{"id":1892,"date":"2013-10-29T15:00:03","date_gmt":"2013-10-29T15:00:03","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=1892"},"modified":"2020-02-26T18:29:17","modified_gmt":"2020-02-26T16:29:17","slug":"pgp-zuverlassiger-schutz-der-privatsphare-fur-jeden","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/pgp-zuverlassiger-schutz-der-privatsphare-fur-jeden\/1892\/","title":{"rendered":"PGP \u2013 zuverl\u00e4ssiger Schutz der Privatsph\u00e4re f\u00fcr jeden"},"content":{"rendered":"<p>In den Nachrichten wird derzeit viel \u00fcber Privatsph\u00e4re, <a href=\"http:\/\/de.wikipedia.org\/wiki\/Datenpanne\" target=\"_blank\" rel=\"noopener nofollow\">Datenlecks<\/a>, <a href=\"https:\/\/www.securelist.com\/en\/blog?topic=199380368\" target=\"_blank\" rel=\"noopener nofollow\">Spionage<\/a> und \u00e4hnliche Themen gesprochen. Wenn man bedenkt, dass heute meist online kommuniziert wird, oder zumindest mit elektronischen Ger\u00e4ten, sollten wir wissen, wie wir unsere wertvollen Informationen sch\u00fctzen k\u00f6nnen. Das gilt nicht nur f\u00fcr gro\u00dfe Organisationen, sondern f\u00fcr jeden, der regelm\u00e4\u00dfig Computer nutzt. Wir alle haben Informationen, die wir nicht weitergeben und gut sch\u00fctzen m\u00f6chten, aber wir alle m\u00fcssen online kommunizieren. Mit PGP k\u00f6nnen wir eine sehr starke und dennoch einfach zu verwendende Schutzebene f\u00fcr unsere Online-Kommunikation einf\u00fchren.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/10\/06144255\/pgp_title.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1893\" alt=\"PGP\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/10\/06144255\/pgp_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>PGP (Pretty Good Privacy) wurde von Phil Zimmermann als Computerprogramm entwickelt, das die Privatsph\u00e4re sch\u00fctzen und Sicherheit f\u00fcr die Kommunikation bieten kann. Zudem stellt es die Echtheit elektronischer Nachrichten sicher. Sie k\u00f6nnen damit jede pers\u00f6nliche oder private Information verschl\u00fcsseln (egal ob eine E-Mail, eine Datei oder die komplette Festplatte), und es Angreifern damit sehr schwer machen, Sie abzuh\u00f6ren oder solche gesch\u00fctzten Informationen abzugreifen. Und es bietet auch eine so genannte \u201edigitale Signatur\u201c, durch die Sie Nachrichten versenden k\u00f6nnen, die der Empf\u00e4nger als echt verifizieren kann, so dass es wei\u00df, dass die Nachricht nicht von jemand anderem w\u00e4hrend der \u00dcbertragung ver\u00e4ndert wurde und dass sie wirklich nur von Ihnen stammt. Stellen Sie sich eine Welt vor, in der jeder seine Nachrichten signiert (das ist nicht so schwer). Phishing-Angriffe w\u00fcrden viel schwerer durchzuf\u00fchren sein und viele gef\u00e4lschten Mails oder Hoaxes, wie wir Sie heute t\u00e4glich erhalten, w\u00fcrden komplett verschwinden, da sie sich f\u00fcr Cyberkriminelle nicht mehr lohnen w\u00fcrden.<\/p>\n<div class=\"pullquote\">\u201ePGP erm\u00f6glicht es den Menschen, ihre Privatsph\u00e4re in die eigene Hand zu nehmen. Daf\u00fcr gibt es einen wachsenden Bedarf. Deshalb habe ich das Programm entwickelt.\u201c \u2013 Phil Zimmermann<\/div>\n<p>Seit der ersten Ver\u00f6ffentlichung von PGP sind \u00fcber 20 Jahre vergangen und seitdem wurden viele Fortschritte gemacht. Damals f\u00fchrte die US-Regierung Untersuchungen gegen Zimmermann durch, mit dem Verdacht auf den \u201eExport von Waffen ohne Lizenz\u201c, da Verschl\u00fcsselungsprodukte mit mehr als 40-Bit-Verschl\u00fcsselung (PGP war ein 128-Bit-Produkt) als Waffen eingestuft waren. Und auch wenn der Fall ohne Strafantrag gegen Zimmermann geschlossen wurde, zeigt er doch, wie machtvoll eine Verschl\u00fcsselung sein kann und warum manche wichtige Interessensvertreter daran interessiert sind, sie unter strenger Aufsicht zu halten.<\/p>\n<p>Doch schlie\u00dflich konnten Menschen weltweit auf die Vollversion von PGP inklusive der starken Verschl\u00fcsselung zugreifen. Die Free Software Foundation entwickelte ihr eigenes, OpenPGP-konformes Programm namens <a href=\"http:\/\/www.gnupg.org\/\" target=\"_blank\" rel=\"noopener nofollow\">GNU Privacy Guard<\/a> (kurz GnuPG oder GPG), das kostenlos erh\u00e4ltlich ist und eine Library f\u00fcr Verschl\u00fcsselung, Entschl\u00fcsselung und das Signieren bietet. Die Software ist mit vielen Benutzeroberfl\u00e4chen (Graphical User Interfaces (GUI)) und f\u00fcr verschiedenste Betriebssysteme verf\u00fcgbar, so dass PGP f\u00fcr jeden zur Verf\u00fcgung steht und einfach zu bedienen ist.<\/p>\n<p>Da der Quellcode f\u00fcr PGP heruntergeladen werden kann, k\u00f6nnen Sie ihn selbst einsehen, nach Fehlern suchen, auf Backdoors \u00fcberpr\u00fcfen oder davon lernen. Selbst wenn Sie das selbst nicht tun wollen, k\u00f6nnen Sie sicher sein, dass die Gemeinschaft sicherheitsbewusster Anwender und Entwickler, die nichts mit Regierungen oder bestimmten Firmen zu tun haben, dies macht, um sicherzustellen, dass kein Dritter PGP f\u00fcr seine Zwecke missbraucht. Und das ist heute wichtiger denn je, wenn man die Ver\u00f6ffentlichungen \u00fcber <a href=\"https:\/\/threatpost.com\/questions-about-crypto-security-follow-latest-nsa-revelations\" target=\"_blank\" rel=\"noopener nofollow\">Organisationen mit drei Buchstaben bedenkt, die Verschl\u00fcsselungen umgehen m\u00f6chten<\/a>.<\/p>\n<p>Vielleicht wollen Sie PGP\/GPG nun zumindest einmal ausprobieren. Bei der asymmetrischen Verschl\u00fcsselung ben\u00f6tigen wir zwei separate Schl\u00fcssel \u2013 einen privaten (der f\u00fcr die Entschl\u00fcsselung und Signierung genutzt wird) und einen \u00f6ffentlichen (der f\u00fcr die Verschl\u00fcsselung oder das Verifizieren einer Signatur verwendet wird). Das alles klingt am Anfang etwas unverst\u00e4ndlich, aber je mehr Erfahrung Sie bei der t\u00e4glichen Arbeit damit sammeln, desto verst\u00e4ndlicher wird es. Wir werden zun\u00e4chst die Grundlagen der Verschl\u00fcsselung mit \u00f6ffentlichen Schl\u00fcsseln betrachten, so dass Sie diese bereits kennen, wenn Sie damit auf Ihrem Betriebssystem arbeiten.<\/p>\n<div class=\"pullquote\">Es gibt keine Entschuldigung daf\u00fcr, PGP\/GPG nicht auszuprobieren, da die entsprechenden Programme f\u00fcr jedes gro\u00dfe Betriebssystem erh\u00e4ltlich sind.<\/div>\n<p>Wenn wir von einem Schl\u00fcssel sprechen, meinen wir einen Block oder String mit alphanumerischem Text. Dieser Schl\u00fcssel kann in eine Datei exportiert oder auf einen Key-Server hochgeladen werden, so dass Sie ihn an andere weitergeben k\u00f6nnen (nat\u00fcrlich nur den \u00f6ffentlichen Schl\u00fcssel). Dieser Schl\u00fcssel wird von PGP mit zahlreichen Verschl\u00fcsselungsalgorithmen generiert. Sie m\u00fcssen wissen, dass Ihre beiden Schl\u00fcssel (der private und der \u00f6ffentliche) \u00fcber diesen Algorithmus mathematisch verbunden sind, und dies erm\u00f6glicht, den \u00f6ffentlichen Schl\u00fcssel weiterzugeben, ohne die Sicherheit Ihres Systems zu kompromittieren.<\/p>\n<p>Es gibt keine Entschuldigung daf\u00fcr, PGP nicht auszuprobieren, da die entsprechenden Programme f\u00fcr jedes gro\u00dfe Betriebssystem erh\u00e4ltlich sind. Wie schon gesagt, verwenden wir GnuPGP, doch es gibt viele weitere Programme, die mit den verschiedenen Betriebssystemen am besten zusammenarbeiten. F\u00fcr Mac OSX zum Beispiel <a href=\"https:\/\/gpgtools.org\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">GPG Suite<\/a>, das auch ein Plugin f\u00fcr Apple Mail und eine Keychain bietet, mit der Sie alle Schl\u00fcssel verwalten k\u00f6nnen, sowie GPG-Dienste f\u00fcr Verschl\u00fcsselung, Entschl\u00fcsselung, Signatur und Verifizierung f\u00fcr Texte, Dateien und mehr. Zudem ist auch GPG enthalten, eine Command-Line-Version von GnuPG. F\u00fcr Windows-Anwender gibt es ein \u00e4hnliches Programm namens <a href=\"http:\/\/www.gpg4win.org\/\" target=\"_blank\" rel=\"noopener nofollow\">GPG4Win<\/a>, das GnuPG, eine Keychain f\u00fcr das Schl\u00fcsselmanagement, Plugins f\u00fcr die wichtigsten E-Mail-Programme und alle ben\u00f6tigen Tools enth\u00e4lt.<\/p>\n<p>Wichtig ist, zu wissen, dass die Sicherheit Ihres Schl\u00fcssels nicht nur von dem Passwort abh\u00e4ngt, das Sie bei seiner Erstellung verwenden, sondern auch von der Geheimhaltung des privaten Schl\u00fcssels. Sollte jemand Zugriff auf Ihre Schl\u00fcsseldatei und Ihr Passwort haben (zum Beispiel, wenn Ihr Computer von einem <a href=\"https:\/\/www.kaspersky.com\/blog\/keylogger\/\" target=\"_blank\" rel=\"noopener nofollow\">Keylogger<\/a> infiziert worden ist), wird die komplette Sicherheit beeintr\u00e4chtigt. Geben Sie Ihren privaten Schl\u00fcssel niemals weiter, und w\u00e4hlen Sie ein Passwort, das nur Sie sich merken k\u00f6nnen und das nicht leicht zu erraten ist.<\/p>\n<p>Wenn Sie mit PGP ein neues Sch\u00fcsselpaar erzeugen, k\u00f6nnen Sie die Schl\u00fcssell\u00e4nge und das Passwort f\u00fcr Ihren privaten Schl\u00fcssel festlegen. Je l\u00e4nger der Schl\u00fcssel, desto l\u00e4nger dauert es auch, den Schl\u00fcssel zu erstellen. Doch das muss ja nur einmal getan werden, deshalb empfehle ich Ihnen, dass Sie als Schl\u00fcssell\u00e4nge mindestens 4.096 Bit verwenden. F\u00fcr mehr Sicherheit auf lange Sicht, sollten es besser 8.192 Bit sein, wobei Sie dann etwas Geduld ben\u00f6tigen, bis der Schl\u00fcssel erstellt ist. F\u00fcr die Schl\u00fcsselgenerierung mit PGP\/GPG haben wir eine\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/gpg-starke-verschlusselung-und-digitale-signatur-ganz-einfach\/\" target=\"_blank\" rel=\"noopener\">separate Anleitung erstellt<\/a>.<\/p>\n<div class=\"pullquote\">PGP verwendet zwei Schl\u00fcssel: einen \u00f6ffentlichen und einen privaten. Halten Sie den privaten unter Verschluss, und geben Sie den \u00f6ffentlichen an Ihre Kontakte weiter.<\/div>\n<p>Warum die Wahl der optimalen Schl\u00fcssell\u00e4nge und des Passworts so wichtig ist? Nun, falls doch einmal jemand Zugriff auf Ihren privaten Schl\u00fcssel erlangen sollte, Ihr Passwort allerdings nicht kennt, kann er nur versuchen, <a href=\"http:\/\/axion.physics.ubc.ca\/pgp-attack.html\" target=\"_blank\" rel=\"noopener nofollow\">den Schl\u00fcssel zu knacken<\/a>. Dabei w\u00fcrde er vielleicht das Verschl\u00fcsselungssystem direkt angreifen. Durch die Schl\u00fcssell\u00e4nge (4.096 oder 8.192 Bit) ist dies aber zu zeitaufw\u00e4ndig und mit der heutigen Computertechnologie nicht machbar. Die andere M\u00f6glichkeit ist, mit einer Lexikon- oder Brute-Force-Attacke zu versuchen, das Passwort herauszufinden, mit dem Sie den Schl\u00fcssel gesch\u00fctzt haben. Diese Methode wird am h\u00e4ufigsten angewendet, und f\u00fchrt beim Erfolg direkt zu Ihren verschl\u00fcsselten Daten. Wenn Sie ein starkes Passwort verwenden, bleibt aber auch dieser Versuch erfolglos.<\/p>\n<p>Wenn Sie Ihr eigenes PGP-Schl\u00fcsselpaar haben, k\u00f6nnen Sie folgenderma\u00dfen weitermachen: Geben Sie Ihren \u00f6ffentlichen Schl\u00fcssel an jeden weiter, f\u00fcgen Sie ihn in Ihre E-Mail-Signatur ein, geben Sie ihn direkt an Freunde, die ihnen am h\u00e4ufigsten schreiben. Diese m\u00fcssen ein \u00e4hnliches Programm von PGP\/GPG installieren, um ihre Nachrichten mit Ihrem \u00f6ffentlichen Schl\u00fcssel zu verschl\u00fcsseln. Niemand kann dann die Nachrichten entschl\u00fcsseln, denn mit dem \u00f6ffentlichen Schl\u00fcssel ist dies nicht m\u00f6glich. Nur Sie k\u00f6nnen die Nachrichten mit Ihrem privaten Schl\u00fcssel entschl\u00fcsseln. Wenn Sie verschl\u00fcsselt antworten m\u00f6chten, m\u00fcssen Sie daf\u00fcr den \u00f6ffentlichen Schl\u00fcssel Ihres Freundes verwenden.<\/p>\n<p>Die digitale Signatur l\u00e4uft genau andersherum: Wenn Sie eine Nachricht schicken, signieren Sie diese mit Ihrem privaten Schl\u00fcssel. Jeder andere kann die Nachricht dann mit Ihrem \u00f6ffentlichen Schl\u00fcssel verifizieren und sicherstellen, dass Sie wirklich von Ihnen signiert und auf dem Weg nicht ver\u00e4ndert wurde. Das mag etwas kompliziert klingen, doch mit einem richtig konfigurierten E-Mail-Programm k\u00f6nnen Sie die Verschl\u00fcsselung und das Signieren mit nur zwei Mausklicks erledigen:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/10\/06144253\/articulo-PGP.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1894\" alt=\"PGP2\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/10\/06144253\/articulo-PGP.png\" width=\"456\" height=\"392\"><\/a><\/p>\n<p>Nun kennen Sie die schweren Anf\u00e4nge von PGP, wissen, warum das Programm entwickelt wurde, und kennen unsere grundlegenden Tipps daf\u00fcr. Ich hoffe, das hat Sie motiviert, PGP einmal selbst auszuprobieren und f\u00fcr die Verschl\u00fcsselung\/Signierung Ihrer Dateien und Informationen zu verwenden. Um seine Privatsph\u00e4re muss sich jeder von uns selbst k\u00fcmmern, wenn er ein Teil der Online-Welt sein will. Mit den verf\u00fcgbaren Programmen ist das ganz einfach, und Sie werden es sich fr\u00fcher oder sp\u00e4ter selbst danken, den ersten Schritt in diese Richtung getan zu haben.<\/p>\n<p>Regierungen und Geheimdiensten ist ihre Privatsph\u00e4re wichtig \u2013 Gesetzesbrechern ebenfalls. Doch was ist mit dem normalen Anwender? Fr\u00fcher musste man viel Geld f\u00fcr milit\u00e4risch-sichere Verschl\u00fcsselung zahlen, bis PGP auftauchte. Der normale Anwender konnte seine Kommunikation und seine Informationen bis dahin nicht geheim halten, und das wollten auch andere nicht. Der Bedarf war vorhanden, und nach 20 Jahren zeigt PGP, dass es das Recht auf Freiheit und Privatsph\u00e4re absolut sch\u00fctzen kann.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In den Nachrichten wird derzeit viel \u00fcber Privatsph\u00e4re, Datenlecks, Spionage und \u00e4hnliche Themen gesprochen. Wenn man bedenkt, dass heute meist online kommuniziert wird, oder zumindest mit elektronischen Ger\u00e4ten, sollten wir wissen, wie wir unsere wertvollen Informationen sch\u00fctzen k\u00f6nnen. Das gilt nicht nur f\u00fcr gro\u00dfe Organisationen, sondern f\u00fcr jeden, der regelm\u00e4\u00dfig Computer nutzt. Wir alle haben Informationen, die wir nicht weitergeben und gut sch\u00fctzen m\u00f6chten, aber wir alle m\u00fcssen online kommunizieren. Mit PGP k\u00f6nnen wir eine sehr starke und dennoch einfach zu verwendende Schutzebene f\u00fcr unsere Online-Kommunikation einf\u00fchren.<\/p>\n","protected":false},"author":313,"featured_media":1895,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,10],"tags":[442,122,735,130,337],"class_list":{"0":"post-1892","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-datenleck","10":"tag-datenschutz","11":"tag-pgp","12":"tag-privatsphare","13":"tag-spionage"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pgp-zuverlassiger-schutz-der-privatsphare-fur-jeden\/1892\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/datenleck\/","name":"Datenleck"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1892","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/313"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1892"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1892\/revisions"}],"predecessor-version":[{"id":22614,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1892\/revisions\/22614"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1895"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1892"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1892"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1892"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}