Peter Jockisch,
Freiburg i. Br.
peterjockisch.de
Computerdateien können auf viele Weisen unbemerkt manipuliert werden. Kryptographische Prüfsummen, Hashwerte, dienen dem Schutze Ihrer Daten: Durch Bildung eines elektronischen Fingerabdrucks einer Datei wird ein stets gleichbleibender Zahlenwert erstellt. Weicht dieser zu einem späteren Zeitpunkt ab, liegt Beschädigung oder Manipulation vor. Mit einem einzigen Mausklick läßt sich so jederzeit die Unversehrtheit einer Datei prüfen.
Kryptographische Prüfsummen bilden die Grundlage für kryptographische Signierung und Verschlüsselung, für Netzseiten- und E-Mail-Zertifikate, für die qualifizierte elektronische Signatur, sowie für das technische Verständnis der revisionssicheren E-Mail-Archivierung, zu der alle Vollkaufleute gesetzlich verpflichtet sind.
Diese Einführung stellt zwei freie grafische Programme für die Prüfsummenbildung vor, CyoHash und Jacksum, für die Bedienung per Dateimanager.
Konsolenbasierte Programme werden ebenfalls beschrieben, sie sind betriebssystemplattformübergreifend erhältlich und sowohl unter MS-Windows 10 als auch unter den meisten Unix/BSD- und GNU/Linux-Systemen bereits vorinstalliert (Anleitung unter 2.3). D.h., daß keinerlei Programme installiert werden müssen, die vorhandenen Betriebssystem-Bordmittel reichen vollkommen aus, um Prüfsummen zu bilden.
Menschen sind komplexe Lebewesen. Für ihre schnelle und unkomplizierte Identifizierung werden oftmals Fingerabdrücke erstellt. Nach demselben Prinzip können Computerdateien identifiziert werden: durch Erzeugung eines „elektronischen Fingerabdrucks“, der so genannten kryptographischen Prüfsumme, einer stets gleich-
bleibenden Zahl. Mittels standardisierter Verfahren kann so eine schnelle Integritäts- und Echtheitskontrolle von Dateien jedweder Art vorgenommen werden. Menschliche Fingerabdrücke werden mit Stempelkissen erstellt, elektronische mit einem Prüfsummenprogramm.
Wir betrachten kryptographische Prüfsummen. Sie basieren auf Streuwert- bzw. Hashfunktionen, die zu einer beliebigen Datei Streu- bzw. Hashwerte als Ergebnis liefern. Dieser Wert wird auch Hashcode bzw. Hash genannt.
Eine Datei, sowie identische Kopien von ihr, weist stets dieselbe Hashwert-Prüfsumme auf. Ändert sich jedoch auch nur ein einziges Bit oder Zeichen durch Beschädigung oder Manipulation, sollte ein gänzlich anderer Hashcode entstehen.
Ein Hashfunktions-Prüfsummenverfahren sollte also zu unterschiedlichen Computerdateien immer unterschiedliche Werte liefern. Die berechnete Prüfsumme ist, abhängig vom verwendeten Verfahren, immer gleichlang. Deshalb kann natürlich nur eine begrenzte Anzahl von Zahlen dargestellt werden: Es gibt praktisch unendlich viele Computerdateien, so daß mit einer Zahl fester Länge unmöglich jeder dieser Dateien ein unterschiedlicher Wert zugewiesen werden kann.
Unter Sicherheitsaspekten stellen sich verschiedene Angriffsszenarien dar, unter anderem die Fälschung von
Dokumenten. Ein Angreifer möchte von einer gegebenen Originaldatei, beispielsweise einer geschäftlichen Bestellung, eine gefälschte Version mit einer manipulierten, erhöhten Bestellmenge erstellen, welche dieselbe Hashwert-Prüfsumme aufweist. Nachdem er die Änderungen im Dokument vorgenommen hat, versucht er anschließend durch Ausprobieren, vielleicht mittels Einfügung unsichtbarer Steuerzeichen, eine Dateiversion zu erhalten, deren kryptographische Prüfsumme identisch zur derjenigen der Originaldatei ist. Bei solch einem Angriff kommen natürlich unterstützende Computerprogramme zum Einsatz.
Gelingt es nun tatsächlich einem Angreifer, in zeitlich vertretbarem Aufwand eine zweite Datei zu erzeugen, die die erwünschten Manipulationen enthält und die dieselbe kryptographische Prüfsumme der Originaldatei aufweist, so ist das betreffende Hashfunktions-Verfahren „gebrochen“. Nach Bekanntwerden solch einer Schwäche sollte es keine Verwendung mehr finden. Durch stetige Forschungsarbeit werden Schwächen schon längere Zeit im voraus erkannt.
Gäbe es einen unendlich berechnungsstarken Computer, so könnte, theoretisch, möglicherweise jedes Verfahren durch schlichtes Ausprobieren sämtlicher Möglichkeiten gebrochen werden (Brute Force Angriff). Für die Praxis wird solch eine Vorgehensweise in der Mehrzahl aller Fälle als nicht praktikabel erachtet, da die erforderlichen Berechnungen fast nie in vertretbarer Zeit durchführbar sind.
Die meisten Hashfunktionen wiesen bisher nur eine begrenzte Lebensdauer auf und wurden irgendwann aus Sicherheitsgründen von Nachfolgeverfahren abgelöst.
Berechnungsstärkere Computergenerationen tragen zur Verkürzung der Lebensdauer bei. Neben den rechenkraftbasierten Angriffen existieren jedoch auch anders orientierte, und es kann niemals ausgeschlossen werden, daß mithilfe mathematischer Kreativität bereits heute praktikable Angriffe möglich sind.
Im Hintergrund arbeitet und forscht ein riesiges Heer von Mathematikern, insbesondere für Nachrichtendienste. Nicht alle wissenschaftlichen Erkenntnisse werden veröffentlicht.
Die westliche IT-Infrastruktur basierte bis 2016 überwiegend auf dem SHA-1-Algorithmus (Secure Hash Algorithm 1). Dieser gilt seit 2017 als endgültig gebrochen, die erforderliche Rechenzeit, um ihn zu korrumpieren, ist drastisch gesunken. Experten empfehlen mittlerweile die SHA-2-Varianten SHA256, SHA384, oder SHA512. Der empfohlene Nachfolgealgorithmus zu SHA-2, SHA-3 [1], steht bereits seit 2012 offiziell fest.
In Rußland und vielen weiteren GUS-Staaten war GOST R 34.11-94 beziehungsweise GOST 34.311-95 der bisherige Hash-Standard in Behörden sowie in verschiedenen Wirtschaftsbereichen. [2] Wie bei SHA-1 wurden auch bei ihm strukturelle Schwächen gefunden.
Alle berechnungskraftbezogenen Aussagen dieser Einführung beziehen sich auf öffentlich verfügbare bzw. auf für die Allgemeinheit freigegebene Computersysteme und Forschungsarbeiten. Die Nutzung der jeweils aktuellsten, fortgeschrittensten Computertechnologie bleibt gegenwärtig vermutlich noch den Nachrichtendiensten vorbehalten, um diesen stets einen Berechnungskraftvorsprung zu gewährleisten, für eine effektive Aushebelung etablierter Verschlüsselungstechnologie.
Die auf breiter Ebene freigegebenen Verschlüsselungsverfahren mögen für untere Verwaltungsebenen nicht ohne weiteres zu brechen sein. Ganz oben in der Hierarchie, das heißt auf Nachrichtendienstebene, dürfte jedoch ein uneingeschränkter Zugriff auf modernste Computertechnologie vorhanden sein. Zudem werden vermutlich sämtliche über das Weltnetz transferierte Daten archiviert, für eine automatisch erfolgende Auswertung. Unter diesem Aspekt relativiert sich die Widerstandsfähigkeit von über das Internet versandten Dateien, die mit öffentlich standardisierter Technologie verschlüsselt wurden.
Schon seit langer Zeit existieren Überlegungen, daß bestimmte zu offiziellen Standards erhobene Kryptogra-
phieAlgorithmen inhärente mathematische Schwächen aufweisen könnten, die nur den Experten der Nachrichtendienste bekannt sind. Eine möglicherweise vorhandene Einflußnahme der Geheimdienste auf die Gestaltung von Sicherheitsprodukten (Software- und eventuell Hardware-Hintertürenproblematik, offene Fragen zu Standards usw.) ist Thema zahlreicher Artikel zur Computersicherheit, beispielsweise in „Did NSA Put a Secret Backdoor in New Encryption Standard?“ und in „Der Verschlüsselungsstandard AES: Das Danaer-Geschenk der US-Regierung für die Welt?“ Mehrere renommierte Firmen haben bereits direkt oder indirekt bestätigt, bei ihrer Produktentwicklung mit Nachrichtendiensten zusammenzuarbeiten. Offiziell begründet wurde dies unter anderem mit der Absicht, die technische Sicherheit von Firmenprodukten optimieren zu wollen. Wie groß der ausgeübte Druck zur „Zusammenarbeit” war, sei dahingestellt.
Korrumpierte Elektronik, bekannte oder unbekannte „fortschrittliche“ Hardwarearchitekturen mit ab Werk eingebauten „Fernwartungsfunktionen“, möglicherweise sogar mit einem im Prozessor eingebautem Funksystem, stellen, die andere Seite des Problems dar.
Auf die umfassenden Voraussetzungen für den gesetzlich anerkannten personengebundenen Echtheitsnachweis, der fast immer an die Nutzung von proprietärer Soft- und Hardware gekoppelt ist, wird hier nicht näher eingegangen. Abschnitt 1.5.3 enthält weiterführende Informationsquellen zur so genannten qualifizierten Signatur.
Die Erstellung kryptographischer Prüfsummen gibt nicht nur Anhaltspunkte zur Echtheit und Unversehrtheit von Dateien. Sie ermöglicht auch Empfangsbestätigungen sowie eine schriftliche Bestätigung über den letzten Bearbeitungsstand einer Datei, wie folgende Beispiele demonstrieren.
Sie erstellen eine Geschäftsbilanz und gehen anschließend in den Urlaub. Zur Qualitätskontrolle notieren Sie sich vor der Abreise die kryptographische Prüfsumme der fertiggestellten Bilanzdatei. Nach dem Urlaub bilden Sie erneut die Prüfsumme und verifizieren so, ob die Datei unversehrt ist oder ob sie beschädigt oder manipuliert wurde.
Unautorisierte Zugriffe, z. B. auf eine Buchhaltungsdatei, können auf diese Weise entdeckt werden. Benachrichtigen Sie in solchen Fällen die Systemadministratoren und bestehen Sie auf einer Wiederherstellung der ursprünglichen Dateiversion, die natürlich nur dann erfolgreich ist, wenn die Datei wieder die notierte Prüfsumme aufweist.
Die Dateidatumsangabe und Versionsverwaltungssysteme sind kein Ersatz für kryptographische Prüfsummen, da sich beide direkt oder indirekt manipulieren lassen. Spezialisierte Programme, wie beispielsweise die Freeware „Datei-Datums-Änderer“, können sowohl das Erstellungs- als auch das Änderungsdatum von Dateien ändern, sogar verzeichnisweit.
Die Konsistenzprüfung über Prüfsummen funktioniert meist schneller, effektiver und sicherer. Ein separates Prüfsummenprogramm sollte daher immer verfügbar sein.
Beim Verlassen einer Firma möchten Sie sich den letzten Bearbeitungsstand einer Computerdatei schriftlich bestätigen lassen, Beispieltext: „Bestätigung – Hiermit wird bestätigt, daß die von [Vorname Name] gepflegte Datei [Dateiname] in ihrem letzten Bearbeitungsstand am [Datum] die SHA-512-Prüfsumme [konkrete Prüfsumme] aufweist.”
Hierfür empfehlen sich zwei oder drei verschiedene kryptographische Prüfsummenverfahren. Das ist langfristig möglicherweise sicherer, eines der Verfahren hält vielleicht länger durch in der Zukunft. Auf diese Weise bleibt das Firmengeheimnis gewahrt und Sie können sich trotzdem bis zu einem gewissen Grad absichern. Sollte es jemals Rückfragen geben, haben Sie einen schriftlichen Anhaltspunkt über Ihren letzten Bearbeitungsstand.
Im Rahmen der allgemeinen Qualitätskontrolle und immer dann, wenn Korruption, Lügen, Intrigen, Mobbing, Sabotage und Wirtschaftskriminalität wahrscheinlich werden, empfiehlt sich zum eigenen Schutz der Ge-
brauch kryptographischer Prüfsummen, auch vor Präsentationsterminen (Dateiüberprüfung). Signierungssoftware scheidet oftmals aus, da sie naturgemäß mit Verschlüsselungsfunktionen gekoppelt ist und deshalb nicht auf jedem Arbeitsplatzrechner geduldet wird. Firmengeheimnisse könnten verschlüsselt nach außen gelangen bzw. Schadsoftware unentdeckt nach innen. Ein freies Prüfsummenprogramm – nicht zu verwechseln mit Freeware [3] – kann jedoch verantwortlich auf Firmenrechnern installiert werden, wenn dies der Systemadministrator für passend erachtet.
Bei schriftlichen Verträgen und Eingangsbestätigungen erleichtern elektronische Fingerabdrücke die Bezugnahme auf Computerdateien. Dateien jedweder Art können eindeutig über ihren Hashwert identifiziert werden z. B. Textdokumente, Videofilme, Gesprächsmitschnitte und Interviews (allgemein Tondateien), Programme, CAD- Dateien. Auch erbrachte Dienstleistungen, die abschließend in Form eines Datenträgers, z. B. einer abzuliefernden CD-ROM oder DVD vorliegen, lassen sich auf diese Weise schriftlich bestätigen.
Auch von Archivdateien [4] lassen sich elektronische Fingerabdrücke erstellen. Empfangsbestätigungen bilden ein breites Einsatzgebiet.
In bildgestaltenden Berufsfeldern durchlaufen Fotos bis zur Veröffentlichung viele Nachbearbeitungsphasen, eine Festlegung auf spezifische endgültige Dateien ist im Vorfeld meistens unpraktisch. Referenzdateien können jedoch grundsätzliche künstlerische/bildgestalterische Vorgaben für die Veröffentlichung bzw. langfristige Verwertung verbindlich regeln: Wahl des Bildausschnittes, grundsätzliche Kontrasteigenschaften, implizites Verbot von (weitergehenden) „Schönheitsretuschierungen“ usw. Bildbeschreibungen und Miniaturabbildungen der Originale werden dann samt zugehöriger Dateiprüfsummen im Verwertungsvertrag aufgenommen. Verwenden Sie hierbei möglichst nur solche Dateiformate, die entweder ganz ohne Komprimierung bzw. mit verlustfreier Komprimierung arbeiten, Formate, die auch Farbprofilinformationen speichern können. Bezugnahme auf Referenzfarbräume setzt natürlich ein ordentliches Farbmanagement, eine umfassende Vorbereitung des Geräteparks voraus.
Manchmal sind verbindlich fertiggestaltete Bilddateien möglich. Genügend Auflösungsreserven für die Größenanpassung (Skalierung) vorausgesetzt, können Fotos für eine Internetseite in allen Parametern exakt festgelegt werden. Bei Wahl eines passenden Standards (z. B. TIFF, JPEG, PNG, GIF) ist eine hohe Wahrscheinlichkeit gegeben, daß die Bilder auch noch langfristig von zukünftigen Netzseitenleseprogrammen angezeigt werden können.
Dem Empfänger einer Datei oder eines per Briefpost versandten Datenträgers kann zur Kontrolle telefonisch die Hashfunktions-Prüfsumme mitgeteilt werden. Das Fälschen einer Stimme ist zwar seit der Einführung der Software „Adobe Voco“ [5] wesentlich einfacher geworden, es bleibt aber immer noch aufwendig. Die personengebundene Signierung wäre jedoch komfortabler und sicherer.
Manche Staaten erlauben nur eingeschränkt Verschlüsselung und Signierung (personengebundener elektronischer Echtheitsnachweis). Bis zu einem gewissen Grad können kryptographische Prüfsummen als ersatzweiser Notbehelf dienen:
1. Erstellen Sie zunächst separat die Nachricht bzw. das Dokument als Computerdatei (Text- oder PDF-Datei, Bild, Video, u. a.). Fügen Sie die Datei einer E-Mail an und versenden Sie die Nachricht.
2. Veröffentlichen Sie auf einer Netzseite tagebuchähnlich die Hashcodes der versandten Dokumente. Mehrere seriöse kostenlose (werbefinanzierte) Webhoster bieten sich dafür an. Auch ohne (X)HTML-Kenntnisse lassen sich Internetseiten erstellen, z. B. mit freien HTML- Editoren.
Alternativ empfehlen sich kostenlose Blogsysteme, die keine technischen Gestaltungskenntnisse voraussetzen. Ein möglicher kostenloser Dienst ist Blogger.com, ein weiterer Wordpress.com. Beide sind einfach und unkompliziert handhabbar und sofort benutzbar, Kommentarfunktionen lassen sich deaktiviert halten.
Achten Sie bei Ihrer Auswahl auf eine SSL-/TLS-gesicherte Paßwortübergabe beim Anmeldevorgang, Ihr Benutzerpaßwort sollte immer verschlüsselt über das Internet transportiert werden.
Ausführliche Grundlageninformationen, auch zu Netztagebüchern (Blogs), finden sich in den Einführungsinformationen für künftige Netzseiteninhaber.
Erstellen Sie schließlich schematische Einträge, beispielsweise in der Form Prüfsummenverfahren – Dateiprüfsumme. Mehr Information bedarf es nicht. Bei umfangreichen täglichen Einträgen könnten Sie optional noch eine Dateinamensabkürzung hinzufügen. Aus dem E-Mailanhang „Anfrage.pdf“ würde dann „A...e.pdf“ oder einfach nur „A...e“ werden.
3. Der Empfänger der Datei kann nun einen Hashwerte-Abgleich vornehmen, indem er Ihre Netzseite bzw. Ihren Blog aufruft und den zugehörigen Hashcode zur symbolisch angedeuteten Nachricht liest.
Für die Veröffentlichung von Dokumenten im Internet oder im Intranet (Firmennetzwerk) empfiehlt sich die Angabe von Hashwerten, eventuell auf einer Unterseite, im so genannten Herunterlade- bzw. „Download“-Bereich. Die Nutzung eines gesetzlich anerkannten SSL-/TLS-Zertifikates [6] zur verschlüsselten Übertragung der Netzseiten mit den veröffentlichten Prüfsummen ver-
stärkt die Sicherheit. Durch Abgleichen der Hashwerte können sich Nutzer relativ sicher sein, daß von seriösen Quellen heruntergeladene Dokumente frei von Schadcode (Viren usw.), Manipulationen und Transferschäden sind. Von äußeren Instanzen ausgestellte Zertifikate sind jedoch möglicherweise mit Restrisiken verbunden.
Bei der Datei-Archivierung auf CD-ROMs und DVDs empfiehlt sich die Notierung des Datenträger-Hashcodes. Zur Überprüfung gleichen Sie in regelmäßigen Abständen den Istwert mit dem ursprünglich notierten Hashwert ab. Auf diese Weise können frühzeitige Schäden erkannt werden. Das regelmäßige Umkopieren auf
neue archivierungsspezialisierte Datenträger, in relativ kurzen Zeitabständen, ist momentan leider noch unumgänglich.
Grundsätzliche Informationen zu diesem Themenkomplex erhalten Sie im FAQ-Bereich der Seite Jacksum.net,
In der Informatik und in der Elektrotechnik existieren zahlreiche weitere Anwendungsmöglichkeiten, beispielsweise eine Variante der sicherheitserhöhten Speicherung von Benutzerkontodaten: Ein Klartextpaßwort läßt sich auch ausschließlich in Form seines zugehörigen Hashwertes speichern. Gibt der Nutzer sein Klartextpaßwort erneut ein, wird der Hashwert erneut gebildet und mit dem gespeicherten abgeglichen. Im Falle eines Dateneinbruchs oder Datendiebstahls gehen so vorerst keine Klartextpaßwörter verloren.
Gute zeitgemäße Streuwertfunktionen wirken wie Einwegfunktionen. Sie weisen einer Datei einen individuellen Hashwert zu. Der umgekehrte Weg, die Berechnung der Originaldatei aus dem Hashwert, ist jedoch nicht in praktikabler Zeit möglich – gemäß gegenwärtigem öffentlich bekanntem Wissensstand, beim dem die öffentlich verfügbaren Verfahren und Technologien als Maßstab zugrundegelegt werden.
In manchen Wirtschaftszweigen werden E-Mails, die zu Geschäftsabschlüssen/-Aufträgen führen, rechtlich als Handelsbriefe betrachtet. Für ihre Archivierung reichen ein einfaches Abspeichern oder Ausdrucken nicht mehr aus, stattdessen muß revisionssicher archiviert werden, auf eine technische Weise, die ein nachträgliches, nicht feststellbares unbemerktes Manipulieren der E-Mail-Daten ausschließt.
Die technische Umsetzung erfolgt vermutlich bei den meisten Programmen mit Hilfe von kryptographischen Prüfsummen. Dabei werden von allen ein- und ausgehenden E-Mails elektronische Fingerabdrücke erstellt und in verschlüsselter Form gespeichert. Möchte z. B. ein Wirtschaftsprüfer Einblick in eine bestimmte E-Mail erhalten, so wird die gespeicherte E-Mail-Datei in das entsprechende E-Mail-Archivierungsprogramm geladen, z. B. von einer CD- ROM. Beim Einlesen wird erneut die kryptographische Prüfsumme der E-Mail- Datei gebildet und mit der ursprünglich archivierten zugehörigen Prüfsumme auf Übereinstimmung verglichen.
Nur ganz bestimmte Software- und/oder Hardwarelösungen von bestimmten Herstellern werden im Rahmen der gesetzlichen Anforderungen rechtlich anerkannt.
Im Weltnetz sind zahlreiche hochwertige Einführungsartikel zu diesem Thema erhältlich, verfaßt von spezialisierten Rechtsanwälten und IT-Experten. Eine kleine Auswahl:
In der Vergangenheit versahen Personen bzw. Ämter ihre Dokumente mit einem zusätzlichen Echtheitsnachweis, indem sie mit Siegellack bzw. Siegelwachs und Siegelstempeln komplexe Muster auf die Dokumente auftrugen. Heute übernehmen kryptographische Schlüssel bzw. Zertifikate die Funktion des Siegelstempels: Für ein Dokument, z. B. eine E-Mail-Datei, wird mit Hilfe eines Zertifikates (eines Ausweises) ein begleitender, personengebundener Echtheitsnachweis berechnet, die so genannte kryptographische Signatur. Nach Eingang der Nachricht stellt das E-Mail-Programm des Empfängers (u. a. mit Hilfe dieser Signatur) vollautomatisch fest, ob das Dokument wirklich vom angegebenen Versender (Zertifikatsinhaber/Ausweisinhaber) erstellt wurde.
E-Mail- und Netzseitenzertifikate haben also eine Ausweisfunktion, mit der Korrespondenzpartner und Internetseiten ihre Identität nachweisen können.
Klassische Ausweise werden von staatlichen Behörden ausgestellt. E-Mail- und Netzseitenzertifikate werden von so genannten Zertifizierungsstellen ausgestellt (Certification Authorities, CAs). Und hier liegen die zwei entscheidenden Unterschiede: Klassische Ausweise sind untereinander alle gleichwertig und amtlich anerkannt, es gibt nur einen einzigen Aussteller, der zugleich als Beglaubigungsinstitution fungiert: den Staat.
E-Mail und Netzseitenzertifikate hingegen existieren in unterschiedlichen Güteklassen, mit unterschiedlicher Aussagekraft. Nur Zertifikate höchster Güteklasse (Class-3-E-Mail-Zertifikate bzw. EV-Netzseitenzertifikate), ausgestellt von staatlich anerkannten Zertifizierungsstellen, werden rechtlich anerkannt.
Der Verschlüsselungsstandard OpenPGP funktioniert sowohl mit als auch ohne Zertifizierungsinstanzen, d.h., daß Sie auch ohne CAs selbsterstellte Schlüsselzertifikate für Signierung und Verschlüsselung verwenden können:
Der Verschlüsselungs-Standard OpenPGP ermöglicht die signierte E-Mail-Kommunikation sowohl mit als auch ohne Zertifizierungsstellen (CAs). Für signierte (und verschlüsselte) Kommunikation fertigen Sie sich einen (geheimen) Schlüssel (Zertifikat) an, dessen zugehörigen öffentlichen Zertifikatsteil Sie Ihren Kommunikationspartnern zusenden und im Internet publizieren können.
Beim Signieren von Dokumenten oder E-Mails geben Sie dann Ihre Paßphrase ein, woraufhin eine (Begleit)Signatur zu Ihrer E-Mail bzw. zu Ihrer Datei erstellt wird; die Paßphrase kann optional zwischengespeichert werden. Das E-Mail-Programm Ihres Korrespondenzpartners verifiziert anschließend vollautomatisch im Hintergrund (mit Hilfe Ihres öffentlichen Zertifikatsteils), ob die beigefügte Signatur mit Ihrem geheimen Schlüssel(zertifikat) erstellt wurde.
Möchten Sie ein Dokument verschlüsselt versenden, so benötigen Sie dazu das öffentliche OpenPGP-Zertifikatsteil des Datei- bzw. E-Mail-Empfängers, auch, um dessen beigefügte E-Mail-Signaturen auf Echtheit zu überprüfen.
Installation: Ein Verschlüsselungsprogramm und die Befehlszeile würden an sich völlig ausreichen, die meisten Nutzer bevorzugen jedoch grafische Schnittstellen. So benötigen Sie zwei oder drei Programme:
1. Ein freies, kostenloses Verschlüsselungsprogramm: Gnu Privacy Guard, GnuPG (WP-Artikel). GnuPG ist frei, plattformübergreifend und zu 100 % kostenlos erhältlich, für Unix/BSD, GNU/Linux, MS-Windows und MacOS. Die MS-Windows-Version heißt Gpg4win (keine Spende erforderlich für Download), die GPG4win-Suite enthält bereits die grafische Schnittstelle Kleopatra sowie die Programmerweiterung GpgEX für den Microsoft (Dateimanager-) Windows Explorer, für die Dateiverschlüsselung- und Signierung per Rechtsmausklick.
2. Eine der dutzenden freien grafischen Schnittstellen, beispielsweise das bereits erwähnte Kleopatra für MS-Windows und Unix/BSD bzw. GNU/Linux, um per grafischem Menü Schlüssel(zertifikate) zu erstellen und optional Dateien zu signieren und zu verschlüsseln.
3. Für den Vollautomatikbetrieb mit E-Mail-Programmen verwenden Sie eine der zahlreichen freien und kostenlosen Schnittstellen, beispielsweise Enigmail für Mozilla-Thunderbird, oder für MS-Outlook das bereits in der GPG4win-Suite enthaltene GpgOL.
Erzeugen Sie nun Ihren geheimen Schlüssel, zum Ausprobieren können Sie beliebig viele Testschlüssel erzeugen:
1. Öffnen Sie Kleopatra und erstellen Ihren Schlüssel (notieren Sie sich zuvor eine Paßphrase): „Datei“ → „Neues Schlüsselpaar“ → „Persönliches OpenPGP-Schlüsselpaar erstellen“. Fertigen Sie im Anschluß eine Sicherheitskopie an, auf USB-Stick und/oder CD-ROM/DVD. Nutzen Sie hierzu die Export-Funktion von Kleopatra (zuvor Schüssel auswählen): „Datei“ → „Geheime Schlüssel exportieren“. Für den Export des geheimen Schlüssels werden Sie dazu aufgefordert, Ihre geheime Paßphrase einzugeben. Sie können den Schlüssel in einem Dateibetrachter oder in einem Texteditor öffnen bzw. hineinziehen, zu Beginn bzw. am Ende der Datei steht jeweils „-----BEGIN PGP PRIVATE KEY BLOCK-----“ bzw. „-----END PGP PRIVATE KEY BLOCK-----“ (eventuell zwischengespeicherte bzw. zwischenkopierte geheime Schlüsselkopie gründlichst löschen!).
2. Ihren öffentlichen Schlüsselteil exportieren Sie über „Datei“ → „Exportieren“ (Menu Reference). Prüfen Sie unmittelbar, daß es sich um den öffentlichen (public) Schlüsselteil handelt, speichern Sie diesen beispielsweise auf dem Desktop und ziehen Sie die Datei anschließend in einen Texteditor oder in einen Browser, zum Beispiel in Mozilla Firefox. Am Ende bzw. am Beginn steht „-----BEGIN PGP PUBLIC KEY BLOCK-----“ bzw. „-----END PGP PUBLIC KEY BLOCK-----“.
3. Verwendung im E-Mail-Programm: Nach der Installation der jeweiligen E-Mail-Programm-Schnittstelle öffnen Sie Ihr E-Mail-Programm. Unter Thunderbird mit der Erweiterung (AddOn) „Enigmail“ gehen Sie auf „Lokale Ordner“, wählen Ihr E-Mail-Konto und gehen anschließend auf „OpenPGP-Sicherheit“. Dort setzen Sie ein Häkchen in „Aktiviere OpenPGP-Unterstützung (Enigmail) für diese Identität“, und wählen unter „Schlüssel auswählen“ Ihren zuvor erstellten Schlüssel aus.
Ab jetzt können Sie Ihre E-Mails standardmäßig signieren. Um die Signaturen eingehender E-Mails überprüfen zu können (oder um für Dritte zu verschlüsseln), müssen Sie den öffentlichen Schlüsselteil Ihres jeweiligen Korrespondenzpartners einmalig in ihr Programm geladen haben, unter Kleopatra über „Datei“ → „Importieren“, oder unter „Enigmail“ → „Schlüssel verwalten“ → „Datei importieren“, oder über eine der Vollautomatikfunktionen von Enigmail, die automatisch erscheinen.
Jeder Schlüssel weist einen Fingerabdruck auf, den man beispielsweise auch mündlich am Telefon übermitteln kann. Um ihn festzustellen, wähle man unter Kleopatra den Schlüssel aus, öffne per Rechtsklick das Menü und wähle „Details“. Schlüssel können auch von Dritten beglaubigt werden. Lesen Sie: The Kleopatra Handbook.
Machen Sie sich vertraut mit den Funktionen von Enigmail, Schreiben Sie zuallererst eine an sich selbst adressierte signierte Test-E-Mail. Lesen Sie weiterführende Anleitungen u.a. den Heise-Artikel „Einfach erklärt: E-Mail-Verschlüsselung mit PGP“ und den WP-Artikel „OpenPGP“ und das Enigmail User Manual [EN/DE].
Dateien signieren, verschlüsseln und entschlüsseln: Sie können zu Ihren Dateien Signaturen erstellen, oder diese mit Ihrem eigenen Schlüssel (oder mit öffentlichen Schlüsseln Dritter) verschlüsseln. Probieren Sie es mit einem beliebigen Dokument aus, beispielsweise mit einer Textdatei. Unter MS-Windows: Gehen Sie auf das Dokument und drücken Sie die rechte Maustaste, es öffnet sich das Ausklappmenü, wählen Sie dort die GpgEX-Optionen (Symbol mit geöffnetem Schloß) und wählen Sie die „Signieren”-Funktion, woraufhin nach Eingabe Ihrer Paßphrase die Signatur erstellt wird. Gehen Sie im Anschluß auf diese erstellte Begleitsignatur-Datei und wählen erneut die entsprechende GpgEX-Option, wodurch Sie eine Überprüfung automatisiert vornehmen können. Probieren Sie die zahlreichen Funktionen des GpgEX-Optionen-Menüs aus.
Paßwortverschlüsselung: Sie können eine Datei auch nur mit einem Paßwort verschlüsseln, so daß anschließend all diejenigen die Datei öffnen können, die um das Paßwort wissen.
Optional können Sie Dateien auch einfach in das geöffnete Kleopatra-Fenster hineinziehen, woraufhin ein Aktionsmenü erscheint, oder Sie wählen im Kleopatra-Datei-Menü eine entsprechende Aktion aus, woraufhin sich der Dateimanager öffnet.
Wenn Sie eine Datei für einen bestimmten Empfänger verschlüsseln möchten, so müssen Sie dessen öffentlichen Schlüssel auswählen. Erstellen Sie sich einen Testordner und probieren Sie alle Funktionen aus.
Weiterführende Informationsquellen: Das Raven Wiki, eine ausgezeichnete praktisch-orientierte Netzseite zum Thema angewandte Kryptographie und Privatsphäre (Übersichtsseite), bietet eine äußerst ausführliche “GnuPG Anleitung”, die zahlreiche Aspekte erläutert.
Der Abruf von Internetseiten kann in verschlüsselter Form erfolgen (https), so daß unter dem Gesetz stehende Dritte die Inhalte der aufgerufenen Netzseiten sowie eine eventuell erfolgte Korrespondenz (Paßwortübergabe, Datenübergabe usw.) nicht mitlesen können. Über dem Gesetz stehende Institutionen (Nachrichtendienste auf höchster Ebene) können vermutlich alles mitlesen, dies notfalls mittels reiner Rechenkraft verwirklicht (mit für die Öffentlichkeit gesperrter Computertechnologie). Sieht man von der Möglichkeit direkter oder indirekter Hintertüren in Computersystemen sowie möglicher inhärenter mathematischer Schwächen in Algorithmen ab, läuft gegenwärtig letztlich alles auf eine Primfaktorzerlegung hinaus, was wiederum ein reines Rechenkraftproblem darstellt. Lesen Sie im Artikel „Elliptische Kurven Verschlüsselung” den leichtverständlichen Abschnitt „Was kommt danach? Kurz: Wir brauchen mehr Post Quantum Crypto.”, um sich mit dem Begriff „Post-Quantum-Kryptographie” vertraut zu machen; Auszug: „[...] Um es noch einmal zu betonen: Quanten-Computer bedeuten das Ende aller derzeit etablierten Public-Key-Verfahren unter anderem für digitale Signaturen und Schlüsselaustausch. Damit bricht ein beträchtlicher Teil des Fundaments aktueller Krypto-Systeme komplett
weg. Adäquater Ersatz ist bislang nicht in Sicht.[...]”; lesen Sie auch den WP-Artikel „Post-Quanten-Kryptographie”, um einen Überblick kritischer Faktoren und Aspekte zu bekommen.
Die verschlüsselte Übertragung von Internetseiten erfolgt mit Hilfe von (Netzseiten)Zertifikaten.
Die internationale Netzseiten-Zertifikateaussteller-Branche in ihrer Gesamtheit sieht sich mittlerweile schwerer Kritik ausgesetzt. Zum einen, weil es immer wieder vorkommt, daß einzelne CAs (Certification Authorities) an Unberechtigte Zertifikate vergeben, aufgrund mangelhafter Überprüfungsverfahren bei der Antragsstellung. Zum anderen aufgrund von erfolgten Hackereinbrüchen durch die es Dritten zeitweise unbemerkt gelang, sich formal anerkannte Zertifikate auszustellen, für verschiedene populäre Internetseiten bzw. für Firmen. Die Kritik läßt sich dahingehend zusammenfassen, daß die gegenwärtige technische Grundlage des Zertifikatesystems zu verletzlich ist für solche Fehler und Angriffe, und daß mit ihr nicht effektiv und schnell genug Gegenmaßnahmen ergriffen werden können. Suchbegriffe wie SSL-GAU, SSL-Desaster, oder englisch SSL debacle führen auf Diskussionsbeiträge und auf weiterführende Artikel im Weltnetz. Umfangreiche Informationsquellen: CA/Browser Forum: www.cabforum.org; „The EFF SSL Observatory“: www.eff.org/observatory.
Kryptographische Prüfsummen sind Bestandteil der technischen Grundlage des personengebundenen Echtheitsnachweises zu Dokumenten, der so genannten qualifizierten (= gesetzlich anerkannten) elektronischen Signatur sowie von zahlreichen Verfahren der Kryptographie im allgemeinen, d.h. der Verschlüsselung von (Nachrichten)Dokumenten. Die Kenntnis um entsprechende Anlaufstellen und Informationsquellen ist von Vorteil.
Der „Leitfaden Elektronische Signatur” von Rolf Schmoldt bietet eine umfassende Einführung in die gesetzlich anerkannte elektronische Signatur in Deutschland.
Die Netzseite des „Bundesministeriums der Justiz“ zum „Gesetz über Rahmenbedingungen für elektronische Signaturen und zur Änderung weiterer Vorschriften” enthält Begriffsbestimmungen.
Offiziellen Netzseite: www.bundesnetzagentur.de → „Elektronische Vertrauensdienste” (Menüauswahl befindet sich in der unteren Hälfte).
Kryptographie auf internationaler Geschäftsebene: Bert-Jaap Koops’ „Cryptography Law Survey“ gibt Auskunft über die grundsätzliche Gesetzeslage zur Kryptographie in den einzelnen Staaten bzw. Verwaltungskonstrukten der Welt. Jeder Eintrag ist mit einer umfassenden weiterführenden Quellensammlung versehen: www.cryptolaw.org.
Einführung in grundlegende Begriffe: Die auf Computer- und IT-Sicherheit spezialisierte Netzeite heise Security bietet einen fünfteiligen Übersichts- bzw.
Einführungsartikel zu grundlegenden Begriffen der angewandten Kryptographie:
1. „Kryptographie in der IT - Empfehlungen zu Verschlüsselung und Verfahren” • 2. „Hashes und MACs” • 3. „Symmetrische Verschlüsselung” • 4. „Asymmetrische Verschlüsselung” • 5. „Elliptische Kurven Verschlüsselung”.
Zur Geschichte der Kryptographie: Wikipedia bietet ausführliche Informationen zur öffentlich bekannten Geschichte der Kryptographie, unter anderem: „Geschichte der Kryptographie”, „History of cryptography”, „Histoire de la cryptologie”.
Prüfsummen werden auch in der Elektrotechnik schon seit vielen Jahrzehnten eingesetzt, unter anderem zur Gewährleistung einer fehlerfreien Datenübertragung.
Kryptographische Prüfsummen lassen sich auch für fragwürdige Zwecke einsetzen. Der Medienabspieler eines Softwareherstellers soll in der Vergangenheit ungefragt Hashcodes der abgespielten Dateien versandt haben.
Theoretisch ließe sich über einen vollautomatischen Abgleich mit Datenbanktabellen feststellen, ob genutzte Inhalte lizenziert wurden und welche politischen Filme und Tondateien sich ein Nutzer bevorzugt anschaut. Individuelle Rechner könnten durch eine Merkmalkombination identifiziert werden, und Prüfsummen natürlich auch auf Betriebssystemebene versandt werden. Dasselbe wäre auch bei proprietären PDF-Programmen möglich.
Alternativ sind freie PDF-Betrachter und freie Medienabspieler, beispielsweise der sehr empfehlenswerte VLC-Mediaplayer erhältlich. Eine umfassende, größtmögliche Sicherheit setzt jedoch immer auch eine freie Betriebssystembasis voraus.
In der Computerforensik sowie in unzähligen weiteren informationstechnischen Bereichen ist die Bildung bzw. Abfrage kryptographischer Prüfsummen allgegenwärtig. Eine durchaus konstruktive Anwendung, insbesondere auch unter dem Aspekt der Beweissicherung bei Computerdelikten, wie z. B. nach Netzwerkeinbrüchen.
In Diktaturen bzw. in besetzten, fremdbestimmten Ländern besteht die Gefahr, daß vor Ort oder aus der Ferne „Festplattendurchsuchungen“ vorgenommen werden. Durch Hintertüren von Software- und Hardware-Herstellern können routinemäßig kryptographische Prüfsummen aller vorhandenen Festplattendateien erstellt werden und anschließend vollautomatisch mit den Prüfsummen indizierter und zensierter Inhalte, wie z. B. politischer Aufklärungsfilme, abgeglichen werden. Auf diese Weise kann schnell und effektiv überprüft werden, ob Bürger dazu tendieren, eine eigene Meinung zu pflegen, und ob sie politische Inhalte konsumieren, die im Widerspruch zu offiziell verkündeten Dogmen stehen. Freidenker lassen sich so leicht ausfindig machen.
Bei einem automatisierten regelmäßigem Versand sämtlicher Prüfsummen der vom Nutzer neuerstellten sowie geänderten Dateien könnte auch im nachhinein festgestellt werden, in welchem Netzwerk bzw. auf welchem Rechner ein Dokument erstmalig erstellt wurde.
Die Datenmenge ist winzig und, wenn sie zusätzlich verschlüsselt wird, praktisch unentzifferbar. Das Ändern des Dateinamens ändert nicht die Prüfsumme. Auch andere Merkmale, wie z. B. Hardware- und Softwarekonfigurationen (einschließlich nichtlizenzierter Programme), lassen sich analysieren und vollautomatisch „melden“.
Rechtsanwalt Udo Vetter erwähnt in einem Vortrag vom 23.06.2010 eine von der Polizei verwendete Software für die Festplattendurchsuchung, bei der auch schon ein Fehlalarm ausgelöst worden sein soll. [7]
Es kann nicht ausgeschlossen werden, daß Rechner von Regimekritikern aus der Ferne gezielt lahmgelegt werden. Beispielsweise reicht bereits die Ferninstallation eines einzigen permanent ab Rechnerstart arbeitenden Prozesses, der die gesamte Rechenkraft verbraucht, ein Prozeß, der sich möglicherweise über ps -e noch erkennen, jedoch nicht mehr terminieren läßt (siehe auch pstree). Die Installation von funktionalen Programmfehlern stellt eine weitere Möglichkeit dar, um die Rechner von Andersdenkenden teilweise oder vollständig lahmzulegen.
Sabotagemaßnahmen könnten auch automatisiert erfolgen, wenn Statistikauswertungen im Hintergrund ergeben, daß ein hohes Maß an politischen Aufklärungsfilmen konsumiert wird und die „Gefahr” der Verteilung oder des Publizierens kritisch-hinterfragender Artikel besteht.
Die Free Software Foundation (FSF) führt in einem Artikel zur Privatsphäre Computermerkmale auf, über die sich ein Rechner eindeutig identifizieren und wiedererkennen läßt. Solche Kenndaten werden höchstwahrscheinlich in einem Hash zusammengefaßt und in einer Datenbank archiviert. Bei manchen proprietären Produkten ist die Softwareaktivierung (Produktaktivierung) an die ermittelte Hardwarekonfiguration gekoppelt. Der Versuch, die gekaufte Software gleichzeitig auf einem zweiten Rechner zu installieren scheitert dann oftmals.
Es kann nicht ausgeschlossen werden, daß offiziell empfohlene, zu Standards erhobene Kryptographie-Algorithmen inhärente mathematische Schwächen aufweisen, um Nachrichtendiensten die Entschlüsselung zu erleichtern. Vermutlich wird wirklich fortgeschrittene Computertechnologie der Öffentlichkeit vorenthalten bzw. allgemein gesperrt gehalten, um Geheimdiensten einen Berechnungskraftvorsprung zu garantieren. Unter diesem Aspekt und angesichts der höchstwahrscheinlich vorhandenen Einflußnahme auf die Firmenproduktgestaltung (Software- und Hardware-Hintertürenproblematik) ist die Effektivität der realexistierenden Verschlüsselungspraxis fragwürdig; auch dann, wenn durchgängig offene, freie IT-Infrastruktur zum Einsatz kommt.
Konsequent angewandte Signierung und Verschlüsselung wehren jedoch zumindest einen Teil des infragekommenden Personenkreises möglicher Geschäftsangreifer ab und verhindern einen direkten Datenzugriff bei Diebstahl und Verlust von Datenträgern.
Die Komplexitätsreduzierung auf Programm- und Betriebssystemebene ist ein weiterer zentraler Faktor. Darüberhinaus können alte und sehr alte Rechner, auf denen noch veraltete proprietäre Betriebssysteme und Programme installiert sind, mit laufend aktualisierten spezialisierten leichtgewichtigen freien Betriebssystem-Distributionen modernisiert und sicherheitsoptimiert werden.
Aus der großen Menge freier grafischer Prüfsummenprogramme heben sich CyoHash und Jacksum hervor. Jacksum, veröffentlicht unter einer OSI-zertifizierten Freie-Software-Lizenz, der GPL, gelistet im FSF-Verzeichnis und basierend auf Java, läuft auf vielen Betriebssystemplattformen (Programmeigenschaften). Es eignet sich damit auch für heterogene IT-Infrastrukturen von Firmennetzwerken. Zahlreiche international gängige Prüfsummenverfahren werden berücksichtigt, die Dateimanagerintegration gewährleistet eine komfortable Bedienung.
Jacksum-Dateimanagerversionen sind erhältlich für GNOME, KDE, ROX und Thunar (Unix/BSD, GNU/Linux) sowie für den Windows-Explorer von MS-Windows und den Finder von Apple Macintosh. Vom Programmautor Johann Löfflmann wird eine Netzseite mit ausführlichen Informationen gepflegt, Jacksum.net.
Vorschläge zur Programmerweiterung können eingereicht werden, der Austausch unter den Nutzern wird ebenfalls gefördert.
CyoHash, eine Erweiterung für den MS-Windows Dateimanager Explorer, bietet nur einen Bruchteil der Algorithmen, unterstützt jedoch ebenfalls die zeitgemäßen SHA2-Algorithmen und funktioniert auch ohne Java.
Unter den vielen plattformübergreifenden Textmodus-Programmen für BSD/Unix, GNU/Linux und MS-Windows zeichnet sich sha1sum bzw. shasum aus, das die zeitgemäßen SHA-2- und SHA-3-Algorithmen unterstützt.
Eine vergleichende Übersicht zu zahlreichen freien und proprietären Prüfsummenprogrammen findet man im WP-Artikel „Comparison of file verification software“. Grundlegende Begriffe und zentrale Verweise zu freier Software werden im Artikel „Einführung in Freie Software und Betriebssysteme“ aufgeführt.
Cyohash ist eine freie Dateimanagererweiterung für den MS-Windows-Explorer. Laden Sie sich Cyohash entweder über die offizielle Projektseite, oder über ein renommiertes Programmeverzeichnis herunter.
Zeigen Sie mit dem Mauspfeil auf die entsprechende Datei und klicken auf die rechte Maustaste. Im erscheinenden Menü drücken Sie auf „Cyohash“ und wählen einen Prüfsummen-Algorithmus, z.B. SHA-256.
Es erscheint ein Fenster, das den Dateinamen mitsamt dem Verzeichnispfad sowie dem Prüfsummenverfahren und der kryptographischen Prüfsumme anzeigt, bzw. es erscheint eine Tabelle, in der diese Daten aufgeführt sind. Für jede gebildete Prüfsumme erscheint ein eigener Eintrag.
Sie haben nun die Möglichkeit, die ermittelte Prüfsumme mit einem Sollwert abzugleichen. Hierzu klicken Sie doppelt auf den jeweiligen Tabelleneintrag, um das zugehörige Fenster zu öffnen.
Ein Anwendungsbeispiel: Im Weltnetz angebotene Programmdateien werden fast immer zusammen mit ihren Prüfsummen veröffentlicht. Nach dem Herunterladen solch einer ausführenden Datei, vorzugsweise von der
offiziellen Programmprojektseite, kopieren Sie die dort veröffentlichte zugehörige kryptographische Prüfsumme, fügen diese anschließend in die unten im Programmfenster erscheinende Eingabezeile („Validate:“) ein und drücken auf „OK“. Stimmen die Werte überein, färbt sich die Eingabezeile grün, andernfalls rot.
Zeigen Sie entweder auf einen Tabelleneintrag oder auf eine leere Tabellenzeile und betätigen Sie die rechte Maustaste, um sich weitere Funktionen anzeigen zu lassen.
Sie können die Prüfsummen zu mehreren Dateien gleichzeitig bilden. Wählen Sie die Funktion „Hash File(s)...”. Es öffnet sich ein Fenster, in dem Sie das gewünschte Prüfsummenverfahren wählen. Anschließend drücken Sie auf „Browse...”, woraufhin sich ein Windows-Verzeichnisfenster öffnet. Wählen Sie im entsprechenden Verzeichnis die Dateien aus, halten Sie die STRG-Taste gedrückt und drücken die Maustaste, um die einzelnen Dateien markieren. Zum Schluß klicken Sie auf „Öffnen”. Das Windows-Verzeichnis-Fenster verschwindet daraufhin, im Vordergrund erscheint das CyoHash-Fenster, in dem Sie mit „OK” Ihre Datei-Auswahl bestätigen. Im Tabellenfenster werden anschließend sämtliche Prüfsummen angezeigt.
Jacksum kann über den Dateimanager oder als Kommandozeilenprogramm aufgerufen werden. Die Dateimanagerversion setzt keine installierte Kommandozeilenversion voraus, sie arbeitet unabhängig.
Im folgenden wird die Anwendung unter GNOME, KDE und MS-Windows Explorer beschrieben. Auf die Installation und Benutzung unter ROX, Thunar und weiteren sowie unter Apple's Finder wird in der offiziellen Installationsrubrik sowie im offiziellen Fragen- und Antworten-Bereich der Jacksum-Netzpräsenz eingegangen.
In Unix- und unixartigen Betriebssystem-Distributionen ist Java meistens schon enthalten, in der freien Variante OpenJDK. Als MS-Windows-Benutzer rufen Sie eine Suchmaschinenseite auf, zum Beispiel Google, und tippen „Java“ oder „JRE“ ein, das ist die Kurzbezeichnung für „Java Runtime Environment“ (Java-Laufzeitumgebung). Dieser Schritt entfällt, wenn bereits eine Java-Laufzeitumgebung vorhanden ist.
Beispiel für eine Java-Installation unter MS-Windows:
Sollte vom Java-Hersteller eine Vorauswahl für die (Mit)Installation einer Yahoo-Toolbar angeboten werden, so deaktivieren Sie das Häkchen durch draufklicken, so daß das Ankreuzfeld leer bleibt (Google-Suche für diese Thematik: Java Installation Yahoo Toolbar). Solche Toolbars können jederzeit auch nachträglich entfernt werden. Google-Artikelsuche: Toolbars deinstallieren.
Installation und Anwendung von Jacksum werden ausführlich in der Installationsrubrik der offiziellen Programmseite beschrieben sowie in den dem Jacksum-Download beigefügten liesmich- bzw. readme.txt-Dateien.
Wählen Sie auf der offiziellen Netzpräsenz, jacksum.net, die Rubrik „Download”. Dort laden Sie sich, im Abschnitt „Integration in den Dateibrowser (optional)”, die „[...]-windows-explorer-integration-[...]”-Datei (Dateiname variiert mit der Programmversionsnummer [“Version (Software)”]) herunter, eine ZIP-Datei. Öffnen Sie diese, direkt per Doppelklick oder über Rechtsmausklick. Öffnen Sie den entkomprimierten Ordner, lesen Sie die Datei liesmich.txt bzw. starten Sie die Installation durch Doppelklicken auf die ausführbare Datei „Jacksum Windows Explorer Integration.exe”. Ein Fenster erscheint mit der Aufforderung, alle Dateien zu extrahieren
Gehen Sie nun in den vollständig extrahierten Ordner, dort sehen Sie die .exe-Installationsdatei, symbolisiert durch einen grünen Kreis
Durch Doppelklicken starten Sie die Programminstallation. Von da an können Sie über Rechtsklick → „Senden an” → [Verfahren, z.B.: „Jacksum - 3) Alle Algorithmen”] kryptographische Prüfsummen bilden. Die Prüfsumme(n) erscheinen in einem separaten Textfenster.
Öffnen Sie den Dateimanager. Klicken Sie zum Wählen der Datei auf die rechte Maustaste → „Aktion“ → „Jacksum“ → [gewünschte Funktion wählen].
Öffnen Sie den Dateimanager. Klicken Sie zum Wählen der Datei auf die rechte Maustaste → „Skripte“ → „Jacksum“ → [gewünschte Funktion wählen].
Die Anwendungsmöglichkeiten von Jacksum sind zahlreich. Über die Kommandozeilenversion entfaltet sich das ganze Potential dieser vorzüglichen Software, einschließlich der Interaktion mit anderen Programmen. Die Bereitstellung einer offenen Programmschnittstelle (API) fördert die breite Akzeptanz.
Im Textmodus (Konsolenanwendung) lassen sich kryptographische Prüfsummen unter jedem Betriebssystem bilden, praktisch alle Hersteller von proprietären (proprietäre Software) und von freien Betriebssystemen bieten standardmäßig entsprechende Programme an.
Seit der Einführung von Microsoft’s Windows PowerShell können MS-Windows-Nutzer neben den klassischen MS-DOS-Befehlen (erweitert in cmd.exe) standardmäßig auch grundlegende Dateioperationsbefehle der BSD/Unix-Welt nutzen (Gegenüberstellung). Die GNU core Utilities ermöglichen es darüberhinaus, auch weitere Unix-Standardprogramme unter MS-Windows zu nutzen (List of Unix commands).
SHA-Algorithmen sind standardmäßig auf zahlreichen Unix- und unixartigen- sowie unter MS-Windows-Systemen vorinstalliert, insbesondere das weitverbreitete, plattformunabhängige, auch für MS-Windows erhältliche shasum, das neben SHA-2- auch SHA-3-Algorithmen unterstützt.
Kryptographische Prüfsummen bilden unter MS-Windows, mit der bordeigenen PowerShell: Die PowerShell unterstützt zahlreiche grundlegende Befehle der Unix-Shell; für eine Übersicht überfliegen Sie den zugehörigen Vergleichsabschnitt im englischen WP-Artikel zur PowerShell.
Darüberhinaus werden auch aktuelle SHA-Algorithmen unterstützt, über den Befehl “Get-FileHash”. Offizielle Informationen finden Sie im gleichnamigen Artikel von Microsoft; standardmäßig voreingestellt ist SHA-256.
1. Programm starten: Gehen Sie in das Suchfeld der Windows-10-Taskleiste und geben ein: PowerShell. Es öffnet sich die Befehlszeilenumgebung. Für die Schriftgrößenanpassung klicken Sie mit der rechten Maustaste auf den oberen Fensterrahmen und wählen den Menüpunkt „Eigenschaften“ aus. Im Reiter „Schriftart“ legen Sie nun unter „Schriftgrad“ die Schriftgröße fest, drücken Sie anschließend auf „OK“.
2. In das entsprechende Verzeichnis wechseln: Wechseln Sie nun in das Dateiverzeichnis, in dem sich die Datei befindet, zu der die Prüfsumme gebildet werden soll. Die Sprachdarstellung ist nur teilweise in English gehalten. Im verwendeten Beispiel-Prompt (siehe Bildschirmfoto), „PS C:\Users\nutzer-01>“, steht „Users“ für den Windows-„Benutzer“-Ordner, „nutzer-01“ ist in diesem Beispiel der Name des Benutzerkontos des angemeldeten Nutzers.
Geben Sie ls ein, um sich eine Ordnerübersicht anzeigen zu lassen: „PS C:\Users\nutzer-01>ls“. Es folgt eine Verzeichnisauflistung, in der auch die zentralen Ordner „Desktop“, „Documents“ [Dokumente] sowie „Downloads“ enthalten sind; Sie können die Inhalte per Mausrad oder per Schieberegler nach oben und unten schieben. In unserem Beispiel wechseln wir nun in den Desktop-Ordner, dessen Dateien standardmäßig auch auf dem Desktop-Bildschirm angezeigt werden; hierzu verwenden wir den cd-Befehl (change directory):
3. Prüfsumme einer Datei bilden. In unserem Beispiel befindet sich auf dem Desktop die Bilddatei foto-01.jpeg, von ihr möchten wir eine Prüfsumme bilden. Wie die Unix-Shell verfügt auch die PowerShell über eine Autovervollständigungsfunktion („Befehlszeilenergänzung“).
Es reicht, wenn Sie in Kleinschreibung „get-f“ in die Befehlszeile schreiben („PS C:\Users\nutzer-01\Desktop> get-f“) und anschließend auf die Tab-Taste drücken (für die Autovervollständigung), woraufhin der Befehl in voller Länge und in korrekter Groß- und Kleinschreibung erscheint: „PS C:\Users\nutzer-01\Desktop> Get-FileHash“. Wir fügen noch den Dateinamen hinzu (auch hierzu kann die Autovervollständigung benutzt werden): „PS C:\Users\nutzer-01\Desktop> Get-FileHash foto-01.jpeg“ und erhalten die SHA-256-Prüfsumme (siehe Bildschirmfoto).
Unter unixartigen Systemen: Öffnen Sie eine Befehlszeilenumgebung (Shell), schreiben Sie „sha“ und drücken Sie dann die Tabulatortaste für die Befehlszeilenergänzung, um sich alle vorhandenen SHA-Verfahren anzeigen zu lassen:
> shaGehen Sie in das entsprechende Verzeichnis, wählen Sie ein Verfahren, fügen Sie den Namen der gewünschten Datei an und drücken Sie die Eingabetaste. Im folgenden Beispiel wird die SHA256-Prüfsumme der Datei test.html gebildet:
> sha256sum test.html
> e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b
934ca495991b7852b855 test.html
>
Der SHA256-Prüfsummenwert und der Name der zugehörigen Datei werden angezeigt. Implementierung und Befehlsbezeichnungen können variieren. Praktisch alle Unix- bzw. unixartigen Systeme und Distributionen verfügen über entsprechende Vorinstallationen. Es gibt dutzendfach freie Programme zur Bildung kryptographischer Prüfsummen, sowohl grafische wie auch textbasierte, u.a. bei sourceforge.net (WP-Artikel).
Die Nutzung der Befehlszeilenumgebung ermöglicht ein hocheffektives Arbeiten am Computer. Manche Anwendungen werden ausschließlich für den heutzutage meist emulierten Textmodus geschrieben, andere bieten zusätzlich zur grafischen auch eine textbasierte Programmschnittstelle.
Textbasierte Programme ermöglichen die effektivste Nutzung von Computern. Einen hervorragenden Überblick bietet Andreas Poisel’s www.automatisch.cc.
Linux-Distributionen enthalten neben den grafischen „Desktopumgebungen” und Anwendungsprogrammen standardmäßig auch „Textmodus-Software” Programme
mit „zeichenorientierter Benutzerschnittstelle”, im Englischen auch „Text-based user interface” genannt, sind äußerst leistungsfähig und gehören zu den bevorzugten Werkzeugen vieler Anwender, Administratoren, IT-Profis und Wissenschaftler.
Netzseiten und empfohlene Artikel zu Textmodus-Programmen: „automatisch.cc :: freie Textmode-Software“ • „Webseiten zum Thema Textmode” • WP-Artikel: „Console application“ • „Text-based (computing)“ • „Shell (computing)“ • „Kommandozeile“ • Eine hervorragende Einführung: Floss Manual „Introduction to the Command Line“ • WP-Artikel: „GNU Screen” • „Terminal (Computer)“.
[1] „Hash-Verfahren SHA-3 als offizieller Standard verabschiedet“, 06. August 2015, heise Security. [zurück]
[2] 02. Februar 2014, Auszug der Kurzinformationen zu den von RHash unterstützten Verfahren, „Hash Functions”, Auszug: „GOST is a hash function defined in Russian national standard GOST R 34.11-94. It has two widely used versions with testparameters and CryptoPro ones. It’s relatively slow, but it is used for digital signature in Russian State banks and enterprises. Hash is a hexadecimal string of length 64.“ [zurück]
[3] Der Begriff „Freeware“ ist nicht eindeutig definiert. Er kann sich auf „Freie Software“ (Programmtext/Quellcode ist verfügbar, darf modifiziert und verbreitet werden) beziehen oder auch nicht. Tendentiell vorherrschend bezeichnet er kostenlos verteilte Software, deren Programmtext jedoch unveröffentlicht bleibt. [zurück]
[4] „Packprogramme“ dienen der Erstellung von Archivdateien bzw. Dateiarchiven, kurz „Archiv“ genannt. Sie bieten insbesondere die Möglichkeit, mehrere Einzeldateien sowie verschachtelte (das heißt Unterordner enthaltende) Dateiordner zu einer einzigen Datei zusammenzufassen. Dadurch können beispielsweise ganze Weltnetzseiten und umfangreiche persönliche Zusammenstellungen von Dokumenten komfortabel als einzel-
ne Datei einem E-Brief beigefügt werden, oder auf einen Datenträger gespeichert werden. WP-Artikel „Packprogramm“, Packprogrammempfehlung „7zip“, Freie Datenkompressionsprogramme: „Kategorie:Freie Datenkompressionssoftware“. [zurück]
[5] Hinsichtlich der Authentizität gesprochener Sprache sei jedem nahegelegt, im WP-Artikel „Adobe Voco“ die Abschnitte „Funktionsweise“ und „Kritik“ zu lesen. [zurück]
[6] Zertifikate sind Ausweise für das Internet (Netzwerke allgemein), meistens E-Mail- oder Netzseitenzertifikate. Mit ihnen läßt sich die Datenübertragung auch verschlüsseln („https://[...]“), wodurch ein Mitlesen für unter dem Gesetz stehende Menschen und Organisationen relativ unmöglich ist (WP-Artikel: „Digitales Zertifikat“). [zurück]
[7] „Netzwoche Bielefeld – Udo Vetter – Das überwachte Netz“, Einstiegspunkt in der 18. Minute, Direktverweis: http://www.youtube.com/watch?v=2eZrWjhQ06w#t=17m59s. Der gesamte Vortrag ist äußerst aufschlußreich hinsichtlich der „Qualität“ der BRD-„rechtsstaatlichen“ Ermittlungen im Internet- und im IT-Bereich. Netzpräsenz von Udo Vetter: www.lawblog.de. Das Menschenrechteportal Wikimannia.org pflegt im Personen-Portal einen Kurzportraitartikel zu Udo Vetter, mit Netzverweisen. [zurück]