PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : öffentlichen GPG Schlüssel weitergeben



Stolzi
03.12.04, 17:59
Hallo,
ich hoffe ich habe nur nicht falsch gesucht, aber habe dazu noch nix gefunden:
Mir ist die Verschlüsselung bis Dato nur mit ssh bekannt. Hier sollte den öffentlichen Schlüssel ja möglichst niemand in die Hand bekommen.
Nun habe ich mich mit der digitalen Unterschrift mittels GPG beim Mailen beschäftigt. Hier ist es ja eigentlich ziemlich egal, ob ich den öffentlichen Teil ungesichert per Mail verteile, oder gar auf meiner HP anbiete, oder liege ich da falsch? Ich meine umso mehr ihn haben umso mehr können mich identifizieren, aber anrichten kann doch wohl kaum einer was damit, oder?
Danke
Stolzi

dra
03.12.04, 18:09
Am besten den Public Key einfach auf nen Keyserver hochladen und immer nur die ID verschicken.

Gruß,
dra

Stolzi
03.12.04, 18:53
Was wäre dann so ein Keyserver? Hmm, aber wenn ich die ID dazu verschicke, dann kann ich doch gleich den ganzen Key verschicken, oder? Es könnte sich ja dann so auch jeder denselben holen..

gEnTi
03.12.04, 18:58
meistens hat der empfänger eh kein gpg :-)
deshalb ist das ganze eh meist sinnlos..

keyserver.net ist einer.. naja der key immer beizulegen ist einfach sinnlos, da man mit gpg und der id einfach den key vom keyserver holen kann. und zweitens musst du nich immer ein attachment machen, sondern nur in der signatur die bemerkung haben..

Stolzi
03.12.04, 19:08
Hmm, ok ich glaube jetzt verstehe ich wofür der sinnvoll ist. Wenn man verschlüsseln will... Aber wenn ich nur signiere, dann dürfte es wohl langen ihn dem zu schicken der ihn will.

Nein für so sinnlos halte ich es nicht. _Wenn_ es nämlich wer nutzen will ists wohl sehr angenehm. Und Arbeit ists ja wirklich keine das einmal einzurichten. Nicht so toll ist, dass es Kmail nicht dazu zu bringen ist Nachrichten standardmäsig zu signieren. Ich habe es nur geschafft, dass es mich erinnert wenn ichs nicht anklicke... Das ist ein wenig lästig.

gEnTi
03.12.04, 19:17
bei kmail kannst du soweit ich weiss machen, dass er alle mails signiert.. aber das passwort wirst du wohl immer einmal eingeben müssen..
ich benutz sylpheed claws, und da kann ich einstellen, dass er immer signieren soll... wenn jemand deine signatur nur prüfen will(gpg --verify), dann braucht er nicht deinen schlüssel.. den braucht man nur um zu verschlüsseln... schickst ihm ja die nachricht verschlüsselt mit seinem schlüssel... und umgekehrt...

wenn du in der konsole gpg --list-secret-keys eingibst, kannst du sehen welche ID dein private key hat.. meiner hat die ID 0x3C17B904 (das 0x musst du selber hinzufügen).. wenn du jetzt eine nachricht von mir erhälst (signiert) dann wirst du die ID lesen können.. und wenn du jetzt nach www.keyserver.net gehst, dann kannst du meinen public key laden..

Stolzi
04.12.04, 07:40
Ok der Teil mit dem verschlüsseln ist mir ja klar. Das ist im Prinzip gleich wie das Verfahren bei ssh.
Aber das mit der Signatur verstehe ich nun nicht ganz: Das heisst ich kann nur schauen ob es auch deine Signatur ist indem ich sie mit der letzten vergleiche? Dann könnte ich ja wenn ich in deiner Nachricht deinen Schlüssel bekomme ihn nehmen und an meine Nachricht hängen und schon wär ich du...
Aber ich denke ich verstehe das nun falsch, oder?

iceface
04.12.04, 13:09
Eine Signatur verschicken ist nicht gleich etwas signieren (mit einer digitalen Unterschrift versehen) und die Signatur mit verschicken.

Will man mittels gpg etwas signieren, benötigt man den öffentlichen+privaten Schlüssel. Mit diesem Schlüsselpaar wird die Datei/Mail/.... "signiert", d.h. es wird eine digitale Unterschrift generiert, welche die jeweilige Datei/Mail/... eindeutig identifiziert. Durch die mitverschickte Signatur ist es der signaturüberprüfenden Stelle (Empfänger) leichter, die signaturgenerierende Stelle (Sender) eindeutig zu identifizieren.
Wird hingegen nur eine beliebige Signatur mit verschickt (ID 0xXYZ...) ohne die Mail zu signieren, gibt es keine digitale Unterschrift und die Mail ist dementsprechend nicht eindeutig identifizierbar (nicht signiert, kann also von jemand anderem sein).

Lange Rede kurzer Inhalt........
Eine Signatur besagt nur: es kann einen öffentlichen und/oder privaten Schlüssel geben (von wem auch immer).
Eine signierte Mail besagt jedoch: diese Mail ist garantiert vom Inhaber des privaten+öffentlichen Schlüssels (solange der Inhaber den privaten Schlüssel nicht weitergibt). :)

Stolzi
04.12.04, 18:02
Danke für die ausführliche Beschreibung.

Also ist die Signatur eine angehängte verschlüsselte Botschaft (nicht mein public key) die nur mit meinem public key entschlüsselt werden kann und dann sagt: Die Nachricht ist vom Stolzi?

Was ich bei der Verschlüsselung noch nicht ganz kapiere: Wenn ich eine verschlüsselte Botschaft schicke, dann brauche ich ja von demjenigen der sie bekommen soll den öffentlichen Schlüssel mit dem die Botschaft verschlüsselt werden muss. Diese Nachricht kann dann _nur_ mit dem Schlüsselpaar entwschlüsselt werden _nicht aber mit dem öffentlichen Schlüssel alleine. Richtig? Aber was ich bei der Technik nicht kapiere:
Wenn ich das habe was verschlüsselt, dann muss ich doch auch rausbekommen können wie ich das ganze wieder entschlüsseln kann, oder?
Lässt sich das leicht erklären warum das nicht möglich ist?

Ahahn
04.12.04, 18:58
wenn du etwa mit deinem public key vershclüsselt hast, kannst du es mit deinem private key entschlüsseln.
wenn du etwas mit einem fremden public key verschlüsselt kann es nur de inhaber des dazu gehörenden private key entschlüsseln.

Harkan
04.12.04, 19:11
Bei weitergendem Interesse einfach mal die Liste abarbeiten :)
http://www.burks.de/krypto.html#

umfangreiche Anleitung zu pgp/gpg mit Hintergrundinformationen:
http://kai.iks-jena.de/pgp/gpg/index.html

Eierhahn
05.12.04, 22:01
Kommen wir zur eigentlichen Frage zurück:

Hier ist es ja eigentlich ziemlich egal, ob ich den öffentlichen Teil ungesichert per Mail verteile, oder gar auf meiner HP anbiete, oder liege ich da falsch? Ja. liegst du. Die einzige Schwäche von PGP besteht nämlich in der Verteilung der öffentlichen Schlüssel (Hierfür gibt es keine Unterstützung)
Das daraus resultierende Problem nennt sich "Man in the middle angriff". Erklären will ich das jetzt nicht im Detail. (Kannst ja mal googeln). (Wie wahrscheinlich ein solcher Angriff im öffentlichen Internet ist, ist eine andere Sache.)
Wenn man seine schlüssel 100%ig korrekt verteilen will, muss man dies Theoretisch persönlich (Via Dikette oder so machen) - oder bei Verteilung via Keyserver oder eMail zumindest den so genannten Fingerprint des Keys mittels eines anderen Mediums (z.B. Telefon) mit dem Empfänger vergleichen...
Beispiel: Heise bietet deren Schlüssel zum Download auf der Webseite an. Diese könnte natürlich manipuliert worden sein... Daher sollte man sich nach dem Download eine CT kaufen, und im Impressum den Fingerprint nachschlagen - und mit dem des heruntergeladenen Keys vergleichen...

- Eierhahn

Stolzi
06.12.04, 05:32
Mhm genau so habe ich mir das gedacht.
Danke

delmonico
06.12.04, 05:39
http://www.gnupp.de/pdf/einsteiger.pdf

Vielleicht hilft dir das ja zum Verständnis :)