Upsens Homepage Startseite: Remailer Startseite: Potato Text-Version



Vorbereitung und Konfiguration von PGP (Pretty Good Privacy) für die Verwendung mit anonymen Remailern und Hilfsprogrammen.

Inhalt PGP besorgen
PGP konfigurieren

Umgebungsvariable
Remailerschlüssel
Referenzen

PGP (Pretty Good Privacy) ist das Email-Verschlüsselungsprogramm, das durch seine weltweite Verbreitung und einfache Bedienbarkeit zum Quasi-Standard geworden ist. Mit der Zeit haben sich verschiedene Versionen der Software herausgebildet, die aber weitgehend miteinander kompatibel sind. Erst die jüngsten Versionen, die zunächst von PGP Inc. herausgegeben wurden (PGP 5.0 und folgende, - die Firma wurde inzwischen von McAfee übernommen und ist jetzt Teil der Networks Associates International, "NAI" und gehöhrt dadurch möglicherweise der Key Recovery Alliance [KRA, 13] an.) führten geänderte Verschlüsselungsalgorithmen ein.

Im Zusammenhang mit Remailern und Pseudonymservern kommen in der Regel nur Kommandozeilenversionen von PGP, b.z.w. RSA-Schlüssel zur Anwendung (1). Erst wenige Remailer (darunter einige der neuen Reliable-Remailer) können mit dem "neuen" Schlüsselformat (DSS/Diffie-Helmann, b.z.w. ElGamal) von PGP 5.x umgehen.
Desweiteren sind Schlüssel über 2048 Bits Länge nicht für die Einrichtung eines pseudonymen Email-Accounts bei einem der gängigen Pseudonymserver geeignet (Lange RSA-Schlüssel bis 8192 Bits Länge könnten z. B. mit PGP 2.6.3ib(5) und 2.6.3in (2) generiert werden und werden noch von PGP 5.X unterstützt).

up

Über die Sicherheitsbedenken, die gegen die CMR (Corporate Message Recovery)-Funktionalität in den PGP 5.x-Versionen geäußert werden, geben (neben anderen) diese Seiten Auskunft:
http://www.fen.baynet.de/datenschutz/p-5sicher.html (3)
http://home.kamp.net/home/kai.raven/pgp5kurs.htm (13)

Ich rate ausdrücklich zur Verwendung der PGP 2.6.x-Versionen und werde die Verwendung von PGP 5.x mit anonymen Remailern, die ohnehin nur eingeschränkt möglich ist, ganz bewusst nicht behandeln!

Wer dagegen Schwierigkeiten bei der Installation und Handhabung von PGP 2.6.x hat und weder in der Programmanleitung noch in den FAQs Antworten auf seine Fragen findet und sich wie ein normaler Mensch benimmt, kann sich gerne per Email an mich wenden.

(Die Benutzung von Verschlüsselungs- und Anonymisierungsverfahren setzt immer die Bereitschaft voraus, sich durch viele lange Texte zu kämpfen. Siehe Referenzen am Ende dieser Seite)

up

Bezug von PGP 2.6.x

Die gepackten Programmdateien der aktuellen Kommandozeilenversionen (MIT-PGP 2.6.2, PGP 2.6.3ui (4), PGP 2.6.3ai, PGP 2.6.3ib (5), PGP 2.6.3in (2)) sind im Internet weit verbreitet. Eine eigene FAQ gibt unter anderem über die Bezugsadressen Auskunft:

ftp://ftp.csn.net/mpj/getpgp.asc (6)

Die internationale PGP-Homepage von Ståle Schumacher, bietet die Möglichkeit zum Download und zusätzlich viele Informationen: http://www.pgpi.com (7)

Lutz Donnerhackes PGP 2.6.3in (2) ist die Version der Certificating Authorities des Individual Network e. V. und stellt die wohl am weitesten entwickelte Kommandozeilenversion für DOS und UNIX-Systeme dar. Sie dürfte weitgehend die Grundlage für den neuen, im Entstehen begriffenen "OpenPGP-Standard" bilden: ftp://ftp.iks-jena.de/pub/mitarb/lutz/crypt/software/pgp/

Die genannten Programmausführungen sind immer auch als Quellcode zu haben, der erst kompiliert werden muss.


up

Konfiguration

Wenn die Archive entpackt wurden und das Programm im PGP-Verzeichnis installiert worden ist, müssen einige Einstellungen vorgenommen werden. Die Konfigurationsdatei config.txt im PGP-Verzeichnis muss an die Bedürfnisse des Benutzers und sein System angepasst werden.
Es ist unbedingt erforderlich, die Programmanleitung sorgfältig zu studieren(Eine Übersetzung (8) in deutscher Sprache ist im WWW zu finden). Die wichtigste FAQ-Sammlung zu PGP wurde ins Deutsche übersetzt: (9) http://www.franken.de/users/sulla/pgp/csp/csp.htm

Zur Verwendung von PGP mit anonymen Remailern sind bestimmte Einstellungen in config.txt von Vorteil oder sogar unumgänglich:

# TMP is the directory name for PGP scratch files, usually a RAM
# disk. It can be overridden by the environment variable TMP.
TMP = "e:\temp"

Das temporäre Verzeichnis, das mit der Variablen TMP festgelegt wird, sollte regelmäßig auf die Überbleibsel vergeblicher Ver- und Entschlüsselungsversuche und andere Dateien überprüft werden. Am Sichersten geht man, wenn TMP auf eine RAMDisk verweist.

# ArmorLines is the maximum number of lines per packet when creating
# a transport armored file.  Set to 0 to disable splitting in parts.
ArmorLines = 0

Diese Einstellung verhindert, dass verschlüsselter und ASCII-kodierter Text auf mehrere Ausgabedateien aufgeteilt wird. Der Wert sollte hier in jedem Fall "0" sein. Sollte es aus irgendwelchen Gründen doch notwendig werden, den verschlüsselten ASCII-Text vor dem Versenden in kleinere Stücke aufzuteilen, kann dies auch in der Kommandozeile von PGP festgelegt werden. Stücke von maximal 500 Zeilen Länge erhält man mit

C:\PGP\PGP.exe -ea eingangs.txt +ARMORLINES=500

# The following commented-out settings are *not* the defaults.
# Uncomment (remove the leading "#" character) them to get the
# non-default behaviour indicated.
Armor = on            # Use -a flag for ASCII armor whenever applicable
TextMode = on         # Attempt to use -t option where applicable
ClearSig = on         # Use ASCII armor even for unencrypted signed
# messages
# KeepBinary = on     # Decrypt will not delete intermediate .pgp file
# Verbose = 2         # Verbose diagnostic messages
Verbose = 0           # Be quiet
# Compress = off      # Suppress compression to aid debugging
# ShowPass = on       # Echo password when user types it
# Interactive = on    # Interactively prompt the user when adding keys
# (-ka)
# EncryptToSelf = on  # Encrypt all messages with your own public key
# AutoSign = off      # Don't sign new userids
Legal_Kludge = off    # Use backwards-compatible format
# TZFix is hours to add to time() to get GMT, for GMT timestamps.
# Since MSDOS assumes local time is US Pacific time, and pre-corrects
# Pacific time to GMT, make TZFix=0 for California, -1 for Colorado,
# -2 for Chicago, -3 for NY, -8 for London, -9 for Amsterdam.
# However, if your MSDOS environmental variable TZ is properly
# defined for your timezone, you can leave TZFix=0.  Unix systems
# probably shouldn't need to worry about setting TZFix.
TZFix = 0

Informationen zur TZ-Variable die die Zeitzone festlegt, sollten der ausfühlicheren PGP-FAQ entnommen werden: (9) http://www.franken.de/users/sulla/pgp/csp/2.htm#214

# Add optional comment to ASCII armor output.
# Comment = " "

Manchen Menschen scheint die Möglichkeit wichtig zu sein, jeder PGP-Nachricht eine Kommentarzeile hinzuzufügen. Sie kann mit der Variablen Comment in config.txt festgelegt werden. Bei der Verwendung von PGP zum anonymen Remailen, sollte aber auf solche Kommentare verzichtet werden. Auch, wenn ein Angreifer lediglich die verschlüsselte Version einer Email abfängt, die er somit nicht lesen kann, kann der Kommentar unter Umständen verräterisch wirken! Die Zeile sollte daher durch "#" deaktiviert bleiben.


up

Umgebungsvariable

Der Wert der Path-Variablen in Autoexec.bat muss um das PGP-Verzeichnis erweitert werden. Lautet der bisherige Eintrag z. B.:
Path=c:\dos;c:\windows;c:\f-prot
und ist das Verzeichnis, in dem PGP installiert wurde c:\pgp, so muss der Pfad für PGP so ergänzt werden:
Path=c:\dos;c:\windows;c:\f-prot;c:\pgp

Durch den Pfad-Eintrag kann PGP fortan aus jedem beliebigen Verzeichnis und von vielen Frontend-Programmen bei Bedarf automatisch gestartet werden.


up

Öffentliche Remailer-Schlüssel

Für die sichere Kommunikation über Cypherpunk- (Typ-1) Remailer (1), die zudem zu mehreren verkettet werden sollten, müssen die öffentlichen Schlüssel der Remailer vorliegen und in pubring.pgp integriert werden. Ein kompletter Satz Remailer-Schlüssel kann, nachdem er aus dem WWW oder per Email(10) bezogen wurde, mit dem Kommando pgp [Schlüsseldatei] in den öffentlichen Schlüsselbund kopiert werden, wobei "Schlüsseldatei" die aus dem Internet bezogenen Schlüssel enthält.

Werden Nachrichten mit Schlüsseln verarbeitet, die keine vertrauenswürdige Unterschrift besitzen, gibt PGP eine entsprechende Meldung und den üblichen Piepton aus. Wurden die Remailerschlüssel aus verlässlicher Quelle bezogen(10), so können die Schlüssel trotz Warnhinweis als voraussichtlich authentisch angesehen werden.

Wen dennoch die PGP-Meldung stört, der kann die Schlüssel, denen er vertraut, auch mit seinem eigenen Schlüssel signieren:
pgp -ks [Schlüssel-ID des zu unterschreibenden Schlüssels]

Die User-ID eines Remailer-Schlüssels entspricht normalerweise der Adresse des Remailers. Deren Echtheit lässt sich anhand der veröffentlichten Remailerlisten (12) leicht überprüfen.

Ein gefälschter Schlüssel mit echter User-ID würde lediglich die Auslieferung der Klartextnachricht verhindern, da der Remailer nicht in der Lage wäre, die Mail zu entschlüsseln und dabei den nächsten Empfänger zu ermitteln.

Dennoch kann nicht oft genug erklärt werden, dass das Unterschreiben fremder PGP-Schlüssel gründlicher Überlegung bedarf. Launenhaftes Zertifizieren gefährdet die Sicherheit und schwächt das "Web Of Trust".

Durch das Zertifizieren der Remailerschlüssel werden PGP-Fehlermeldungen unterdrückt, die die Vertrauenswürdigkeit der Schlüssel in Frage stellen. Das hat besonders dann Auswirkungen, wenn ein Remailer-Hilfsprogramm verwendet wird, das PGP minimiert im Hintergrund ausführt. Der Benutzer könnte sich sonst, beim Ertönen eines Pieptones dazu veranlasst fühlen, die PGP-Meldung zu überprüfen und der Ausgabedatei ungerechtfertigterweise zu misstrauen.


up

Referenz:

  1. http://www.franken.de/privacy/remchain.htm
    Sicheres Remailen durch PGP-Verschlüsselung und Verkettung von Remailern
  2. ftp://ftp.iks-jena.de/pub/mitarb/lutz/crypt/software/pgp/
    PGP 2.6.3i[n]
  3. http://www.fen.baynet.de/datenschutz/p-5sicher.html
    Eine Zusammenfassung zur CMR-Problematik in den PGP-Versionen 5.x von Lutz Donnerhacke für das deutsche Usenet.
  4. http://www.mantis.co.uk/pgp/pgp.html
    PGP 2.6.3ui "unofficially international"
  5. http://www.geocities.com/SiliconValley/7961/
    PGP 2.6.3ib für RSA-Schlüssel bis 8192 Bits Länge.
  6. ftp://ftp.csn.net/mpj/getpgp.asc
    FAQ: "Where To Get The Pretty Good Privacy Program"
  7. http://www.pgpi.com
    Die internationale PGP-Homepage
  8. http://www.zerberus.de/~christopher/pgp/inhalt.html
    Die deutsche Übersetzung der PGP-Dokumentation
  9. http://www.franken.de/users/sulla/pgp/csp/csp.htm
    Die Comp.Security.PGP FAQ. Mehrseitige HTML-Fassung.
  10. http://www.publius.net
    Remailer-Schlüssel im WWW
    pubring-asc@anon.efga.org
    Eine leere Mail an diese Adresse wird mit einem Satz aktueller Remailerschlüssel beantwortet.
  11. http://www.franken.de/users/sulla/pgp/csp/8_9.htm
    Kapitel "Öffentliche Schlüsselserver" der Comp.Security.PGP FAQ
  12. http://www.franken.de/privacy/remlist.htm
    Erläuterungen zu Remailerlisten und Eigenschaften von Remailern.
  13. http://home.kamp.net/home/kai.raven/pgp5kurs.htm
    Kai Ravens Anleitung zu PGP 5 und 6 mit detaillierter Abhandlung der ADK (Additional Decryption-Key)-Funktion und KRA (Key Recovery Alliance).
Upsens Homepage Startseite: Remailer Startseite: Potato Text-Version
up

Nürnberg, 18. Januar 1999 (CSS1 / kleine Aktualisierungen)
Der Ups
(Michael Uplawski <der_ups@gmx.net>)
KNF-Button KommunikationsNetz
Franken e.V.