
Current time: 1997/02/17 22:22 GMT

Key ring: '/home/leutloff/.pgp/pubring.pgp', looking for user ID "leutloff@sundancer.oche.de".
Type Bits/KeyID    Date       User ID
pub  1024/8BA0668D 1997/02/17 Christian Leutloff <leutloff@sundancer.oche.de>
sig       8BA0668D             Christian Leutloff <leutloff@sundancer.oche.de>
1 matching key found.
leutloff@abraxas:[leutloff] >

Jeder sollte darauf achten, daß er keine falschen Keys bestätigt und sich auch sicher ist, daß diejenige Person die ist, die sie vorgibt zu sein. Deswegen sollte die Überprüfung des Schlüssels auch über ein anderes Medium als per eMail erfolgen.

Zunächst wird der zu vergleichende Schlüssel der Schlüsseldatei hinzugefügt (pgp -ka):

leutloff@abraxas:[leutloff] >pgp -ka AndereSchlüsselDatei
...

Um nicht den gesamten Schlüssel vergleichen zu müssen, kann für diesen Zweck der sogenannte Fingerabdruck herangezogen werden (pgp -kvc):

leutloff@abraxas:[leutloff] >pgp -kvc leutloff@sundancer.oche.de
Pretty Good Privacy(tm) 2.6.3i - Public-key encryption for the masses.
(c) 1990-96 Philip Zimmermann, Phil's Pretty Good Software. 1996-01-18
International version - not for use in the USA. Does not use RSAREF.
Current time: 1997/02/17 22:30 GMT

Key ring: '/home/leutloff/.pgp/pubring.pgp', looking for user ID "leutloff@sundancer.oche.de".
Type Bits/KeyID    Date       User ID
pub  1024/8BA0668D 1997/02/17 Christian Leutloff <leutloff@sundancer.oche.de>
            Key fingerprint = 62 ED A6 51 FE 8D 2F 2E  D5 A9 8C 79 DC 74 DD 71
1 matching key found.

Schlüssel verteilen

Zum Schluß noch den Key einem Keyserver mitteilen. Wichtig für den Einsatz von PGP ist es, daß der öffentliche Schlüssel so weit wie möglich verteilt wird.

Beispiel für den PGP Keyserver in Hamburg (pgp-public-keys@fbihh.informatik.uni-hamburg.de), verantwortlich für diesen Server ist Vesselin V. Bontchev (bontchev@fbihh.informatik.uni-hamburg.de)

To: pgp-public-keys@fbihh.informatik.uni-hamburg.de
From: johndoe@some.site.edu
Subject: add

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3i

<blah blah blah>
-----END PGP PUBLIC KEY BLOCK-----

Einsatz

Nun steht dem Einsatz von PGP nichts mehr im Wege. Ich halte es für empfehlenswert soviel Post wie möglich zu verschlüsseln, da es dann für Angreifer vom Volumen her schwieriger wird, die private Post zu erkennen.


cl oche.de IMA/HDZ Debian HTML 3.2 Checked! Linux verdrängt MS

Anregungen, Fragen etc. sind hoch erwünscht
cl, 17.02.97, $Revision: 1.3 $