2011-01-03 // GnuPG on Android with APG and K-9 Mail
I'm using a separate1) email address for my Android 2.2 based mobile phone. This makes it possible for close friends and my family to write me when I'm on the road. For free and without the need for crappy SMS phone GUIs. Additionally, it is very handy to mail yourself a grocery list or a quick note before leaving the house. However: All unencrypted2) mails for your phone are clear for the telco provider and others to see. But there are comfortable applications to change this.
Quick and superficial guide about the needed actions:
- Install the needed applications on your phone (click on the app names for QR Codes containing an Android Market search query):
- Astro File Manager (optional but recommended)
- Generate a new key pair for your phone. IMHO, it is a bad idea to place your main private key on an unencrypted mobile device. The risk of theft/loosing it is too high. I created the new key pair on my PC (even it would be possible on Android) because I prefer some kind of key hierarchy
and a keyboard makes the creation more comfortable. Additionally, it is not a bad idea to have a backup copy of the new key on your PC.
- Export you new key pair into
.asc
files:gpg -ao ~/privkey.asc --export-secret-key KEY-ID gpg -ao ~/pubkey.asc --export KEY-ID
If you don't like the terminal, use Enigmail or another GPG GUI for the export. It is also a good idea to export the public keys of the persons you want to write encrypted mails from your phone. Even APG provides the possibility to use keyservers, it makes no fun to search and import dozens of keys using that way.
- Copy the
.asc
files on your phone (e.g. via USB), the location does not matter (you can delete these files after the import was done). - On your phone:
- Open APG→click Menu button→“Manage Public Keys”. The screen changes→click Menu button→“Import Key”. The program is asking where the
.asc
file containing your public key to import is located. Click on the file browser icon and run the action with “ASTRO”. Browse to the file and click on it. Check “Delete After Import” and click OK. - Open APG→click Menu button→“Manage Private Keys”. The screen changes→click Menu button→“Import Key”. The program is asking where the
.asc
file to containing your private key to import is located. Click on the file browser icon and run the action with “ASTRO”. Browse to the file and click on it. Check “Delete After Import” and click OK. - Open K-9-Mail→click Menu button→“More”→“Accounts”. The sceen changes→Click and hold on your account→“Advanced”→Cryptography→Select “APG” as the OpenPGP Provider. And check “Auto-sign” if it makes sense for you.
That's all. But you should know that K-9 Mail brings no support for PGP/MIME right now. This means you have to tell your friends to write Inline-PGP encoded mails, not PGP/MIME mails. But this should be default in most environments. If not: Enigmail provides a non-global select box for this setting at the “Per-Recipient Rules” menu.
2010-04-13 // GnuPG-Schlüsselhierarchie: passender Algorithmus für jede Aufgabe, Schlüsselaustausch ohne Verlust des Web of Trust
Vor ein paar Wochen habe ich mir einen neuen Key für GnuPG/PGP (im Folgenden einfach “GPG” genannt) zugelegt, weil mein bisheriger abgelaufen ist. Das habe ich zum Anlass genommen meine Vorgehensweise beim Erstellen eines GPG-Schlüssels zu überarbeiten. Die Erkenntnisse will ich hier festhalten, vielleicht bringt es ja jemandem etwas . Ziel war:
- Fein granulare Schlüsselhierarchie: Eine GPG-Aufgabe → Ein Schlüssel.
- Die verschiedenen Schlüssel sollen den jeweils passendsten Algorithmus für die Aufgabe verwenden und bei Bedarf nach relativ kurzer Zeitspanne verfallen dürfen.
Der Austausch eines Schlüssels soll NICHT zur Folge haben, dass das eigene Web-of-Trust verloren geht.
Dabei ist der letzte Punkt IMHO der Wichtigste. Er erspart einem, dass man wieder mühsam Signaturen für die neue Schlüssel einsammeln muss (den neuen Key vor Ablauf des alten Key mit selbigen zu signieren ist IMHO nur eine Notlösung, aber besser als nichts). Die Vorteile liegen auf der Hand:
- Geeignetere Algorithmen und Schlüsselstärken für die jeweilige Aufgabe
Beispiel: RSA erzeugt irrsinnig lange Signaturen, ist aber gut für Verschlüsselung geeignet. Wenn man dennoch zur Verschlüsselung auf RSA setzen will, kann man seinen Signierschlüssel über DSA realisieren. Zudem kann man die nötige Schlüssellänge (Bit) besser zwischen Aufgabe und Performance abwägen. - Mehr Sicherheit
Selbst wenn mal ein Schlüssel mit brachialer Großrechnerpower über Jahre geknackt werden könnte, so hat der Angreifer bei regelmäßig wechselnden Schlüsseln dann immer nur einen Teil der Daten und muss für weiteren Zugang zu älteren/neueren Daten erneut genausoviel Aufwand in Kauf nehmen. Dies gilt natürlich auch, wenn ein Schlüssel anderweitig kompromittiert wird (was wahrscheinlicher ist als Brute-Force). Es ist ein deutlicher Unterschied, ob jemand ein einziges Jahr oder z.B. fünfzehn Jahre Kommunikation nachvollziehen kann. Oder ob nur ein Webserver-Login ermöglicht wird oder gleich alle jemals verschickten Daten entschlüsselt werden können.
Grundlage
Damit man mit häufiger wechselnden Schlüsseln nicht andauernd sein Web-of-Trust ruiniert, fußt dass im Folgenden beschriebenen Szenario auf einem Hautpsignierschlüssel, welcher ausschließlich dazu verwendet wird, die eigenen und fremden Schlüssel zu zertifizieren (Certify), und nicht3) abläuft. D.h. dieser Schlüssel hat nur den Zweck, Dritten bei Verwendung der nach kürzerer Zeit4) wechselnden Unterschlüssel zu beweisen, dass der neue Schlüssel wirklich unter meiner Kontrolle steht und die damit verschlüsselten Inhalte auch nur mir zugänglich sein werden. Das muss man aber nicht extra “aufdröseln” oder “zusammenfrickeln”, da alle Identitäten immer am Hauptschlüssel hängen.
Die lange Laufzeit dieses Hautpsignierschlüssels ist dabei wenig sicherheitskritisch, da ein Angreifer damit “nur” die Identität fälschen könnte und so Kommunikationspartner ggf. weismachen, er sei ich. Er kommt aber nicht an bereits verschlüsselte Inhalte. Dies steht in keinem Verhältnis einen Großrechner Jahrzehnte zu beschäftigen, um den Hautpsignierschlüssel zu knacken. Man wird die Rechenzeit lieber in das “knacken” der Inhalte investieren als “lediglich” in das fälschen der Identität - es gibt zum Einen sicher billigere Wege, einem Dritten vorzugaukeln, man sei ich und zum Anderen könnte ich sofort einen neuen Key erstellen, nutzen und verbreiten (und damit all die Arbeit des Angreifers zu Nichte machen), sobald mir klar wird, dass jemand Drittes meine Identität zu fälschen versucht.
Nötiges GPG-Wissen
Dieser Text ist kein Anfänger-Tutorial, sondern ein Anwendungsbeispiel für fortgeschrittene GPG-Nutzer: Wer komplett neu ist, sollte sich zunächst 3-4 Tage Zeit nehmen und GPG kennen lernen5). Anschließend sollte die hier beschriebene Hierarchie aber gut umsetzbar sein, denn die Systematik dürfte auch für “neue” GPG-Nutzer Sinn ergeben.
Auch wenn man sich schon ein wenig mit GPG beschäftigt hat, ist es für den folgenden Text unabdingbar, zu 100% zu verstehen, was der Unterschied zwischen den verschiedenen Schlüsselfähigkeiten/Flags “Certify”, “Sign” und “Encrypt” ist. Außerdem sollte man wissen, dass verschiedene Algorithmen nicht mit jedem Flag kombiniert werden können. Daher will ich kurz darauf eingehen.
Die folgenden Flags können auf GPG-Schlüssel angewendet werden:
- C: “Certify”
Zertifizierung/Certification. Dient dazu Schlüssel (eigene/von Dritten) zu unterschreiben. - S: “Sign”
Unterschreiben/Signing. Dient dazu Daten (eigene/von Dritten), z.B. eine Datei oder Text, zu unterschreiben. - E: “Encrypt”
Verschlüsselung/Encryption. Dient dazu Daten (eigene/von Dritten), z.B. eine Datei oder Text, zu verschlüsseln. - A: “Authenticate”6)
Authentifizieren. Dient dazu einen Aufrufe/challenge zu signieren. Kann z.B, genutzt werden, wenn der GPG-Schlüssel für einen (wie auch immer gearteten) Login genutzt werden soll, um der Kommunikationsgegenstelle beim challenge zu beweisen, dass man derjenige ist, für den man sich ausgiebt (also Identitätsnachweis), um so Zugriff auf einen Dienst zu erhalten. “Authenticate” ist also vergleichbar mit “Certify”/“Sign”, nur eben nicht für Schlüssel oder Daten, sondern für challenges. Kann je nach Software z.B. den Login via Passwort ersetzen oder ergänzen.
Die verschiedenen Algorithmen sind damit wie folgt kombinierbar:
- RSA
Alles. Ein RSA-Key kann mit Certify, Sign, Encrypt und Authenticate geflaggt werden. - DSA
Ein nur zum signieren geeigneter Algorithmus, kann mit Certify, Sign und Authenticate geflaggt werden. - ElGamal
Ein nur zum verschlüsseln geeigneter Algorithmus, kann nur mit Encrypt geflaggt werden.
Will man also verschlüsseln und signieren – was jeder GPG-Nutzer will – hat man daher die Wahl zwischen einem RSA-Hauptschlüssel mit RSA-Unterschlüssel(n) (⇒
RSA/RSA
) oder einem DSA-Hauptschlüssel mit ElGamal-Unterschlüssel(n) (⇒ DSA/ElGamal
bzw. DSA/ELG
genannt). Auf die verschiedenen Algorithmen will ich hier nicht weiter eingehen, es sei nur gesagt, dass bisher geglaubt wurde (!=bewiesen), dass das dem DSA zu Grunde liegende mathematische Problem (Discrete logarithm problem ) schwerer zu lösen sei, als das von RSA (Integer factorization problem), und daher ein RSA-Schlüssel mehr Bits aufweisen muss, um gleiche Sicherheit zu bieten. Allerdings kommen daran mehr und mehr Zweifel auf, und GPG wird u.a. daher in Zukunft auch den Default von
DSA/ElGamal 1024/4096bit
auf RSA 2048/2048bit
ändern7). Es folgt dennoch eine kleine Entscheidungshilfe.
RSA:
- Pro:
- Sehr gut untersucht, weit verbreitet.
- Offen entwickelt.
- Contra:
- Sehr lange Signaturen im vgl. mit DSA (fällt vor allem bei kurzen E-Mails ins Gewicht; selbst 4-5 Zeilen Text bringen immer 1-2 Zeilen à 80 Zeichen “Signaturlast” mit).
- Weniger kompatibel zu sehr alten GPG-Versionen.
DSA:
- Pro:
- Kurze Signaturen
- Hohe Kompatibilität zu sehr alten GPG-Versionen.
- Contra:
- Weniger untersucht als z.B. RSA
- Kleine Keygröße macht DSA ggf. anfällig in Zukunft gebrochen zu werden. Der zu Grunde liegende Hash (SHA-1) ist zwar noch als vertrauenswürdig anzusehen, aber nicht mehr für neue kryptographische Anwendungen empfohlen.
Umsetzung
Genug Prosa, es wird konkreter. Ich will zeigen, wie man das Beschriebene umsetzen könnte. Ich erstelle daher beispielhaft eine Hierarchie, die 1:1 nachvollzogen werden kann (d.h. sie ist 100% praxistauglich):
- Hautpsignierschlüssel (RSA-4096bit, Flag(s): Certify, Verfällt nie (=0))
Nur zum zertifizieren eigener und fremder Schlüssel, also dem Aufbau/Erhalt eines Web-of-Trust. Alle Identitäten/User-IDs werden von GPG immer automatisch über den Hauptschlüssel integriert.- Unterschlüssel (DSA-1024bit, Flag(s); Sign, verfällt nach zwei Jahren (=2y))
Dient nur dem Signieren von Daten (z.B. E-Mail). DSA statt RSA da sie Signaturen erheblich kürzer ausfallen. - Unterschlüssel (RSA-4096bit, Flag(s); Encrypt, verfällt nach zwei Jahren (=2y))
Dient nur zum Verschlüsseln von Daten (z.B. E-Mail). - Unterschlüssel (RSA-4096bit, Flag(s); Authenticate, verfällt nach einem Jahr (=1y))
Dient nur Authentifikationsprozessen (z.B. Login via SSH etc.).
Nun haben wir also für jede Aufgabe einen eigenen Schlüssel. Das Ganze funktioniert hervorragend, da GPG automatisch den passenden Schlüssel für die jeweilige Aufgabe auswählt. Das heißt, wenn eine Anwendung beispielsweise an GPG meldet “verschlüsseln eines Textes für den Empfänger john.doe@example.com
” wird automatisch der passende Hauptschlüssel über die E-Mail-Identität john.doe@example.com
sowie ein Unterschlüssel mit dem Flag Encrypt ausgewählt. Dabei stellt es überhaupt kein Problem dar, wenn der Unterschlüssel ein Verfallsdatum hat, der Hauptschlüssel jedoch nicht.
Dass der/die Unterschlüssel ein Verfallsdatum hat und der Hauptschlüssel nicht, ist im Grunde der Entscheidende Unterschied zu einem Default-Schlüsselpaar, das mit einem Verfallsdatum z.B. wie folgt aussähe:
- Hautpsignierschlüssel (RSA oder DSA, Flag(s): Certify, Sign, Authenticate, verfällt in
x
Jahren)- Unterschlüssel (RSA oder ElGamal, Flags(s): Encrypt, verfällt in
x
Jahren)
Da der Hautpsignierschlüssel in der Default-Konfiguration ebenfalls abläuft, wenn man den zur Verschlüsselung genutzten Unterschlüssel aus Sicherheitsgründen ablaufen lässt, sind damit auch die ganzen Unterschriften/das Web of Trust im Eimer, da wie schon erwähnt alle Identitäten immer am Hautpsignierschlüssel hängen.
Der Text ist zwar auf *ix zugeschnitten, die Informationen sollten aber auch Nutzern anderer Betriebssysteme dienlich sein. Die Kommandozeilenausgaben können – je nach verwendeter GPG-Version – leicht variieren.
Per Default legt GPG Signierschlüssel mit den Flags Sign, Certify und Authenticate8) an. Um einen in unserem Aufbau benötigten Certify-only Schlüssel zu erhalten, wird die --expert
-Option verwendet. Falls man einen DSA-Schlüssel mit mehr als 1024bit anlegen will, muss --enable-dsa2
verwendet werden (darauf verzichte ich in meinen Beispiel, das hauptsächlich auf RSA fußt und DSA aus Kompatibilitätsgründen “nur” mit 1024bit nutzt).
Erstellen des Hautpsignierschlüssels
Nochmal die Eckdaten: RSA-4096bit, Flag(s): C, Verfällt nie (=0).
Man rufe den passenden GPG-Schlüsseldialog auf:
gpg --gen-key --expert
Man wählt dort (7) RSA (eigene Fähigkeit setzen)
. GnuPG konfrontiert einen dann mit folgender Ausgabe:
Mögliche Aktionen für einen RSA Schlüssel: Unterschreiben Zertif. Verschlüsseln Authentifizieren Derzeitige erlaubte Aktionen: Unterschreiben Zertif. Verschlüsseln [...]
Wie man sieht sind per Default für RSA die Flags Sign Certify Encrypt gesetzt. Wir wollen einen Certify-only 4096bit-Schlüssel, daher schalte ich die entsprechenden Fähigkeiten im Dialog um (→ S
, E
), so dass man folgende Ausgabe sehen sollte:
Mögliche Aktionen für einen RSA Schlüssel: Unterschreiben Zertif. Verschlüsseln Authentifizieren Derzeitige erlaubte Aktionen: Zertif. [...]
Jetz passen die Flags. Weiter geht's:
Ihre Auswahl? Q RSA Schlüssel können zwischen 1024 und 4096 Bits lang sein. Welche Schlüssellänge wünschen Sie? (2048) 4096 Die verlangte Schlüssellänge beträgt 4096 Bit Bitte wählen Sie, wie lange der Schlüssel gültig bleiben soll. 0 = Schlüssel verfällt nie <n> = Schlüssel verfällt nach n Tagen <n>w = Schlüssel verfällt nach n Wochen <n>m = Schlüssel verfällt nach n Monaten <n>y = Schlüssel verfällt nach n Jahren Wie lange bleibt der Schlüssel gültig? (0) 0 Schlüssel verfällt nie
Es folgen die persönlichen Angaben der Hauptidentität, d.h. man sollten den Namen und ggf. die “Haupt”-E-Mail-Adresse angeben.9) Alle Identitätsangaben können nachträglich editiert werden, weitere E-Mail-Adressen/Identitäten kann man ebenfalls später hinzufügen. Wenn man also in zwei Jahren die Firma und damit auch die berufliche E-Mail-Adresse wechselt ist das kein Problem.
Die Schlüsselgenerierung kann wirklich sehr lange dauern, u. U. sollte man schon mal 5-10 Minuten mitbringen.10)
Nach der Generierung sollte eine ähnlich lautende Meldung ausgegeben werden:
gpg: Schlüssel <KEYID> ist als uneingeschränkt vertrauenswürdig gekennzeichnet Öffentlichen und geheimen Schlüssel erzeugt und signiert.
Diese <KEYID>
sollte man sich für die folgenden Schritte notieren. Falls man es verpasst hat oder ein paar Tage später etwas ändern will, schlägt man sie einfach kurz via gpg --list-keys
nach.11)
Erstellen der Unterschlüssel
Erzeugen der Unterschlüssel, wie direkt unter “Umsetzung” beschrieben.
Sign-only DSA-Unterschlüssel
Erstellen des Sign-only DSA-Unterschlüssels (DSA-1024bit, Flag(s); Sign, verfällt nach zwei Jahren (=2y)).
gpg --edit-key --expert Key-ID-des-Hauptschlüssels Befehl> addkey
Nun muss man seinen Passphrase eingeben, um den Private-Key zu entsperren und den Unterschlüssel hinzufügen zu können.
Los geht's:
Bitte wählen Sie, welche Art von Schlüssel Sie möchten: (2) DSA (nur unterschreiben/beglaubigen) (3) DSA (eigene Fähigkeit setzen) (4) Elgamal (nur verschlüsseln) (5) RSA (nur signieren/beglaubigen) (6) RSA (nur verschlüsseln) (7) RSA (eigene Fähigkeit setzen) Ihre Auswahl? 3 Mögliche Aktionen für einen DSA Schlüssel: Unterschreiben Authentifizieren Derzeitige erlaubte Aktionen: Unterschreiben (S) Umschalten der Fähigkeit zum Unterzeichnen (A) die Fähigkeit zur Authentifizierung umschalten (Q) Beendet
Nun setzt/entfernt man also die Flags, die man nicht haben will. Für einen Sign-only-Schlüssel muss man, wie man an der Zeile Derzeitige erlaubte Aktionen: Unterschreiben
sieht, nichts mehr ändern. Es kann also direkt weitergehen:
Ihre Auswahl? Q Das DSA-Schlüsselpaar wird 1024 Bit haben. Bitte wählen Sie, wie lange der Schlüssel gültig bleiben soll. 0 = Schlüssel verfällt nie <n> = Schlüssel verfällt nach n Tagen <n>w = Schlüssel verfällt nach n Wochen <n>m = Schlüssel verfällt nach n Monaten <n>y = Schlüssel verfällt nach n Jahren Wie lange bleibt der Schlüssel gültig? (0) 2y Key verfällt am <DATUM> <UHRZEIT> Ist dies richtig? (j/N) j Wirklich erzeugen? (y/N) y Wir müssen eine ganze Menge Zufallswerte erzeugen. Sie können dies unterstützen, indem Sie z.B. in einem anderen Fenster/Konsole irgendetwas tippen, die Maus verwenden oder irgendwelche anderen Programme benutzen.
Nun heißt es warten.
Ist alles erledigt, jetzt muss man die Änderungen speichern und kann anschließend wieder zur Konsole wechseln:
Befehl> save
Encrypt-only RSA-Unterschlüssel
Erstellen des Encrypt-only RSA-Unterschlüssels (RSA-4096bit, Flag(s); Encrypt, verfällt nach zwei Jahren (=2y)).
gpg --edit-key --expert Key-ID-des-Hauptschlüssels Befehl> addkey
Nun muss man seinen Passphrase eingeben, um den Private-Key zu entsperren und den Unterschlüssel hinzufügen zu können.
Los geht's:
Bitte wählen Sie, welche Art von Schlüssel Sie möchten: (2) DSA (nur unterschreiben/beglaubigen) (3) DSA (eigene Fähigkeit setzen) (4) Elgamal (nur verschlüsseln) (5) RSA (nur signieren/beglaubigen) (6) RSA (nur verschlüsseln) (7) RSA (eigene Fähigkeit setzen) Ihre Auswahl? 7 Mögliche Aktionen für einen RSA Schlüssel: Unterschreiben Verschlüsseln Authentifizieren Derzeitige erlaubte Aktionen: Unterschreiben Verschlüsseln (S) Umschalten der Fähigkeit zum Unterzeichnen (E) Umschalten der Verschlüsselungsfähigkeit (A) die Fähigkeit zur Authentifizierung umschalten (Q) Beendet
Nun setzt/entfernt man also die Flags, die man nicht haben will. Für einen Encrypt-only-Schlüssel muss man, wie man an der Zeile Derzeitige erlaubte Aktionen: Unterschreiben Verschlüsseln
sieht, noch den “Unterschreiben”/Sign-Flag entfernen und dazu wie folgt vorgehen:
Ihre Auswahl? S Mögliche Aktionen für einen RSA Schlüssel: Unterschreiben Verschlüsseln Authentifizieren Derzeitige erlaubte Aktionen: Verschlüsseln (S) Umschalten der Fähigkeit zum Unterzeichnen (E) Umschalten der Verschlüsselungsfähigkeit (A) die Fähigkeit zur Authentifizierung umschalten (Q) Beendet
Nun passt es. Weiter geht's:
Ihre Auswahl? Q RSA Schlüssel können zwischen 1024 und 4096 Bits lang sein. Welche Schlüssellänge wünschen Sie? (2048) 4096 Die verlangte Schlüssellänge beträgt 4096 Bit Bitte wählen Sie, wie lange der Schlüssel gültig bleiben soll. 0 = Schlüssel verfällt nie <n> = Schlüssel verfällt nach n Tagen <n>w = Schlüssel verfällt nach n Wochen <n>m = Schlüssel verfällt nach n Monaten <n>y = Schlüssel verfällt nach n Jahren Wie lange bleibt der Schlüssel gültig? (0) 2y Key verfällt am <DATUM> <UHRZEIT> Ist dies richtig? (j/N) j Wirklich erzeugen? (y/N) y Wir müssen eine ganze Menge Zufallswerte erzeugen. Sie können dies unterstützen, indem Sie z.B. in einem anderen Fenster/Konsole irgendetwas tippen, die Maus verwenden oder irgendwelche anderen Programme benutzen. [...]
Nun heißt es warten.
Ist alles erledigt, jetzt muss man die Änderungen speichern und kann anschließend wieder zur Konsole wechseln:
Befehl> save
Authenticate-only RSA-Unterschlüssel
Erstellen des Authenticate-only RSA-Unterschlüssels (RSA-4096bit, Flag(s); Authenticate, verfällt nach einem Jahr (=1y)).
gpg --edit-key --expert Key-ID-des-Hauptschlüssels Befehl> addkey
Nun muss man seinen Passphrase eingeben, um den Private-Key zu entsperren und den Unterschlüssel hinzufügen zu können.
Los geht's:
Bitte wählen Sie, welche Art von Schlüssel Sie möchten: (2) DSA (nur unterschreiben/beglaubigen) (3) DSA (eigene Fähigkeit setzen) (4) Elgamal (nur verschlüsseln) (5) RSA (nur signieren/beglaubigen) (6) RSA (nur verschlüsseln) (7) RSA (eigene Fähigkeit setzen) Ihre Auswahl? 7 Mögliche Aktionen für einen RSA Schlüssel: Unterschreiben Verschlüsseln Authentifizieren Derzeitige erlaubte Aktionen: Unterschreiben Verschlüsseln (S) Umschalten der Fähigkeit zum Unterzeichnen (E) Umschalten der Verschlüsselungsfähigkeit (A) die Fähigkeit zur Authentifizierung umschalten (Q) Beendet
Nun setzt/entfernt man also die Flags, die man nicht haben will. Für einen Authenticate-only-Schlüssel muss man, wie man an der Zeile Derzeitige erlaubte Aktionen: Unterschreiben Verschlüsseln
sieht, noch den “Unterschreiben”/Sign-sowie den “Verschlüsseln”/Encrypt-Flag entfernen und den “Authentifizierung”/Authenticate-Flag hinzufügen. Dazu geht man wie folgt vor:
Ihre Auswahl? S Mögliche Aktionen für einen RSA Schlüssel: Unterschreiben Verschlüsseln Authentifizieren Derzeitige erlaubte Aktionen: Verschlüsseln (S) Umschalten der Fähigkeit zum Unterzeichnen (E) Umschalten der Verschlüsselungsfähigkeit (A) die Fähigkeit zur Authentifizierung umschalten (Q) Beendet Ihre Auswahl? E Mögliche Aktionen für einen RSA Schlüssel: Unterschreiben Verschlüsseln Authentifizieren Derzeitige erlaubte Aktionen: (S) Umschalten der Fähigkeit zum Unterzeichnen (E) Umschalten der Verschlüsselungsfähigkeit (A) die Fähigkeit zur Authentifizierung umschalten (Q) Beendet Ihre Auswahl? A Mögliche Aktionen für einen RSA Schlüssel: Unterschreiben Verschlüsseln Authentifizieren Derzeitige erlaubte Aktionen: Authentifizieren (S) Umschalten der Fähigkeit zum Unterzeichnen (E) Umschalten der Verschlüsselungsfähigkeit (A) die Fähigkeit zur Authentifizierung umschalten (Q) Beendet
Nun passt es. Weiter geht's:
Ihre Auswahl? Q RSA Schlüssel können zwischen 1024 und 4096 Bits lang sein. Welche Schlüssellänge wünschen Sie? (2048) 4096 Die verlangte Schlüssellänge beträgt 4096 Bit Bitte wählen Sie, wie lange der Schlüssel gültig bleiben soll. 0 = Schlüssel verfällt nie <n> = Schlüssel verfällt nach n Tagen <n>w = Schlüssel verfällt nach n Wochen <n>m = Schlüssel verfällt nach n Monaten <n>y = Schlüssel verfällt nach n Jahren Wie lange bleibt der Schlüssel gültig? (0) 1y Key verfällt am <DATUM> <UHRZEIT> Ist dies richtig? (j/N) j Wirklich erzeugen? (y/N) y Wir müssen eine ganze Menge Zufallswerte erzeugen. Sie können dies unterstützen, indem Sie z.B. in einem anderen Fenster/Konsole irgendetwas tippen, die Maus verwenden oder irgendwelche anderen Programme benutzen. [...]
Jetzt heißt es warten.
Ist alles erledigt, jetzt muss man die Änderungen speichern und kann anschließend wieder zur Konsole wechseln:
Befehl> save
Weitere Identitäten hinzufügen
gpg --edit-key Key-ID-des-Hauptschlüssels Befehl> adduid
Der folgende Dialog sollte selbsterklärend sein. Falls einem die Identitätsverwaltung via Konsole zu frickelick ist, dem kann ich Seahorse als grafische Oberfläche empfehlen.
Falls man sich mal vertippt hat: Editieren ist nicht möglich. Stattdessen muss man die fehlerhafte Identität löschen und anschließend neu anlegen.
Die Hauptidentität kann mittels
gpg --list-key Key-ID-des-Hauptschlüssels Befehl> primary Bitte genau eine User-ID auswählen. Befehl> <NUMMER>
ausgewählt werden.
<NUMMER>
entnimmt man der direkt darüber angezeigten Auflistung. Beispiel
[uneingeschränkt] (1). John Doe (privat) <foobar@example.com> [uneingeschränkt] (2) John Doe (business) <business@example.com>
(1).
ist die derzeitige Hauptidentität. Um (2)
zur Hauptidentität zu machen, müsste man also
gpg --edit-key Key-ID-des-Hauptschlüssels Befehl> primary Bitte genau eine User-ID auswählen. Befehl> 2
verwenden. Im der folgenden Auflistung ist die neue Hauptidentität mit einem Sternchen gekennzeichnet. Die Nummerierung ändert sich erst nach dem Speichern.
Ist alles erledigt, jetzt muss man die Änderungen speichern und kann anschließend wieder zur Konsole wechseln:
Befehl> save Befehl> quit
Überprüfen
Alles was man gerade erstellt hat, kann man sich einfach auflisten lassen:
gpg --list-key Key-ID-des-Hauptschlüssels
Es sollte eine Ausgabe, erscheinen, die so ähnlich aussieht wie die Folgende:
pub 4096R/B55A743F <DATUM> uid John Doe (privat) <foobar@example.com> uid John Doe (business) <business@example.com> sub 1024D/56F9EF32 <DATUM> [verfällt: <DATUM>] sub 1024R/A99B3881 <DATUM> [verfällt: <DATUM>] sub 2048R/6D0696AE <DATUM> [verfällt: <DATUM>]
Hinweise zum Verständnis:
- Hinter
pub
findet sich der Hauptschlüssel. - Hinter
sub
findet sich jeweils ein Unterschlüssel - Hinter
uid
finden sich and den Hauptschlüssel angehängte Identitäten (User-IDs). - Die Bitstärke, Algorhithmus, Key-ID und Erstellungsdatum verstecken sich in hinter
<BITS><ALGORHITMUS>/<KEYID> <DATUM>
.R
steht dabei für RSA,D
für DSA undg
für ElGamal.12)
Fertig. Die neue Schlüsselhierarchie ist einsatzbereit. Jetzt einfach den Publickey exportieren und wie gewohnt nutzen, unterschreiben lassen etc..
Weblinks
Einstieg
Deutsche GnuPG Anleitung – der Klassiker von Kai Raven. Ausführlicher Einstieg und Weiterführendes zum Thema GnuPG.
Vokabular
Ergänzendes
pub <BITS><ALGORHITMUS>/<KEYID> <YYYY-MM-DD>
. Die gesucht ID steht also hinter dem Schrägstrich.2010-02-01 // New GnuPG public key
- Key-ID:
0x423B2839
- Key-Fingerprint:
4E2C 79E1 C986 36B4 CE7B 193D ECC4 69C3 423B 2839
I will write a posting about this key during the next weeks or so (Update: There it is). It comes with a nice hierarchy, making subkey changes possible without loosing the WebOfTrust plus usage of the best fitting algorithm for the different tasks.
2007-12-21 // Microsoft und gar nicht so zufällige Zahlen
Bruce Schneier hat einen neuen US-Standard zur Erzeugung von Zufallszahlen und den darin enthaltenen Generator Dual_EC_DRBG
schon etwas länger im Visier, da er darin eine Backdoor für die NSA vermutet, die über die ggf. gar nicht so zufälligen Zahlen kryptographische Schlüssel angreifen könnte.
Nun ist Bruce Schneier ein bedeutender Krypto-Experte – um so unverständlicher (außer es ist etwas dran, an Schneiers Vermutung ) ist es, dass Microsoft Dual_EC_DRBG ohne Veränderung im SP1 für Vista eingebaut hat und damit bald an seine Kunden ausliefert. Schneier rät daher allen Programmieren einschlägiger Software ab,
Dual_EC_DRBG
in den eigenen Programmen zu nutzen. Ein Rat, den man befolgen sollte.
2007-10-04 // Für Verschlüsselung in den Knast - endgültiger Dammbruch in Großbritannien?
Seit dem 01. Oktober ist auf der Insel “Part III of the Regulation of Investigatory Powers Act 2000 (RIPA)” in Kraft getreten. RIPA ist ein Gesetz, das die Abhörbefugnisse von Sicherheitsbehörden massiv ausweitet. Darin enthalten ist auch “Section 49”.
Abschnitt 49 beschreibt u. a. die Pflicht des Bürgers, der Polizei auf Verlangen den Schlüssel bzw. das Passwort für verschlüsselte Daten zu übergeben, damit der Staat diese entschlüsselt kann. Dazu reicht es, dass die Entschlüsselung der Daten aus Sicht der Behörden folgende Vorteile versprechen:
- Interesse der nationalen Sicherheit
- Verhinderung oder Aufdeckung eines Verbrechens
Interesse des wirtschaftlichen Wohlergehens des UK
- um Behörden die effektive Durchführung einer gesetzlichen Handlung oder Pflicht zu ermöglichen
…also praktisch immer und überall. Vorallem “wirtschaftliches Wohlergehen des United Kingdom” als Begründung… Man muss als Ermittler lediglich einen Amtsträger mit dem Rang des Polizeipräsidenten[sic!], Zollpräsidenten, Brigadier oder Richter finden, der die Begründung nach den oben genannten Kriterien absegnet. Falls man das Passwort nicht herausrücken will oder kann,14) wird man deswegen bis zu zwei Jahre hinter Gitter wandern. In Fällen, in denen die Behörden eine Gefahr für die nationale Sicherheit vermuten sogar bis zu fünf Jahre.
Um es wirklich klarzumachen: Man wird schlimmstenfalls fünf Jahre ins Gefängnis geworfen, weil man ein Passwort vergessen hat oder es eben bewusst verschweigt.15) Zu allem Überfluss sind die Umstände ebenfalls ziemlich unklar, so werden evtl. Ereignisse, die schon Jahre zurückliegen dazu verwendet, um das Verlangen des Passworts zu gerade beschlagnahmten Daten zu begründen.
Was ist nur aus der Insel geworden, die bisher sogar gänzlich ohne Personalausweise auskam? Überall Kameras und jetzt auch noch das. Mir macht das zunehmend Angst, hoffentlich schlagen wir in DE nicht auch noch endgültig diese Richtung ein.
Achso, falls nun jemand nach England reisen muss könnte dies von Interesse sein: vom Abschnitt 49 sind “nur” Daten betroffen, die im UK gespeichert sind. Datenbestände auf “Durchreise” sind erstmal ausgenommen, der Palm, Blackberry und das Handy eines Touristen ist also vorerst “sicher”.
Und ich glaube auch nicht, dass Hidden Volumes das Problem lösen. Das kann funktionieren, muss aber nicht. Im Gegenteil, es könnte IMHO sogar schlecht sein wenn da gar kein Hidden Volume existiert, man einem aber nicht glaubt… würde dann vielleicht Gefängnis bedeuten!