www.wikidata.de-de.nina.az
GNU Privacy Guard englisch fur GNU Privatspharenschutz abgekurzt GnuPG oder GPG ist ein freies Kryptographiesystem Es dient zum Ver und Entschlusseln von Daten sowie zum Erzeugen und Prufen elektronischer Signaturen GNU Privacy GuardBasisdatenMaintainer Werner Koch 1 Entwickler The GNU Privacy Guard TeamErscheinungsjahr 1997 2 Aktuelle Version 1 4 23 3 11 Juni 2018 Betriebssystem GNU Linux macOS und andere unixoide Systeme WindowsProgrammiersprache C 4 Kategorie VerschlusselungssoftwareLizenz GNU GPLv3 deutschsprachig jaSonstiges z B fur Systeme ohne gpg agent wird Version 1 weiter gepflegt aktuell ist 1 4 22 19 Juli 2017 5 Vorlage Infobox Software Wartung Sonstigesgnupg orgDas Programm implementiert den OpenPGP Standard nach RFC 4880 6 und wurde als Ersatz fur PGP entwickelt Versionen ab 2 0 implementieren auch den S MIME und den PGP MIME Standard GnuPG benutzt standardmassig nur patentfreie Algorithmen und wird unter der GNU GPL vertrieben Es kann unter GNU Linux MacOS und diversen anderen unixoiden Systemen sowie unter Microsoft Windows betrieben werden Das Projekt wurde 1997 von Werner Koch begonnen der immer noch der Hauptentwickler ist 7 Ende 2014 rief Koch zum Crowdfunding auf im Januar 2015 wurde das Thema von uberortlicher Presse aufgegriffen und innerhalb weniger Tage war die Finanzierung durch Spenden fur zwei bis drei Jahre gesichert 8 Inhaltsverzeichnis 1 Ziele 1 1 Etablierte Verwendung von GnuPG 2 Funktionsweise 2 1 Offline Hauptschlussel 3 Web of Trust 4 Der gpg agent in GnuPG 5 Test der E Mail Anwendung 6 Unterstutzung durch deutsche Behorden 7 Benutzeroberflachen 8 Problemfalle 9 Kritik 10 SSH Unterstutzung 11 Weblinks 12 EinzelnachweiseZiele BearbeitenGnuPG hat sich zum Ziel gesetzt einer moglichst grossen Benutzergruppe die Verwendung von kryptographischen Methoden zur vertraulichen Ubermittlung von elektronischen Daten zu ermoglichen GnuPG unterstutzt dazu folgende Funktionen Verschlusselung von Daten z B E Mails um vertrauliche Informationen an einen oder mehrere Empfanger zu ubermitteln die nur von den Empfangern wieder entschlusselt werden konnen Erzeugung einer Signatur uber die versendeten Daten um deren Authentizitat und Integritat zu gewahrleisten Beide Funktionen konnen kombiniert werden In der Regel wird dabei zuerst die Signatur gebildet und an die Daten angehangt Dieses Paket wiederum wird dann verschlusselt an die Empfanger versandt Die Kombination beider Aktionen in einem Aufruf unterstutzt GnuPG nur in dieser Reihenfolge Beim Versand von E Mails als PGP MIME nach RFC 3156 9 sind zwar beide Varianten moglich aber durch Beschrankungen der Mailclients ist das in der Praxis die einzige mogliche Reihenfolge Die Moglichkeit eine E Mail zuerst zu verschlusseln und dann mit einer Klartextsignatur zu versehen die dann z B ein Virenscanner oder Spamfilter auswerten konnte der die eigentliche Nachricht nicht entschlusseln kann ist nicht vorgesehen Man kann allerdings Dateien unabhangig vom E Mail Versand verschlusseln an eine E Mail anhangen und die E Mail dann als PGP MIME signieren lassen Etablierte Verwendung von GnuPG Bearbeiten GnuPG wird von zumindest den meisten Linux Distributionen und verwandten Systemen im Rahmen ihres Paketmanagers zur Sicherung der Integritat der verteilten Softwarepakete verwendet und ist deshalb in den meisten Installationen bereits enthalten Deshalb stellt das Booten von einem authentischen Installationsmedium eines solchen Systems eine Moglichkeit dar GnuPG in einer sicheren Umgebung 10 d h frei von Schadsoftware zu starten etwa fur die Erzeugung oder Verwendung von Schlusseln mit hohen Sicherheitsanforderungen Funktionsweise BearbeitenGPG ist ein Public Key Verschlusselungsverfahren das heisst dass zum Verschlusseln von Nachrichten keine geheimen Informationen notig sind Jeder GPG Nutzer erstellt ein Schlusselpaar das aus zwei Teilen besteht dem privaten Schlussel und dem offentlichen Schlussel Auf den privaten Schlussel darf nur der Eigentumer Zugriff haben Daher wird dieser in der Regel auch mit einem Passwort geschutzt Mit diesem konnen Daten entschlusselt und signiert werden Der offentliche Schlussel dient dazu Daten zu verschlusseln und signierte Daten zu uberprufen Er muss jedem Kommunikationspartner zur Verfugung stehen der diese beiden Aktionen durchfuhren will Die Daten konnen mit dem offentlichen Schlussel weder signiert noch entschlusselt werden daher ist seine Verbreitung auch mit keinem Sicherheitsrisiko behaftet Die offentlichen Schlussel konnen mit anderen Nutzern uber eine Vielzahl von Kanalen ausgetauscht werden z B Internet Schlusselserver Sie bzw die Kombination aus offentlichem Schlussel und User ID sollten vor der Verwendung unbedingt verlasslich gepruft werden um Identitatsmanipulationen vorzubeugen da die in offentliche Schlussel eingetragenen Identitatsinformationen meist Name und E Mail ggf auch ein Kommentar trivial gefalscht werden konnen GPG kann nur feststellen ob die Daten mit einem bestimmten Schlussel signiert bzw verschlusselt wurden Ob der Schlussel selbst vertrauenswurdig ist muss der Anwender entscheiden schliesslich kann jeder einen Schlussel mit den Angaben fremder Anwender erstellen und ihn auf einen Keyserver laden Einem aus einer unsicheren Quelle z B dem Internet geladenen Schlussel sollte man also zunachst nicht vertrauen Zur Uberprufung besorgt man sich den Fingerabdruck Hash Wert des Schlussels uber einen sicheren Kanal z B Telefon und vergleicht ihn mit dem lokal erzeugten des heruntergeladenen Schlussels Dies ist sicher weil es nicht moglich ist einen passenden Schlussel fur einen gegebenen Fingerabdruck zu erzeugen Diese Sicherheit hangt an der Starke der Hashfunktion und der Menge moglicher Schlussel In der Version 4 des OpenPGP Schlusselformats ist dafur die Verwendung der Hashfunktion SHA 1 festgeschrieben fur die derzeit 2012 zwar Kollisionsangriffe nicht aber die fur die Imitation von Schlusseln entscheidenden Second Preimage Angriffe moglich sind Durch die kurzlich erfolgte Festlegung der SHA 3 Hashfunktion ist mit dem baldigen Beginn der Entwicklung des nachsten OpenPGP Schlusselformats zu rechnen Um die Daten zu verschlusseln oder zu signieren stehen unterschiedlich starke Schlussel zur Verfugung Ublich sind momentan 2014 2048 bis 4096 Bit starke Schlussel mit 2048 Bit empfohlener Lange GPG verwendet derzeit nur nicht patentierte Algorithmen um mit diesen Schlusseln Daten zu verschlusseln wie etwa RSA Elgamal CAST5 Triple DES 3DES AES Rijndael und Blowfish Offline Hauptschlussel Bearbeiten GnuPG unterstutzt mit Hauptschlusseln ein Sicherheitsfeature das uber den OpenPGP Standard hinausgeht und daher nicht verlasslich funktioniert wenn solche geheimen Schlussel in eine andere OpenPGP Applikation importiert werden sollen Der Hauptschlussel wird nicht fur das alltagliche Signieren und Entschlusseln verwendet sondern fur die Verwaltung der eigenen Schlusselkomponenten User IDs und Unterschlussel und die Zertifizierung anderer Schlussel Diese Aktionen fallen vergleichsweise selten an sodass man den Hauptschlussel besonders sichern kann Die Vorteile dieser Vorgehensweise sind Die Verifizierung des Schlussels braucht durch die Kommunikationspartner nicht wiederholt zu werden Der Hauptschlussel bleibt gultig Unterschlussel konnen leicht ausgetauscht werden Auslaufende und neue Unterschlussel sind fur OpenPGP nichts Besonderes werden bei Schlusselupdates automatisch eingebunden und fur den Benutzer transparent verwendet Wenn der Hauptschlussel auch signieren darf kann man sein deutlich hoheres Sicherheitsniveau nutzen um Informationen von grosser Bedeutung damit zu signieren etwa die eigene Schlusselrichtlinie Der technische Ansatz ist die geheimen Schlussel ohne den Hauptschlussel zu exportieren nach einem Backup des Hauptschlussels dann alle geheimen Schlussel zu loschen und anschliessend nur die Unterschlussel zu importieren Leider wird diese GnuPG Funktion bisher von der GUI nicht unterstutzt sodass man die notigen Schritte selbst in der Konsole durchfuhren muss Web of Trust BearbeitenMittels eines Web of Trust Netz des Vertrauens versucht PGP GnuPG dem Problem zu begegnen dass man sich personlich meist nicht der Echtheit der Schlussel aller Kommunikationspartner versichern kann Benutzer konnen andere Schlussel mit ihrem eigenen Schlussel signieren und bestatigen Dritten damit dass sie sich von der Echtheit des Schlussels uberzeugt haben Zudem kann man festlegen wie sehr man den Signierungen der Person vertraut Dadurch entsteht das beschriebene Vertrauensnetzwerk Wenn Alice beispielsweise mit ihrer Signatur die Echtheit des Schlussels von Bob bestatigt hat kann Cloey der Echtheit des Schlussels von Bob auch dann trauen wenn sie selbst sich davon nicht direkt uberzeugen konnte weil sie ihn beispielsweise aus dem Internet bezogen hat Voraussetzung dafur ist naturlich dass sie den Schlussel von Alice kennt und ihr vertraut Es gibt einige Zertifizierungsstellen englisch certification authority CA die die Echtheit von Schlusseln beispielsweise durch personlichen Kontakt mit Uberprufung des Personalausweises feststellen Kostenlos wird dies zum Beispiel von der Zeitschrift c t und von CAcert angeboten Bei diesen Organisationen konnen Interessenten sich beispielsweise auf Computer Messen wie der CeBIT personlich ausweisen und ihre offentlichen Schlussel bestatigen lassen 11 Das Web of Trust von PGP wurde eingehend von Wissenschaftlern untersucht und detailliert visualisiert Dabei wurde herausgefunden dass ein grosser Teil der Nutzer einer Teilmenge angehort die durch gegenseitige Bestatigungen vollstandig miteinander verbunden ist dem sogenannten Strong Set des Web of Trust 12 Untersuchungen haben ausserdem ergeben dass die Krypto Kampagne der c t einen deutlichen Beitrag dazu geleistet hat die Verbindungen zwischen den Teilnehmern zu starken 13 Einen weiteren wichtigen Beitrag zum Web of Trust leistet das Debian Projekt das fur die Aufnahme von Beitragen digitale Signaturen erfordert Der gpg agent in GnuPG Bearbeiten nbsp Dieser Artikel oder Abschnitt bedarf einer grundsatzlichen Uberarbeitung Naheres sollte auf der Diskussionsseite angegeben sein Bitte hilf mit ihn zu verbessern und entferne anschliessend diese Markierung Der gpg agent ist ein wichtiger Bestandteil von GnuPG der eine ahnliche Rolle wie der ssh agent in OpenSSH spielt Er wurde ab GnuPG Version 2 0 x in das System integriert und erfullt mehrere Aufgaben im Zusammenhang mit der Verwaltung von Schlusseln und Passphrasen Eine Hauptfunktion des gpg agent besteht darin Passphrasen fur private Schlussel fur einen bestimmten Zeitraum im Arbeitsspeicher zu speichern Dadurch entfallt die Notwendigkeit die Passphrase bei jeder Operation erneut einzugeben Der gpg agent ubernimmt die Abfrage der Passphrase vom Benutzer und speichert sie temporar In GnuPG Version 2 0 x ist der gpg agent ein optionales Element Ab Version 2 1 ist er jedoch ein integraler Bestandteil und alle Operationen die private Schlussel involvieren werden uber den gpg agent ausgefuhrt Dadurch wird es moglich die Schlussel auf einem anderen Rechner zu speichern und sie nur noch indirekt zu verwenden Eine wichtige Funktion des gpg agent in GnuPG 2 0 x ist auch der Zugriff auf Smartcards Der gpg agent kann uber Umgebungsvariablen aktiviert werden die von Programmen genutzt werden konnen um mit dem gpg agent zu kommunizieren Zum Beispiel kann ein E Mail Client wie Thunderbird uber die Umgebungsvariable GPG AGENT INFO mit dem gpg agent in Kontakt treten Dadurch konnen Programme den gpg agent verwenden um private Schlussel zu verwalten und Passphrasen abzurufen In den meisten unixoiden Desktopumgebungen wird der gpg agent automatisch gestartet Falls er nicht lauft wird er von gpg gpgsm und gpgconf automatisch gestartet Man kann auch manuell uber das Programm gpg connect agent mit dem gpg agent kommunizieren um Zugriff auf die gespeicherten Passphrasen zu erhalten Insgesamt spielt der gpg agent eine wichtige Rolle bei der sicheren Verwaltung von Schlusseln und Passphrasen in GnuPG indem er deren Zugriff und Verwendung vereinfacht und optimiert Test der E Mail Anwendung BearbeitenUm zu uberprufen ob die Anwendung korrekt funktioniert kann man den Mailbot Adele adele gnupp de des GNU Privacy Projekt nutzen Hierzu sendet man eine E Mail mit dem eigenen offentlichen Schlussel als Anhang an Adele und erhalt eine mit diesem Schlussel verschlusselte Mail zuruck die den offentlichen Schlussel von Adele als Textblock in der Mail enthalt Nun kann man diesen Schlussel in die Schlusselverwaltung importieren und damit selbst eine verschlusselte Mail an Adele schreiben Adeles Antwort enthalt den Inhalt der gerade verschlusselten Nachricht und dass die Nachricht entschlusselt werden konnte Unterstutzung durch deutsche Behorden BearbeitenDie Portierung von GnuPG auf Windows wurde zwischen 2001 und 2002 vom Bundesministerium fur Wirtschaft und Arbeit BMWA und Bundesministerium des Innern BMI im Rahmen der Aktion Sicherheit im Internet unterstutzt siehe GNU Privacy Projekt um eine frei verfugbare Verschlusselungssoftware fur jedermann zur Verfugung zu stellen Inzwischen ist die Unterstutzung ausgelaufen Auf Grundlage dieses Projekts initiierte das Bundesamt fur Sicherheit in der Informationstechnik BSI 2005 Gpg4win 14 Mit Pretty Easy privacy soll der Einsatz von PGP automatisiert und somit massiv vereinfacht werden Benutzeroberflachen BearbeitenUm GnuPG in verschiedenen Anwendungskontexten zu benutzen sind zahlreiche Frontends erstellt worden Hier konnen die folgenden Frontend Typen unterschieden werden Frontends die die Funktionen des kommandozeilenorientierten Programmes uber eine grafische Oberflache zur Verfugung stellen wie z B der Gnu Privacy Assistant GPA der von der Free Software Foundation als Standard Frontend vorgesehen ist Seahorse und KGpg fur die Integration in die Desktop Umgebungen Gnome bzw KDE WinPT oder Gpg4win fur die Arbeit unter Windows sowie GPGTools fur Apple OS X Mailprogramme die GnuPG entweder direkt wie z B Evolution KMail Mutt oder Claws Mail oder uber ein Plug In Enigmail fur Mozillas E Mail Programme EudoraGPG fur Eudora gpg4o 15 und GPGol Teil von Gpg4win fur Microsoft Outlook oder GPGMail fur Apple Mail einbinden konnen Chatprogramme wie Gabber Miranda IM licq Kopete Psi oder Gajim die so teilweise auch plattformubergreifende verschlusselte Chats uber Netzwerke wie ICQ ermoglichen Serverbasierende Frontends wie GNU Anubis freenigma oder GPGrelay 16 die als SMTP Relay Server oder als MTA eine zentralisierte und transparente E Mail Verschlusselung erlauben Fur den Webbrowser Mozilla Firefox gab es ein Add on namens FireGPG 17 das auf jeder Internetseite GPG Blocke erkennt und verarbeitet es wird jedoch seit Juni 2010 bzw der Version 0 8 nicht mehr weiterentwickelt Mit WebPG 18 gibt es ein ahnliches Add on fur Mozilla Firefox und Google Chrome gpg4usb ist ein portable Version die auf einem USB Stick installiert wird Uber den Stick ist GnuPG dann fur viele Plattformen ohne Installation nutzbar 19 20 21 Daneben gibt es noch weitere Schnittstellen fur die Nutzung von GnuPG aus verschiedenen Skriptsprachen wie Perl PHP oder Python Problemfalle BearbeitenAufgrund eines Fehlers bei der Optimierung des Verfahrens der digitalen Signatur in GPG tat sich 2003 eine Sicherheitslucke auf 22 Diese betraf lediglich das Verfahren zum digitalen Signieren von Nachrichten in den GPG Versionen 1 02 bis 1 2 3 Angeblich sollen weniger als 1000 solcher Schlussel auf den Schlusselservern gelistet worden sein 23 Von der Verwendung dieses Verfahrens wurde abgeraten und nur wenige Benutzer setzten es ein Uber Schaden wurde nicht offentlich berichtet Dieses Verfahren wird ab der Version 1 2 4 nicht mehr angeboten Zwei weitere Sicherheitslucken wurden Anfang 2006 entdeckt bei der ersten hatten GPG Skripte beim Uberprufen von Signaturen Fehler der 2 Art false negative ergeben konnen 24 bei der zweiten waren Nicht MIME Nachrichten gegenuber der Einspeisung von Daten anfallig die als von der digitalen Signatur gedeckt aufschienen dies tatsachlich aber nicht waren 25 Beide Schwachstellen wurden zum Zeitpunkt ihrer Ankundigung bereits durch neue GPG Versionen behoben Kritik BearbeitenVon IT Sicherheitsexperten werden immer wieder die schlechte Codebasis von GnuPG das Fehlen eines Systems fur kontinuierliche Integration und daraus entstehende Sicherheitslucken kritisiert 26 SSH Unterstutzung BearbeitenIn Version 2 von GPG wurde die Verwaltung der privaten Schlussel in einen Daemon Prozess gpg agent 27 ausgelagert Eine ahnliche Struktur ssh agent gibt es bei OpenSSH dort allerdings optional Da der Signaturalgorithmus RSA sowohl von OpenPGP als auch von SSH verwendet wird sind die jeweiligen Schlussel prinzipiell austauschbar Deshalb kann gpg agent dafur verwendet werden mittels eines OpenPGP Schlussels der die normalerweise nicht verwendete Fahigkeit Authentisierung besitzen muss eine SSH Verbindung aufzubauen Dieser Umstand eroffnet zwei nutzliche Moglichkeiten Ein bereits verifizierter OpenPGP Schlussel kann auch fur SSH verwendet werden Die eventuell schwierige Verifizierung eines zweiten Schlussels kann entfallen Da GPG Smartcards unterstutzt kann ein SSH Zugang an die Verwendung einer Smartcard gebunden werden was uber PKCS 11 Unterstutzung in OpenSSH auch ohne GPG moglich ist Weblinks Bearbeiten nbsp Wikibooks Der GNU Privacy Guard Lern und Lehrmaterialien nbsp Commons GNU Privacy Guard Sammlung von Bildern Videos und Audiodateien offizielle Webprasenz Krypto Kampagne Heise Security Quis custodiet custodes blafusel de Anleitung zur Nutzung von PGP und S MIME unter Microsoft Windows in Mozilla Thunderbird und Microsoft Outlook 2013 Wie ein Mann das E Mail Geheimnis verteidigt sueddeutsche deEinzelnachweise Bearbeiten In Free Software Directory Werner Koch The GNU Privacy Guard Release Notes Nicht mehr online verfugbar In k shuttle de 20 Januar 1999 archiviert vom Original am 2 Februar 1999 abgerufen am 24 Juni 2015 englisch via archive org GnuPG 1 4 23 released 2018 06 11 important 11 Juni 2018 abgerufen am 20 Juni 2018 www openhub net Werner Koch GnuPG 1 4 22 released 2017 07 19 19 Juli 2017 abgerufen am 27 Juli 2017 englisch RFC 4880 OpenPGP Message Format November 2007 englisch The People behind GnuPG Abgerufen am 6 Februar 2015 englisch Werner Koch Core components maintainer Werner started GnuPG in 1997 and still puts most of his working time into the development and maintenance of GnuPG Werner Koch GnuPG News for February 2015 In GnuPG Blog 10 Marz 2015 abgerufen am 24 Juni 2015 RFC 3156 MIME Security with OpenPGP August 2001 englisch Einfuhrung in die Funktionsweise von OpenPGP GnuPG Abschnitt W as ist ein sicheres System In hauke laging de Abgerufen am 6 Oktober 2012 Krypto Kampagne Heise Security abgerufen am 11 Dezember 2012 Henk P Penning analysis of the strong set in the PGP web of trust Memento des Originals vom 1 Januar 2015 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot pgp cs uu nl cs uu nl 2 Januar 2013 Jorgen Cederlof Dissecting the Leaf of Trust lysator liu se Gpg4win Sichere E Mail und Datei Verschlusselung Seiten des BSI abgerufen am 24 August 2015 gpg4o Webseite Abgerufen am 26 Juli 2013 GPGrelay Webseite Abgerufen am 4 August 2013 Add on fur den Firefoxbrowser es ermoglicht Verschlusselung bei Webmail Anbietern Es bot spezielle integrierte Unterstutzung fur Gmail die jedoch mittlerweile eingestellt wurde WebPG Webseite Abgerufen am 8 April 2015 gpg4win bei www gpg4win de gpg4usb Memento des Originals vom 22 Dezember 2015 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot wiki ubuntuusers de wiki ubuntuusers de gpg4win heise de Phong Q Nguyen Can We Trust Cryptographic Software Cryptographic Flaws in GNU Privacy Guard v1 2 3 EUROCRYPT 2004 S 555 570 GnuPG s ElGamal signing keys compromised Werner Koch 27 November 2003 Werner Koch False positive signature verification in GnuPG gnupg org 15 Februar 2006 Werner Koch GnuPG does not detect injection of unsigned data gnupg org 9 Marz 2006 Sebastian Gruner Verschlusselung GPG muss endlich weg Golem de 1 Februar 2021 GPG Dokumentation gpg agent In gnupg org Abgerufen am 26 Februar 2012 Abgerufen von https de wikipedia org w index php title GNU Privacy Guard amp oldid 236343965