OpenBCM V1.07b12 (Linux)

Packet Radio Mailbox

DB0FHN

[JN59NK Nuernberg]

 Login: GUEST





  
DG9EP  > LEXIKON  26.03.05 11:43l 957 Lines 34110 Bytes #999 (0) @ DL
BID : 271707DB0IZ
Read: GUEST DG5YMS DD3IA
Subj: FAQ: P G P im AFu (Text-Format)
Path: DB0KCP<DB0ZKA<DB0LX<DB0RBS<DB0SWR<DB0FP<DB0ERF<DB0HSK<DB0SGL<DB0MKA<
      DB0IZ
Sent: 970127/1606z @:DB0IZ.#NRW.DEU.EU [JO31NE, Op: DL6EE] $:271707DB0IZ
de DG9EP @ DB0IZ.#NRW.DEU.EU   (Walter)

to LEXIKON @ DL

(Der gleiche Text wurde gestern im HTML-Format eingespielt. Auf Euren Wunsch
hin hab ich ihn durch einen Konverter gejagt, so dass er nun als reiner Text
vorliegt. Inhaltlich hat sich nichts geändert)



Installation und Anwendung von PGP im Amateurfunk


   Pretty Good Privacy Version 2.6.3i 
---------------------------------------

   Installation und Anwendung von PGP im Amateurfunk

-

 Basierend auf einem Text von Perry Metzger, 
          Colin Plumb, Derek Atkins,  
       Jeffrey I. Schiller und anderen 
 Angepasst für PGP 2.6.3i durch Stale Schumacher 

      Übersetzt und angepasst  
für den Amateurfunkbereich durch DG9EP

Version 0.6
 26.Jan.97
 
---------------------------------------------------------------------

INHALT
* Schnellstart

* Was ist PGP ?
* Wie installiert man PGP
* Die Umgebung einrichten
* Den eigenen Schlüssel erzeugen
* Überprüfung der PGP Auslieferung
* Lese die Dokumentation!

* Einen fremden öff.Schlüssel finden
* Fremde Schlüssel in den eigenen Schlüsselbund aufnehmen
* Den öff.Schlüssel anderer beglaubigen
* Wo bekomme ich neue Beglaubigungen her?
* Den eigenen öffentlichen Schlüssel bekannt machen
* Wie man einen Text unterschreibt
* Wie überprüft man die Unterschrift unter fremden Texten

* Was man beim unbedingt beachten muss
* PGP-fähige PR-Programme
* He! Das ist doch nur *Amateur*funk - das ist ja alles übertrieben!

* Wo kriegt man die neueste Version dieses Textes her?
* Installation auf einem Amiga

---------------------------------------------------------------------

Vorbemerkungen:

* Ich gehe hier bewusst nicht auf Sicherheitsaspekte ein - diese sind in
  der Rubrik PGP schon ausreichend diskutiert worden.
* Eigentlich sollte dieser Text überflüssig sein, denn wer PGP 
  einsetzen will, sollte es eigentlich 100% verstanden haben.
  Allerdings scheint es sinnvoll auf Besonderheiten im AFubereich
  extra einzugehen.
* Selbstverständlich ist im AFu - Bereich nur das Signieren (Unterschreiben)
  von Texten in Klartext, sowie das Übertragen von öff.Schlüsseln offene
  Sprache im Sinne des Gesetzes
* In der Beschreibung wird von einer Installation auf einem PC ausgegangen.
  Es gibt allerdings kaum betriebssystemabhängiges ausser Syntax von Dateinamen.
* Im Anhang gibt es Hinweise fuuml: die Installation auf einem 
  Amiga (von Rainer, DC8YH).


Schnellstart
-------------
Möchte man PGP verwenden, so geht man am besten folgendermassen vor:

* Prüfen, ob man PGP brauchen kann
* PGP besorgen
* Lese die Dokumentation!
* PGP installieren
* Dokumentation lesen
* Einen fremden öff.Schlüssel finden
* Fremde Schlüssel in den eigenen Schlüsselbund aufnehmen
* Überprüfung der Unterschrift unter fremden Texten
* Den eigenen Schlüssel erzeugen
* Wie man einen Text unterschreibt
* Nun spielt man ein wenig mit PGP herum, und schaut, ob man damit zurecht kommt.
Dabei sollte man selber *nichts* verschicken! Gefällt einem PGP so lösche man seinen pubring.pgp und secring.pgp und macht nun ernst:
* Lese die Dokumentation!
* Den eigenen Schlüssel erzeugen
* Wo bekomme ich neue Beglaubigungen her?
* Den eigenen öffentlichen Schlüssel bekannt machen
* Wie man einen Text unterschreibt



Was ist PGP ?
--------------
Mit PGP kann man Texte und Dateien elektronisch unterschreiben, und so gegen 
Fälschung schützen. 

Weitergehende Funktionen, die PGP anbietet sind im Amateurfunk uninteressant.


PGP besorgen
-------------

In den AFu Mailboxen wurden Versionen eingespielt (z.B. von DL1ALL im April 96).
Sie befinden sich entweder in der Rubrik PGP (z.B. in DB0IZ-0 oder bei DB0AAB),
oder auf einem EL Server (z.B. bei DB0GV:   EL S PGP  ).
In anderen Boxen wird es wohl ähnlich sein


Wie installiert man PGP
------------------------

PGP wird als Archiv verteilt. Dadurch hat man alle Dateien am Stück 
zusammen und man spart Platz auf der Platte und Übertragungszeit.

Die aktuelle Version,  2.6.3i, wurde mit ZIP gepackt. Sie heissen:
  PGP263I.ZIP      (MSDOS 16-bit)
  PGP263IX.ZIP     (MSDOS 32-bit)
  PGP263I2.ZIP     (OS/2 FAT)
  pgp263i-os2.zip  (OS/2 HPFS)

Diese Archive enthalten die ausführbaren Dateien, die Dokumentation (in
englisch, allerdings sind auch dt. Übersetzungen erhältlich) und einige
Schlüssel (keys) und Unterschriften (signatures).
Der Quellcode (C und Assmbler) ist ebenfalls erhältlich (PGP263IS.ZIP).
Man sollte ihn am selben Ort finden, wo man auch die anderen Archive
her hat. Falls nicht, sendet eine E-Mail an
pgp@hypnotech.com
mit dem Titel (subject field): "INFO PGP" [oder per PR an dg9ep@db0iz].

Man benötigt PKUNZIP version 2.0 (oder höher) um das Archiv auszupacken.
PKUNZIP ist Shareware und ist im allgemeinen auf DOS und OS/2 Rechnern
bereits vorhanden [Ebenso ist i.a. auch der kostenlose Klon UNZIP.EXE
einsetzbar]. Das Auspackprogramm muß natürlich im Pfad liegen.

Nun muss ein Verzeichniss für die PGP Dateien erstellt werden. In dieser
Doku verwenden wir C:\PGP als Beispiel, aber man kann das natürlich
auf seine eigenen Verhältnisse anpassen. [So liegt PGP bei mir z.B. auf
F:\AFU\PGP].

Man gebe also auf der Kommandozeile folgende Kommandos ein [in Windows
erreichbar in der Hauptgruppe als "MSDOS-Eingabeaufforderung"]:
   c:
   md \pgp
   cd \pgp

Nun packen wir das Archiv in diesem Verzeichnis aus. Wir gehen mal davon
aus, daß dieses ZIP-Archiv auf Diskette im Laufwerk A: liegt:
   pkunzip -d a:pgp263i

Das erzeugt dann die Dateien PGP263II.ZIP und PGP263II.ASC.
PGP263II.ZIP muss nochmals ausgepackt werden, mit dem Kommando:
   pkunzip -d pgp263ii

Wenn man hier das "-d" nicht angibt, werden die Dateien, die normalerweise
in einem DOC-Unterverzeichnis gelandet wären, im C:\PGP gelandet. Das ist
dann m.E. etwas unübersichtlich.

PGP263II.ZIP sollte aber nicht gelöscht werden. Wenn PGP gleich
läuft, kann man mittel PGP263II.ASC die digitalle Unterschrift unter
PGP263II.ZIP zu prüfen. Es sollte die von Stale Schumacher sein (dessen
Schlüssel in KEYS.ASC drin ist).


Die Umgebung einrichten
------------------------

Als nächstes kann man eine Umgebungsvariable des Betriebssystems ("environment
variable") setzen, damit PGP weiss, wo es seine Hilfsdateien findet, falls
man PGP aus einen anderen als dem PGP-Verzeichnis ausfüfhren will.
Mit jedem beleibigen Editor (z.B. EDIT unter DOS; NotePad/Editor unter Windows)
kann man folgenden Zeile in die Datei AUTOEXEC.BAT (DOS) oder CONFIG.SYS (OS/2)
(üblicherweise sind die auf der C: Platte) einfügen:
   SET PGPPATH=C:\PGP
   SET PATH=C:\PGP;%PATH%

Wenn man ein anderes Verzeichnis als C:\PGP verwendet, muss man dann dieses
im obigen Beispiel einsetzen.

Die CONFIG.TXT Datei enthält einige Voreinstellungen. Man kann damit die
Sprache änderen, in denen PGP sich äussert, und den Zeichensatz der in
den Texten verwendet wird.
Auf IBM-kompatiblen PCs nennt man den normalen Zeichensatz
"Code Page 850" und dieser wird benutzt wenn man
die Zeile
 charset = cp850

in die Datei CONFIG.TXT einfügt. [Hier folgt im Original: "You probably
want to add that line". Wie übersezt man das? "Vielleicht möchte man
diese Zeile einfügen"? Klingt doof. Und ist m.E. auch nicht nötig
da unter DOS und OS/2 dieses eh die Voreinstellung ist].

Als Deutschsprachiger sollte man in der Datei CONFIG.TXT die Zeile
  Language = en
durch
  Language = de
ersetzen. Dann spricht PGP auch deutsch.

Eine andere Variable, die man setzen sollte, heisst "TZ". Diese sagt
dem Betriebssystem, in welcher Zeitzone man sich befindet. Dadurch kann
PGP die Uhrzeit für Schlüssel und Unterschriften in GMT speichern
("create GMT timestamps").

Wenn man TZ in der AUTOEXEC.BAT (bzw. CONFIG.SYS) richtig einstellt,
wird MSDOS (bzw. OS/2) brauchbare GMT-Uhrzeiten erzeugen und automatisch
Sommer- und Winterzeit berücksichtigen.

Ein paar Beispieleinstellungen:

Los Angeles:  SET TZ=PST8PDT
Arizona:      SET TZ=MST7                     (Arizona hat keine Sommerzeit!)
New York:     SET TZ=EST5EDT
London:       SET TZ=GMT0BST
Düsseldorf:   SET TZ=MET-1DST
      oder:   SET TZ=CET-1DST
Moscow:       SET TZ=MSK-3MSD
Aukland:      SET TZ=NZT-12DST

[Da sind unsere Freunde etwas zu optimistisch. Im Dunstkreis von Win95 und
  TZ habe ich schon einige graue Haare gekriegt.... Man sollte TZ auf
  MET-1DST setzen, und bei Sommerzeit auf MET-2DST ändern, dann ist
  die Uhrzeit einigermassen genau (+- 1h)]

So. Nun muss man wieder booten, damit PGPPATH und TZ wirksam werden [furchtbar
wg. jedem Mist muss man diese Rechner booten]

Wenn man nach dem Booten in das Verzeichniss C:\PGP (oder wie auch immer es
 bei dir heisst) geht, und dort PGP eingibt, sollte sich PGP melden
 und höflich vorstellen


Den eigenen Schlüssel erzeugen
------------------------------

Eine der ersten Sachen, die man wirklich mit PGP machen will (ausser es
einfach nur zu testen) ist die Erzeugung eines eigenen Schlüssels.
Dies ist detaillierter im Kapitel "RSA Key Generation" des PGP-Handbuchs
beschrieben.

Man sollte sich klarmachen, daß der Schlässel so etwas wie eine geschriebe
Unterschrift, die PIN der Scheckkarte oder der Generalschlüssel eines Hauses
ist - Also muß man ihn geheim und verschlossen halten.

Also:

  PGP -kg

eingeben, und schon geht die Fragerei los.

Als erstes wird nach der
Schlüssellänge gefragt. 768 oder 1024 sind m.E. die besten Werte. Je höher
die Schlüssellänge ist, desto "sicherer" ist der Schlüssel, aber um so
länger dauern die damit verbundenen Operationen.

Anschliessen wird nach der BenutzerID (UserID) gefragt. M.E. sollte
diese für den AFu Bereich etwas so aussehen:

   Vorname Nachname <call>

oder

   Vorname Nachname <call@mailbox.#region.dl.eu>

also z.B.

   Walter Koch <dg9ep@db0iz.#nrw.dl.eu>

Man kann die UserID zwar später jederzeit ändern, doch damit werden
auf diese UserID gemüntzte Beglaubigungen des Schlüssels wertlos.

Danach wird man nach dem "Mantra" gefragt. Dies ist eine dt. Bezeichnung für
Password. 
Mit diesem Matra wird die Datei SECRING.PGP vor Ausspähung geschützt.
SECRING.PGP enthält den geheimzuhaltenden Teil des Schlüssel und ist nur mit
Hilfe des Mantras zugreifbar.
Verwende ein langes, nicht zu erratendes und nicht triviales Mantra.
Vergiss dieses Mantra nicht!

Jetzt wird es scheinbar etwas seltsam bis magisch. PGP bittet einen nämlich
irgendwelchen Text auf der Tastatur zu schreiben, um die Zeit zwischen den
Tastendrücken als Startwert für die Berechnung scheinzufälliger
Zahlen für den Key zu bestimmen. Die genaue Erklärung und
Begründung dafür ist etwas aufwendiger. Deswegen spare
ich sie mir hier.
Tut einfach das, was PGP Euch sagt :)

Anschliessend rödelt der Rechner eine ganze Weile, und wenn er dann 
fertig ist gibt es zwei neue Dateien (Schlüsselbund/Keyring):

*  PUBRING.PGP dort ist der öffentliche Teil des neuen Keys drin (und 
  neue fremde Schlüssel werden automatisch dort landen)
*  SECRING.PGP enthält den geheimen Teil des Schlüssels, der
  sofort auf einer Diskette gesichert werden sollte, die anschliessend 
  schreibgeschützt wird (den kleinen Schieber schieben)
[SECRING.PGP darf auf keinen Fall in die Hände anderer fallen. Also darauf
achten, daß niemand Zugang zu dem Rechner hat, oder ein RemoteVerzeichniss
darauf zeitg].



M.E. sollte man jetzt auch mal den PUBRING.PGP sichern (also eine Kopie
davon machen).

Jetzt kan man ein paar andere öffentliche Schlüssel in den
Schlüsselbund reintun.
Als Beispiel sind ein paar Beispielschlüssel in der Datei KEYS.ASC zu
finden.
Man fügt sie hinzu in dem man einfach

  PGP -ka KEYS.ASC

eingibt.


Überprüfung der PGP Auslieferung
-------------------------------

So, da PGP läuft und einige öffentlich Schlüssel (z.B. aus KEYS.ASC) drin
sind, kann man die Seriösität der benutzen Auslieferung ("distribution")
überprüfen.
Das geht so:

   pgp pgp263ii.asc

PGP sagt dann, daß pgp263ii.asc  eine Unterschrift, aber keinen Text
enthält. Es fordert einen dann wohl auf einen Dateinamen einzugeben der
zu der Unterschrift gehört.

Man gebe nun "pgp263ii.zip" ein [ man könnte auch direkt
    pgp pgp263ii.asc pgp263ii.zip
eingeben]

PGP sollte einem dann sagen:
   BESTÄTIGTE Unterschrift von Stale Schumacher 


Ausserdem sagt er dann noch was davon daß er diesem Schlüssel nicht traut
("WARNUNG: Da dieser öffentliche Schlüssel nicht mit einer vertrauenswürdigen
Unterschrift beglaubigt ist, ist nicht sicher, daß er wirklich zu
"Stale Schumacher " gehört.").
Das liegt daran, dass
PGP nicht wissen kann, daß der Key in KEYS.ASC wirklich zu Herrn Schumacher
gehört [Das wird in der Rubrik PGP des öfteren mal gefragt und erklärt].

Man lese deshalb den Abschnitt "How to Protect Public Keys from Tampering"
in Band 1 des PGP Handbunch.


Lese die Dokumentation!
------------------------

LESE die Dokumentation! Zumindest Band I des PGP-Handbuchs
("PGP User's Guide", den es wohl auch auf deutsch gibt).
Signatur Software kann man leicht falsch verwenden/bedienen. Und wenn man
Sie nicht richtig benutzt, geht viel von der Sicherheit, die sie einem
bieten kann, verloren!

Vielfach sind einem auch die Konzepe der asymetrischen Verschlüsselung und
Signatur nicht vertraut, das Handbuch erläutert sie.
Auch wenn man diese Konzepte schon kennt, ist es wichtig, wie diese Konzepte
in PGP verwirklicht wurden.

PGP mag ein unknackbares Schloss sein, aber man muss es richtig an der
Tür anbringen, oder es ist nutzlos.


[ab hier ist der Text komplett auf meinem Mist gewachsen]

Einen fremden öff.Schlüssel finden
---------------------------------

  Wo findet man einen fremden Schlüssel?
  
   * Im BBS-System in der Rubrik PGP (allerdings haben einige Boxen diese 
       Rubrik offenbar als unerwünscht gekennzeichnet,
       aber z.B. in DB0AAB, DB0GV oder DB0IZ sind sie hinreichend lange drin)
   * Im direkten QSO mit demjenigen, dessen Schlüssel man sucht.
   * Im QSO mit irgendwem anderen oder im Convers danach fragen.
   * Auf einem sog. Keyserver im Internet z.B.
       
       * http://dh1dae.nue.et-inf.uni-siegen.de/cgi-bin/pgp/frontend.cmd 
       * http://swissnet.ai.mit.edu:11371/pks   (nicht getestet)
       * http://ourworld.compuserve.com/homepages/WalterKoch/pgp.htm     
       
  
  Aber: Egal woher der Key dann ist - immer dran denken, daß ein Key ohne
        richtige Beglaubigung nicht viel wert ist.


Fremde Schlüssel in den eigenen Schlüsselbund aufnehmen
------------------------------------------------------

 Findet man in der Box neue Schlüssel (meist in der Rubrik PGP, erkennbar
 am Text: ---BEGIN PUBLIC KEY BLOCK ---), so kann man sie dem eigenen
 Schlüsselbund hinzufügen, um Texte des Einspielers verifizieren zu
 können.

 Hat man ein PGP-fähiges PR-Programm so geht das hinzufügen
 vollautomatisch.

 Ansonsten schreibt man am besten die ganze Mailbox-Session mit ("SAVE")
 und ruft amschliessend PGP mit dem Filename auf

   PGP -ka <filename>

 z.B.

   PGP -ka save0001.txt

 Daraufhin untersucht PGP den Text nach neuen Schlüsseln, prüft sie
 und fügt sie dem Schlüsselbund hinzu.
 PGP findet dabei auch mehrere im Text vorkommenden neue Schlüssel.

 Man wird während des Vorgangs u.U. gefragt, ob man jemanden vertrauen will
 bzw. ob man sich sicher ist, ob ein Schlüssel wirklich zu demjenigen
 gehört, der in der UserID steht. Ist man sich irgendwie unsicher sollte man
 immer "Nein" bzw. "Ich weiss nicht" wählen.



Den öff.Schlüssel anderer beglaubigen
------------------------------------

 Ist man sich absolut sicher, daß ein Schlüssel wirklich dem behaupteten
 Benutzer gehört, und dieser bittet einem, seinen Schlüssel zu beglaubigen
 oder zu unterschreiben (was dasselbe ist), geht man folgendermassen vor.

 Man besorgt sich den Schlüssel des Anderen (z.B. aus der Rubrik PGP oder
 aus einem DirektQSO), überprüft die Echtheit
 des Anderen (NICHT über AFu!!! sondern auf einem anderen Weg UND
 aus erster Hand!!! - Bester Weg: Auf einem Afu-Treffen o.ä).
 Diesen fügt man seinem Schlüsselbund hinzu (s.o.)
 Danach gibt man ein:

      pgp -ks <FremdCall>

 Danach fragt PGP normalerweise nochmal nach ob man wirklich den fremden
 Schlüssel beglaubigen will.  Danach schreibt PGP das Ergebnis dann
 in die Datei PUBRING.PGP mit hinein.
 Nun kann man sich mit

      PGP -kvv <FremdCall>

 ansehen, ob man es richtig gem8 hat.
 Nun kann man mit

      PGP -kxa <FremdCall>

 eine versendbare Datei <FremdCall>.ASC erzeugen, die den nunmehr
 beglaubigten Schlüssel enthält und an <FremdCall> per
 BBS verschicken.

 Man sollte ihn NICHT in die Rubrik PGP (oder sonstwo öffentlich)
 einspielen, da für die Verbreitung einen Schlüssels und
 seiner Unterschriften m.E. nach nur der Eigentümer verantwortlich
 ist.

 Achtung: Mit so einer Unterschrift BÜRGT man mit seinem guten Ruf
   für die ECHTHEIT des Schlüssel des anderen, entsprechend
   vorsichtig sollte man sein!

 Aber: Man haftet natürlich nicht für den INHALT von Texten,
   die jemand mit diesem Key unterschreibt.

 Es macht keinen grossen Sinn, wenn man einen anderen Schlussel beglaubigt,
 aber sein eigenen Schlüssel nicht verteilt.



Wo bekomme ich neue Beglaubigungen her?
----------------------------------------
Am einfachsten von Leuten, die man kennt  regemässig auch sieht.

Auf Messen und Tagungen etc. Da sollte man sich für vorbereiten:


 * Sich verabreden, damit man einen Tauschpartner hat :-)
     Besonders nett sind Veranstaltungen, die einen Treffpunkt
     für sowas ausgezeichnet haben.

 * Auf Papier den eigenen Schlüssel-Fingerabdruck (fingerprint)
     und die Key-ID ausdrucken/aufschreiben. Das sind 16 Hex-Zahlen,
     die man mit

         PGP -kvc  <Eigenes_Call>

     sich anzeigen lassen kann. Bei mir sieht das etwas so aus:

  Typ  Bits/ID       Datum      Benutzer
  öff  1024/18A85CC1 1995/08/29 Walter Koch <dg9ep@db0iz.#nrw.deu.eu>
  Fingerabdruck des Schlüssels: 33 D4 AE EF D6 17 78 41  CF 66 ED 9D 22 3C 53 48

  Diesen Zettel gebe man dann auf der Messe den potentiellen Beglaubiger
  und zeige ihm dann auf Verlangen einen (Ausweis  Lis) Übrigens:
  Wenn der andere NICHT von selber nach meiner ID fragt, so würde ich
  mir das merken, und denjenigen bei mir als nicht vertrauenswürdig
  kennzeichnen - er ist nämlich offenbar zu gutgläubig... :-)

  Natürlich kann man auch Disketten mit seinem öffentlichen Key
  verteilen. Was man NICHT machen sollte: Den Laptop mit rumschleppen,
  und auf der Stelle fremde Keys beglaubigen. Abgesehen davon, daß man
  Dich sehr einfach bei Eintippen des SecRing-Passwortes beobachten kann,
  ist ja Dein geheimer Schlüssel auf dem Laptop...


Wieder zu Hause besorge man sich irgendwie (z.B. aus der Rubrik PGP) den
Key des Schlüsselbesitzers. Den füge man seinem Schlüsselbund hinzu,
testet ihn wiederum mit   

    pgp -kvc <SeinCall>

Sind die Zahlen auf dem
Zettel nun gleich denen, die PGP jetzt anzeigt, kann man davon ausgehen,
daß dies der echte Schluessel ist. Diesen kann man nun - wenn man
möchte - beglaubigen (   PGP -ks <SeinCall>   ) und ihm dem
Schlüsselbesitzer  z.B. per PR schicken.


Den eigenen öffentlichen Schlüssel bekannt machen
------------------------------------------------

 Man muss natürlich eine Schlüsselpaar erzeugt haben (s.o.).

 Den eigenen Key auch selber unterschreiben (warum steht im PGP - FAQ).

 Das geht mit
   pgp -ks <deinCall> -u <deinCall>

 als z.B.

   pgp -ks dg9ep -u dg9ep

 Nun muss man jemanden finden, der einem den Public Key beglaubigt -
 möglichst jemanden der schon "bekannter" ist, oder dessen Schlüssel
 von einem "Bekannteren" unterzeichnet wurde.

 Wie das geht, ist unter Den öff.Schlüssel anderer
 beglaubigen aus der Sicht des bekannteren beschrieben.

 Einen nicht unterzeichenten Schlüssel ins Netz zu spielen macht nicht
 allzuviel Sinn...

 Den eigenen nunmehr beglaubigten *K*ey aus dem Schluesslbund e*X*trahieren
 und in eine *A*scii-Datei schreiben. Das geht mit:
  PGP -kxa

 Dann wird im Dialog (oder auf modischdeutsch:"interaktiv") nach der
 BenutzerID gefragt. Normalerweise reicht es dann das eigene Rufzeichen
 einzugeben.

 Dann wird nach dem Dateiname gefragt, wo der Schlüssel rein soll. Da kann
 man was beliebiges eintragen - man sollte sich nur daran erinnern, denn
 dieser File wird nachher zur Box hochgeladen.

 Man kann auch:
   pgp -kxa  <DeinCall>  <Ausgabedateiname>

 machen, also z.B.

   pgp -kxa   dg9ep     c:\tmp\dg9ep.txt


  So, nun ab in die Box damit. Ein

   S PGP@DL Public Key  <DeinCall>

  abgeschickt, und die gerade erzeugte Datei als TEXT abschicken (Aber ohne
  jede Umlautwandlung, bitte).

  Fertig.

  Übrigens:
   Nie den PUBRING.PGP selber versenden (warum steht im Handbuch), und
   niemals, niemals, niemals SECRING.PGP per Remote zugreifbar machen oder
   gar versenden!


Wie man einen Text unterschreibt
---------------------------------

 Hat man eine PGP-fähiges PR-Programm ist es sehr einfach. Bei GP/2 ruft
 man den Maileditor auf, schreibt seinen Text, und kreuzt vor dem Senden
 das entsprechende Feld ("Signatur") und gibt im Feld daneben das Passwort
 an. Fertig.

 Ansonsten:
 Mit einem Texteditor (EDIT, NotePad oder dem Editor von GP-DOS...) den Text
 schreiben und abspeichern.
 Verwendet man ein Textverarbeitung, so muss man es als "MSDOS-Text"
 abspeichern.

 Den Text signieren:
    PGP -sat <textdateiname>
 anschliessend wird nach dem Passwort gefragt. Danach rödelt der Rechner
 ein bischen und erzeugt eine Datei mit der Endung .ASC.
 Diese versendet man dann mit Texttransfer o.ä in die BBS.
 ACHTUNG: Beim Senden darf keine Umlautwandlung oder ähnliches
 eingeschaltet sein (z.B. in GP/DOS nimmt der Texteditor Wandlungen vor).



Wie überprüft man die Unterschrift unter fremden Texten
------------------------------------------------------

 Hat man ein PGP-fähiges PR-Programm
 so geht dies vollautomatisch.

 Ansonsten schreibt man am besten die ganze Mailbox-Session mit ("SAVE")
 und ruft amschliessend PGP mit dem Filename auf

   PGP <filename>

 z.B.

   PGP save0001.txt

 Daraufhin untersucht PGP den Text nach unterschriebenen Texten, prüft sie
 und gibt seinen Kommentar dazu aus (PGP findet bei einem Aufruf lediglich
 mit einem Filenamen als Argument alle in dieser Datei vorkommenden
 Unterschriften und erkennt auch neue PublicKeys und neue Unterschriften
 unter bereits vorhandenen Schlüsseln, die er nach Nachfrage auch
 automatisch in den Schlüsselbund aufnimmt. Man braucht also -
 ausser beim Unterschreiben selber - fast nie irgendwelche Optionen
 anzugeben).

 Die möglichen Antworten von PGP:
---------------------------------------------------------------------

BESTÄTIGTE Unterschrift von "Ulf Saran, DH1DAE",
Unterschrift erzeugt am 1996/11/25 15:48 GMT mit 768-Bit-Schlüssel 0xB496469D.

 Text  Unteschrift stimmt, und stammt von DH1DAE.
 Alles in Ordnung. Prima. Problemlos. Hurra.
---------------------------------------------------------------------

WARNUNG: Die Unterschrift stimmt nicht mit dem Datei-Inhalt überein!
FEHLERHAFTE Unterschrift von "Ulf Saran, DH1DAE",
Unterschrift erzeugt am 1996/11/25 15:48 GMT mit 768-Bit-Schlüssel 0xB496469D.

 Ups. Das ist eindeutig. Im AFu Bereich passiert sowas aber nicht nur durch
 einen bewussten Fälschungs-Versuch, sondern auch durch
 Übertragungsfehler oder
 vorhanden Umlautkonvertierungen der PR-Terminalprogramms [ich habe diese
 Meldung erzeugt, indem ich den signierten Text änderte - also einen
 Fälschungsversuch vornahm...].

 Also ganz schnell die Einspielbox connecten und nochmals den Text auslesen.
 Ist dieser auch falsch, dann sofort Sysops und den Rufzeicheninhaber
 verständigen (möglichst nicht per PR...). Und eine kleine Mail
 in die gleiche Rubrik setzen.
 Und - natürlich - bis zur Klärung des Sachverhalts den Inhalt der
 Mail ignorieren.
---------------------------------------------------------------------

Der zur erwarteten Schlüssel-ID F5780045 passende Schlüssel
ist nicht in der Datei 'pubring.pgp' enthalten.
Dateiname des öffentlichen Schlüssels: 
WARNUNG: Ich kann den passenden öffentlichen Schlüssel nicht finden.
Eine Überprüfung der Unterschrift ist nicht möglich.

 Spricht (hoffentlich) für sich selber. 
 S.a. Einen fremden öff.Schlüssel finden"
---------------------------------------------------------------------

FEHLER: Falsche Prüfsumme der Versandhülle
FEHLER beim Entfernen der Versandhülle von Datei 'xyz'.

 Da ist was fürchterlich schief gegangen. Offenbar ist die Signatur (das
 ist dieses Buchstaben und Zahlengewirr unter dem Text:

 -----BEGIN PGP SIGNATURE----
 Version: 2.6.3i
 Charset: noconv

 iQB1AwUBMpm/wQ3Vofu0lkadAQG9wgL9FAYbQVf+II3ByfpD6k6+c5LSypas0On2
 t2kLkzNoa9ho6Xjk0d4xA3TJnlWXfHn5seFAcspmrPaDGdilSWp+Hzh8zUv+hsZ/
 4cXoIo4JOkxnLP13djRE547UhJGRv8Ff
 =Yjpr
 -----END PGP SIGNATURE----

 ) formal nicht korrekt. Ursache wie oben, oder mal wieder ein plumper
 Versuch PGP zu veralbern (durch nachgeäffte Buchstaben und
 Zahlenkombinationen).
---------------------------------------------------------------------

FEHLER: Die Datei 'xyz' ist nicht verschlüsselt
und enthält weder eine Unterschrift noch einen oder mehrere Schlüssel.

Da wurde wohl versucht eine Datei zu überprüfen, in der nix von PGP
bearbeitbares drin ist.
---------------------------------------------------------------------

 Und dann gibt es noch die Variante:

BESTÄTIGTE Unterschrift von "Stale Schumacher ",
Unterschrift erzeugt am 1996/01/18 13:56 GMT mit 1024-Bit-Schlüssel 0xCCEF447D.
#7
WARNUNG: Da dieser öffentliche Schlüssel nicht mit einer vertrauenswürdigen
Unterschrift beglaubigt ist, ist nicht sicher, daß er wirklich zu
"Stale Schumacher " gehört.

 D.h. daß die in der Datei vorhandene Unterschrift zu dem Text passt,
 und daß der Schlüssel mit dem diese Unterschrift erzeugt wurde,
 wirklich die ID 0xCCEF447D hat. Aber es ist eben nicht sicher,
 daß dieser Schlüssel wirklich von Herrn Schumacher
 eingespielt und benutzt wurde. Denn niemand (oder niemand, den wir
 vertrauenswürdig finden) hat diese Tatsache beglaubigt.

 Das ist übrigens eins der beiden zentralen
 Verständnissschwierigkeiten gewesen, als PGP sich im AFu
 breitmachte (das andere war die Sache mit der offenen Sprache).




Was man beim unbedingt beachten muss
-------------------------------------
Ich habe zwar gesagt, ich will auf Sicherheitsaspekte nicht eingehen,
aber trotzdem:

 1) Gib niemals Deinen privaten Schluessel in fremde Hände!
 2) Schuetze Deinen privaten Schluessel immer mit einem nicht trivialen Passwort!
 3) Fertige eine Sicherheitskopie Deines privaten Schluessels an und
    verwahre Sie an einem sicheren Ort. Wenn Du den Schluessel verlierst
    und einen neuen anfertigen musst, ist Dein frueherer oeffentlicher
    Schluessel nicht mehr gueltig und muss gegen den neuen ausgetauscht
    werden!
 4) Akzeptiere niemals blind einen oeffentlichen Schluessel, dessen
    Herkunft Du nicht kennst und von keiner Person unterschrieben ist, der
    Du uneingeschraenkt vertrauen kannst!
 5) Beglaubige niemals einen fremden Schluessel, ohne Dich vorher selbst
    ueber dessen Authentizitaet ueberzeugt zu haben (z.B. durch Erfragen
    des Fingerabdrucks beim Besitzer des Schluessels). Mit Deiner
    Unterschrift verbuergst Du Dich fuer die Echtheit des Schluessels!
    Selbst, wenn der Schluessel bereits von einer anderen Person signiert
    ist, vertraue in diesem Fall der Signatur nicht blind! Sei besonders
    vorsichtig, wenn Du um die Beglaubigung eines Schluessels gebeten
    wirst. Stellt sich ein von Dir beglaubigter Schluessel spaeter als
    gefaelscht heraus, hat dies negative Auswirkungen auf Deine
    Glaubwuerdigkeit!

(Hemmungslos kopiert bei DH1DAE)



PGP-fähige PR-Programme
-----------------------

GP/2 für OS/2
von DH1DAE.
Dieses kann automatisch alle für AFu relevante
PGP-Funktionen ausführen (ueberpruefen, signieren, Keys hinzufuegen)
wenn eine funktionsfähige PGP Installation vorhanden ist.

MCuT (DOS) von DG4IAD enthaelt rudimentaere
PGP-Untersuetzung. Signaturen werden automatisch
ueberprueft und Nachrichten, die im internen Editor geschrieben wurden,
koennen signiert werden.
Das ganze ist am 8.12.96 in die Rubrik SOFTWARE eingespielt worden.

Gerd-Michael, DL5FBD@DB0GV hat ein Programm BOXPGP geschrieben, was in
Mailboxen (z.B. DB0GV) läuft.
Man ist momentan sehr geteilter Meinung ob dies Sinn macht, aber für
C64 Besitzer ist es wohl die einzige Möglichkeit, eine Unterschrift
zu begucken...

Von Andreas (DG1KFA @ DK0MWX.#NRW.DEU.EU) gibt es ein Program namens
PGPSERV. Auszug aus der Ankündigung: 
"PGPSERV ist ein in (soweit getestet) jeder 
PR-Software einsetzbares Remote-Programm, um einen
fernsteuerbaren PGP-Keyserver aufzubauen. Es eignet
sich sowohl für den Einsatz im Mailboxen 
(getestet nur mit BayBox) als auch in herkömmlichen
Terminal-Programmen wie GP, SP, BayCom, Air-TE und 
wahrscheinlich auch den meisten anderen (nicht getestet)."

Es gibt diverse Oberflächen ("Shells") für PGP, die einen 
menügesteurten Zugriff auf alle PGP-Funktionen erlauben. Welche
Programme es alles gibt weiss ich nicht, aber eine Suche in den diversen 
Suchmaschinen mit den Schlagworten 

    PGP Shell Menu

sollte zu einem ausreichenden Ergebniss führen.


Hee! Das ist doch nur *Amateur*funk - das ist ja
                                               alles übertrieben!
-----------------------------------------------------------------
 Oder wie z.B. DL7QG formulierte:
 WER? hat WARUM? ein so vehementes Interesse an der Durchsetzung von PGP
 im Hobby "Amateurfunk"?
 Worauf DH1DAE u.anderem antwortete:
 WER? hat WARUM? ein so vehements Interesse GEGEN die Anwendung von PGP im
 Hobby "Amateurfunk"?

 Amateurfunkinhalte sind per Definition unwichtig. Also weshalb stört
 PGP dann? Es ist halt so, dass im AFu manchmal Sachen gemacht werden, die
 unnoetigt erscheinen. Aber das ist doch in Ordnung... Ansonsten koennte man
 auch sagen: Wozu funken? Ruf doch einfach mit Telefon an.
 


Wo kriegt man die neueste Version dieses Textes her?
-----------------------------------------------------
Die aktuellste Version ist immer per PR in DB0IZ-0 (und in anderen Mailboxen)
in der Rubrik PGP zu finden.

Im Internet gibt es auf meiner
PGP-Seite
 einen Link hierhin

Es gibt auch ein
deutsches
Handbuch von PGP.
Es wurde auch von DG1DAC im Juni 96 ins BBS System eingespielt (Rubrik PGP,
BID: 216608DB0ERF, Title: "Alles ueber PGP" )


---------------------------------------------------------------------

Installation auf einem Amiga
-----------------------------
 (A500+, 2MB RAM, keine HD)
von Rainer, dc8yh @ db0ea


Auch PGP fuer den Amiga wird als Archiv verteilt. Man kann es
sich als Funkamateur entweder vom EL-Fileserver DB0NOS-8, 
Verzeichnis C:\EL\AMIGA\UTILS, von der CD 2/95 der Zeitschrift AMIGA
plus oder vom einem FTP-Server des AMINET bzw. einer entsprechenden 
AMINET-CD, Pfad util/crypt, herunterladen.

Ich habe die Version 2.6.3i von DB0NOS. Nach dem Extrahieren und
Dekodieren mit 7Plus erhaelt man das Archiv PGPAmiga-2.6.3is.lha .

Zum Auspacken benoetigt man LhA, ich benutze die Version 1.38 .
Das Archiv ist nach dem Auspacken 955164 Byte gross und passt 
somit nicht mehr auf eine DD-Diskette. Besitzer eines Amigas ohne
Festplatte sollten aber dennoch weiterlesen.

Zuerst werden in der Shell die Befehle copy, delete, list und
rename mit

    resident c:....

speicherresident gemacht.

Dann habe ich LhA auf die RAM-Disk (2MB) kopiert und das 
PGP-Archiv mit

    lha x DF0:PGPAmiga-2.6.3is.lha RAM:

in das RAM ausgepackt. Man erhaelt im Verzeichnis RAM:PGPAmiga-
2.6.3i die Dateien PGPAmiga-263i.asc und PGPAmiga-263i.lzh sowie
den File ReadMe.1st.

Als Nächstes legt man eine vorformatierte und PGP genannte Dis-
kette in das Laufwerk ein und wechselt das aktuelle Verzeichnis:

    cd RAM:PGPAmiga-2.6.3i

Danach:

    copy ReadMe.1st PGP:ReadMe_by_Peter_Simons clone

Aus Platzgruenden werden nur die benoetigten Files aus dem Archiv
ausgepackt und auf die Diskette geschrieben:

    lha x PGPAmiga-263i.lzh bin/#? RAM:

Das Verzeichnis RAM:bin enthaelt nun zwei PGP-Versionen, die fuer
die beiden Motorola CPUs 68000 und 68020 uebersetzt wurden. Eine
Version - bei mir ist es die fuer die CPU 68020 - kann geloescht
werden, die andere wird umbenannt:

    delete RAM:bin/PGP263i-020
    rename RAM:bin/PGP263i-000 RAM:bin/PGP

Dann wird das komplette Verzeichnis auf die Diskette kopiert:

    copy RAM:bin/#? PGP: clone

Und weiter:

    lha x PGPAmiga-263i.lzh doc/#? PGP:
    lha x PGPAmiga-263i.lzh src/#? PGP:
    lha x PGPAmiga-263i.lzh keys.asc PGP:
    lha x PGPAmiga-263i.lzh readme.#? PGP:
    lha x PGPAmiga-263i.lzh setup.doc PGP:

Nach dem Sichern der Originalversion der Konfiguration ist diese
mit dem betriebssystemeigenen Editor anzupassen:

    cd PGP:
    copy config.txt config.bak clone
    ed config.txt

Im Wesentlichen gilt die Beschreibung fuer den PC von Walter,
DG9EP. Amiga-spezifisch sind jedoch die Eintraege:

    CharSet = noconv
    TMP = "RAM:T"
    TZFix = -7

Mit TZFix = -7 zeigt mein Amiga die systeminterne Uhrzeit in GMT
an.

Bei der Benutzung von PGP sollte man mit

    cd PGP:

in das Verzeichnis der Diskette PGP: wechseln. Files, die man
unterschreiben will oder deren Unterschrift ueberprueft werden soll,
werden entweder vorher in die RAM-Disk kopiert (verhindert haeufigen
Diskettenwechsel) oder mit vollem Pfadnamen eingegeben.

Die Amiga-Version der PGP-Auslieferung traegt uebrigens die 
Unterschrift von Peter Simons <simons@peti.rhein.de>.

Besitzer eines Amiga mit Festplatte haben es bei der Installation
und Benutzung von PGP etwas leichter und koennen meine Anleitung
sicher entsprechend anpassen.


---------------------------------------------------------------------

Dank für die Hilfe bei der Erstellung an alle Diskussionsteilnehmer in
der BBS-Rubrik PGP, insbesondere an DH1DAE, der ausserdem durch seinen
PGP-Vortrag auf der
12. Internationalen PR-Tagung in Darmstadt den PGP - Stein im AFu mit ins
Rollen brachte, und Dank an alle Lieferanten von Textbeiträgen.

---------------------------------------------------------------------

Dies ist eine vorläufige Version des Textes. Ich bitte um Resonanz
(Tippfehler, Sachliche Fehler oder Ergänzungen, offene Fragen etc.) an
dg9ep@DB0IZ oder an meine E-Mail
Adresse

Alle Angaben ohne Gewähr.

Verbreitung des Textes nur im Sinne der
 ALAS.






Read previous mail | Read next mail


 19.05.2024 05:39:19lGo back Go up