Germania Blog

PGP-Kompendium - Leitfäden zur Verschlüsselung und zur Verwendung beliebter PGP-Tools (2024)

Eine Sammlung von Anleitungen für die gängigen PGP-Tools: GPG4USB (Linux & Windows), GPA (Linux), Kleopatra (Linux & Windows), GPGSuite (macOS), OpenKeyChain (Android) und PGPro (iOS).

Was ist PGP / OpenPGP #

GnuPG (GPG, GNU Privacy Guard) ist eine Open-Source-Verschlüsselungssoftware für die sichere End-to-End-Kommunikation zwischen zwei Parteien. Sie ermöglicht Benutzern eine sichere Kommunikation, indem sie Werkzeuge zur Ver- und Entschlüsselung von Nachrichten nach dem OpenPGP-Standard (Open Pretty Good Privacy) bereitstellt.

OpenPGP verwendet die Kryptographie mit öffentlichen Schlüsseln. Um OpenPGP zu nutzen, müssen Sie zunächst mit der GPG-Software ein Schlüsselpaar (öffentlicher und privater Schlüssel) erzeugen. Anschließend können Sie Ihren öffentlichen Schlüssel mit anderen teilen, während Ihr privater Schlüssel geheim bleibt. Jeder, der den öffentlichen Schlüssel besitzt, kann damit Informationen verschlüsseln und überprüfen, die nur der Inhaber des privaten Schlüssels entschlüsseln und signieren kann.

Installation und Konfiguration #

Das grundlegende GPG-Programm läuft von der Kommandozeile aus, aber es gibt verschiedene Front-Ends wie GPG4USB, grafische Schnittstellen für verschiedene Betriebssysteme. Das portable Programm GPG4USB ist plattformübergreifend und einfach zu benutzen, wird aber nicht mehr weiterentwickelt und enthält eine veraltete Version von GPG. Das Werkzeug GNU Privacy Assistant (GPA) ist auf dem Whonix-Workstation-System verfügbar. Das Tails-System verfügt ab Version 5.0 über das Werkzeug Kleopatra, das auch aus dem Paket Gpg4win für Windows-Systeme bekannt ist.

Schlüsselgenerierung #

Der Benutzer erzeugt ein Schlüsselpaar, einen öffentlichen und einen privaten Schlüssel. Der öffentliche Schlüssel wird mit anderen geteilt, während der private Schlüssel geheim gehalten wird. Der private Schlüssel wird in GPG-Programmdateien gespeichert, daher wird empfohlen, das Betriebssystem zu verschlüsseln.

Sicherung des privaten Schlüssels #

Eine Sicherungskopie des privaten Schlüssels sollte mit VeraCrypt oder TrueCrypt verschlüsselt und zum Schutz vor Datenverlust auf einem externen Datenträger gespeichert werden.

Öffentlichen Schlüssel importieren #

Importieren Sie öffentliche Schlüssel anderer Benutzer zum Verschlüsseln von Nachrichten und zum Prüfen digitaler Signaturen.

Verschlüsselung von Nachrichten #

Der Absender verwendet den öffentlichen Schlüssel des Empfängers, um die Nachricht zu verschlüsseln. Dadurch wird sichergestellt, dass nur der vorgesehene Empfänger die Nachricht entschlüsseln kann.

Entschlüsselung von Nachrichten #

Der Empfänger verwendet seinen privaten Schlüssel, um die verschlüsselte Nachricht zu entschlüsseln. Indem er einen Teil davon in der Antwort zitiert, bestätigt er auch, dass er Zugang zum privaten Schlüssel hat.

Signieren von Nachrichten #

Der Absender kann seinen privaten Schlüssel verwenden, um die Nachricht digital zu signieren. Die Signatur dient als Beweis dafür, dass die Nachricht vom Eigentümer des Schlüssels verfasst wurde.

Überprüfung von Nachrichten #

Nach Erhalt einer signierten Nachricht kann der Empfänger den öffentlichen Schlüssel des Absenders verwenden, um die digitale Signatur der Nachricht zu überprüfen. Eine gültige Signatur beweist, dass die Nachricht vom Absender gesendet wurde und nicht verändert wurde. Die kleinste Veränderung der ursprünglichen Nachricht, selbst um ein Zeichen, führt zum Scheitern des Überprüfungsvorgangs.

Fehlersuche


Tags: