HTML-Version: http://www.franken.de/privacy/liesdas.htm --------------------------------------------------------------------------- Vorbereitung und Konfiguration von PGP (Pretty Good Privacy) für die Verwendung mit anonymen Remailern und Hilfsprogrammen. --------------------------------------------------------------------------- Inhalt PGP besorgen PGP konfigurieren Umgebungsvariable Remailerschlüssel Referenzen PGP (Pretty Good Privacy) ist das Email-Verschlüsselungsprogramm, das durch seine weltweite Verbreitung und einfache Bedienbarkeit zum Quasi-Standard geworden ist. Mit der Zeit haben sich verschiedene Versionen der Software herausgebildet, die aber weitgehend miteinander kompatibel sind. Erst die jüngsten Versionen, die zunächst von PGP Inc. herausgegeben wurden (PGP 5.0 und folgende, - die Firma wurde inzwischen von McAfee übernommen) führten geänderte Verschlüsselungsalgorithmen ein. Im Zusammenhang mit Remailern und Pseudonymservern kommen in der Regel nur Kommandozeilenversionen von PGP, b.z.w. RSA-Schlüssel zur Anwendung (1). Erst wenige Remailer (derzeit drei) können mit dem "neuen" Schlüsselformat (DSS/Diffie-Helmann, b.z.w. ElGamal) von PGP 5.x umgehen. Desweiteren sind Schlüssel über 2048 Bits Länge nicht für die Einrichtung eines pseudonymen Email-Accounts bei einem der gängigen Pseudonymserver geeignet (Lange RSA-Schlüssel bis 8192 Bits Länge könnten z. B. mit PGP 2.6.3ib (5) und 2.6.3in (2) generiert werden und werden noch von PGP 5.0 unterstützt). ------------------------------------------------------------------- Über die Sicherheitsbedenken, die gegen die CMR (Corporate Message Recovery)-Funktionalität in den PGP 5.x-Versionen geäußert werden, gibt diese Seite Auskunft: http://www.fen.baynet.de/datenschutz/p-5sicher.html (3) ------------------------------------------------------------------- Ich rate ausdrücklich zur Verwendung der PGP 2.6.x-Versionen und werde die Verwendung von PGP 5.x mit anonymen Remailern, die ohnehin nur eingeschränkt möglich ist, ganz bewusst nicht behandeln! Wer dagegen Schwierigkeiten bei der Installation und Handhabung von PGP 2.6.x hat und weder in der Programmanleitung noch in den FAQs Antworten auf seine Fragen findet, kann sich gerne per Email an mich wenden. (Die Benutzung von Verschlüsselungs- und Anonymisierungsverfahren setzt immer die Bereitschaft voraus, sich durch lange Texte zu lesen. Siehe Referenzen am Ende) Bezug von PGP 2.6.x Die gepackten Programmdateien der aktuellen Kommandozeilenversionen (MIT-PGP 2.6.2, PGP 2.6.3ui (4), PGP 2.6.3ai, PGP 2.6.3ib (5), PGP 2.6.3in (2)) sind im Internet weit verbreitet. Eine eigene FAQ gibt unter anderem über die Bezugsadressen Auskunft: ftp://ftp.csn.net/mpj/getpgp.asc (6) Die internationale PGP-Homepage von Ståle Schumacher, bietet die Möglichkeit zum Download und zusätzlich viele Informationen: http://www.ifi.uio.no/pgp/ (7) Lutz Donnerhackes PGP 2.6.3in (2) ist die Version der Certificating Authorities des Individual Network e. V. und stellt die wohl am weitesten entwickelte Kommandozeilenversion für DOS und UNIX-Systeme dar. Sie dürfte weitgehend die Grundlage für den neuen, im Entstehen begriffenen "OpenPGP-Standard" bilden: ftp://ftp.iks-jena.de/pub/mitarb/lutz/crypt/software/pgp/ Die genannten Programmausführungen sind immer auch als Quellcode zu haben, der erst kompiliert werden muss. ------------------------------------------------------------------- Konfiguration Wenn die Archive entpackt wurden und das Programm im PGP-Verzeichnis installiert worden ist, müssen einige Einstellungen vorgenommen werden. Die Konfigurationsdatei config.txt im PGP-Verzeichnis muss an die Bedürfnisse des Benutzers und sein System angepasst werden. Es ist unbedingt erforderlich, die Programmanleitung sorgfältig zu studieren (Eine Übersetzung (8) in deutscher Sprache ist im WWW zu finden). Die wichtigste FAQ-Sammlung zu PGP wurde ins Deutsche übersetzt: (9) http://www.franken.de/users/sulla/pgp/csp/csp.htm Zur Verwendung von PGP mit anonymen Remailern sind bestimmte Einstellungen in config.txt von Vorteil oder sogar unumgänglich: # TMP is the directory name for PGP scratch files, usually a RAM # disk. It can be overridden by the environment variable TMP. TMP = "e:\temp" Das temporäre Verzeichnis, das mit der Variablen TMP festgelegt wird, sollte regelmäßig auf die Überbleibsel vergeblicher Ver- und Entschlüsselungsversuche und andere Dateien überprüft werden. Am Sichersten geht man, wenn TMP auf eine RAMDisk verweist. # ArmorLines is the maximum number of lines per packet when creating # a transport armored file. Set to 0 to disable splitting in parts. ArmorLines = 0 Diese Einstellung verhindert, dass verschlüsselter und ASCII- kodierter Text auf mehrere Ausgabedateien aufgeteilt wird. Der Wert sollte hier in jedem Fall "0" sein. Sollte es aus irgendwelchen Gründen doch notwendig werden, den verschlüsselten ASCII-Text vor dem Versenden in kleinere Stücke aufzuteilen, kann dies auch in der Kommandozeile von PGP festgelegt werden. Stücke von maximal 500 Zeilen Länge erhält man mit C:\PGP\PGP.exe -ea eingangs.txt +ARMORLINES=500 # The following commented-out settings are *not* the defaults. # Uncomment (remove the leading "#" character) them to get the # non-default behaviour indicated. Armor = on # Use -a flag for ASCII armor whenever # applicable TextMode = on # Attempt to use -t option where applicable ClearSig = on # Use ASCII armor even for unencrypted signed # messages # KeepBinary = on # Decrypt will not delete intermediate .pgp # file # Verbose = 2 # Verbose diagnostic messages Verbose = 0 # Be quiet # Compress = off # Suppress compression to aid debugging # ShowPass = on # Echo password when user types it # Interactive = on # Interactively prompt the user when adding # keys # (-ka) # EncryptToSelf = on # Encrypt all messages with your own public # key # AutoSign = off # Don't sign new userids Legal_Kludge = off # Use backwards-compatible format * Armor = on legt fest, dass die Ausgabedatei von PGP immer ASCII-kodierter Text ist (Endung *.ASC statt *.PGP), der ohne weitere Behandlung über Email versendet werden kann. * TextMode = on bewirkt bei Textdateien, dass die Ausgabedatei auf verschiedenen Systemen mit vielleicht unterschiedlichen Zeichensätzen dennoch richtig wiederhergestellt werden kann. * ClearSig = on erzeugt standardmäßig Klartextunterschriften. Das bedeutet, Text und Unterschrift werden in der gleichen Datei übermittelt. Wenn der Text nur unterschrieben, dabei nicht auch verschlüsselt wird, kann der Empfänger ihn auch ohne PGP lesen. * Verbose = 0 unterdrückt die meisten (Fehler-)Meldungen von PGP. * Legal_Kludge = off bewirkt, dass auch Chiffretext und Unterschriften, die mit PGP-Versionen 2.3 und älter erzeugt wurden, korrekt verarbeitet werden. # TZFix is hours to add to time() to get GMT, for GMT timestamps. # Since MSDOS assumes local time is US Pacific time, and pre- # corrects Pacific time to GMT, make TZFix=0 for California, -1 for # Colorado, -2 for Chicago, -3 for NY, -8 for London, -9 for # Amsterdam. # However, if your MSDOS environmental variable TZ is properly # # defined for your timezone, you can leave TZFix=0. Unix systems # probably shouldn't need to worry about setting TZFix. TZFix = 0 Informationen zur TZ-Variable die die Zeitzone festlegt, sollten der ausfühlicheren PGP-FAQ entnommen werden: (9) http://www.franken.de/users/sulla/pgp/csp/2.htm#214 # Add optional comment to ASCII armor output. # Comment = " " Manchen Menschen scheint die Mglichkeit wichtig zu sein, jeder PGP-Nachricht eine Kommentarzeile hinzuzufügen. Sie kann mit der Variablen Comment in config.txt festgelegt werden. Bei der Verwendung von PGP zum anonymen Remailen, sollte aber auf solche Kommentare verzichtet werden. Auch, wenn ein Angreifer lediglich die verschlüsselte Version einer Email abfängt, die er somit nicht lesen kann, kann der Kommentar unter Umständen verräterisch wirken! Die Zeile sollte daher durch "#" deaktiviert bleiben. ------------------------------------------------------------------- Umgebungsvariable Der Wert der Path-Variablen in Autoexec.bat muss um das PGP-Verzeichnis erweitert werden. Lautet der bisherige Eintrag z. B.: Path=c:\dos;c:\windows;c:\f-prot und ist das Verzeichnis, in dem PGP installiert wurde c:\pgp, so muss der Pfad für PGP so ergänzt werden: Path=c:\dos;c:\windows;c:\f-prot;c:\pgp Durch den Pfad-Eintrag kann PGP fortan aus jedem beliebigen Verzeichnis und von vielen Frontend-Programmen automatisch bei Bedarf gestartet werden. ------------------------------------------------------------------- Öffentliche Remailer-Schlüssel Für die sichere Kommunikation über Cypherpunk- (Typ-1) Remailer (1), die zudem zu mehreren verkettet werden sollten, müssen die öffentlichen Schlüssel der Remailer vorliegen und in pubring.pgp integriert werden. Ein kompletter Satz Remailer-Schlüssel kann, nachdem er aus dem WWW oder per Email (10) bezogen wurde, mit folgendem Kommando in den öffentlichen Schlüsselbund kopiert werden: pgp [Schlüsseldatei] wobei "Schlüsseldatei" die aus dem Internet bezogenen Schlüssel enthält. Werden Nachrichten mit Schlüsseln verarbeitet, die keine vertrauenswürdige Unterschrift besitzen, gibt PGP eine entsprechende Meldung und den üblichen Piepton aus. Wurden die Remailerschlüssel aus verlässlicher Quelle bezogen, vorzugsweise PGP-unterschrieben von rlist-keys@anon.efga.org (10), so können die Schlüssel trotz Warnhinweis als voraussichtlich authentisch angesehen werden. Der Signaturschlüssel, mit dem diese Schlüsseldatei unterzeichnet worden ist, hat die Schlüssel-ID 0xE46F95A5. Er kann von einem beliebigen Schlüsselserver (11) weltweit geladen werden, oder per Email von rlist-sign@anon.efga.org Wen dennoch die PGP-Meldung ärgert, der kann die Schlüssel, denen er vertraut, auch mit seinem eigenen Schlüssel signieren: pgp -ks [Schlüssel-ID des zu unterschreibenden Schlüssels] Die User-ID eines Remailer-Schlüssels entspricht normalerweise der Adresse des Remailers. Deren Echtheit lässt sich anhand der veröffentlichten Remailerlisten (12) leicht überprüfen. Ein gefälschter Schlüssel mit echter User-ID würde lediglich die Auslieferung der Klartextnachricht verhindern, da der Remailer nicht in der Lage wäre, die Nachricht zu entschlüsseln und dabei den nächsten Empfänger zu ermitteln. Dennoch kann nicht oft genug erklärt werden, dass das Unterschreiben fremder PGP-Schlüssel gründlicher Überlegung bedarf. Launenhaftes Zertifizieren gefährdet die Sicherheit und schwächt das "Web Of Trust". Durch das Zertifizieren der Remailerschlüssel werden PGP-Fehlermeldungen unterdrückt, die die Vertrauenswürdigkeit der Schlüssel in Frage stellen. Das hat besonders dann Auswirkungen, wenn ein Remailer-Hilfsprogramm verwendet wird, das PGP minimiert im Hintergrund ausführt. Der Benutzer könnte sich sonst, beim Ertönen eines Pieptones dazu veranlasst fühlen, die PGP-Meldung zu überprüfen und der Ausgabedatei ungerechtvertigterweise zu misstrauen. ------------------------------------------------------------------- Referenz: 1. http://www.franken.de/privacy/remchain.htm Sicheres Remailen durch PGP-Verschlüsselung und Verkettung von Remailern 2. ftp://ftp.iks-jena.de/pub/mitarb/lutz/crypt/software/pgp/ PGP 2.6.3i[n] 3. http://www.fen.baynet.de/datenschutz/p-5sicher.html Eine Zusammenfassung zur CMR-Problematik in den PGP-Versionen 5.x von Lutz Donnerhacke für das deutsche Usenet. 4. http://www.mantis.co.uk/pgp/pgp.html PGP 2.6.3ui "unofficially international" 5. http://www.geocities.com/SiliconValley/7961/ PGP 2.6.3ib für RSA-Schlüssel bis 8192 Bits Länge. 6. ftp://ftp.csn.net/mpj/getpgp.asc FAQ: "Where To Get The Pretty Good Privacy Program" 7. http://www.ifi.uio.no/pgp/ Die internationale PGP-Homepage 8. http://www.zerberus.de/~christopher/pgp/inhalt.html Die deutsche Übersetzung der PGP-Dokumentation 9. http://www.franken.de/users/sulla/pgp/csp/csp.htm Die Comp.Security.PGP FAQ. Mehrseitige HTML-Fassung. 10. http://www.publius.net Remailer-Schlüssel im WWW pubring-asc@anon.efga.org Eine leere Mail an diese Adresse wird mit einem Satz aktueller Remailerschlüssel beantwortet. 11. http://www.franken.de/users/sulla/pgp/csp/8_9.htm Kapitel "Öffentliche Schlüsselserver" der Comp.Security.PGP FAQ 12. http://www.franken.de/privacy/remlist.htm Erläuterungen zu Remailerlisten und Eigenschaften von Remailern. --------------------------------------------------------------------------- Homepage: http://www.franken.de/users/sulla/uplawski/ Remailer: http://www.franken.de/privacy/ Nürnberg, 08. Juni 1998