www.wikidata.de-de.nina.az
OpenPGP ist ein standardisiertes Datenformat fur verschlusselte und digital signierte Daten Auch wird das Format von Zertifikaten festgelegt die landlaufig auch als Schlussel bezeichnet werden Es basiert auf dem Format das von PGP 5 eingefuhrt wurde und ist im RFC 4880 1 standardisiert Mit RFC 5581 2 wurde Camellia ein weiterer symmetrischer Chiffrieralgorithmus hinzugefugt RFC 6637 3 erganzte OpenPGP um Elliptic Curve Cryptography Diese Erweiterungen sind aber ausdrucklich als optional spezifiziert Eine OpenPGP konforme Anwendung ist also nicht gezwungen diese beiden Erweiterungen zu implementieren Inhaltsverzeichnis 1 Allgemeines 1 1 Verschlusselung 1 1 1 Paket Typ 1 Public Key Encrypted Session Key 1 1 2 Paket Typ 3 Symmetric Key Encrypted Session Key 2 Anwendungen 3 Geschichte 4 Kryptographische Verfahren 4 1 Verschlusselung 4 2 Signatur 4 3 Algorithmen 5 Schlusselbeglaubigung 6 Aufbau der Zertifikate 7 Qualifizierte Signaturen nach dem Signaturgesetz 8 Normen und Standards 9 Weblinks 10 EinzelnachweiseAllgemeines BearbeitenOpenPGP ist ein Binarformat Eine OpenPGP Nachricht besteht aus einem oder mehreren Datensatzen englisch records die aber aus historischen Grunden in der Originaldokumentation als packets zu deutsch Pakete bezeichnet werden Das PGP Datenformat ist im Laufe der Zeit bestandig erweitert worden und existiert in verschiedenen abwartskompatiblen Versionen Im Wesentlichen wird zwischen einem alten Format verwendet von PGP bis Version 2 6 und einem neuen Format ab PGP Version 3 unterschieden Neuere PGP Versionen konnen aber Nachrichten im alten Format lesen und sofern der Inhalt auch im alten Format ausgedruckt werden kann optional auch Nachrichten im alten Format erzeugen Jedes Paket beginnt mit einem packet tag genannten Byte das den Typ und die Lange des nachfolgenden Pakets festlegt Folgende Pakettypen sind bisher spezifiziert OpenPGP Pakettypen nach RFC 4880 1 Nummer Typ Bemerkungen0 Reserviert Ein Paket mit diesem Typ ist nicht erlaubt 1 Public Key Encrypted Session Key Packet Enthalt den mit dem Public Key des Empfangers verschlusselten Session Key genannten Schlussel mit dem die eigentlichen Nutzdaten in Paket Typ 9 verschlusselt werden 2 Signature Packet3 Symmetric Key Encrypted Session Key Packet Enthalt den mit einem symmetrischen Kryptoalgorithmus verschlusselten Schlussel mit dem die eigentlichen Nutzdaten in Paket Typ 9 verschlusselt werden 4 One Pass Signature Packet5 Secret Key Packet Enthalt einen privaten Schlussel6 Public Key Packet Enthalt einen offentlichen Schlussel7 Secret Subkey Packet8 Compressed Data Packet Enthalt Daten die mit zlib RFC 1950 4 Deflate RFC 1951 5 oder Bzip2 komprimiert sind 9 Symmetrically Encrypted Data Packet CFB verschlusselte Daten10 Marker Packet11 Literal Data Packet Enthalt unverschlusselte Binar oder Textdaten und einen Dateinamen unter dem die Daten abgespeichert werden konnen 12 Trust Packet13 User ID Packet Enthalt ublicherweise Namen und E Mail Adresse eines Schlusselinhabers 14 Public Subkey Packet17 User Attribute Packet Enthalt weitere Metadaten zum Schlusselinhaber z B ein JPEG Bild Weitere Metadatentypen sind bisher nicht spezifiziert worden 18 Sym Encrypted and Integrity Protected Data Packet Kann statt Pakettyp 9 verwendet werden um verschlusselte Daten mit einem Schutz vor versehentlicher oder absichtlicher Veranderung zu erzeugen Dieser Schutz modification detection code MDC genannt ist kryptographisch schwacher als eine digitale Signatur oder ein MAC aber einfacher zu erzeugen und besser als gar kein Schutz 19 Modification Detection Code Packet Enthalt die SHA1 Prufsumme des mit Pakettyp 18 verschlusselten Datenstroms 60 bis 63 Private or Experimental ValuesDa im alten OpenPGP Format nur 4 Bit zur Kodierung des Pakettyps zur Verfugung stehen kann es nur die Pakettypen bis 15 beinhalten Im neuen Format stehen 6 Bit zur Kodierung des Pakettyps zur Verfugung was zur Kodierung der moglichen Werte 0 bis 63 ausreicht Einige Pakettypen enthalten ihrerseits wiederum eine Versionskennung wobei die Art und Anzahl der Dateninhalte i d R mit steigender Versionsnummer zunehmen Verschlusselung Bearbeiten Die Nutzdaten werden stets mit einem symmetrischen Verschlusselungsalgorithmus und einem zufalligen Session Key verschlusselt und in einem Paket vom Typ 9 abgelegt Dieser Session Key wird nun wiederum asymmetrisch Paket Typ 1 oder symmetrisch Paket Typ 3 verschlusselt und den verschlusselten Nutzdaten vorangestellt Damit zahlt OpenPGP zu den hybriden Verfahren Paket Typ 1 Public Key Encrypted Session Key Bearbeiten Eine verschlusselte OpenPGP Nachricht kann kein ein oder mehrere Pakete vom Typ 1 enthalten Ublicherweise wird fur jeden Empfanger einer OpenPGP Nachricht je ein Paket vom Typ 1 erzeugt Ein Typ 1 Paket enthalt folgende Daten Eine Versionskennung derzeit ist nur Version 3 definiert Eine 8 Byte lange Key ID des Schlussels so dass ein Empfanger einfacher das fur ihn bestimmte Paket finden kann Es ist aber auch moglich eine Null ID anzugeben so dass der Empfanger alle verfugbaren privaten Schlussel durchprobieren muss 1 Byte das den verwendeten Public Key Algorithmus codiert siehe Tabelle Den verschlusselten Session KeyFolgende Public Key Algorithmen sind moglich Public Key Algorithmen ID Algorithmus Bemerkungen1 RSA zum Verschlusseln und Signieren2 RSA nur zum Verschlusseln3 RSA nur zum Signieren16 Elgamal nur zum Verschlusseln17 DSA nur zum Signieren18 ECDH definiert in RFC 6637 3 19 ECDSA definiert in RFC 6637 3 20 reserviert21 reserviert fur Diffie Hellman nach ANSI X9 42 wie fur IETF S MIME definiert100 110 reserviert fur private experimentelle AlgorithmenFur ECC Schlussel existieren verschiedene elliptische Kurven Diese werden anhand ihrer OID identifiziert so dass das Hinzufugen neuer Kurven keine Anderung am OpenPGP Standard erfordert ECC Kurven fur OpenPGP Name Bitlange OID BemerkungenNIST curve P 256 256 1 2 840 10045 3 1 7 definiert in RFC 6637 3 NIST curve P 384 384 1 3 132 0 34NIST curve P 521 521 1 3 132 0 35Ed25519 255 1 3 6 1 4 1 11591 15 1 seit GnuPG 2 1 0 noch kein RFCBrainpool P256r1 256 1 3 36 3 3 2 8 1 1 7Brainpool P384r1 384 1 3 36 3 3 2 8 1 1 11Brainpool 512r1 512 1 3 36 3 3 2 8 1 1 13secp256k1 256 1 3 132 0 10 seit GnuPG 2 1 0 6 Paket Typ 3 Symmetric Key Encrypted Session Key Bearbeiten Eine verschlusselte OpenPGP Nachricht kann kein ein oder mehrere Pakete vom Typ 3 enthalten Diese werden genutzt um den Session Key nicht mit dem Public Key des Empfangers zu verschlusseln sondern mit einem symmetrischen Key der aus einer Passphrase erzeugt wird Pro Passphrase wird dabei je ein Paket vom Typ 3 erzeugt Ein Typ 3 Paket enthalt folgende Daten Eine Versionskennung Derzeit ist nur Version 4 definiert Ein Byte das den symmetrischen Chiffrier Algorithmus codiert Eine Kennung variabler Lange die angibt wie der Schlussel aus der Passphrase abgeleitet wird string to key specifier gegebenenfalls der mit dem o g Verfahren verschlusselte Session KeySymmetrische Chiffrier Algorithmen ID Algorithmus Schlussellange Bemerkungen0 unverschlusselt fur Paket Typ 3 nicht erlaubt1 IDEA 128 Bit einziger Algorithmus in PGP 2 62 TripleDES DES EDE 168 Bit muss laut RFC implementiert werden3 CAST5 128 Bit Default Algorithmus in GnuPG 2 04 Blowfish 128 Bit 16 Runden5 6 reserviert7 AES 128 Bit Default Algorithmus seit GnuPG 2 18 192 Bit9 256 Bit10 Twofish 256 Bit11 Camellia 128 Bit definiert seit RFC 5581 2 12 192 Bit13 256 Bit100 110 reserviert fur private experimentelle AlgorithmenAlle Algorithmen ausser TripleDES sind allerdings optional eine standardkonforme Implementierung muss nur TripleDES beherrschen RFC 4880 1 empfiehlt dass jede Implementierung CAST5 und AES 128 beherrscht Anwendungen BearbeitenZwei der Hauptanwendungen sind die Signierung und die Verschlusselung von E Mails Dafur mussen OpenPGP Nachrichten geeignet kodiert werden da eine E Mail nach RFC 5322 7 nur aus druckbaren Zeichen aus dem ASCII Zeichensatz und einigen wenigen Steuerzeichen bestehen darf Hierfur gibt es im Wesentlichen zwei Formate das altere PGP INLINE als Kompatibilitatsformat nbsp Auch nutzbar wenn auch nicht unproblematisch mit Mailprogrammen die OpenPGP nicht kennen auch Webmail Die E Mail wird dabei von ihrer Struktur her als gewohnliche Textmail erzeugt Content Type text plain die verschlusselten Text als Radix 64 kodierten Text enthalt Base64 plus Prufsumme ursprungliches Textformat von PGP signierter Text wird als Klartextsignatur eingefugt Einleitungszeile normaler Text Signaturdaten als Radix 64 Dies ermoglicht nur das Signieren und Verschlusseln einfachen Mailtextes Mailbody nbsp Fur HTML Mails gibt es keine entsprechende Moglichkeit nbsp Dateianhange konnen aber vorab verschlusselt und oder signiert werden das ubernehmen die Mailprogramme im Fall von Webmail muss man das ohne entsprechendes Browser Addon selber machen Allerdings garantieren die Signaturen dann nicht die Integritat der Mail insgesamt Signierte Teile konnen unbemerkt entfernt werden in anderem Zusammenhang signierte Daten konnen hinzugefugt werden was nur auffiele wenn man sich die Muhe machte die Zeitstempel der einzelnen Signaturen zu vergleichen nbsp Einer der Nachteile von PGP Inline ist dass Mailprogramme die OpenPGP nicht verstehen die Signatur im Text anzeigen was viele Empfanger verwirrt PGP MIME als saubere technische Losung MIME Erweiterung nach RFC 3156 8 nbsp Dieses Verfahren deckt auch Dateianhange und HTML Mails ab Fur den Mailbody und alle Anhange kann jeweils einzeln festgelegt werden ob sie verschlusselt und oder signiert werden sollen es wird technisch nur eine Signierung und oder Verschlusselung vorgenommen bei PGP Inline fur den Textteil und jeden Dateianhang gesondert nbsp Auch dieses Verfahren schutzt aber nur den Inhalt der Mail nicht ihre Kopfdaten vor allem Absender Empfanger Betreff Datum nbsp Der Nachteil von PGP MIME ist dass Mailprogramme oder Webmail Implementierungen die nicht einmal den grundlegenden Standard von 1995 RFC 1847 9 unterstutzen der das grundsatzliche E Mail Format fur verschlusselte oder signierte Inhalte festlegt im Zweifelsfall eine leere Mail mit Dateianhangen anzeigen was noch irritierender und noch weniger benutzerfreundlich ist als eine Radix 64 Signatur im Text Manche Mailprogramme bieten die Moglichkeit fur die Adressbucheintrage festzulegen in welchem Format OpenPGP Nachrichten an die jeweilige Adresse geschickt werden sollen Auf diese Weise kann man die Nachteile beider Verfahren minimieren OpenPGP und S MIME welches X 509 Zertifikate verwendet sind die beiden wichtigsten Standards fur E Mail Verschlusselung Eine weitere Hauptverwendung von OpenPGP ist die Absicherung der Softwareverteilung Paketverwaltung von z B Linux durch digitale Signaturen Geschichte BearbeitenEntstanden ist OpenPGP im Jahr 1998 als Reaktion auf diverse Entwicklungen Die in PGP verwendeten Algorithmen IDEA und RSA waren patentiert und konnten nicht beliebig verwendet werden Insbesondere gab es in den USA Gesetze die den Export von starker Verschlusselung ab 40 Bit verboten Das Programm PGP wurde kommerziell durch die Firma PGP Inc vertrieben und es gab unbelegte Geruchte dass eine Hintertur in das Programm eingebaut sei da es uber eine sogenannte ADK Funktion Additional Decryption Key verfugte Ende 1997 wurde PGP Inc von Network Associates Inc NAI bzw McAfee ubernommen die zeitweilig den PGP Quelltext verschlossen hielten ADK Funktionen einbauten und Mitglied der Key Recovery Alliance waren Das OpenPGP Format wird mittlerweile von vielen Produkten implementiert Prominente Vertreter sind das kommerzielle PGP und das freie Open Source Programm GnuPG unter der GNU GPL stehend Das ebenfalls weit verbreitete S MIME Format verwendet dagegen X 509 Zertifikate und ist deshalb grundsatzlich nicht kompatibel zu OpenPGP auch wenn es auf unterster Ebene dieselben kryptografischen Verfahren verwendet Es existieren Programme welche OpenPGP Schlussel im RSA Format in X 509 Schlussel umwandeln konnen und umgekehrt pem2openpgp aus dem monkeysphere Paket diese Konvertierung betrifft aber nur das rohe Schlusselmaterial die Zertifizierungen durch Dritte gehen verloren Auch eine Verwendung derselben Schlussel fur SSH ist etwa mittels GnuPG moglich nbsp Der folgende Absatz bedarf einer grundsatzlichen Uberarbeitung Naheres sollte auf der Diskussionsseite angegeben sein Bitte hilf mit ihn zu verbessern und entferne anschliessend diese Markierung Es gibt ferner die OpenPGP Alliance als Zusammenschluss mehrerer Hersteller die sich dem OpenPGP Format verpflichtet fuhlen Seit August 2016 wird diese Seite von Dominik Schurmann betreut Kryptographische Verfahren BearbeitenVerschlusselung Bearbeiten OpenPGP benutzt eine hybride Verschlusselung die die Vorteile asymmetrischer Kryptosysteme sichere Schlusselubertragung mit denen symmetrischer Kryptosysteme hohe Geschwindigkeit kombiniert Statt wie bei einem symmetrischen System nur einen Schlussel sowohl fur Ver als auch Entschlusselung zu verwenden besteht bei einem asymmetrischen System ein Schlusselpaar aus zwei zusammengehorigen Schlusseln einem offentlichen und einem geheimen Daten die mit dem offentlichen Schlussel verschlusselt wurden konnen nur mit dem geheimen Schlussel wieder entschlusselt werden es ist nicht moglich die Verschlusselung mit dem offentlichen Schlussel aufzuheben Mit dem asymmetrischen Verfahren wird ein symmetrischer Sitzungsschlussel verschlusselt mit dem wiederum die eigentlichen Daten verschlusselt werden Die symmetrische Verschlusselung erfolgt stets mit einem modifizierten CFB Modus Dabei besteht der eigentliche Initialisierungsvektor nur aus Nullbytes dafur werden dem Klartext 10 bei Blockchiffren mit 64 Bit Blockgrosse bzw 18 bei 128 Bit Blockgrosse Bytes vorangestellt Diese bestehen aus einem Block Zufallsdaten und der Wiederholung der ersten beiden Zufallsbytes Durch diese Redundanz kann beim Entschlusseln mit einer Fehlerwahrscheinlichkeit von 1 65536 0 0015 erkannt werden ob mit dem richtigen Schlussel entschlusselt wurde Signatur Bearbeiten Neben der Verschlusselung unterstutzt OpenPGP auch digitale Signaturen mit denen Empfanger die Integritat von Nachrichten feststellen konnen Dazu wird vom Absender eine Prufsumme auch Hash Wert genannt der Daten gebildet aus der dann mit dem privaten Schlussel die Signatur gebildet wird die signierten Daten bleiben unangetastet Der Empfanger kann die Signatur mit dem offentlichen Schlussel des Absenders prufen Algorithmen Bearbeiten OpenPGP ist gegenwartig in RFC 4880 1 standardisiert dem Nachfolger von RFC 2440 10 RFC 4880 legt fest dass eine Implementierung das Elgamal Verschlusselungsverfahren DSA Triple DES und SHA 1 unterstutzen muss Weiterhin wird dort empfohlen dass Implementierungen die in PKCS 1 v1 5 beschriebenen auf dem RSA Kryptosystem basierenden Verschlusselungs und Signaturverfahren sowie AES 128 CAST 128 und IDEA unterstutzen Daruber hinaus gibt es eine Vielzahl weiterer Verfahren die mit OpenPGP verwendet werden durfen Der Standard wurde 2009 durch RFC 5581 2 um Camellia erweitert 2012 fugte RFC 6637 3 Unterstutzung von Elliptic Curve Cryptography ECDSA ECDH hinzu Schlusselbeglaubigung BearbeitenOffentliche Schlussel konnen von anderen Schlusselinhabern signiert zertifiziert werden Der Signierende Zertifizierer belegt damit dass er sowohl den Schlussel also den Fingerprint als auch die im Schlussel enthaltene User ID uberpruft hat wofur es jedoch keine festen Regeln gibt Hat ein offentlicher Schlussel mehrere User IDs dann mussen diese einzeln zertifiziert werden Im Gegensatz zu S MIME basiert diese Signierung jedoch nicht auf einem hierarchischen System bei der nur eine ubergeordnete Stelle Schlussel untergeordneter Stellen signieren darf sondern aus einem Netz des Vertrauens Web of Trust in dem jeder Teilnehmer die Schlussel anderer signieren kann Die mit der Signatur implizit gemachte Aussage uber die Echtheit des Schlussels und der jeweiligen Identitat Name E Mail Kommentar ermoglicht es Dritten die Authentizitat des Zertifikats einzuschatzen Vertraut zum Beispiel B den Zertifizierungen von A entweder vollstandig oder teilweise konnte B auch dem offentlichen Schlussel des ihm unbekannten Teilnehmers C vertrauen wenn dieser Schlussel durch A zertifiziert wurde Die Zertifizierung bezieht sich nur auf die Echtheit des Schlussels ob A auch den Zertifizierungen von C vertraut ist aus der Signatur von A nicht ersichtlich und fur die Zertifizierung von C durch A unerheblich Die Gultigkeit von Zertifikaten ist eine offentliche Information das Vertrauen der Nutzer in andere ist eine private Information Leider werden sehr oft Schlusselgultigkeit und Zertifizierungsvertrauen miteinander verwechselt 11 Eine weitere einfachere Methode die Echtheit eines Schlussels zu prufen ist der Vergleich des Fingerabdrucks Dabei handelt es sich um eine Prufsumme der Schlusseldaten offentlicher Hauptschlussel plus dessen Generierungs Zeitstempel in hexadezimaler Form zum Beispiel 72F0 5CA5 0D2B BA4D 8F86 E14C 38AA E0EB die sich leicht im direkten Gesprach per Telefon oder per Brief vergleichen lasst Der offentliche Schlussel kann auch mit Hilfe der eID Funktion des Personalausweises von der Firma Governikus im Auftrag des Bundesamtes fur Sicherheit in der Informationstechnik BSI beglaubigt werden 12 Wird der offentliche OpenPGP Schlussel auf einen Schlusselserver wie keys openpgp org oder keys mailvelope com hochgeladen wird die mit dem Schlussel verbundene E Mail Adresse per Bestatigungslink verifiziert 13 14 Aufbau der Zertifikate BearbeitenOpenPGP Zertifikate der aktuellen Version 4 bestehen aus einer Reihe von Komponenten Ihre Daten werden nicht in ihrer Gesamtheit zertifiziert sondern in einzelnen Komponenten teils vom Schlusselbesitzer und von Dritten teils nur vom Schlusselbesitzer Damit geht einher dass sich ein Zertifikat im Lauf der Zeit andern kann Komponenten konnen hinzugefugt geandert und geloscht werden Die wichtigsten Komponenten eines OpenPGP Zertifikats sind genau ein offentlicher Hauptschlussel auf den sich der Fingerabdruck bezieht der den Schlussel insgesamt identifiziert mit Erzeugungs und ggf auch Ablaufdatum eine oder mehrere User IDs Text zur Beschreibung des Benutzers typischerweise im Format Vorname Nachname Kommentar lt E Mail Adresse gt ggf mit Ablaufdatum eventuell vorhandene Unterschlussel ggf mit Ablaufdatum eventuell Zusatzinformationen zur Verwendung des Schlussels Praferenz von Hash und Verschlusselungsalgorithmen bevorzugter Keyserver URL einer Schlusselrichtlinie Signaturen des Schlusselbesitzers oder von Dritten die die Echtheit der genannten Komponenten bestatigen oder ihre Gultigkeit widerrufen Signaturen haben ein Erzeugungs und eventuell ein AblaufdatumDritte signieren nur die Kombination aus Hauptschlussel und einer User ID es muss daher jede User ID einzeln signiert werden Ob er alle User IDs signiert steht einem Dritten frei Der Schlusselbesitzer signiert alles Unsignierte Komponenten sind wertlos und werden ignoriert Dadurch kann der Besitzer eigenmachtig seine Praferenzen Zusatzinformationen und Gultigkeitsdauern andern Er kann Unterschlussel und User IDs hinzufugen und widerrufen Unterschlussel werden von OpenPGP Software automatisch akzeptiert wenn sie eine Eigenzertifizierung haben User IDs dagegen nicht Wenn man seinen Schlussel von Dritten zertifizieren lasst und anschliessend eine E Mail Adresse hinzufugt die nicht von Dritten zertifiziert wird dann erhalten die Verwender des Zertifikats eine Warnung wenn sie fur die hinzugefugte E Mail Adresse verschlusseln wollen Die Anzeige der wichtigsten Elemente in GnuPG list sigs pub 1024D 0x12345678 2005 09 05 D44C 6A5B 71B0 427C CED3 025C BD7D 6D27 1234 5678 uid Vorname Nachname lt vorname nachname example org gt sig 0x12345678 Vorname Nachname lt vorname nachname example org gt sig 0x87654321 Zertifizierer lt zertifizierer example org gt uid Vorname Nachname Geschaftsfuhrer der Beispiel GmbH lt vorname nachname example net gt sig 0x12345678 Vorname Nachname lt vorname nachname example org gt sig 0x87654321 Zertifizierer lt zertifizierer example org gt sub 2048R 0x51B279FA 2010 03 04 verfallt 2013 03 03 sig 0x12345678 Vorname Nachname lt vorname nachname example org gt Zu sehen ist dass nur ein Hauptschlussel pub vorhanden ist dass es sich dabei um einen 1024 Bit langen DSA Schlussel handelt und wann dieser Hauptschlussel erzeugt wurde Darunter steht sein Fingerabdruck Die ID mit der Schlussel zumeist bezeichnet werden ist der letzte Teil des Fingerabdrucks Dann sind zwei User IDs uid zu sehen die beide einen Namen und eine E Mail Adresse beinhalten und beide sowohl von dem zugehorigen Schlussel selber als auch von einem anderen Schlussel signiert wurden Nur eine der User IDs enthalt einen Kommentar in diesem Fall eine berufliche Position Auf diese Weise kann ein organisatorisch entsprechend qualifizierter Schlussel eines Unternehmens etwa der des Geschaftsfuhrers die Position von Mitarbeitern des Unternehmens gegenuber Dritten die dem ersten Schlussel vertrauen beglaubigen Ausserdem ist zu sehen dass Unterschlussel sub nur von ihrem Hauptschlussel signiert werden nicht aber von Dritten Die einzelnen Komponenten des Zertifikats werden anders als bei X 509 ohne Kryptografie zusammengefugt Die kryptografische Sicherung befindet sich nur jeweils innerhalb der Komponente Man kann deshalb unbemerkt Teile eines Zertifikats loschen Das heisst dass der Nutzer im Allgemeinen nicht sicher sein kann dass ein Zertifikat das er sich wie ublich aus einer unsicheren Quelle beschafft hat vollstandig ist Um diese Sicherheit zu bieten kann man ein Zertifikat in eine Datei exportieren und diese dann signieren Qualifizierte Signaturen nach dem Signaturgesetz BearbeitenDas deutsche Signaturgesetz SigG unterscheidet elektronische Signaturen fortgeschrittene elektronische Signaturen und qualifizierte elektronische Signaturen Letztere sind der eigentliche Inhalt des Gesetzes die ersten beiden Gruppen dienen nur der Abgrenzung Das SigG stellt sowohl technische als auch organisatorische Anforderungen an die Anerkennung qualifizierter Signaturen Derzeit 2012 bieten die Zertifizierungsdiensteanbieter keine qualifizierten Zertifikate auf Basis von OpenPGP an es ist also nicht moglich mit OpenPGP qualifizierte Signaturen zu erzeugen Das hat auch technische Grunde Zum derzeitigen Konzept von OpenPGP gehort dass nur der Hauptschlussel zusammen mit einer User ID zertifiziert wird nicht aber die Unterschlussel dass man mit einem Hauptschlussel neue Unterschlussel erzeugen kann Das Signaturgesetz verlangt dass die privaten Schlussel qualifizierter Zertifikate in Hardware gespeichert werden aus der sie nicht ausgelesen werden konnen Das sind typischerweise Smartcards Da die aktuelle Version von OpenPGP die Signaturen von Unterschlusseln genauso behandelt wie die von Hauptschlusseln eignen sich normale OpenPGP Schlussel prinzipiell nicht fur qualifizierte Signaturen Aber selbst wenn man einen atypischen dieser Forderung entsprechenden OpenPGP Schlussel erzeugte musste die fur seine Erzeugung und Speicherung verwendete Hard und Software durch eine vom BSI anerkannte Stelle daraufhin uberpruft werden ob sie den Sicherheitsanforderungen des Gesetzes genugt Die Kosten einer solchen Prufung sind ein weiterer Hinderungsgrund fur die Verfugbarkeit von OpenPGP fur qualifizierte Signaturen Das deutsche Signaturgesetz wurde am 29 Juli 2017 vom Vertrauensdienstegesetz abgelost Normen und Standards BearbeitenOpenPGP ist als Request for Comments RFC standardisiert und wird fortwahrend weiterentwickelt Seit dem 31 August 2020 liegt ein finaler Entwurf im weltweiten Review der RFC 4880 1 5581 2 und 6637RFC 6637 3 ersetzen soll 15 RFC 1991 PGP Message Exchange Formats 1996 veraltet englisch RFC 2240 OpenPGP Message Format 1998 veraltet englisch RFC 4880 OpenPGP Message Format 2007 englisch RFC 5581 The Camellia Cipher in OpenPGP 2009 optionale Erganzung englisch RFC 6637 Elliptic Curve Cryptography ECC in OpenPGP 2012 optionale Erganzung englisch Zusatzlich gibt es einen RFC der sich speziell um PGP MIME beschaftigt RFC 3156 MIME Security with OpenPGP 2001 englisch Weblinks BearbeitenIETF OpenPGP Arbeitsgruppe GnuPG GNU Privacy Guard ein Programm entsprechend dem OpenPGP Standard multilingual PGP MIME Signaturen manuell verifizieren openpgp schulungen de Symantec PGP Produktfamilie ehemalige PGP Corporation Hersteller des ursprunglichen PGP Systems OpenPGP Alliance englisch The International PGP Home Page veraltet englisch Einzelnachweise Bearbeiten a b c d e RFC 4880 OpenPGP Message Format 2007 englisch a b c d RFC 5581 The Camellia Cipher in OpenPGP 2009 englisch a b c d e f RFC 6637 Elliptic Curve Cryptography ECC in OpenPGP 2012 englisch RFC 1950 ZLIB Compressed Data Format Specification version 3 3 Mai 1996 englisch RFC 1951 DEFLATE Compressed Data Format Specification version 1 3 Mai 1996 englisch lists gnupg org RFC 5322 Internet Message Format Oktober 2008 englisch RFC 3156 MIME Security with OpenPGP 2001 englisch RFC 1847 Security Multiparts for MIME Multipart Signed and Multipart Encrypted Oktober 1995 englisch RFC 2440 OpenPGP Message Format November 1998 englisch Gultigkeit vs Vertrauen openpgp schulungen de OpenPGP Schlussel beglaubigen pgp governikus de Funktionsweise keys openpgp org OpenPGP key upload keys mailvelope com tools ietf org Abgerufen von https de wikipedia org w index php title OpenPGP amp oldid 238937266