HOME Warum überhaupt  verschlüsseln? Top Die PassphraseWie funktioniert Gpg4win? Inhalt

Wie funktioniert Gpg4win?

Das Besondere an Gpg4win und der zugrundeliegenden Public-Key Methode ist, dass sie jeder verstehen kann und soll. Nichts daran ist Geheimwissen ­- es ist nicht einmal besonders schwer zu verstehen.

Die Benutzung von Gpg4win ist sehr einfach, seine Wirkungsweise dagegen ziemlich kompliziert. Wir werden in diesem Kapitel erklären, wie Gpg4win funktioniert ­- nicht in allen Details, aber so, dass die Prinzipien dahinter deutlicher werden. Wenn Sie diese Prinzipien kennen, werden Sie ein hohes Vertrauen in die Sicherheit von Gpg4win gewinnen.

Ganz am Ende dieses Buches, in Kapitel *, können Sie ­- wenn Sie wollen ­- auch noch die letzten Geheimnisse um die Public-Key Kryptographie lüften und entdecken, warum Gpg4win nicht zu knacken ist.

Der Herr der Schlüsselringe

Wenn man etwas sehr Wertvolles sichern will, schließt man es am besten ein -- mit einem Schlüssel. Noch besser mit einem Schlüssel, den es nur einmal gibt und den man ganz sicher aufbewahrt.

Denn wenn dieser Schlüssel in die falschen Hände fällt, ist es um die Sicherheit des wertvollen Gutes geschehen. Dessen Sicherheit steht und fällt mit der Sicherheit des Schlüssels. Also hat man den Schlüssel mindestens genauso gut abzusichern, wie das zu sichernde Gut selbst. Die genaue Form des Schlüssels muss völlig geheim gehalten werden.

Geheime Schlüssel sind in der Kryptographie ein alter Hut: schon immer hat man Botschaften geheimzuhalten versucht, indem man den Schlüssel geheimhielt. Dies wirklich sicher zu machen ist sehr umständlich und dazu auch sehr fehleranfällig.

Das Grundproblem bei der „normalen“ geheimen Nachrichtenübermittlung ist, dass für Ver- und Entschlüsselung derselbe Schlüssel benutzt wird und dass sowohl der Absender als auch der Empfänger diesen geheimen Schlüssel kennen.

Dies führt zu einer ziemlich paradoxen Situation: Bevor man mit einem solchen System ein Geheimnis -­ eine verschlüsselte Nachricht -- mitteilen kann, muss man schon vorher ein anderes Geheimnis -­ den Schlüssel ­- mitgeteilt haben. Und da liegt der Hase im Pfeffer: man muss sich ständig mit dem Problem herumärgern, dass der Schlüssel unbedingt ausgetauscht werden muss, aber auf keinen Fall von einem Dritten abgefangen werden darf.

Gpg4win dagegen arbeitet ­- außer mit dem Geheimschlüssel -- mit einem weiteren Schlüssel („key“), der vollkommen frei und öffentlich („public“) zugänglich ist.

Man spricht daher auch von Gpg4win als einem „Public-Key“ Verschlüsselungssystem.

Das klingt widersinnig, ist es aber nicht. Der Witz an der Sache: es muss kein Geheimschlüssel mehr ausgetauscht werden. Im Gegenteil: der Geheimschlüssel darf auf keinen Fall ausgetauscht werden! Weitergegeben wird nur der öffentliche Schlüssel ­- und den kennt sowieso jeder.

Mit Gpg4win benutzen Sie also ein Schlüsselpaar ­- eine geheime und eine zweite öffentliche Schlüsselhälfte. Beide Hälften sind durch eine komplexe mathematische Formel untrennbar miteinander verbunden. Nach heutiger wissenschaftlicher und technischer Kenntnis ist es unmöglich, einen Schlüsselteil aus dem anderen zu berechnen und damit den Code zu knacken. In Kapitel * erklären wir, wie das funktioniert.

Das Gpg4win-Prinzip ist wie gesagt recht einfach:

Der geheime Schlüssel, auch private Schlüssel genannt (secret oder private key), muss geheim gehalten werden.

Der öffentliche Schlüssel (public key) soll so öffentlich wie möglich gemacht werden.

Beide Schlüsselteile haben ganz und gar unterschiedliche Aufgaben:

der geheime Schlüsselteil entschlüsselt Nachrichten

der öffentliche Schlüsselteil verschlüsselt.

Der öffentliche Safe

In einem kleinen Gedankenspiel wird die Methode des Public-Key Verschlüsselungssystems und ihr Unterschied zur „nicht-public-key“ Methode deutlicher:

Die „nicht-Public-Key Methode“ geht so:

Stellen Sie sich vor, Sie stellen einen Briefkasten vor Ihrem Haus auf, über den Sie geheime Nachrichten übermitteln wollen.

Der Briefkasten ist mit einem Schloss verschlossen, zu dem es nur einen einzigen Schlüssel gibt. Niemand kann ohne diesen Schlüssel etwas hineinlegen oder herausnehmen. Damit sind Ihre geheimen Nachrichten zunächst einmal gut gesichert.

Da es nur einen Schlüssel gibt, muss Ihr Korrespondenzpartner denselben Schlüssel wie Sie haben, um den Briefkasten damit auf- und zuschließen und eine Geheimnachricht deponieren zu können.

Diesen Schlüssel müssen Sie Ihrem Korrespondenzpartner auf geheimem Wege übergeben.

Erst wenn der andere den Geheimschlüssel hat, kann er den Briefkasten öffnen und die geheime Nachricht lesen.

Alles dreht sich also um diesen Schlüssel: wenn ein Dritter ihn kennt, ist es sofort aus mit den Geheimbotschaften. Sie und Ihr Korrespondenzpartner müssen ihn also genauso geheim austauschen wie die Botschaft selbst.

Aber ­- eigentlich könnten Sie ihm bei dieser Gelegenheit ja auch gleich die geheime Mitteilung übergeben...

Übertragen auf die E-Mail-Verschlüsselung: weltweit müssten alle

E-Mailteilnehmer geheime Schlüssel besitzen und auf geheimem Wege austauschen, bevor sie geheime Nachrichten per E-Mail versenden könnten.

Vergessen wir diese Möglichkeit am besten sofort wieder...

Jetzt die Public-Key Methode:

Sie installieren wieder einen Briefkasten vor Ihrem Haus. Aber: dieser Briefkasten ist ­- ganz im Gegensatz zu dem ersten Beispiel -- stets offen. Direkt daneben hängt -­ weithin öffentlich sichtbar -- ein Schlüssel, mit dem jedermann den Briefkasten zuschließen kann.

Zuschließen, aber nicht aufschließen: das ist der Trick.

Dieser Schlüssel gehört Ihnen, und -- Sie ahnen es: es ist Ihr öffentlicher Schlüssel.

Wenn jemand Ihnen eine geheime Nachricht hinterlassen will, legt er sie in den Briefkasten und schließt mit Ihrem öffentlichen Schlüssel ab. Jedermann kann das tun, denn der Schlüssel dazu ist ja völlig frei zugänglich.

Kein anderer kann den Briefkasten nun öffnen und die Nachricht lesen. Selbst derjenige, der die Nachricht in dem Briefkasten eingeschlossen hat, kann ihn nicht wieder aufschließen, zum Beispiel um die Botschaft nachträglich zu verändern.

Denn die öffentliche Schlüsselhälfte taugt ja nur zum Abschließen.

Aufschließen kann man den Briefkasten nur mit einem einzigen Schlüssel: Ihrem eigenen geheimen oder privaten Schlüsselteil.

Wieder übertragen auf die E-Mail-Verschlüsselung: jedermann

kann eine E-Mail an Sie verschlüsseln. Er benötigt dazu keineswegs einen geheimen, sondern ganz im Gegenteil einen vollkommen öffentlichen, „ungeheimen“ Schlüssel. Nur ein einziger Schlüssel entschlüsselt die E-Mail wieder: Ihr privater, geheimer Schlüssel.

Spielen wir das Gedankenspiel noch einmal anders herum:

Wenn Sie einem anderen eine geheime Nachricht zukommen lassen wollen, benutzen Sie dessen Briefkasten mit seinem öffentlichen, frei verfügbaren Schlüssel.

Sie müssen Ihren Briefpartner dazu nicht persönlich kennen, ihn getroffen oder je mit ihm gesprochen haben, denn sein öffentlicher Schlüssel ist überall und jederzeit zugänglich. Wenn Sie Ihre Nachricht hinterlegt und den Briefkasten des Empfängers mit seinem öffentlichem Schlüssel wieder verschlossen haben, ist sie völlig unzugänglich für jeden anderen, auch für Sie selbst. Nur der Empfänger kann den Briefkasten mit seinem privaten Schlüssel öffnen und die Nachricht lesen.

Was ist nun eigentlich gewonnen: es gibt immer noch einen

geheimen Schlüssel!?

Der Unterschied gegenüber der „nicht-Public-Key Methode“ ist allerdings ein gewaltiger:

Ihren privater Schlüssel kennen und benutzen nur Sie selbst. Er wird niemals einem Dritten mitgeteilt ­- die Notwendigkeit einer geheimen Übergabe entfällt, sie verbietet sich sogar.

Es muss überhaupt nichts Geheimes mehr zwischen Absender und Empfänger ausgetauscht werden -- weder eine geheime Vereinbarung noch ein geheimes Codewort.

Das ist ­- im wahrsten Sinne des Wortes -- der Knackpunkt: alle „alten“ Verschlüsselungsverfahren können geknackt werden, weil ein Dritter sich beim Schlüsselaustausch in den Besitz des Schlüssels bringen kann.

Dieses Risiko entfällt, weil der Geheimschlüssel nicht ausgetauscht wird und sich nur an einem einzigen Ort befindet: Ihrem eigenen Schlüsselbund.


HOME Warum überhaupt  verschlüsseln? Top Die PassphraseWie funktioniert Gpg4win? Inhalt