Frage zu GPG / PGP



  • Hallo,

    Ich denke es passt hier im Forum, wenn nicht bitte verschieben.
    Also ich verwende Thunderbird mit Enigmail zum signieren von E-Mails (selten auch verschlüsseln 😉 ).
    Jetzt habe ich aber eine Frage, ich muss in Thunderbird immer die Passphrase eingeben zum signieren / entschlüsseln, jedoch kann ich den private Key einfach in GPG mit

    gpg -a --export-secret-keys

    exportieren ohne Passphrase, läuft hier was schief?

    MfG



  • derFer schrieb:

    Hallo,

    Ich denke es passt hier im Forum, wenn nicht bitte verschieben.
    Also ich verwende Thunderbird mit Enigmail zum signieren von E-Mails (selten auch verschlüsseln 😉 ).
    Jetzt habe ich aber eine Frage, ich muss in Thunderbird immer die Passphrase eingeben zum signieren / entschlüsseln, jedoch kann ich den private Key einfach in GPG mit

    gpg -a --export-secret-keys

    exportieren ohne Passphrase, läuft hier was schief?

    MfG

    Stell dir mal vor, du kannst den private Key auch einfach mit cp kopieren.
    Du findest ihn unter AFAIK ~/.gnupg/



  • OMG

    Und wofür zum teufel ist dann die Passphrase?

    MfG



  • derFer schrieb:

    OMG

    Und wofür zum teufel ist dann die Passphrase?

    MfG

    Damit man nicht einfach Dateien mit deinem Key signieren oder entschlüsseln kann, dafür ist er da.



  • Dann schnapp ich mir den key, das verschlüsseln ist ja nicht das Problem 😉
    (Schlüssel einfach importieren)

    MfG



  • derFer schrieb:

    Dann schnapp ich mir den key, das verschlüsseln ist ja nicht das Problem 😉
    (Schlüssel einfach importieren)

    MfG

    GnuGPG ist dafür gedacht, dass andere mit deinem Key etwas verschlüsseln können.
    Ich denke daher, dass du das Prinzip von GnuGPG gar nicht verstanden hast.



  • Natürlich ist mir das klar aber nicht mit dem privaten Key!
    Ich meinte das man dann einfach meinen privaten nimmt und damit unterschreibt (das ist nicht der Sinn!) das meinte ich mit verschlüsseln (unterschreiben = mit privaten key unterschreiben).

    MfG



  • derFer schrieb:

    Natürlich ist mir das klar aber nicht mit dem privaten Key!

    Das ist dir nicht klar.

    [QUOTE]
    Ich meinte das man dann einfach meinen privaten nimmt und damit unterschreibt (das ist nicht der Sinn!)
    Wie soll das gehen ohne Passphrase?

    das meinte ich mit verschlüsseln (unterschreiben = mit privaten key unterschreiben).

    MfG

    Verschlüsselt wird mit dem Public Key und da ist es Sinn, Prinzip und Zweck, dass das ohne Passphrase geht und den Public Key sollst du auch verteilen, deswegen heißt der auch Public.



  • Nein nicht immer!
    Ich hab das so verstanden, das wenn ich Mails verschlüssle den Public des Empfängers nehme.
    Gut hier brauch ich keinen meiner Keys.

    Aber wenn ich unterschreibe, dann wird mein PRIVATER Schlüssel genommen.
    Damit wird ein Hash der Mail verschlüsselt und angehängt.
    Nun kann der Empfänger prüfen ob die Mail von mir ist, denn nur ich kann die Mail so verschlüsseln das die mit dem Public von mir gelesen werden kann.

    Daher es wäre grauenvoll wenn der Private Schlüssel (und/oder das Rückrufzertifikat) in falsche Hände gelangt.
    Deshalb auch meine Bestürzung als ich gemerkt habe das man den PRIVATEN Schlüssel einfach exportieren kann und damit alle Mails lesen und Mails signieren kann!

    Was mit dem PUBLIC passiert ist mir egal, der soll ja auch verteilt werden.

    MfG



  • Mit dem Passphrase ist dein privater Schlüssel nochmal verschlüsselt. Du kannst ihn zwar exportieren, aber wenn du ihn importieren willst musst du den passphrase wissen



  • derFer schrieb:

    Nein nicht immer!
    Ich hab das so verstanden, das wenn ich Mails verschlüssle den Public des Empfängers nehme.
    Gut hier brauch ich keinen meiner Keys.

    Aber wenn ich unterschreibe, dann wird mein PRIVATER Schlüssel genommen.
    Damit wird ein Hash der Mail verschlüsselt und angehängt.
    Nun kann der Empfänger prüfen ob die Mail von mir ist, denn nur ich kann die Mail so verschlüsseln das die mit dem Public von mir gelesen werden kann.

    Das Begriffswirrwar, dass bei dir vorherrschend ist und das du so schön pflegst trägt einen großen Teil dazu bei, dass du es nicht verstehst.

    Wenn du eine Mail mit deinem Privaten Schlüssel unterschreibst, dann wird da nichts verschlüsselt, sondern nur signiert.
    Die Signatur kann dann mit dem Public Key auf Authentizität geprüft werden.
    Verschlüsselt wird da nichts.

    Verschlüsseln tut nur der Public Key und mit dem Private Key wird entschlüsselt., für letzteres brauchst du die Phassphrase.

    Zusammenfassung:
    signieren -> braucht private Key + Phassphrase
    entschlüsseln -> brucht private Key + Phassphrase

    Signatur prüfen -> braucht public Key + kein Phassphrase
    verschlüsseln -> bruacht public Key + kein Phassphrase

    Obere zwei Dinge kannst nur du, mit deinem private Key und Phassphrase.
    Unteren beiden Dinge kannst auch du, sowieo alle anderen, die in den Besitz deines Public Keys kommen. Für letzteres gibt's auch Public Key Verteiler, lade da mal deinen Public Key hoch, dann mußt du nämlich nur noch den Fingerprint austauschen.

    Daher es wäre grauenvoll wenn der Private Schlüssel (und/oder das Rückrufzertifikat) in falsche Hände gelangt.

    Deswegen heißt der ja auch private Key, der ist nicht dazu gedacht, dass du ihn herumverteilst.

    Deshalb auch meine Bestürzung als ich gemerkt habe das man den PRIVATEN Schlüssel einfach exportieren kann und damit alle Mails lesen und Mails signieren kann!

    Das Exportieren ist für dich, die Option -a bewirkt nämlich eine Ausgabe als ASCII.
    Dadurch kannst du deinen Private Key auf echtem Papier ausdrucken und sicher im z.B. Safe verwahren.
    Wenn dann eine Atombombe (sonstige Katastrophe, whatever) alle elektronischen Geräte inkl. aller deiner Datenträger ruiniert, dann bist du mit dem Stück Papier immer noch in der Lage, zukünftige verschlüsselte Dateien die du erhälst, wieder zu entschlüsseln.
    Natürlich wirst du dir dann nen neuen Computer kaufen usw. und den Private Key auf Papier dann wieder in den Computer eintippen, aber das sollte ja klar sein.

    Generell sollte man von seinem privaten Key gleich am Anfang einen ASCII Ausdruck machen, damit man den auch immer hat, falls er mal auf der Festplatte verloren gehen sollte.
    Papier ist hier einfach in den meisten Fällen wesentlich sicherer.

    Genauso wie man so ein Rückrufzertifikat erstellen sollte, im Falle, dass man den Phassphrase vergisst und vermeiden will, dass man zukünftige Mails bekommt, die man nicht mehr entschlüsseln kann.

    Was mit dem PUBLIC passiert ist mir egal, der soll ja auch verteilt werden.

    MfG

    So ist es. Das kannst du hier auch gleich mal üben.
    Poste ihn hier mal als ASCII Text.



  • Hi,
    Danke also hat sich meine Frage geklärt (privater ist mir passphrase also verschlüsselt).
    Mit verschlüsseln im Kontext von signieren bin ich nur gekommen, wegen diesem Wikipedia Zitat:
    "Um eine Nachricht m zu signieren, wird vom Sender auf die Nachricht die RSA-Funktion mit dem eigenen privaten Schlüssel d angewendet. "

    Daher dachte ich die Nachricht (meist aufgrund der Geschwindigkeit nur ein hash) wird "verschlüsselt" und dann entschlüsselt und det hash mit einem der unverschlüsselten Nachricht verglichen.
    Also hat sich jetzt alles geklärt.

    Wegen dem Key der der mich erreichen will findet den auf den keyservern oder auf meiner Webseite 😉



  • Also eine eingehende verschlüsselte E-Mail, die sich nur mit dem eigenen privaten Key entschlüsseln lässt, ist keine Garantie dafür, dass sie auch von dem Absender kommt, der in dem Head/Meta drin steht?

    Das ganze garantiert höchstens, dass nur der die E-Mail lesen kann, der den privaten Key hat, um sie zu entschlüsseln. Also ist es vielleicht doch nicht so ratsam, den Public Key so publik zu machen?



  • Natürlich könnte ich jetzt mit dem Partner persönlich mündlich ohne Telefon, ein Merkmal vereinbaren, was der Angreifer natürlich nicht sehen könnte, weil das Merkmal ja in der verschlüsselten E-Mail ist. Somit würde man dann erkennen, nach dem entschlüsseln ob das vereinbarte Merkmal dabei ist oder nicht. Aber zu mühsam!



  • @US_Army

    Aus diesem Grund signiert man Nachrichten zusätzlich, daher der man kann sicher stellen das die mail von dem ist der die mail geschickt hat (falls man denn die Unterschrift mit dem zugehörigen public key verifizieren kann).

    MfG


Log in to reply