GnuPG und PGP
Grundlagen zu GnuPG und PGP
Einleitung
Jeder RegAcc muss mindestens einen Key bei DENIC hinterlegen.
Was ist GnuPG / PGP?
PGP (Pretty Good Privacy) / GnuPG (eine Open Source Open PGP Implementation) sind Programme, die es erlauben, E-Mails, Texte und Dateien zu signieren sowie zu verschlüsseln. Es gilt als sehr sicher und erlaubt daher eine sichere Kommunikation zwischen mehreren Parteien.
Unterstützte Versionen
DENIC unterstützt alle GnuPG und PGP Versionen.
Was sind Keys und wie sind sie aufgebaut?
Ein Key besteht immer aus zwei Teilen:
- dem öffentlichen Schlüssel („Public Key“) und
- dem privaten Schlüssel („Private Key“).
Aufgrund des asymmetrischen Verschlüsselungsverfahrens hat jeder Benutzer zwei zusammengehörende Schlüssel (Public und Private Key). Aus dem gewählten Passwort bildet GnuPG bzw. PGP einen Hash-Wert – den sogenannten geheimen Schlüssel – aus dem wiederum der private Schlüsselteil generiert wird.
Mit dem privaten Schlüssel ist es unter anderem möglich, Nachrichten zu signieren und zu entschlüsseln.
Mit dem öffentlichen Schlüssel können Nachrichten verifiziert und verschlüsselt werden.
Jeder Key beinhaltet verschiedene Informationen, zum Beispiel:
| Länge | Schlüssellänge des Keys, z.B. 2048 Bit |
| Typ | Beispiel: DSA und ElGamal |
| KeyID | Eindeutige ID des Schlüssels, zum Beispiel 0x00F555A |
| Erstellungsdatum | Im Format yyyy-mm-dd |
| Name | Beispiel: DENIC-1000002 Produktions-Kommunikations-Key |
| Beispiel: example@denic.de | |
| Fingerprint | Fingerabdruck des Keys, der in Verbindung mit der KeyID eine eindeutige Identifizierung ermöglicht |
| Expire | falls vorhanden: Gültigkeitsdatum des Keys |
Sehen wir uns als Beispiel einen Key an:
|
In diesem Beispiel sind:
- Länge: 2048 Bit
- Typ: DSA (symbolisiert durch das "D" in 2048D; bei RSA-Keys stünde hier z.B. 2048R)
- KeyID: 0xF81AE61F
- Erstellungsdatum: 2001-12-11 (im Format YYYY-MM-DD)
- Name: Business Services
- E-Mail: example@denic.de
- Fingerprint: 4943 3AA7 6A85 306E 23A4 A1AC D4B9 6CF6 F81A E61F
- Expire: Der Key verfällt 2002-12-11
GnuPG / PGP speichern die Schlüssel im sogenannten Schlüsselbund ("Keyring") ab.
In der Regel besteht der Keyring aus den Dateien "pubring.pkr" und "secring.pkr" (PGP) bzw. pubring.gpg und secring.gpg in $HOME/.gnupg/ (GnuPG).
Master- und Kommunikations-Keys
DENIC unterscheidet zwischen zwei Arten von Schlüsseln:
- Master-Key
- Kommunikations-Key
Der Master-Key dient zur
- Signierung von E-Mails, um den Zugang zum Registrar Administration Interface (RAI) bei DENIC Business Services zu veranlassen
- Autorisierung von Änderungen an der hinterlegten RAI-Info-E-Mail-Adresse an die DENIC Benachrichtigungen über Änderungen am RegAcc-Profil sendet.
- Autorisierung bei der Bestellung zusätzlicher RegAccs/Kontingente
- Autorisierung vom Anlegen für Zugänge zu den Mitglieder-Webseiten
Der Master- und Kommunikations-Key dient zur
- Allgemeinen E-Mail-Kommunikation der Mitglieder mit DENIC
Funktion und Anforderungen an den Master-Key und Kommunikations-Key
Der Key dient zur Autorisierung und Identifizierung gegenüber DENIC eG bei der Auftragsbearbeitung und sonstiger E-Mail-Kommunikation. Jeder RegAcc muss mindestens einen Key bei DENIC hinterlegen.
- Jeder Key muss eindeutig sein. Ein bereits genutzter Key kann nicht erneut verwendet werden.
- Die Anzahl der erlaubten Keys ist nicht begrenzt
- Alle Keys müssen mit einer Gültigkeitsdauer versehen sein, die maximal 731 Tage betragen darf. Nach Ablauf der Gültigkeitsdauer wird der Key aus dem Keyring der DENIC gelöscht und kann nicht mehr verwendet werden.
- Als Schlüsselart muss DH/DSS, RSA, DSA oder DSA und Elgamal ausgewählt werden.
- Die Schlüssellänge muss mindestens 2048 Bit betragen.
- Die erlaubten Signaturalgorithmen für Aufträge sind:
- RIPEMD160withRSA
- RIPEMD160withECDSA
- RIPEMD256withRSA
- SHA256withDSA
- SHA256withECDSA
- SHA384withDSA
- SHA384withECDSA
- SHA512withDSA
- SHA512withECDSA
- SHA256withRSA
- SHA384withRSA
- SHA512withRSA
- Jeder Key sollte mit einer sicheren Passphrase versehen sein.
- DENIC empfiehlt, für jeden Key eine eindeutige Namensgebung bestehend aus RegAccId, RegAccName und ggf. Verwendungszweck zu wählen.
- Beispiel: DENIC-99995 DENIC eG
Aktivierung eines Keys
Ein neuer Key kann über RAI eingepflegt werden. Eine Aktivierung des Keys erfolgt innerhalb von 5 Minuten.
Expire eines Keys
Abgelaufene Keys werden aus dem DENIC-Keyring gelöscht und werden im RAI nicht mehr angezeigt.
Löschen eines Keys
Wenn du einen Key aus dem DENIC-Keyring entfernen möchtest (zum Beispiel, weil der Key kompromittiert wurde), kannst du ihn jederzeit über das RAI aus dem DENIC-Keyring entfernen.
Schritt-für-Schritt -Erstellen eines Keys mit PGP
Diese Anleitung bezieht sich auf PGP-Version 9.9.1.
- Starte PGP-Desktop.

- Wähle aus dem Menü "Datei" die Option "Neuer PGP-Schlüssel"

- Gib den Namen der Person / Rolle ein, die den Key verwendet, sowie die entsprechende E-Mail-Adresse.

- Klicke auf "Erweitert".

- Prüfe, ob bei "Größe" mindestens 2048 angegeben ist.

- Klicke bei "Ablaufdatum" auf das Datum und gib ein Datum ein, welches maximal 731 Tage in der Zukunft liegt.

- Klicke auf "OK" und im Anschluss auf "Weiter" und gib nun ein sicheres Passwort ein.

- Nach einem Klick auf "Weiter" wird Ihr Schlüsselpaar erzeugt.

- Im Anschluss hast du nun noch die Möglichkeit deinen Key auf einen öffentlichen Keyserver hochzuladen, sofern du das möchtest.
- Klicke im Anschluss mit der rechten Maustaste auf deinen Key.

- Wähle "Exportieren" aus.

- Wähle einen Speicherort aus und stelle sicher, dass die Option "Private(n) Schlüssel einschließen" ausgewählt ist.

- Speicher die erzeugte Schüsseldatei an einem sicheren Ort.
| Hinweis |
Beachte, dass die Schlüsseldatei auch den privaten Schlüssel enthält. Bewahren den privaten Schlüssel sorgfältig auf, da dieser zum Signieren verwendet wird. |
Einbinden des Kommunikations-Keys über das Registrar Administration Interface (RAI)
- Ein neuer Kommunikations-Key wird im RegAcc-Profil über RAI eingepflegt.
- Detaillierte Informationen zum Thema stehen in der Dokumentation "RAI - Registrar Administration Interface",RegAcc-Profil bearbeiten, "PGPKey".
- Öffne die Schlüsseldatei mit einem Texteditor.
- Markiere und kopiere nur den Bereich des öffentlichen Schlüssels.

- Füge den Textblock im RAI unter "RegAccPGPKey" ein und speichere.
| Hinweis |
Du kannst den Key nach 5 Minuten nutzen. |
Schritt-für-Schritt - Erstellen eines Keys mit GnuPG
Erstellen des Keys
Diese Anleitung bezieht sich auf GnuPG-Version 1.4.7. Erstelle den Key wie folgt:
- Linux
Starte eine Konsole (mittels ALT+F2 und gib unter KDE konsole und unter GNOME gnome-terminal ein). - Windows
Öffne ein Kommando-Fenster (Start -> Ausführen -> cmd). - Tippe "gpg --gen-key" ein.

- Wähle nun aus der entsprechenden Liste aus (DENIC empfiehlt entweder RSA und RSA oder DSA und Elgamal auszuwählen).
- Gib nun die Schlüssellänge ein. Bitte gib mindestens 2048 bis maximal 4096 ein.

- Gib nun den Gültigkeitszeittraum für den Key ein:
- Du kannst die Gültigkeit in Tagen eingeben (Gib zum Beispiel 10 für 10 Tage ein) oder
- in Wochen (Gib zum Beispiel 4w für 4 Wochen ein) oder
- in Monaten (Gib zum Beispiel 12m für 12 Monate ein) oder
- in Jahren (Gib zum Beispiel 2y für 2 Jahre ein).
Hinweis DENIC empfiehlt die maximale Gültigkeit von zwei Jahren einzugeben.

- Bestätige im Anschluss deine Eingabe.
- Gib den Namen der Person / Rolle ein, die den Key verwendet sowie die entsprechende E-Mail-Adresse.

- Im Anschluss must du deine Eingabe noch einmal bestätigen.

- Gib nun ein sicheres Passwort ein. Im Anschluss wird der Key erstellt.

- Du kannst den Key nun exportieren in dem du "gpg -a --export <KeyID> > mykey.asc" tippst. Die KeyID findest du in der Zeile "pub", oben.

- Exportiere auch den privaten Schlüssel mit "gpg -a -- export-secret-keys <KeyID> > mysecretkey.asc".
- Abschließend sollte das Schlüsselpaar an einem sicheren Ort abgelegt werden.
| Hinweis |
Beachte, dass die Schlüsseldatei den privaten Schlüssel enthält. Bewahre den privaten Teil sorgfältig auf, da dieser zum Signieren verwendet wird. |
Einbinden des Kommunikations-Keys über das Registrar Administration Interface (RAI)
- Ein neuer Kommunikations-Key wird im RegAcc-Profil über RAI eingepflegt.
- Detaillierte Informationen zum Thema stehen in der Dokumentation "RAI - Registrar Administration Interface",RegAcc-Profil bearbeiten, "PGPKey".
- Öffne die Schlüsseldatei mit einem Texteditor.
- Markiere und kopiere nur den Bereich des öffentlichen Schlüssels.

- Füge den Textblock im RAI unter "RegAccPGPKey" ein und speichere.
| Hinweis |
Du kannst den Key nach 5 Minuten nutzen. |
Weiterführende Informationen zu GnuPG / PGP
Wichtige GnuPG-Befehle im Überblick
| -s, --sign | Signatur erstellen |
| --clearsign | Klartextsignatur erstellen |
| -e, --encrypt | Datei / E-Mail verschlüsseln |
| --decrypt [Datei] | Datei entschlüsseln |
| --verify [Signatur] [Datei] | Signatur verifizieren |
| --list-keys | Alle Schlüssel auflisten |
| --list-public-keys | Alle öffentlichen Schlüssel auflisten |
| --list-secrect-keys | Alle privaten Schlüssel auflisten |
| --list-sigs | Alle Schlüssel nebst Signatur auflisten |
| --check-sigs | Wie --list-sigs, jedoch mit Verifizierung der Signaturen |
| --fingerprint | Wie --list-keys, jedoch mit Ausgabe des Fingerprints |
| --gen-key | Ein neues Schlüsselpaar erstellen |
| --delete-key | Schlüssel aus dem Keyring entfernen |
| --delete-secret-key | Public und Private Key aus dem Keyring entfernen |
| --export [KeyID] | Öffentlichen Schlüssel exportieren |
| --export-secret-keys [KeyID] | Privaten Schlüssel exportieren |
| --import | Public Key in den Keyring importieren |
| -a, --armor | Ausgabe in ‚ASCII-armor’ |
| -o, --output [Datei] | Ausgabe in Datei umleiten |
| -o [Datei] –a –export [KeyID] | Public-Key als ASCII-armor in Datei ausgeben |
Relevante RFCs zu GnuPG / PGP
| RFC1321 | The MD5 Message-Digest Algorithm |
| RFC2104 | HMAC: Keyed-Hashing for Message Authentication |
| RFC3156 | MIME Security with OpenPGP |
| RFC4880 | OpenPGP Message Format |