Zum Inhalt springen

GNU Privacy Guard

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 9. Januar 2006 um 07:31 Uhr durch Koethnig (Diskussion | Beiträge) (linkfix). Sie kann sich erheblich von der aktuellen Version unterscheiden.
GNU Privacy Guard

Basisdaten

Maintainer Werner Koch[1]
Entwickler Das GNU Privacy Guard Team
Erscheinungsjahr 1997[2][3]
Aktuelle Version 1.4.2
(26. Juli 2005)
Aktuelle Vorabversion 2.5.6[4]
(9. Mai 2025)
Betriebssystem Linux/Unix, Mac OS X, Windows
Programmier­sprache C[5]
Kategorie Verschlüsselungssoftware
Lizenz GPL
deutschsprachig nein
www.gnupg.org

GnuPG oder GPG (Gnu Privacy Guard, englisch für GNU-Wächter der Privatsphäre) ist ein freies Kryptographie-System, d.h. es dient zum Ver- und Entschlüsseln von Daten sowie zum Erzeugen und Prüfen elektronischer Signaturen. Das Programm implementiert den OpenPGP-Standard nach RFC 2440 und wurde als Ersatz für PGP entwickelt. Versionen ab 1.9 implementieren auch den S/MIME-Standard. GnuPG benutzt nur patentfreie Algorithmen und wird unter der GNU-GPL vertrieben. Es kann unter Linux, Mac OS X und diversen anderen Unix-Varianten sowie unter Microsoft Windows betrieben werden.

Ziele

GnuPG hat sich zum Ziel gesetzt einer möglichst großen Benutzergruppe die Verwendung von kryptographischen Methoden zur vertraulichen Übermittlung von elektronischen Daten zu ermöglichen.

GnuPG unterstützt dazu folgende Funktionen:

  • Verschlüsselung von Daten (z.B. E-Mails) um vertrauliche Informationen an einen oder mehrere Empfänger zu übermitteln, die nur von den Empfängern wieder entschlüsselt werden können.
  • Erzeugung einer Signatur über die versendeten Daten um deren Authentizität und Integrität zu gewährleisten.

Beide Funktionen können kombiniert werden. In der Regel wird dabei zuerst die Signatur gebildet und an die Daten angehängt. Dieses Paket wiederum wird dann an die Empfänger verschlüsselt.

Web of Trust

Mittels eines Web of Trust (Netz des Vertrauens) versucht PGP/GnuPG dem Problem zu begegnen, dass man sich persönlich meist nicht der Echtheit der Schlüssel aller Kommunikationspartner versichern kann. Benutzer können andere Schlüssel mit ihrem eigenen Schlüssel signieren und bestätigen Dritten damit, dass sie sich von der Echtheit des Schlüssels überzeugt haben. Zudem kann man festlegen, wie sehr man den Signierungen der Person vertraut. Dadurch entsteht das beschriebene Vertrauensnetzwerk. Wenn Alice beispielsweise mit ihrer Signatur die Echtheit des Schlüssels von Bob bestätigt hat, kann Cloey der Echtheit des Schlüssels von Bob auch dann trauen, wenn sie selbst sich davon nicht direkt überzeugen konnte, weil sie ihn beispielsweise aus dem Internet bezogen hat. Voraussetzung dafür ist natürlich, dass sie den Schlüssel von Alice kennt und ihm vertraut. Es gibt einige sogenannte Certification Authorities (CA), die die Echtheit von Schlüsseln beispielsweise durch persönlichen Kontakt mit Überprüfung des Personalausweises feststellen. Kostenlos wird dies beispielsweise vom Deutschen Forschungsnetz und der Zeitschrift c't angeboten.

GnuPG setzt auf ein sogenanntes asymmetrisches Schlüsselverfahren. Das bedeutet, dass ein Schlüssel aus zwei Teilen besteht, dem privaten Schlüssel und dem öffentlichen Schlüssel. Auf den privaten Schlüssel darf nur der Eigentümer Zugriff haben. Daher wird dieser in der Regel auch mit einem Passwort geschützt. Mit diesem können Daten entschlüsselt und signiert werden. Der öffentliche Schlüssel dient dazu, Daten zu verschlüsseln und signierte Daten zu überprüfen. Er muss jedem Kommunikationspartner zur Verfügung stehen, der diese beiden Aktionen durchführen will. Die Daten können mit dem öffentlichen Schlüssel weder signiert noch entschlüsselt werden, daher ist seine Verbreitung auch mit keinem Sicherheitsrisiko behaftet.

Funktionsweise

GPG verschlüsselt Nachrichten, indem es asymmetrische Schlüsselpaare verwendet, die von den GPG Nutzern individuell erstellt wurden. Die so entstehenden Öffentlichen Schlüssel können mit anderen Nutzern über eine Vielzahl von Kanälen ausgetauscht werden, z.B. Internet Keyserver. Sie sollten unbedingt sehr behutsam ausgetauscht werden, um Identitätsmanipulationen vorzubeugen, da Öffentliche Schlüssel bzw. Identitätsübereinstimmungen mit dem originären Eigentümer des Schlüssels gefälscht werden können. GPG kann nur feststellen, ob die Daten mit einem bestimmten Schlüssel signiert bzw. verschlüsselt wurden. Ob der Schlüssel selbst vertrauenswürdig ist, muss der Anwender entscheiden, schließlich kann jeder einen Schlüssel mit den Angaben fremder Anwender erstellen und ihn auf einen Keyserver laden. Einen aus dem Internet geladenen Schlüssel sollte man also mit größerer Vorsicht behandeln. Zur Überprüfung kann man sich etwa den Fingerabdruck (Hashwert), den jeder Schlüssel mit sich tragen sollte, vom vermuteten Eigentümer des Schlüssels z.B. am Telefon vorlesen lassen.

Um die Daten zu encodieren stehen verschieden starke Schlüssel zur Verfügung. Üblich sind momentan (2005) 1024 bis 4096-bit starke Schlüssel. GPG verwendet derzeit nur nicht-patentierte Algorithmen, um mit diesen Schlüsseln Daten zu verschlüsseln wie etwa ElGamal, CAST5, Triple DES (3DES), AES (Rijndael) und Blowfish.

Unterstützung durch das BMWA

Die Entwicklung von GnuPG wurde vom Bundesministerium für Wirtschaft und Arbeit (BMWA) und Bundesministerium für Inneres (BMI) im Rahmen der Aktion „Sicherheit im Internet“ unterstützt, um eine frei verfügbare Verschlüsselungssoftware für jedermann zur Verfügung zu stellen. Inzwischen wurde die Unterstützung eingestellt.

Da der Quellcode jedermann offen steht, hat GnuPG gegenüber dem nicht vollständig offenen PGP deutliche Vorteile, z. B. kann (mit dem nötigen Wissen und entsprechendem Zeitaufwand) überprüft werden, dass man durch GnuPG selbst nicht ausspioniert wird.

Frontends

Um die Nutzung des kommandozeilenorientierten Programms unter graphischen Benutzeroberflächen zu erleichtern, wurden verschiedene Frontends geschrieben:

Freie Software

Proprietär

Vorlage:Wikibooks2

  1. In: Free Software Directory.
  2. gnupg.org.
  3. web.archive.org.
  4. Werner Koch: [Announce] GnuPG 2.5.6 and Gpg4win-5-Beta190 released. 9. Mai 2025 (abgerufen am 15. Mai 2025).
  5. www.openhub.net.