Haben Sie sich jemals gefragt, ob E-Mails von Ihnen an andere oder von anderen an Sie wirklich vor neugierigen Blicken geschützt sind? Es ist leider nämlich möglich, dass Ihre Mail unterwegs abgefangen oder sogar verändert wird.
Bei der traditionellen Briefpost (auch als Schneckenpost bekannt) werden Briefe üblicherweise in verschlossenen Briefumschlägen von Postamt zu Postamt transportiert, bis sie schließlich an ihrem Bestimmungsort ankommen. Beim Versenden von persönlichen Mitteilungen über das Internet sind die Sicherheitsstandards wesentlich niedriger - Ihre E-Mails werden normalerweise unverschlüsselt von Server zu Server geschickt. Es werden keine besonderen Maßnahmen ergriffen, um Ihre Korrespondenz vor Manipulation oder unberechtigtem Lesen zu schützen.
Um Ihnen beim Schutz Ihrer Privatsphäre zu helfen, ist im Lieferumfang von Red Hat Linux 9 das Programm GNU Privacy Guard (GnuPG) enthalten, das bei einer typischen Installation von Red Hat Linux standardmäßig installiert wird. Dies Programm ist auch bekannt als GPG.
GnuPG ist ein Tool für sichere Kommunikation und stellt einen vollständigen und freien Ersatz für die Verschlüsselungstechnologie von PGP (Pretty Good Privacy, ein weit verbreitetes Programm für die Verschlüsselung vertraulicher Daten) dar. Mit GnuPG können Sie nicht nur Ihre Daten und Korrespondenz verschlüsseln, sondern auch die Echtheit Ihrer Nachrichten durch digitale Signaturen nachweisen. GnuPG kann weiterhin mit Hilfe von PGP 5.x verschlüsselte Daten entschlüsseln und überprüfen.
Da GnuPG mit anderen Verschlüsselungsstandards kompatibel ist, besteht eine große Wahrscheinlichkeit, dass Sie sichere Mails mit E-Mail-Anwendungen auf anderen Plattformen wie Windows und Macintosh austauschen können.
GnuPG verwendet eine Verschlüsselungsmethode auf der Grundlage von öffentlichen Schlüsseln um den Benutzern den sicheren Datenaustausch zu ermöglichen. Bei diesem Verschlüsselungsschema werden zwei Schlüssel erstellt: ein öffentlicher Schlüssel und ein privater Schlüssel. Sie tauschen Ihren öffentlichen Schlüssel mit den Empfängern Ihrer Mails über Ihre Korrespondenz oder über einen Schlüsselserver aus, sollten jedoch niemals Ihren privaten Schlüssel veröffentlichen.
Für die Verschlüsselung ist die Verwendung von Schlüsseln erforderlich. Bei der herkömmlichen oder symmetrischen Kryptographie haben Sender und Empfänger den gleichen Schlüssel, mit dem sie die jeweils empfangenen Daten entschlüsseln. Bei der Kryptographie mit öffentlichen Schlüsseln werden hingegen zwei Schlüssel verwendet, ein öffentlicher und ein privater Schlüssel. Die Nutzer dieser Technologie veröffentlichen ihren öffentlichen Schlüssel, während der private Schlüssel geheim gehalten wird. Daten, die mit dem öffentlichen Schlüssel codiert wurden, können nur mit dem privaten Schlüssel wieder decodiert werden. Analog ist es nur möglich, die mit dem privaten Schlüssel codierten Daten mit dem öffentlichen Schlüssel wieder zu decodieren.
![]() | Wichtig |
---|---|
Bitte denken Sie daran, dass Sie Ihren öffentlichen Schlüssel an jeden, mit dem Sie sicher kommunizieren möchten, weitergeben können, Ihren privaten Schlüssel jedoch nie bekannt geben dürfen. |
Die meisten Aspekte des Themas Kryptographie gehen weit über die Zielsetzung dieses Kapitels hinaus - zu diesem Thema wurden schon ganze Bücher geschrieben. In diesem Kapitel werden wir uns darauf konzentrieren, Ihnen ausreichendes Wissen über GnuPG zu vermitteln, damit Sie Ihre Korrespondenz durch Kryptographie schützen können. Weitere Informationen über GnuPG, PGP und Verschlüsselungstechnologie finden Sie unter Abschnitt B.8.
Wenn Sie das erste Mal einen GnuPG-Befehl ausführen, wird ein Verzeichnis mit dem Namen.gnupg in Ihrem Home-Verzeichnis erstellt. Beginnend mit Version 1.2 hat sich der Name der Konfigurationsdatei von .gnupg/options zu .gnupg/gpg.conf geändert. Wenn .gnupg/gpg.conf nicht in Ihrem Home-Verzeichnis gefunden werden kann, wird .gnupg/options verwendet. Wenn Sie nur Version 1.2 oder höher verwenden, wird empfohlen, die Konfigurationsdatei mit dem folgenden Befehl umzubenennen:
mv ~/.gnupg/options ~/.gnupg/gpg.conf |
Wenn Sie Ihr System von einer Version vor 1.0.7 aktualisieren, können Sie Signatur-Caches in Ihrem Schlüsselring erstellen, um die Zugriffszeiten zu verringern. Um dies durchzuführen, geben Sie den folgenden Befehl einmalig ein:
gpg --rebuild-keydb-caches |
Zurück | Zum Anfang | Vor |
Zusätzliche Ressourcen | Zum Kapitelanfang | Warnmeldungen |