Hier werden die Unterschiede zwischen zwei Versionen gezeigt.
internet:sicherheit [2008/07/30 15:21] administrator |
internet:sicherheit [2014/06/25 10:01] (aktuell) |
||
---|---|---|---|
Zeile 5: | Zeile 5: | ||
==== Vorbemerkung ==== | ==== Vorbemerkung ==== | ||
- | '''GnuPG''' oder '''GPG''' ('''GNU P'''rivacy '''G'''uard, englisch für ''GNU-Projekt-Privatsphärenschutz'') ist ein freies Kryptographiesystem, das zum Ver- und Entschlüsseln von Daten sowie zum Erzeugen und Prüfen elektronischer Signaturen dient. | + | [[http://www.gnupg.org | GnuPG]] oder '''GPG''' ('''GNU P'''rivacy '''G'''uard, englisch für ''GNU-Projekt-Privatsphärenschutz'') ist ein freies Kryptographiesystem, das zum Ver- und Entschlüsseln von Daten sowie zum Erzeugen und Prüfen elektronischer Signaturen dient. |
- | Das Programm wird unter der [[http://www.gnu.de/documents/gps.de.html|GNU General Public License]] vertrieben. Es kann unter Linux, Mac OS X und diversen anderen Unix-Varianten sowie unter Microsoft Windowsbetrieben werden. | + | Das Programm wird unter der [[http://www.gnu.de/documents/gpl.de.html |GNU General Public License]] vertrieben. Es kann unter GNU/Linux, Mac OS X und diversen anderen Unix-Varianten sowie unter Microsoft Windows betrieben werden. |
---- | ---- | ||
\\ | \\ | ||
Zeile 16: | Zeile 16: | ||
Dazu unterstützt GnuPG folgende Funktionen:\\ | Dazu unterstützt GnuPG folgende Funktionen:\\ | ||
* //Verschlüsselung// von Daten (z.B. E-Mails), um vertrauliche Informationen an einen oder mehrere Empfänger zu übermitteln, die nur von den Empfängern wieder entschlüsselt werden können.\\ | * //Verschlüsselung// von Daten (z.B. E-Mails), um vertrauliche Informationen an einen oder mehrere Empfänger zu übermitteln, die nur von den Empfängern wieder entschlüsselt werden können.\\ | ||
- | * Erzeugung einer //Elektronische Signatur// über die versendeten Daten, um deren Authentizität und Integrität zu gewährleisten. | + | * Erzeugung einer //Elektronischen Signatur// über die versendeten Daten, um deren Authentizität und Integrität zu gewährleisten. |
Beide Funktionen können kombiniert werden. In der Regel wird dabei zuerst die Signatur gebildet und an die Daten angehängt. Dieses Paket wiederum wird dann verschlüsselt an die Empfänger versandt. | Beide Funktionen können kombiniert werden. In der Regel wird dabei zuerst die Signatur gebildet und an die Daten angehängt. Dieses Paket wiederum wird dann verschlüsselt an die Empfänger versandt. | ||
---- | ---- | ||
\\ | \\ | ||
+ | |||
==== Web of Trust ==== | ==== Web of Trust ==== | ||
- | Mittels eines **Web of Trust** (Netz des Vertrauens) versucht PGP/GnuPG dem Problem zu begegnen, dass man sich persönlich meist nicht der Echtheit der Schlüssel aller Kommunikationspartner versichern kann. Benutzer können andere Schlüssel mit ihrem eigenen Schlüssel signieren und bestätigen Dritten damit, dass sie sich von der Echtheit des Schlüssels überzeugt haben.\\ Zudem kann man festlegen, wie sehr man den Signierungen der Person vertraut. Dadurch entsteht das beschriebene Vertrauensnetzwerk. Wenn Alice beispielsweise mit ihrer Signatur die Echtheit des Schlüssels von Bob bestätigt hat, kann Cloey der Echtheit des Schlüssels von Bob auch dann trauen, wenn sie selbst sich davon nicht direkt überzeugen konnte, weil sie ihn beispielsweise aus dem Internet bezogen hat.\\ Voraussetzung dafür ist natürlich, dass sie den Schlüssel von Alice kennt und ihr vertraut. Es gibt einige Zertifizierungsstellen (engl. ''certification authority'', CA), die die Echtheit von Schlüsseln beispielsweise durch persönlichen Kontakt mit Überprüfung des Personalausweises feststellen. | + | Mittels eines **Web of Trust** (Netz des Vertrauens) versucht PGP/GnuPG dem Problem zu begegnen, dass man sich persönlich meist nicht der Echtheit der Schlüssel aller Kommunikationspartner versichern kann. Benutzer können andere Schlüssel mit ihrem eigenen Schlüssel signieren und bestätigen Dritten damit, dass sie sich von der Echtheit des Schlüssels überzeugt haben.\\ Zudem kann man festlegen, wie sehr man den Signierungen der Person vertraut. Dadurch entsteht das beschriebene Vertrauensnetzwerk. Wenn Alice beispielsweise mit ihrer Signatur die Echtheit des Schlüssels von Peter bestätigt hat, kann Jens der Echtheit des Schlüssels von Peter auch dann trauen, wenn sie selbst sich davon nicht direkt überzeugen konnte, weil sie ihn beispielsweise aus dem Internet bezogen hat.\\ Voraussetzung dafür ist natürlich, dass sie den Schlüssel von Alice kennt und ihr vertraut. Es gibt einige Zertifizierungsstellen (engl. ''certification authority'', CA), die die Echtheit von Schlüsseln beispielsweise durch persönlichen Kontakt mit Überprüfung des Personalausweises feststellen. |
\\ | \\ | ||
**GnuPG** setzt auf ein sogenanntes //Asymmetrisches Kryptosystem//. Das bedeutet, dass ein Schlüssel aus zwei Teilen besteht, dem **privaten Schlüssel** und dem **öffentlichen Schlüssel**.\\ | **GnuPG** setzt auf ein sogenanntes //Asymmetrisches Kryptosystem//. Das bedeutet, dass ein Schlüssel aus zwei Teilen besteht, dem **privaten Schlüssel** und dem **öffentlichen Schlüssel**.\\ | ||
Zeile 28: | Zeile 29: | ||
---- | ---- | ||
\\ | \\ | ||
+ | |||
==== Funktionsweise ==== | ==== Funktionsweise ==== | ||
GPG verschlüsselt Nachrichten, indem es //asymmetrische Schlüsselpaare// verwendet, die von den GPG-Nutzern individuell erstellt wurden. Die so entstehenden //öffentlichen Schlüssel// können mit anderen Nutzern über eine Vielzahl von Kanälen ausgetauscht werden, z.B. Internet.\\ | GPG verschlüsselt Nachrichten, indem es //asymmetrische Schlüsselpaare// verwendet, die von den GPG-Nutzern individuell erstellt wurden. Die so entstehenden //öffentlichen Schlüssel// können mit anderen Nutzern über eine Vielzahl von Kanälen ausgetauscht werden, z.B. Internet.\\ | ||
Zeile 37: | Zeile 39: | ||
==== Unterstützung durch das BMWA ==== | ==== Unterstützung durch das BMWA ==== | ||
Die Entwicklung von GnuPG wurde vom Bundesministerium für Wirtschaft und Arbeit (BMWA) und Bundesministerium des Innern (BMI) im Rahmen der Aktion „Sicherheit im Internet“ unterstützt , um eine frei verfügbare Verschlüsselungssoftware für jedermann zur Verfügung zu stellen. Inzwischen ist die Unterstützung ausgelaufen. | Die Entwicklung von GnuPG wurde vom Bundesministerium für Wirtschaft und Arbeit (BMWA) und Bundesministerium des Innern (BMI) im Rahmen der Aktion „Sicherheit im Internet“ unterstützt , um eine frei verfügbare Verschlüsselungssoftware für jedermann zur Verfügung zu stellen. Inzwischen ist die Unterstützung ausgelaufen. | ||
+ | ---- | ||
\\ | \\ | ||
+ | ==== Download ==== | ||
+ | Die Software kann über diese Seite bezogen werden: [[http://www.gnupg.org/download/index.en.html | Download]] | ||
+ | \\ | ||
+ | Installationspakete für GPG für Windows: [[http://gpg4win.de/ Gpg4win]] | ||
+ | \\ \\ | ||
+ | Der Große Bruder: Umfassender Überblick zu OpenPGP: \\ | ||
+ | [[http://dergrossebruder.org/miniwahr/20060930000000.html]] | ||
+ | \\ | ||
+ | ---- | ||
\\ | \\ | ||
Quelle: [[http://de.wikipedia.org/wiki/GNU_Privacy_Guard]] | Quelle: [[http://de.wikipedia.org/wiki/GNU_Privacy_Guard]] | ||
\\ | \\ | ||
+ | \\ | ||
+ | {{tag>GNUPG Sicherheit Internet}} |