Schlüsselerzeugung

Vor der Keyerzeugung sollte man unbedingt noch einen Blick auf den Punkt ADVANCED werfen.

  1. 1xMK auf PGPtrayicon ", dann Launch PGPkeys" oder direkt im Startmenü auf das PGPkeyicon klicken
  2. Menüpunkt "Keys"
  3. "New Key"
  4. Full Name: (Vorname) Nachname eingeben
  5. E-mail Address: user@adresse eingeben
  6. Key-Typ wählen

    Anmerkung
    Es ist vorteilhaft, nacheinander sowohl ein RSA-Keypaar, als auch ein DH-Keypaar zu erzeugen, damit auch Benutzer anderer 2.6.X Versionen von PGP mit dem Keybesitzer kommunizieren können.

  7. Key Pair Size (Schlüssellänge) wählen

    Vorschlag
    Abseits der Diskussionen, welche Länge ausreicht oder nicht, sollte man m. M. nach eine Länge von 4096-bit in Verbindung mit einer starken Passphrase wählen.
    Dabei ist jedoch zu beachten, daß eine Keybenutzung mit PGP 2.6.3 (i) nicht mehr möglich ist, sondern nur bei Verwendung der PGP 2.6.3 IN - Version.

    Im Text "Probleme beim PGP-Einsatz in Zertifizierungsstellen und deren Lösung durch PGP2.6.3in und OpenPGP" von Ingmar Camphausen und Lutz Donnerhacke findet sich unter dem Kapitel "Lange Schlüssel":

    "...Nach aktuellen Studien entsprechen sich die Schlüssellängen bei asymmetrischer und symmetrischer Verschlüsselung gemäß Tabelle, was ihre Resistenz gegen Angriffe angeht. Damit ist klar, daß die Entscheidung, in den IN-Zertifizierungsrichtlinien eine Schlüssellänge von 2048 bit RSA für die Root-CA und mindestens 1024 bit RSA für Nutzer zu fordern, nicht überzogen war.

    PGP 5 (mit DH-Keys,Anm. d. Autors) kann diese Forderungen nicht erfüllen, da sein Signaturalgorithmus DSA entwurfsbedingt auf 1024 bit DLP (DLP: Discrete logarithm problem) beschränkt ist. Das im Gegensatz dazu skalierbare ElGamal-Verfahren wurde in PGP 5 so implementiert, daß Unterschriften nach diesem Verfahren einer Veröffentlichung des geheimen Schlüssels gleich kämen. Hier muß also eine vernünftige OpenPGP Implementation abgewartet werden. Gleichzeitig wird aus der Tabelle auch klar, daß eigentlich um 2500 bit RSA oder 3100 bit DLP der Normalfall seien sollten."

    RSA-Modulus <=> symmetrisch DLP-Modulus<=>symmetrisch
    512
    786
    1024
    2048
    2500
    3072
    4096
    63
    76
    86
    117
    128
    139
    157
    1024
    2048
    3072
    4096

    56
    112
    128
    168

    Bitlängen gleicher Kryptoresistenz

  8. Key Expiration angeben
    hier kann man angeben, ob die Keys unbegrenzt oder zeitlich begrenzt genutzt werden sollen.
    Never: Keys sind unbegrenzt benutzbar
    Expires in xy Tagen: Keys sind nur xy Tage benutzbar.

    Anmerkung
    Das bedeutet für den Keybesitzer, daß er nach Verfall des Keys weiterhin an ihn verschlüsselte E-mails entschlüsseln, aber keine neuen E-mails mit diesem Key signieren kann.
    Für den E-mailpartner, der den Public Key benutzt, heißt das, er kann nach Verfall des Keys keine E-mails mehr an den Keybesitzer mit diesem Key verschlüsseln, aber noch dessen Signaturen überprüfen.
    Das bedeutet auch, daß nach Verfall neue Keys erzeugt werden müssen.

  9. Passphrase angeben
    "Hide typing" Wenn die Gefahr besteht, beobachtet zu werden,
    wird damit die Monitoranzeige der Passphrase unterdrückt.

    Anmerkung
    Wähle eine möglichst lange und aus zufällig gwählten Zeichen bestehende Passphrase, um das Erraten oder Berechnen der Passphrase zu verhindern.
    Eine Passphrase die aus "Quark" besteht, wird leicht zu erraten sein, eine Passphrase, die aus "WerQu23 Das///?Nureiella51?? wekshh_/" besteht, dagegen nicht.
    Allerdings sollte man die Passphrase auch jederzeit nutzen können, denn wenn die Passphrase verloren geht oder vergessen wird, kann ein Key nicht mehr benutzt oder zurückgezogen werden !
    Selbstverständlich ist dafür zu sorgen, daß nur der Keybesitzer allein Zugriff auf die Passphrase erhalten kann.

    Nach Beendigung dieser Prozedur befindet sich der Public Key im Pubring.
    Dabei wurde nicht nur der Public Key an sich erstellt, sondern gleichzeitig dieser Public Key mit dem Secret Key unterschrieben. d.h. der Keybesitzer selbst hat seinen Public Key mit seiner eigenen Signatur versehen.

    Befehl zur Schlüsselerzeugung bei PGP 2.6.3:

    PGP 2.6.3> pgp -kg

  10. Key Revocation erzeugen
    Die Key Revocation dient dazu, den Public Key als zurückgezogen, bzw. ungültig zu erklären.

    Anlässe, zu denen es nötig wird, die Key Revocation an einen Keyserver zu senden und die Kommunikationspartner davon zu unterrichten, sind zum Beispiel:

    - die versehentliche Löschung des Secret Keys
    - der Diebstahl des Secret Keys und der Passphrase
    Siehe auch Web of Trust

    Warum jetzt schon ?
    Es ist sinnvoll, bereits nach der Keyerzeugung die Key Revocation für den eigenen RSA- und DSS/DH-Public Key zu erzeugen, denn im Falle eines Verlustes oder Diebstahls des Secret Keys und der Passphrase, ohne vorher die Key Revocation erzeugt zu haben, kann der Keybesitzer die Key Revocation nicht mehr herstellen und damit seinen Key nicht als zurückgezogen, bzw. ungültig auf den Keyservern markieren.
    Eine Löschung des eigenen Public Keys durch den Administrator des Keyservers ist nicht möglich.

    Vorgehensweise

    1. Kopien des Public und Secret Keys herstellen (zum Beispiel durch Kopieren auf Diskette)
    2. PGPkeys aufrufen
    3. den eigenen Public Key markieren
    4. 1xMTrT, Eintrag "Revoke" oder Menü "Keys", Eintrag "Revoke" anklicken
    5. Sicherheitsabfrage mit "ja" bestätigen
    6. Passphrase eingeben, danach erscheint der eigene Public Key mit einem roten Querbalken im PGPkeys Window
    7. den Key exportieren (z. B. als "RSArevoke.asc" und "DHrevoke.asc") und sicher vor unbefugtem Zugriff abspeichern
    8. die Kopien von Public und Secret Key wieder zurückspielen

    Befehl zur Erzeugung einer Key-Revocation bei PGP 2.6.3:

    PGP 2.6.3> pgp -kd User-ID des eigenen Keys

Versendung einer Revocation

RSA-Key
Sende eine E-mail an einen PGP Keyserver, z. B. pgp-public-keys@informatik.uni.hamburg.de mit dem Subject: ADD.
In den Body wird nur die Datei "RSArevoke.asc" eingefügt, die ja bereits vorliegt.

DSS/DH-Key
Suche einen der PGP 5 kompatiblen WWW-Keyserver auf, wähle die Seite aus, wo Keys an den Server versendet werden können, und füge in das Formularfenster die Datei "DHrevoke.asc" ein.

Eine andere Möglichkeit:
Der Keybesitzer ist noch im Besitz von Secret Key und Passphrase. Dann erstellt er die Revocation wie oben beschrieben und sendet sie direkt mit PGP an den Keyserver

Vorschlag
Auf die gleiche Weise kann man direkt die Public Keys als Datei "MeinPublicKey.asc" abspeichern, so steht der Public Key immer direkt zum Versand an E-mail Partner bereit.

Index Top Back Next