<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wikimirror.piraten.tools/wiki/index.php?action=history&amp;feed=atom&amp;title=PGP</id>
	<title>PGP - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wikimirror.piraten.tools/wiki/index.php?action=history&amp;feed=atom&amp;title=PGP"/>
	<link rel="alternate" type="text/html" href="https://wikimirror.piraten.tools/wiki/index.php?title=PGP&amp;action=history"/>
	<updated>2026-04-04T07:52:04Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Piratenwiki Mirror</subtitle>
	<generator>MediaWiki 1.35.14</generator>
	<entry>
		<id>https://wikimirror.piraten.tools/wiki/index.php?title=PGP&amp;diff=55617103&amp;oldid=prev</id>
		<title>imported&gt;Wanne: /* Metadaten */</title>
		<link rel="alternate" type="text/html" href="https://wikimirror.piraten.tools/wiki/index.php?title=PGP&amp;diff=55617103&amp;oldid=prev"/>
		<updated>2014-01-11T16:29:38Z</updated>

		<summary type="html">&lt;p&gt;&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Metadaten&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;PGP steht für '''Pretty Good Privacy''' und ist eine Verschlüsselungs- und Signierungssoftware für E-Mails und andere Daten. Von dieser Software wurde der offene Standard [https://tools.ietf.org/html/rfc4880 OpenPGP] abgeleitet. Das asymmetrische Verschlüsselungsverfahren erlaubt eine sichere (d.h. vertrauliche und integritätsgesicherte) Übertragung der Daten.  Eine bekannte Implementierung ist das Open-Source-Projekt [http://www.gnupg.org/index.de.html GnuPG] (Gnu Privacy Guard). GnuPG unterstützt auch die Verwendung von Smartcards sowie die Verwendung von OpenPGP-Schlüsseln für SSH.&lt;br /&gt;
__FORCETOC__&lt;br /&gt;
&lt;br /&gt;
==Funktionsweise==&lt;br /&gt;
&lt;br /&gt;
GnuPG erzeugt ein  Schlüsselpaar, dessen einer Teil öffentlich und der andere privat (geheim) ist. Der öffentliche Schlüssel ist dazu gedacht, weitergegeben zu werden, und ermöglicht es Anderen, Daten für den Schlüsselbesitzer zu verschlüsseln und Signaturen des Schlüsselbesitzers zu prüfen. Die so verschlüsselten Daten können nur dann entschlüsselt werden, wenn man im Besitz des dazugehörigen privaten Schlüssels (und der zugehörigen Passphrase) ist.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Signieren funktioniert genau entgegengesetzt: Mit dem eigenen privaten Schlüssel kann man Daten (z.B. E-Mails) signieren, so dass Andere, die den zugehörigen öffentlichen Schlüssel haben, die Signatur prüfen können. Wie bei der Entschlüsselung ist es so, dass es ohne den privaten Schlüssel unmöglich ist, diese Signatur zu erzeugen.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Verschlüsselt werden jedoch immer nur die Daten selbst. Eine Verschleierung des Ziels und der Quelle ist mit [http://tor.eff.org/ The Onion Router] ([[Tor]]) möglich. Mit Tricks ist es zudem möglich, den Empfänger eines verschlüsselten Datenpakets unkenntlich zu machen (der Empfänger muss dann alle seine privaten Schlüssel ausprobieren, um herauszufinden, ob einer der zugehörigen öffentlichen Schlüssel der Adressat ist).&lt;br /&gt;
&lt;br /&gt;
==Installation &amp;amp; Schlüsselerzeugung==&lt;br /&gt;
&lt;br /&gt;
Zunächst benötigt man den [http://www.gnupg.org/index.de.html GnuPG], den man [http://gnupg.org/download/index.de.html hier] herunterlanden kann. Allerdings haben alle(?) Linux-Distributionen GnuPG in ihrem Standard-Installationsumfang, weil damit die Integrität der Pakete gesichert wird. Unter &amp;quot;Binärdateien&amp;quot; finden Windows Benutzer die richtigen Dateien. Sinnvoller ist für Windows-Benutzer allerdings die Installation von [http://gpg4win.de Gpg4win], das nicht nur ein grafisches Frontend (mit Integration in den Windows Explorer) ist, sondern auch die Kommandozeilenversion enthält.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Nach der Installation kann man unter Linux oder auf der Windows Kommandozeile mit &lt;br /&gt;
&amp;lt;pre&amp;gt;gpg --gen-key&lt;br /&gt;
# oder, für die Freischaltung der spannenden Optionen&lt;br /&gt;
gpg --expert --gen-key&amp;lt;/pre&amp;gt;&lt;br /&gt;
ein neues Schlüsselpaar erzeugen; vor diesem Aufruf sollte man allerdings die [http://www.openpgp-schulungen.de/inhalte/einrichtung/materialien/gpg.conf gpg-Konfigurationsdatei] überprüft bzw. bearbeitet haben. Weniger abschreckend ist die Schlüsselerzeugung mit einem der GUIs (auch da: vorher Konfigurationsdatei prüfen!). Für Mac OS X bieten sich die [http://www.gpgtools.org GPGTools] an. Bei der Schlüsselerzeugung sind verschiedene Einstellungen vorzunehmen: die Länge des Schlüssels; Aufteilung in Haupt- und Unterschlüssel; der jeweilige Typ der einzelnen Schlüssel(komponenten); die Gültigkeitsdauer; und es besteht die Möglichkeit, präventiv ein Widerufszertifikat für das Schlüsselpaar zu erstellen.&lt;br /&gt;
&lt;br /&gt;
===Qualität der Schlüsselerzeugung===&lt;br /&gt;
&lt;br /&gt;
Viele Entscheidungen bei der Schlüsselerzeugung beeinflussen das Sicherheitsniveau, die Verwendbarkeit und die Lebensdauer des Schlüssels in einer Weise, die sich später nicht oder nur schwer korrigieren lässt. Es ist deshalb leider so, dass schon bei der Schlüsselerzeugung relativ viel Know-How vorhanden sein sollte. Man braucht sich das natürlich nicht selber anzueignen, man kann sich auch von kompetenten, vertrauenswürdigen Leuten helfen lassen. Empfehlenswert ist, sich vorab zumindest [http://www.openpgp-schulungen.de/kurzinfo/schluesselqualitaet/ die Unterschiede zwischen guten und schlechten Schlüsseln] zu vergegenwärtigen. Auch ohne viel Fachwissen kann man hochwertige Schlüssel erzeugen, indem man (nach Berücksichtigung der oben genannten Qualitätsmaßnahmen) in einer [http://www.hauke-laging.de/sicherheit/openpgp.html#sicheres_system sicheren Umgebung] dieses [http://www.openpgp-schulungen.de/scripte/keygeneration/#download Schlüsselerzeugungsscript] ausführt. Grundsätzlich sollte man sich aber von jemandem mit Ahnung dabei helfen lassen, wenn das praktikabel ist ([https://www.cryptoparty.in/parties Cryptopartys], [http://www.openpgp-schulungen.de/ OpenPGP-Schulungen]).&lt;br /&gt;
&lt;br /&gt;
==E-Mail==&lt;br /&gt;
&lt;br /&gt;
Für das E-Mail-Programm [http://www.mozilla.com/thunderbird Mozilla Thunderbird] gibt es die OpenPGP-Erweiterung [http://enigmail.mozdev.org Enigmail]. Diese erlaubt das Verschlüsseln und Signieren von E-Mails und deren Anhängen (mit PGP/Inline und PGP/MIME). Genauso ermöglicht sie die Entschlüsselung und Überprüfung empfangener E-Mails. Für letzteres wird der öffentliche Schlüssel des Senders benötigt. Voraussetzung für die Nutzung von Enigmail ist jedoch ein installierter [http://gnupg.org/index.de.html GnuPG].&lt;br /&gt;
&lt;br /&gt;
Nahezu alle (für Linux verfügbaren) Open-source-Mailprogramme unterstützen OpenPGP direkt. Apple Mail ist problematisch und kann nach größeren Versionssprüngen meist eine Weile nicht dafür verwendet werden (bis die GPGTools angepasst wurden). OpenPGP mit Outlook funktioniert sogar mit (kommerziellen) Add-ons eher schlecht als recht.&lt;br /&gt;
&lt;br /&gt;
Mit Webmail lässt sich OpenPGP nur mit Einschränkungen und eher unbequem (PGP/Inline) nutzen.&lt;br /&gt;
&lt;br /&gt;
==(Nicht)Abstreitbarkeit==&lt;br /&gt;
&lt;br /&gt;
Die (abschaltbare) Signaturfunktion von OpenPGP muss nicht immer vorteilhaft sein: Aussagen, die mittels PGP versendet werden, könnten möglicherweise gegen einen verwendet werden. Das ist kein grundsätzliches Problem, denn der Sinn einer Signatur ist ja gerade, so verlässlich zu sein, dass man den Absender darauf festnageln kann. Falls dies fallweise ein Problem ist, kann [[OTR]] hilfreich sein. Auch die XMPP-Version von OpenPGP arbeitet ohne Signierung der Daten.&lt;br /&gt;
&lt;br /&gt;
== Metadaten ==&lt;br /&gt;
&lt;br /&gt;
Ein Problem von PGP/Mail ist, dass nicht versteckt werden kann, wer wann wieviel mit wem zu bereden hat. Somit entsteht eine Datenhalde ähnlich der [[Vorratsdatenspeicherung]]. Dies kann beim E-Mail-System gar nicht vermieden werden.&lt;br /&gt;
&lt;br /&gt;
Viele halten es deshalb für sinnvoll Kompatibilität zu E-Mail ganz aufzugeben. Und für ihre neuen Programme auch ein eigenes Übertragungsformat zu schaffen. Im Moment sind einige solcher Projekte im Entwicklung&lt;br /&gt;
&lt;br /&gt;
Da die neuen Programme allerdings noch nicht ''peer reviewed'' sind - es also nicht ausreichend erforscht ist, wie fehlerfrei sie sind, empfiehlt es sich derzeit, wenn man sicher gehen will, die Nachrichten zusätzlich mit PGP zu verschlüsseln. Somit schützt man die Nachrichten selbst wie gehabt, hat aber zusätzlich eine gute Chance, nicht dabei beobachtet zu werden, wieviel man mit wem man geredet hat Das hat auch den Vorteil, dass man nicht ungefragt Privates unverschlüsselt zugestellt bekommt – da mit solchen Programmen keine unverschlüsselten E-Mails empfangen werden können. Wo keine unverschlüsselte Kommunikation möglich, kann man nichts falsch machen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
==Bitte um inhaltliche Einpflegung== &lt;br /&gt;
==Warum PGP?==&lt;br /&gt;
&lt;br /&gt;
[[PGP]] (genauer: [[p:OpenPGP|OpenPGP]]) steht für Pretty Good Privacy und ist ein Standard zum Verschlüsseln von eMails. Um das Verschicken von privaten Briefen (z.B. über ausstehende Mitgliedsbeiträge) in Zukunft für unsere Verwaltungspiraten einfacher zu gestalten, wollen wir versuchen, PGP-Schlüssel von möglichst vielen Piraten zu bekommen. So können solche Nachrichten per eMail verschickt werden, ohne die Privatsphäre der Piraten zu gefährden. Langfristig wollen wir außerdem versuchen ein pirate-web-of-trust aufzubauen. &lt;br /&gt;
&lt;br /&gt;
PGP hat auch Nachteile, weswegen [[OTR]] besser sein kann.&lt;br /&gt;
&lt;br /&gt;
==How-Tos zum Einrichten von PGP==&lt;br /&gt;
&lt;br /&gt;
* [http://freiheitblog.wordpress.com/2008/05/26/howto-thunderbird-mit-enigmail/ Ausführliche Beschreibung, wie man GnuPG für Thunderbird unter Windows einrichtet]&lt;br /&gt;
* [http://pekdam.altervista.org/pgpdoc/index.html Enigmail einrichten unter Linux]&lt;br /&gt;
* [http://www.youtube.com/watch?v=zUa7DKVaA64 | Videotutorial zum Einrichten von OpenPGP mit Thunderbird unter Windows]&lt;br /&gt;
* [http://blog.dirkeinecke.de/2008/01/apple-mail-und-pgp.html Anleitung, um GnuPG für Mac Mail einzurichten]&lt;br /&gt;
* [http://hp.kairaven.de/pgp/gpg/index.html Deutsche GnuPG Anleitung] umfassend, ausführlich, verständlich und bebildert.&lt;br /&gt;
&lt;br /&gt;
==Download==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gpg4win.org/ GnuPG für Windows] inkl. Plugin für Outlook 2003 (funktioniert teilweise auch mit Outlook 2007). Ein ausführliches Einsteigerhandbuch (PDF) ist im Download-Paket enthalten.&lt;br /&gt;
* [http://macgpg.sourceforge.net/de/index.html GnuPG für Mac OS] &lt;br /&gt;
&lt;br /&gt;
==Support==&lt;br /&gt;
&lt;br /&gt;
Wenn ihr Probleme bei der Einrichtung oder Benutzung der Verschlüsselungssoftware habt, wendet euch an:&lt;br /&gt;
&lt;br /&gt;
*[[Benutzer:Thorres|Thorres]]&lt;br /&gt;
*[[Benutzer:Sebastian|Sebastian]] (Macht auch Hausbesuche im Raum Essen)&lt;br /&gt;
*[[Benutzer:Pandur2000|Pandur2000]] (Gerne auch persönlich in Düsseldorf)&lt;br /&gt;
*[[Benutzer:Trashdot|trashdot]] (Mac OS X Support)&lt;br /&gt;
&lt;br /&gt;
==Verbesserung dieser Seite==&lt;br /&gt;
Wenn ihr gute How-Tos zur Benutzung von OpenPGP kennt, tragt sie bitte hier ein. Sonstige Verbesserungen sind natürlich auch gerne gesehen! Siehe auch [[PGP]].&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Quellen ==&lt;br /&gt;
&lt;br /&gt;
* [http://www.openpgp-schulungen.de/ www.openpgp-schulungen.de]&lt;br /&gt;
:* [http://www.openpgp-schulungen.de/kurzinfo/schluesselqualitaet/ Was gute OpenPGP-Schlüssel ausmacht]&lt;br /&gt;
:* [http://www.openpgp-schulungen.de/scripte/keygeneration/ Script zur Erzeugung hochwertiger OpenPGP-Schlüssel]&lt;br /&gt;
:* [http://www.openpgp-schulungen.de/kurzinfo/irrtuemer/ verbreitete Irrtümer]&lt;br /&gt;
:* [http://www.openpgp-schulungen.de/fuer/unterstuetzer/ Möglichkeiten, die Verbreitung von Kryptografie zu fördern]&lt;br /&gt;
:* [http://www.hauke-laging.de/sicherheit/openpgp.html detaillierte Beschreibung von GnuPG]&lt;br /&gt;
* [http://userbase.kde.org/Concepts/OpenPGP_For_Beginners/de KDE Userbase Wiki: OpenPGP-Konzepte für Anfänger]&lt;br /&gt;
* [http://userbase.kde.org/Concepts/OpenPGP_Getting_Started/de KDE Userbase Wiki: erste Schritte mit OpenPGP (Vorbereitung)]&lt;br /&gt;
* [http://www.zdnet.de/sicherheit_in_der_praxis_mitleser_unerwuenscht_e_mails_sicher_verschluesseln_story-39001543-39200139-1.htm ZDNet: Mitleser unerwünscht]&lt;br /&gt;
* http://wiki.kairaven.de/open/krypto/gpg/gpganleitung - Ausführliche Anleitung GnuPG/PGP &lt;br /&gt;
* [[PGP/10 Gründe für PGP|10 Gründe für PGP/GPG]]&lt;br /&gt;
* [http://secushare.org/PGP 13 Gründe nicht mit PGP über E-Mail anzufangen].&lt;br /&gt;
* [[:Datei:Encryption Works - by Micah Lee.pdf|Encryption Works]]&lt;br /&gt;
* https://gpgtools.org/ - GPGMail ist ein Plugin für Mail.app auf OS X, welches Benutzern erlaubt sichere, signierte und verschlüsselte Mails zu verschicken. GPGMail ist Open Source und kostenlos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{Siehe auch|[[HowTo PGP]]   ◊   [[HowTo PGP mit Evolution]]}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Datenschutz|PGP]]&lt;br /&gt;
[[Kategorie:PGP| ]]&lt;br /&gt;
[[Kategorie:E-Mail|PGP]]&lt;br /&gt;
[[Kategorie:Privacy Tools|PGP]]&lt;br /&gt;
[[Kategorie:Software|PGP]]&lt;/div&gt;</summary>
		<author><name>imported&gt;Wanne</name></author>
	</entry>
</feed>