Im zweiten Teil geht es um PGP und das neue Kryptographieprogramm RNE.
Beginnen wir dort, wo letztes Mal Schluß war: ein Schlüssel soll generiert werden. Nachdem die gewünschte Schlüsselstärke ausgewählt wurde, verlangt PGP nach einer Benutzeridentifikation für den öffentlichen Schlüssel. Die gewünschte Form dafür ist der Name, gefolgt von einer E-Mail-Adresse in Spitzklammern:
Alfred Atari <alfred.atari@atarifalcon.com>
Nun verlangt PGP nach einem Satz, um den geheimen Schlüssel zu schützen. Dieser Satz ist gleichbedeutend mit einem Paßwort und deshalb gelten die gleichen Regeln. Wenn die Daten besonders sensibler Natur sind, sollte das Paßwort möglichst kryptisch sein, um lexikalische Angriffe auszuschließen. Auf jeden Fall sollte aber nicht der eigene Name, der Wohnort, die Namen der engsten Verwandten oder gar solche Wörter wie „Geheim“, „Passwort“ oder „ich“ gewählt werden. Manch einer wird jetzt bei diesen Wörtern wohl laut lachen, aber sie haben sich im Internet als extrem beliebt erwiesen. Das Argument „darauf kommen die Hacker nie“ kann da nicht gelten, da immerhin Millionen solche Paßwörter verwenden.
Nur zum Test wird aber doch einmal ein normales Wort eingegeben:
stcomputer
PGP fordert daraufhin die erneute Eingabe des Wortes oder Satzes. Die Warnung, dass die Generierung des Schlüssels ein aufwendiger Prozess ist, sollte durchaus ernst genommen werden, gerade einfache STs sind hiermit eine ganze Weile beschäftigt. Es ist daher etwas Geduld erforderlich, der ST ist nicht abgestürzt.
Der nächste Punkt ist die Generierung von Zufallszahlen. Dazu muss wild auf der Tastatur getippt werden. PGP mißt die Zeitintervalle zwischen den Tastaturanschlägen. Es ist daher nicht notwendig, etwas sinnvolles einzugeben. Wenn die Tastatur genug malträtiert wurde, ertönt ein Piepsen. Wieviele zufällige Bits erzeugt werden müssen, ist von Version zu Version unterschiedlich.
Nachdem der Schlüssel generiert wurde, kann eine Liste aller Schlüssel durch das Aufrufen von PGP mit dem Parameter -kv angezeigt werden.
Um einen Text nun mit dem öffentlichen Schlüssel des Empfängers zu verschlüsseln, wird der Parameter "-e" (encrypt) benutzt:
-e beispiel.txt {Empfänger-ID}
Damit ein Dokument unterschrieben wird, kann die Option "-s" (sign) verwendet werden:
-s beispiel.txt
Das Resultat ist eine Datei, die nicht nur signiert, sondern auch unleserlich ist. Der Grund ist, das PGP die Datei auch komprimiert. Um zu signieren, fragt PGP nach dem geheimen Paßwort (hier: stcomputer).
Für die Kommunikation per Email ist i.d.R. nur Signierung ohne Komprimierung erwünscht, denn sonst kann schließlich niemand die Email lesen. Die Komprimierung wird deaktiviert, wenn "-sta" statt "-s" benutzt wird. Prompt ändert sich auch die Default-Dateiendung von ".pgp" auf ".asc".
Eine typische PGP-Signatur sieht etwa so aus:
-----BEGIN PGP SIGNATURE----- Version: 2.6.3i Charset: noconv iQCVAwUBPLoqPoIFKZk1ISolAQE2TQP/ccdsv9KiozIcZPAlfkgcoOYTB3+DoR8o LzZPbp+KXBH0NezzWNh7jn2zkRm343HAamVdAmL7+HDC7SEkh/AtDnG+PIyVS33t kVMn1xtAGucjRhyxnq5oB+Pwfnedeh1oJyU3WZIxg6wtalXBkg/fa+n6flzKLp6B XqW88sWkvHI= =HCGp -----END PGP SIGNATURE-----
Um eine Datei zu entschlüsseln, wird PGP nur die entsprechende Datei übergeben.
Das Programm wurde geschrieben, weil der Autor einen Bedarf an einem neuen Kryptographieverfahren sieht. An den asymmetrischen Verfahren, das auch von PGP benutzt wird, kritisiert er, das Dritte den öffentlichen Schlüssel abfangen könnten, um Nachrichten zu fälschen. Die Lösung sieht er in einem symmetrischen Verfahren, zu denen auch RNE 7 zählt. Die Sicherheit beruht auch hier auf der Geheimhaltung des Schlüssels. Dieser Schlüssel muss dann auf anderem Wege, z.B. auf einer Parkbank um 12 Uhr, verpackt in einem Kuvert und Lederkoffer, ausgetauscht werden.
Das RNE-Verfahren nutzt eine Schlüssellänge von 256 Bit, was nach heutiger Einschätzung sicher sein sollte. Wie immer kann sich dies bei Quantensprüngen in der Computertechnologie durchaus ändern. Der Algorithmus erzeugt auch bei Daten gute Kryptogramme, die sich häufig wiederholende Bitfolgen haben, wie z.B. Grafiken im 32K-Format. Eine Datei kann auch mehrmals mit verschiedenen Schlüsseln verschlüsselt werden. Anders als bei PGP findet keine Komprimierung der Daten statt. Diese muss also vorher erfolgen, da die verschlüsselte Datei keine großen Kompressionsraten erzielen kann. Um Manipulationen am Kryptogramm abzuwehren, wird während des Encodierens ein 32-Bit-Prüfwert erzeugt. Bei einer versuchten Manipulation wird eine Warnmeldung angezeigt, der Autor beziffert die Wahrscheinlichkeit, das die Prüfung fehlschlägt bei 1 zu 4 Milliarden.
Die Anwendungsgebiete von RNE liegen neben dem Datenaustausch über das Internet in Schutz des eigenen Systems und in der Vertragsschließung zwischen zwei räumlich getrennten juristischen Personen.
Das Programm passt bequem auf einer Diskette und gibt sich auch mit Uralt-STs zufrieden - notfalls reicht auch ein 260ST mit 1 MB RAM. Die Installation beschränkt sich auf das Kopieren einiger Dateien auf die Festplatte. Einen Hypertext besitzt das Programm nicht, da sich der Umfang aber in Grenzen hält, dürfte dies verschmerzbar sein. Vorab sei schon gesagt, das RNE nicht unter MagiCPC läuft - es läßt sich zwar starten, aber das Projektfenster reagiert nicht auf Mausklicks. In Ermangelung eines echten STs wurde daher der Test unter Steem mit TOS 1.06 durchgeführt.
Nach dem Start prüft RNE zunächst einmal die Lizenz, um sich dann mit mehreren GEM-Menüs zu melden. Über Projekt/Dateinamen wird das Projektformular aufgerufen, das sich in Farbauflösungen mit einer eigenwilligen Farbgestaltung präsentiert.
Vorher muss aber ein Schlüssel erzeugt werden. Dies ist eine echte Knochenarbeit, denn 32 mal nacheinander fordert das Programm dazu auf, eine zufällige Zeichenkette abzutippen. Bei der Eingabe darf zum Glück auch einmal ein Fehler gemacht werden, da bei Tastaturen, die nicht der von Atari entsprechen, das Suchen mancher Zeichen zum Geduldsspiel wird.
Der Schlüssel wird im Projektformular unter „Schlüssel“ eingetragen, die zu verschlüsselnde Datei unter „Geheimnis“. Um zu verschlüsseln muss aber noch ein Kryptogramm bestimmt werden. Dies ist im Handbuch etwas unverständlich, bzw. gar nicht erklärt, denn hier ist einfach nur ein Dateiname für die verschlüsselte Datei anzugeben. Wird dies nicht getan, beschwert sich RNE. Geschickter wäre es eigentlich, wenn das Kryptogramm beim Weglassen des Dateinamens den gleichen Namen wie die Ursprungsdatei tragen würde.
Die verschlüsselte Datei ist nicht viel größer als die Ursprungsdatei. Das Verschlüsseln ging auf dem emulierten ST (8 MHz) sehr schnell.
Das Entschlüsseln erfolgt analog.
Eine Besonderheit in RNE ist die Funktion „Dateien zerstören“. Hiermit soll eine Datei sicher gelöscht werden, indem die Daten zuerst mit zufälligen Bytes überschrieben und die Datei anschließend gelöscht wird.
Das Handbuch zu RNE besteht aus 18 Seiten im A5-Format. Das einzige, was fehlt, ist ein „Step-by-Step“-Abschnitt, der von der Schlüsselgenerierung zur verschlüsselten Datei führt.
RNE erwies sich im Test als brauchbar. Ob man den Ausführungen seines Autors über die angebliche Unsicherheit von asymmetrischen Systemen wie PGP Glauben schenken möchte, muss jeder selbst entscheiden.
In der Praxis hat RNE allerdings verschiedene Probleme.
Als erstes wird für RNE ein ST benötigt, was man aber gerade im Geschäftsverkehr nicht mehr voraussetzen kann. Hier wäre entweder eine Portierung auf andere Systeme oder eine Vereinbarung mit Programmierern von Emulatoren wichtig.
Das zweite Problem ist die Verbreitung anderer Verschlüsselungssysteme, die z.T. nicht nur kostenlos sind, sondern sich bereits bewährt haben. Hier ist also das Marketinggeschick des Autors erforderlich.
Als letztes wäre da noch die Benutzeroberfläche, die teilweise sehr veraltet aussieht. Dabei wäre dies eine gute Möglichkeit, sich von PGP abzuheben, für das es schließlich auch Shells gibt.
RNE ist noch nicht erhältlich und soll ca. 25 Euro kosten.