Wenn Sie auf sicherem Weg mit mir kommunizieren möchten, empfehle ich Ihnen den Einsatz von PGP bzw. der Open-Source-Variante GnuPG. Ich empfehle grundsätzlich den Einsatz von GnuPGP, weil sie zum einen nichts kostet und zum anderen eben grundsätzlich im offenen Quellcode vorliegt und durch Verschlüsselungsspezialisten überprüfbar bleibt.
Hier finden Sie den öffentlichen Teil meines PGP-/GnuPG-Schlüssels. Die Parameter meines Schlüssels lauten:
Key-ID | 0x2E32442A |
---|---|
Key-ID (long) | 0xE47F128E2E32442A |
Key Parameter | RSA 4096 Bit |
Mit dem Fingerabdruck („Fingerprint“) des Schlüssels ist eine Zahlenkombination gemeint, die als Ergebnis einer Einweg-Operation geliefert wird, sozusagen eine Art „Prüfsumme“. Diesen Fingerprint kann ich mit dem öffentlichen Schlüssel vornehmen, aber auch Sie. Wenn der bei Ihnen errechnete Produkt exakt das gleiche Ergebnis hat, wie die folgende Kombination, dann haben Sie mit an Sicherheit grenzender Wahrscheinlichkeit den richtigen Schlüssel:
Fingerprint | B887 75C0 D589 669F B75C F063 E47F 128E 2E32 442A |
---|
Wenn Sie der Angabe an dieser Stelle - berechtigterweise - nicht trauen, dann sprechen Sie mich bitte in einem persönlichen Gespräch auf meine Visitenkarte an, die ich Ihnen gern überreiche. Meine Visitenkarte enthält auf der Rückseite ebenfalls den Fingerabdruck meines PGP-/GnuPG-Schlüssels. Bitte akzeptieren Sie im Zweifelsfall keine Visitenkarten mit meinem Namen, die ich Ihnen nicht persönlich überreiche.
Übertragen Sie den Text einfach in eine Textdatei oder kopieren Sie den Schlüssel über die Zwischenablage in Ihre PGP-/GnuPG-Anwendung. Sie können auch einfach im folgenden Code-Fenster auf den Dateinamen klicken, dann wird Ihnen der Schlüssel als downloadbare Datei angeboten (die Dateiendung lautet auf „.asc“, der Inhalt der Datei ist jedoch reiner Text).
-----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v1.4.14 (MingW32) - GPGshell v3.78 mQINBEI5/RoBEADhOQoWzeHA2zP+nQr/ULroL/RYGSB8IBKctb2So3+32j/JiXVS HHyiaaZ+fOnWR9K7OPFZ9KNwZq87FlXr5qk+YLPr9ANi6VmfcvUM1RwK0/ibl1FO wueFH3eK9gR31SARYMDEA24RjmnZGP0sfypajFpEUkFjgePczVepUw+xvqQTsbVc C7a4iSA/LWG7WAbd/l8IA7xLOKebEA6mfv7XK12vtne+BZ+hGe7zEdHlOWSiaNzq XFM6m9afRLjvSnRDZFNycE9ehe1rsZMcNeNj5dFGR0tCS8MBmN475OAzZ0Phf9mE p71Xxha77gVZXO56D0VEoU0S1uX2txJX5g/VPWwLteHIb+1j71dVBSOAQcz9XcHf 0HJEQlPQv12/BDfTyf7a8zMg7Eu8NAeKzdyZKcW6mGReqEb37mADv3+LNTY0t7V4 +CTi9XR/dt1gGFD2443k8Se5ETcRo1RZWTAZtzNcFgJ+8oExwFtDl3P/6CsrebwH 0HalIBEHcFVHmrdusFVWUlOVMBSm991uj7iSy1zJjO4OEwrRGIH++p+2zAD3WqYK fLuPpNwZNuobrErMoVtVPvscHS6fl5MLvPAKKPVeFSv9ZWbWSv6xCT79fXl1zTnw ztNZmPtPCngVsw1lL92xnRFqETwCIP/DHKcXArPlQ9reSCIagk4OATc7AwARAQAB tCRCZXNpbSBLYXJhZGVuaXogPGJlc2ltQGthcmFkZW5pei5kZT6JAi0EEAECABcF AkI5/RoHCwkIBwMBCgIZAQUbAwAAAAAKCRDkfxKOLjJEKsd/D/9QYqgWQ/1cx1UP +LCGOtVMWUNkH8F2bdP9uzDt4h7zCQkBzYCLqOs8OGT1h4GoOO2XDeTtnQ+QSyOP ox38LUCLm3spmusBwnC6a/yrI1eqaMt6uLuvjFinYYWzBJQIHgroATtL7n5KNGHu FMXGKZM4QidxqwYoL4K09i5hwhzYeu20OhsF5KXbKWqgIBOV7R3zKptoOeRlChu5 t+uDX8ESWjv/Ghq2qSI+5xukU1n7Ulb2eLMzEiBNkwWzwWFc9ViNZ6ArbrsWTfym 7R1YgDz4rWtcMDPY5OIINwDjIQ5QhVKU85QvJLKSOvXzXTYky0TFaVJnBoUsS8tt it8DCSWbpmx4Krc5aEdh685h7q0snrwRHw5lrl948y0CC0MA9l1gvrpapySprZrk 6RoVF7aAKBBWosQW3MnJrURRGY/gDi7DT9rxgo45npb1eoFM8dHqKZLVXQtYS6gu PoTY2B29RsojTC0h5n/nIHtp3mLn+CgYhrexHTRT6oTAd7TE2n/+b85OlyHsz8tw 5eFCVjDv2j6LGKWUfWoAsW8f3wMNpGBeCbaE4DDPtvt7xuP72Fb8iCZo5zu5BMig IGCwTZ606H5nE8oY7g2hvClfpC1/De3V4L7Dpt4jm9LC+iwBaEF/JDPbpG7X7oMb kIl1LQThzXxboc4FTsbFEbjD9vgdfohzBBARAgAzBQJCOf6cBYMB4TOAJhpodHRw Oi8vd3d3LmNhY2VydC5vcmcvaW5kZXgucGhwP2lkPTEwAAoJENK7DQFl0P1Yq6YA mgIjCBoFKNyBeTiW9Nq5Vm3l7KGtAJ9e0kxyHczvSjy7f0qPZwZVgYGdZLQlQmVz aW0gS2FyYWRlbml6IDxiZXNpbUBuZXRwbGFuZXQub3JnPokCFQMFEEI5/kXkfxKO LjJEKgEChLgP/2QXXL83/mo5UX52hMYEovVQ7vhjjigSXr1T34BE9f5Yit7Dvr+v jzfB4mYT5qbdEKOj5nh5i7eV6SCh/xwS2/vy7XDG8iElAIuBQAz53hj8y0WyRd+d pqB70W34SknzS2DPt+bY3/xLFoLVz5jAsOH3URgKV4JJE7CrwT3exK/DWwrZ7WCC iyylyBmzOuauwXb8CScW/9VWowokpe9V0s49vnAemNCXql6YeVk7dPUe3R9Fms2k 47gOftHCNp70E+zVh/p2Fbs1AJSfXaAm1W8Dgv255c7kqY2mOLmtlM6T1Eh2PIur tQHLwjhitAtT0fYCAJK5WGkSJvxvyH1zvQ4GOd4fTLE6J+OZ8rRw6xkpk7wq73aC U1MmrZ1RNFmtTK9SsSrHd0HdOqshw+omzOIeqh/u3x5KiNJabVAGBDaPjeTU9xp9 dfDJmyw0AjPJK+ESRF/YEz0ct13PJd1wOC6uFalriLzcEXgXiA7BxOHPumGAo74q NyvkQBLxKZLMIuShAvYXsyiN9Oe4pEGWA+3UELy/JWqI09SXkoSO3sJIiB3pjrEO /XUjqxaZ9jLSeK0nB5Z9as7mHmBlBBvkCQ1IeFpHoBMz4EBDotaodqXuJkD4OFhi P46ddU/fgGxoJPThQbgDqxCBYe+1opzklwExwHL8PNE/4KkvdCtj4MQKiHMEEBEC ADMFAkI5/3oFgwHhM4AmGmh0dHA6Ly93d3cuY2FjZXJ0Lm9yZy9pbmRleC5waHA/ aWQ9MTAACgkQ0rsNAWXQ/VhoMwCgj1UIeCUaFfONkvHWSin1/FL1wzkAn03ut+c9 gJsfTcZB/nRIZ4MxSHHVuQINBEI5/SMBEADW56Phvjj5CBs2I0X4gnKBiQjuCuKD sLLQRLneUjmG/fmvg9mpSNb8NlOd4ynTbIqf2fHJE5MmtnN4a9CkBv9jLawewgpq QSXF0aRYrQpCL/s0MSwBVV1wAkk8iQ98z+Dw0DacL8WNiGYjR2Qjqh5epYLcoIYC k7QF57LkHsznGMk3xiIHgAQBDuBBAZOmxFEWkPxZPqAFAZqKmoDs6IyYq2XUEWi7 v0hk34c0X2JaITfFrD+/rxePMLdeAkFl4VeCL/BPx+yzTZ11ztOCfuImbLHyhQzJ 3mKmhVnuNok/UkivXlFpa59nFh0GwbxdyJ+0M2fHNY/vGX7BITw9F6bxc+3UvvuJ E+GGQvXpJQ/+HMFMCELr2pA/GJMofyaUKR6OMJXjXj0LWgd7aqd+5Pb6Snj8aOOE VL+ydiLDMeQ3ftSwG3ProIo9BQHa1677bVCOrxwqXgxhuqDOlq+vrd1uOa+XOE6I YiIVKtR+On+HL7QQCrgh5B+Rgdku2GHahEC/IT3NqYMDPZq7X8j/8QltDwOoBo6x I9M3FwBTwo8m+5SBJx/UpvFI7xtHVYzellX3+pJxbVV1mHpcIYC3kMuZL292h+qn SO03MO4+u5o09K+WTIRE9uhkQsmxWWvpnMf27cnB5JckGIuHdhf64gLWIttKYCMi McdKlbCgGxUZfQARAQABiQIiBBgBAgAMBQJCOf0jBRsMAAAAAAoJEOR/Eo4uMkQq ofEP/36vAkl4g89pBVJS/Dm0Y6mgQ+EsMcz0ATopHA7Bc8HAHTTe/FzP2/oA1AWf vsa8L7FgEHdDIzPW8vp1dgyTBFXHwpqJw73C1xwq4J380Wcpg+Eu9b1kauPkIpZG KGHrsBB1Y6tuZ+Ad8j6DTLhMBS8D1CWtU7tRKjciDnQG4Y2Zn/7rpBqN6SuQ8ZCS 00gpqkJ2swIqHpm9Bhb7NuEx80qwi1o6g1j2tIqOnsjU0JbsqRByvc2+ABcvw7T6 OxTUNrd8eOHlgSNwSWOW5oUgjlZRjDir33jLgE7wpv7ncyWG0tWmMeZHdmUjCk3M XLqvwD4C9h/DtMIPiz6CsqG4u0TexRB9Zl8CKPLnLpQnUfqzTa0s9HIPkLkQeJS4 vb6hJEGL/q92aSJEvVq0+Lg/KPDDXfmbSsXG/9m+hHFZ0AmtHHOFmopjOBYr0GY+ Mb4RkCXNARhz9rF8FAwHnqe6peNUL6xO/uuL8qASFCDaqTz1qfZmPID/qAsv3U8N EWTLOsPHroMo+REUl3Gz6oqUwpmqc0tDpMZf73Eo/KhP2MYqgPav8h646Gk/NrxM j6KOb56Mbe5AHytZPMWWtz4Bj0zmeKwI4nh0ZrGWxdc0wj3GXiCOvDPFHm1iGZeR V2viNXdC58GnInaJD6CPSZQnFb5ak2fQnXf7GDBmskjMVSWo =sY5Q -----END PGP PUBLIC KEY BLOCK-----
Prinzipiell ja, alle gängigen PGP bzw. GnuPG-Anwendung bieten auch die Möglichkeit, Dateien oder Inhalte über die Zwischenablage zu verschlüsseln. So lassen sich dann auch komplette Dateien verschlüsseln und z.B. auf einem USB-Stick ablegen. Auch dazu können Sie meinen Public Key nutzen, um auf diesem Weg Dateien, die Sie mir übergeben wollen, zu verschlüsseln.
Sorry, pardon, nein. Zwar ist Keysigning, also das Verifizieren von anderen PGP-Schlüsseln zum Aufbau eines Vertrauensnetzwerks („Web of Trust“) eine sinnvolle und segensreiche Angelegenheit, aber ich habe schlicht wenig Zeit dazu. Wenn ich jemandem Schlüssel signiere, dann gehört die Person schon zu meinem sehr engen Freundeskreis, denn da kann ich mir das explizite Prüfen der Authentizität der Person (weitgehend) sparen.
Bei allen anderen Personengruppen fällt das schon schwerer und weil ich sowas dann schon sehr gut machen müsste, wäre Papierkram angesagt. Not my business, wirklich. Ich lege auch kein Wert darauf, dass mein Schlüssel mit einem Keysigning verifiziert wird. Wer wirklich geprüft haben will, ob mein Schlüssel auch wirklich mir gehört, nehme bei berechtigtem Interesse Kontakt mit mir auf, wir finden dann einen Weg.
Wer darauf Wert legt, dass sein Schlüssel authentisch ist, der möge sich z.B. an die Krypto-Kampagne der c't wenden, die das seit Jahren und sehr aufopferungsvoll macht.
Wenn Sie PGP/GnuPG einsetzen, können Sie den Public Key, also den öffentlichen Teil meines PGP/GnuPG-Keys dazu verwenden, um an mich zu sendende Nachrichten damit zu verschlüsseln. Da ich den nichtöffentlichen Teil, den Private Key des Schlüssels besitze - und nur ich - kann ich entsprechend verschlüsselte Nachrichten öffnen.
Mit dieser Architektur ist sichergestellt, dass der Übertragungsweg vom Absender bis zum Empfänger verschlüsselt bleibt und niemand die zu übermittelnde Nachricht einsehen kann, der nicht meinen Private Key und das dazugehörige Passwört kennt.
So Systeme wie „De-Mail“ bieten nur augenscheinlich sichere Übertragung vor. Zwar wird behauptet, dass hier die Übertragung von Nachrichten ebenfalls verschlüsselt erfolgt, allerdings gibt es eine eingebaute Schwachstelle - der zentrale Server. Die Betreiber von „De-Mail“ nehmen sich nämlich das Recht heraus, zu übertragende Nachrichten zwischen Absender und Empfänger auf den „De-Mail“-Servern ent- und wieder verschlüsseln zu können, um angeblich dafür zu sorgen, dass eventuell übertragene Schadprogramme an dieser Stelle ausgefiltert werden können.
Genau das ist jedoch schon ein Bruch der Sicherheitskette, denn wie kann man Vertraulichkeit anbieten wollen, wenn man sie von Hause aus bricht? Würden Sie sich es gefallen lassen, wenn Ihr Briefdienstleister sich das Recht herausnimmt, alle Briefumschläge, die er überträgt, pauschal öffnet um „böse“ Inhalte herauszufiltern? Nein, das würden sie sich - zu Recht - nicht gefallen lassen. Aus diesem Grund ist „De-Mail“ zu verabscheuen.