MACNOTES

Veröffentlicht am  21.01.07, 13:11 Uhr von  sm

Tutorial: Digitale Identität mit GnuPG

Mac GnuPGMit Näherrücken der Datenvorratsspeicherung und zunehmender Überwachungsmöglichkeiten macht es für den Ein oder Anderen wohl Sinn seinen E-Mailverkehr bzw. Dateien und Texte zu verschlüsseln. Nicht, weil man etwas zu verheimlichen hat oder Daten speichern und verschicken möchte, die gegen das gültige Recht verstoßen, sondern, weil man sein Recht auf Privatsphäre nutzen und wahren möchte.

Was ist GnuPG?
GnuPG oder GPG (GNU Privacy Guard) ist ein freies Kryptographiesystem, welches als Ersatz zu PGP entwickelt wurde. Es dient zum Verschlüsseln von Daten oder zum Erzeugen von digitalen Signaturen. GnuPG existiert für OS X, Linux und auch für Windows, somit funktioniert die Verschlüsselung bzw. die Signatur plattformübergreifend und unabhängig. Auf Wikipedia gibt es eine sehr ausführliche Beschreibung von bzw. zu GnuPG.

Benötigte Dateien / Downloads
Alle nötigen Programme können auf http://macgpg.sourceforge.net/de/ heruntergeladen werden. Für die Erstellung einer digitalen Identität benötigen wir lediglich den “GNU Privacy Guard“, welcher derzeit in der Version 1.4.5 verfügbar ist. Jedoch wird empfohlen die Version 1.4.6 zu nutzen, da mit diesem Update eine Sicherheitslücke geschlossen wurde. Die verbesserte Version muss jedoch selbst compiliert werden und steht nicht auf der oben genannten Webseite zum Download bereit.

Schlüssel anlegen
Nach der Installation des “GNU Privacy Guard” (am besten in deutscher Sprache) kann nun mit dem Erstellen der Identität bzw. des Schlüssels begonnen werden. Alle folgenden Schritte werden über das Teminal (zu finden in: Programme -> Dienstprogramme -> Terminal) eingegeben.

Mit dem Befehlt “gpg --gen-key” erstellen wir einen neuen Schlüssel für unsere Identität, nach dieser Eingabe werden wir nach der Art des Schlüssels gefragt. Da wir neben einer Signatur auch die Möglichkeit der Verschlüsselung nutzen wollen, wählen wir Möglichkeit 1.

Please select what kind of key you want:
(1) DSA and Elgamal (default)
(2) DSA (sign only)
(5) RSA (sign only)
Your selection?

Als nächstes fragt GnuPG nach der Länge des Schlüssels, wir entscheiden uns für die längste mögliche Variante: 4096. Da eine größere Schlüssellänge besseren Schutz bietet.

ELG-E keys may be between 1024 and 4096 bits long.
What keysize do you want? (2048)

Im nächsten Schritt bekommen wir die Möglichkeit den Schlüssel nach einer bestimmten Zeitperiode ablaufen zu lassen. Da wir unseren Schlüssel aber für die Ewigkeit generieren lassen wollen, entscheiden wir uns für die oberste Möglichkeit, also tippen wir 0 ein.

Please specify how long the key should be valid.
0 = key does not expire
= key expires in n days
w = key expires in n weeks
m = key expires in n months
y = key expires in n years
Key is valid for? (0)

Nachdem nun die Grundlagen für unseren Schlüssel generiert wurden, werden wir nochmal gefragt, ob alles korrekt ist. Dies können wir mit Y bestätigen.

Nun kommen wir zu den Personalien. Im nächsten Schritt werden wir nach Vornamen, Nachnamen und unserer E-Mailadresse gefragt. Als optionale Eingabe gibt es noch ein “Kommentarfeld”, dieses kann aber einfach leer gelassen werden.

Real name: Macnotes Redakteur
E-Mail address: redakteur@macnotes.de
Comment:
You selected this USER-ID:
"Macnotes Redakteur (redakteur@macnotes.de)"

Sind alle Daten korrekt, können wir unsere Angaben mit O bestätigen. Im nächsten Schritt wird nach der “Passphrase” verlangt, diese sollte möglichst lang und ausgefallen sein (jede Verschlüsselung ist nur so gut wie das genutzte Passwort). Um wirklich sicher zu gehen, kann man sich z. B. online ein Passwort generieren lassen und dieses dann verwenden. Nach der wiederholten Eingabe unseres Passwortes wird nun der Schlüssel generiert (dies kann bei einer Schlüssellänge von 4096 Bits ein paar Minuten dauern!). Dazu rät GnuPG die Maus etwas zu bewegen oder andere Tätigkeiten zu erledigen, damit zufälligere Bytes erstellt werden können.

gpg: key CB30E22C marked as ultimately trusted
public and secret key created and signed.

gpg: checking the trustdb
gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
gpg: depth: 0 valid: 2 signed: 1 trust: 0-, 0q, 0n, 0m, 0f, 2u
gpg: depth: 1 valid: 1 signed: 0 trust: 1-, 0q, 0n, 0m, 0f, 0u
pub 1024D/CB30E22C 2007-01-17
Key fingerprint = 98BB DDF5 A451 0CEB D361 1759 9D1A F97F CB30 E22C
uid Macnotes Redakteur (redakteur@macnotes.de)
sub 4096g/98D1539F 2007-01-17

Unser Schlüssel wurde nun generiert und gespeichert (in /Users/username/.gnupg/). Damit haben wir unsere digitale Identität erstellt und können diesen Schlüssel nun zur Verschlüsselung und Signatur nutzen (z. B. in Apple Mail oder AdiumX). Für die E-Mailverschlüsselung mit Mail erscheint in den kommenden Tagen ein weiterer Artikel auf macnotes.de, welcher die Konfiguration ausführlich beschreibt.

 Und wie ist deine Meinung?  Schreib uns einfach!

Kommentar verfassen

Werbung
© 2006-2013 MACNOTES.DE. Made with insanely great for all things Mac. Apple.de