Sichere E-Mail mit perMail
Aus:
Nr. 1/2003 vom Februar 2003 - beachten Sie die späteren Ergänzungen.
Mit perMail steht Ihnen eine vergleichsweise sehr einfache Möglichkeit zur Verfügung, Ihre E-Mails kryptografisch gegen unbefugtes Lesen und gegen (Ver-) Fälschungen zu schützen. Dieser Artikel beschreibt Ihnen Schritt für Schritt, wie Sie sich in perMail ein PGP-Schlüsselpaar erzeugen und dieses dann verwenden.
Zunehmend erwacht bei vielen Internet-Nutzern das Bewusstsein, dass es nicht richtig sein kann, wenn fast jeder die E-Mail Anderer lesen oder gar verfälschen kann, wenn jeder E-Mails unter falscher Adresse versenden kann, wenn niemand kontrollieren kann, ob eine E-Mail wirklich vom angegebenen Absender stammt usw. usf. Und es kann nicht richtig sein, wenn von jedem, der seine Privatsphäre schützt, gleich behauptet wird, er habe etwas zu verbergen. Der Schutz der Privatsphäre ist ein Grundrecht, dass es zu verteidigen gilt.
Grundsätzlich ist das Internet genau wie der Funkverkehr ein anonymer Raum. Es wird immer anonyme Teilnehmer und Störer geben, das lässt sich einfach nicht verhindern. (Üble Subjekte sollten sich dadurch nicht in Sicherheit wiegen lassen: Auch im Internet gibt es das Äquivalent der Funkpeilung zur Ortung von Störern.)
Genau wie im Funkverkehr gibt es auch im Internet Mittel und Wege, sich vor bestimmten Ungebührlichkeiten zu schützen. Das wichtigste Mittel heißt in beiden Fällen Kryptographie, dazu gehören vor allem das Verschlüsseln, aber auch das Unterschreiben von Nachrichten.
Jeder, der die kryptographischen Möglichkeiten zum Schutz von E-Mails nutzen möchte, benötigt eine entsprechende Software: Pretty Good Privacy (PGP) oder Gnu Privacy Guard (GnuPG). (Die Alternative S/MIME ist derzeit nur für geschlossene Verkehrskreise interessant.)
Oder er nimmt perMail, denn in perMail haben wir diese Software integriert und sehr viel Mühe darauf verwendet, die Einstiegshürden abzubauen.
Sicherer Zugang zu perMail
Die gesamte Verschlüsselung von E-Mails ist witzlos, falls Sie noch den ungeschützten Zugang zu perMail verwenden; denn dann kann alles abgehört werden, was zwischen Ihnen und dem perMail-Server abläuft, insbesondere auch Ihr Passwort und das unten beschriebene Geheimnis.
Falls Sie also bislang http://permail.uni-muenster.de
verwenden, folgen Sie bitte den zweisprachigen Anweisungen auf der
Anmelde-Seite (Abb. 1), schalten Sie die
Verschlüsselung ein und benutzen Sie zukünftig direkt den abhörsicheren
Zugang (Abb. 2) über
https://permail.uni-muenster.de (beachten Sie das
„s“ vor dem Doppelpunkt).
Kein modernes WWW-Programm macht Ihnen beim Akzeptieren der
Zertifizierungsinstanzen mehr Schwierigkeiten als eine Reihe von
Rückfragen, die Sie bitte zustimmend beantworten. (Wenn Sie ganz sicher
gehen wollen, vergleichen Sie die Ihnen angezeigten Fingerprints mit
denen, die Sie im Artikel „Fingerprints“ in jedem
finden.) Danach werden Sie nicht nur die
perMail-Server, sondern alle abhörsicheren
WWW-Server der Universität Münster ohne lästige Rückfragen benutzen
können.
Abb. 1 (vergrößern): Umschalten auf sicheren Zugang: Folgen Sie Schritt für Schritt den markierten Anweisungen. Falls Ihnen „Fingerprints“ angezeigt werden, können Sie diese mit denen im gleichnamigen Artikel in jedem
vergleichen.
Abb. 2 (vergrößern): Anmelden bei sicherem Zugang
perMail kann viel mehr
Viele perMail-Nutzer verwenden perMail mit der voreingestellten Bedienoberfläche „Start“. Diese Bedienoberfläche ist bewusst sparsam ausgestattet, um Einsteiger in perMail nicht durch die Vielfalt der Möglichkeiten dieses Programms zu verwirren. Daher stehen einige der nachfolgend genannten Schaltflächen in der Oberfläche „Start“ nicht zur Verfügung.
Sobald Sie einige Male mit perMail gearbeitet haben, sollten Sie daher überlegen, auf die Bedienoberfläche „Text“ umzusteigen. Nach der Anmeldung finden Sie unten auf der Seite im grauen Bereich „Darstellung“ das Auswahlfeld „Bedienung - perMail kann viel mehr“ (Abb. 3). Wählen Sie dort den Punkt „Text - für gelegentliche Nutzer“ und bedienen Sie, falls die Seite nicht automatisch neu geladen wird, dann die Schaltfläche „Aktualisieren“ weiter rechts in diesem Bereich.
Abb. 3 (vergrößern): Auf der Bedienoberfläche „Start“: Stellen Sie die Bedienoberfläche auf „Text“ um.
Dann erscheinen all die Schaltflächen, die weiter unten erwähnt werden und die Sie vielleicht auf Ihrem perMail-Bildschirm bisher nicht finden. Benutzen Sie die Schaltfläche „Einstellungen speichern“ (Abb. 4), damit Sie nach der nächsten Anmeldung wieder direkt in die neue Oberfläche geleitet werden.
Abb. 4 (vergrößern): Auf der Bedienoberfläche „Text“: Rufen Sie direkt die PGP-Schlüssel-Verwaltung auf oder stellen Sie vorher die Bedienoberfläche auf „Symbol“ um.
Falls Ihnen die Oberfläche „Text“ zu unübersichtlich erscheint und Sie statt mit den dicken Text-Schaltflächen lieber mit Platz sparenden Symbolen (Icons) arbeiten, schalten Sie gleich weiter auf den Punkt „Symbol - für regelmäßige Nutzer“. Die Seite sieht dann aufgeräumter aus (Abb. 5), der Funktionsumfang ist aber der gleiche. Die Oberfläche „Symbol *“ vergrößert die Symbole. Die Bedeutung jedes einzelnen Symbols erfahren Sie, wenn Sie die Maus auf das Symbol bewegen (Ihr WWW-Programm muss dazu „ToolTips“ oder „BubbleHelp“ eingeschaltet haben), oder natürlich aus der Online-Hilfe.
Abb. 5 (vergrößern): Auf der Bedienoberfläche „Symbol“: Rufen Sie die PGP-Schlüssel-Verwaltung auf.
Falls Ihnen diese Oberflächen doch zu gewöhnungsbedürftig sein sollten, können Sie nach dem Erzeugen des Schlüsselpaars wieder auf „Start“ zurück schalten. Die nachfolgend beschriebenen Grundfunktionen stehen Ihnen auch dann zur Verfügung.
Das persönliche Schlüsselpaar
Um Verschlüsselung und Unterschriften zu nutzen, benötigt man ein persönliches Schlüsselpaar, bestehend aus einem geheimen und einem öffentlichen Schlüssel. Der öffentliche Schlüssel kann beliebig verbreitet werden, denn aus ihm lässt sich der geheime Schlüssel nicht ermitteln. Die beiden Schlüssel werden so eingesetzt:
Zum Unterschreiben (Signieren) verwendet der Absender seinen eigenen geheimen Schlüssel. (Er ist der einzige, der damit unterschreiben kann.)
Zum Überprüfen einer Unterschrift (Verifizieren) verwendet der Empfänger den öffentlichen Schlüssel des Absenders. (Das kann jeder machen, der sich den Schlüssel besorgt.)
Zum Verschlüsseln verwendet der Absender den öffentlichen Schlüssel des Empfängers. (Das kann jeder machen, der sich den Schlüssel besorgt.)
Zum Entschlüsseln verwendet der Empfänger seinen eigenen geheimen Schlüssel. (Er ist der einzige, der damit entschlüsseln kann.)
Daraus ergibt sich, dass der geheime Schlüssel sorgfältig geschützt werden muss, denn Unbefugte könnten damit Unterschriften fälschen oder vertrauliche Inhalte lesen.
Das Schlüsselpaar erzeugen
Damit Sie mit perMail Ihre E-Mails elektronisch unterschreiben können, benötigen Sie zuerst ein Schlüsselpaar. Um dieses zu erzeugen, bedienen Sie bitte auf der Index-Seite (Abb. 4, 5) oder der Ansicht-Seite die Schaltfläche „PGP-Schlüssel“. Sie finden die Schaltfläche im gleichen Bereich wie die Schaltfläche „Neue E-Mail“.
(Auch falls Sie schon ein eigenes Schlüsselpaar besitzen, müssen Sie diese Prozedur einmal absolvieren. Das neue Schlüsselpaar wird von perMail für sinnvoll voreingestellte Vertrauensangaben benötigt. Sie können Ihr eigenes Schlüsselpaar später trotzdem verwenden.)
Falls Sie nicht früher schon einmal PGP-Schlüssel mit perMail erzeugt haben, erscheint eine entsprechende Fehlermeldung und dann ein großer Eingabebereich:„ Möchten Sie Ihre E-Mails verschlüsseln und elektronisch unterschreiben können?“ (Abb. 6) Bitte lesen Sie die kurzen Erläuterungen genau durch und überlegen Sie sich jetzt ein Geheimnis (auch Mantra oder Passphrase genannt). Das sollte ein längeres, äußerst sorgfältig gewähltes Passwort sein, da dieses Geheimnis das zweitschwächste Glied in der Kette zum Schutz Ihrer Daten darstellt. (Das schwächste Glied sitzt immer auf dem Stuhl vor dem Bildschirm.)
Abb. 6 (vergrößern): Überlegen Sie sich ein gutes Geheimnis und starten Sie die Schlüsselgenerierung.
Anders als bei Login-Passwörtern verringert jede Änderung des Geheimnisses die Sicherheit, daher bietet perMail Ihnen diese Möglichkeit gar nicht erst. Sie müssen also von Anfang an ein gutes Geheimnis wählen.
Geben Sie dieses Geheimnis in jedes der drei Eingabefelder ein („Doppelt hält besser“, aber „aller guten Dinge sind drei“) und bedienen Sie dann die Schaltfläche „Neues Schlüsselpaar erzeugen“. Danach beginnt eine Prozedur, die mehrere Minuten dauert. Den Fortschritt können Sie bei den meisten WWW-Programmen auf dem Bildschirm verfolgen (Abb. 7).
Abb. 7 (vergrößern): Die Schlüsselgenerierung dauert einige Minuten. Notieren Sie sich danach „KeyID“, „Bits“ und „Key fingerprint“ Ihres Schlüssels.
Diese Prozedur erzeugt Ihren Schlüssel mit PGP, versieht ihn ggf. auch mit Ihrem Aliasnamen, erzeugt vorsichtshalber ein Widerrufzertifikat für die Zukunft, überträgt das Schlüsselpaar nach GnuPG, importiert alle wichtigen Schlüssel der DFN-Zertifizierungsinstanzen und der ZIV-Mitarbeiter, sorgt durch Signieren und Einstellen von Vertrauensparametern für die Gültigkeit der DFN-Zertifizierungsinstanzen (dazu gehört auch die Zertifizierungsstelle der Universität Münster WWUCA) und importiert ggf. die PGP-Schlüssel, die Sie früher schon auf den zentralen Dialogservern, z. B. mit „pine“, verwendet haben. (Keine Bange, das müssen Sie sich nicht merken.)
Abschließend werden die technischen Daten Ihres Schlüssels
angezeigt. Sinnvollerweise notieren Sie sich die „Short KeyID“, die
Anzahl der „Bits“ (immer 1536) und den „Key fingerprint“. Mit diesen
drei Angaben wird Ihr Schlüssel eindeutig identifiziert. Falls Sie
einmal gefragt werden, wie die Daten Ihres Schlüssels sind, nennen Sie
Ihrem Gesprächspartner diese Daten. (Die entsprechenden Daten für die
Schlüssel der WWUCA finden Sie im Artikel „Fingerprints“ in jedem
.)
Das war's schon. Es erscheint wieder die Index- oder die Ansicht-Seite. Falls Sie die Schlüssel-Einstellungen kontrollieren oder gar ändern möchten, benutzen Sie noch einmal die Schaltfläche „PGP-Schlüssel“ (Abb. 4, 5). In der dann erscheinenden Liste aller Schlüssel in Ihrem Schlüsselring können Sie die Einstellungen beliebig ändern. Außerdem können Sie dort weitere Schlüsselringe importieren (auch solche mit weiteren eigenen Schlüsselpaaren) und aussuchen, welcher Ihrer Schlüssel beim Unterschreiben verwendet werden soll. Ausführlichere Erklärungen finden Sie in der Online-Hilfe.
Versenden von E-Mails
Um jemandem Ihren Schlüssel zuzusenden, schreiben Sie ihm am einfachsten eine E-Mail und fügen Sie den Schlüssel als Anlage bei. Dazu müssen Sie auf der Neue-E-Mail-Seite nur vor dem Absenden in der PGP-Zeile das Feld „Eigenen Schlüssel beifügen“ ankreuzen (Abb. 8).
Um eine E-Mail elektronisch zu unterschreiben, so dass jeder überprüfen kann, dass die E-Mail tatsächlich von Ihnen stammt und auch unterwegs nicht verfälscht wurde, müssen Sie auf der Neue-E-Mail-Seite nur vor dem Absenden Ihr Geheimnis in das Eingabefeld „PGP-Sig.“ eintragen (Abb. 8).
Um eine E-Mail zu verschlüsseln, benötigen Sie vorher den öffentlichen Schlüssel des Empfängers. Bei mehreren Empfängern benötigen Sie die Schlüssel aller Empfänger. Falls alle Schlüssel bereits vorliegen, müssen Sie auf der Neue-E-Mail-Seite nur vor dem Absenden in der PGP-Zeile das Auswahlfeld von „Unverschlüsselt“ auf „Verschlüsselt, nur bestätigte Schlüssel“ umstellen (Abb. 8).
Sie können auch die Auswahl „Verschlüsselt“ verwenden, dann könnte es aber passieren, dass ein Schlüssel verwendet wird, dessen Inhaber-Angabe Sie nicht überprüft haben - man könnte Ihnen also Schlüssel mit falschem Namen unterschieben. Mehr dazu folgt weiter unten.
Selbstverständlich können Sie Unterschreiben, Verschlüsseln und Schlüsselbeifügen beim Versenden miteinander kombinieren.
Abb. 8 (vergrößern): Versenden einer E-Mail: Sie unterschreiben durch Eingabe Ihres Geheimnisses. Ein weiterer Mausklick genügt, um den eigenen öffentlichen Schlüssel der E-Mail beizufügen.
Genau genommen werden natürlich nicht die E-Mails als Ganzes, sondern die Teile einer E-Mail einzeln signiert bzw. verschlüsselt. Denn die Informationen im Kopf, z. B. die Adressaten, müssen natürlich auch bei verschlüsselten E-Mails lesbar bleiben. Schreiben Sie also keine vertraulichen Informationen in die Betreff-Zeile.
Empfangen von E-Mails
Falls der Text einer E-Mail unterschrieben, aber nicht verschlüsselt ist und falls der Schlüssel des Absenders bereits vorliegt, überprüft perMail auf der Ansicht-Seite (Abb. 9) die Unterschrift automatisch und zeigt das Ergebnis unterhalb des Textes an.
Um einen Teil einer E-Mail zu entschlüsseln und/oder die Unterschrift unter diesem Teil zu überprüfen, bedienen Sie auf der Ansicht-Seite unter dem jeweiligen Teil die Schaltflächen „PGP-Meldungen“ und „PGP-dekodieren“. Falls der Teil verschlüsselt ist, müssen Sie vorher in das Eingabefeld rechts daneben Ihr Geheimnis eintragen.
Die Schaltfläche „PGP-Meldungen“ zeigt Ihnen das Ergebnis der Überprüfung der Unterschrift und alle Fehler beim Entschlüsseln und Verifizieren an. Die Schaltfläche „PGP-dekodieren“ zeigt Ihnen den entschlüsselten Inhalt an. (Falls es sich beim Inhalt um Daten für irgendeine Software, z. B. um eine Word-Datei, handelt, können Sie mit der Funktion „Speichern als ...“ Ihres WWW-Programms die entschlüsselte Datei abspeichern.
Falls Ihnen Schlüssel oder ganze Schlüsselringe zugesendet werden, bedienen Sie bitte die Schaltfläche „PGP-Schlüssel nehmen“ unter dem Teil, der den Schlüssel enthält. Dadurch wird der Schlüssel in Ihren Schlüsselring übernommen.
Abb. 9 (vergrößern): Empfangen einer E-Mail: Der Zeichensalat unter dem Text enthält die Unterschrift, diese wird automatisch kontrolliert. Verschlüsselte oder signierte E-Mails können Sie nach Eintippen Ihres Geheimnisses entschlüseln (PGP-dekodieren) und verifizieren (PGP-Meldungen). Beigefügte Schlüssel können Sie in den eigenen Schlüsselring übernehmen.
In der Regel werden zugesandte Schlüssel weder von Ihnen selbst noch von einer DFN-Zertifizierungsinstanz bestätigt sein. Diese können also beim oben beschriebenen Verschlüsseln vorerst nur mit der Einstellung „Verschlüsselt“, nicht aber mit „Verschlüsselt, nur bestätigte Schlüssel“ verwendet werden.
Falls Sie mit der Gefahr leben können, dass Ihnen ein Schlüssel mit falschem Namen untergeschoben wird, wissen Sie jetzt bereits alles, was Sie zur Benutzung der kryptographischen Möglichkeiten von perMail wissen müssen.
Bestätigen von Schlüsseln
Falls Sie jedoch vermeiden wollen, auf untergeschobene Schlüssel hereinzufallen, müssen Sie leider etwas mehr Mühe bei der Schlüsselverwaltung investieren. Aber auch hier versucht perMail es Ihnen einfach zu machen.
Zur Verwaltung der Schlüssel gibt es die PGP-Schlüssel-Seite, die Sie von der Index- und von der Ansicht-Seite aus mit der Schaltfläche „PGP-Schlüssel“ erreichen. Dort finden Sie zu jedem Schlüssel verschiedene Angaben, unter anderem die Schlüssellänge in „Bits“, die „KeyID“ in Lang- und Kurzform (die Kurzform ist einfach die rechte Hälfte der Langform), den „Fingerprint“ und die Inhaber, denen der Schlüssel angeblich gehört.
Ein Schlüssel kann durchaus mehrere Inhaber-Angaben haben. Häufig handelt es sich dabei um die gleiche Person mit unterschiedlichen E-Mail-Adressen.
In der Spalte „Gültig“ finden Sie die Angabe, ob eine Inhaber-Angabe bestätigt ist. Falls dort nur ein Fragezeichen steht, kann mit der Schaltfläche „Gültig?“ am unteren Ende der Tabelle die Gültigkeit neu berechnet werden; das kann allerdings etliche Sekunden dauern.
Falls Sie selbst bestätigen möchten, dass ein Schlüssel wirklich zu einem angegebenen Inhaber gehört, gehen Sie bitte wie folgt vor:
Besorgen Sie sich vom Inhaber des Schlüssels die Schlüssellänge, die „KeyID“ und den „Fingerprint“. Dies darf keinesfalls per E-Mail geschehen, sondern Sie müssen anderweitig sicher stellen, dass Sie diese Informationen wirklich vom Inhaber selbst erhalten. (Zertifizierungsinstanzen verlangen in der Regel die Übergabe bei einem persönliches Treffen und die Vorlage des Personalausweises.)
Vergleichen Sie diese Angaben sorgfältig mit den Angaben in der Schlüsseltabelle.
Nur wenn die Angaben in allen Ziffern identisch sind, tippen Sie Ihr Geheimnis in das entsprechende Eingabefeld am unteren Ende der Tabelle. Bedienen Sie dann die Schaltfläche „Sig.“ (Signieren) in genau der Zeile mit der Inhaber-Angabe, die Sie bestätigen möchten.
Sie unterschreiben damit, dass der Schlüssel tatsächlich dem angegebenen Inhaber gehört.
Falls Sie jemand anderes um Ihre Schlüsseldaten bittet: Diese haben Sie sich oben bei der Schlüsselgenerierung notiert oder können den ersten Zeilen auf der PGP-Schlüssel-Seite entnommen werden.
Falls Sie uns und der DFN-Zertifizierungshierarchie vertrauen, ist dies jetzt wirklich alles gewesen, was Sie wissen müssen.
Vertrauen und Misstrauen
Falls Sie jedoch selbst bestimmen möchten, welchen Stellen Sie dahin gehend vertrauen, dass sie keine falschen Bestätigungen ausstellen, können Sie auch diese Einstellung auf der PGP-Schlüssel-Seite vornehmen und damit Ihr eigenes Vertrauensgeflecht zusammen stellen.
Damit eine Inhaber-Angabe eines Schlüssels als gültig angesehen
wird, müssen Sie die Angabe entweder selbst bestätigt haben oder
aber - jetzt wird es kompliziert - die Angabe muss von
anderen Stellen bestätigt sein, wobei erstens die Schlüssel dieser
anderen Stellen bereits als gültig erkannt sind und zweitens diese
Stellen als vertrauenswürdig eingestuft sind. (Diese Zusammenhänge habe
ich in meinen Artikeln „Kryptografische
Fingerabdrücke“ und „Zertifikate für PGP-Schlüssel“
im
3 +4/1997
ausführlich beschrieben.)
Bei der Schlüsselgenerierung mit perMail werden genau diese Bestätigungen und Einstufungen bereits entsprechend den Empfehlungen der WWUCA und des ZIV vorgenommen; bei anderen Programmen müssen Sie sich selbst darum kümmern.
Auf der PGP-Schlüsselseite können Sie für jeden Schlüssel die Vertrauenswürdigkeit der Inhaber ändern oder den Schlüssel sogar vollständig deaktivieren, so dass er nicht mehr verwendet wird. Sie werden feststellen, dass Sie selbst der einzige sind, dem Sie absolut vertrauen - zumindest aus der Sicht von perMail. Die genaue Bedienung entnehmen Sie bitte der Online-Hilfe.
Ein Zertifikat für Ihren Schlüssel
Wenn Sie möchten, dass Ihr Schlüssel mit einer Bestätigung durch die
Zertifizierungsstelle der Universität Münster (WWUCA) versehen
(„zertifiziert“) wird, so dass er von möglichst vielen anderen Nutzern
oder auch von den Mitarbeitern des ZIV automatisch als gültig angesehen
wird, dann drucken Sie bitte das Formular auf der Seite
http://www.uni-muenster.de/WWUCA/antrag-pgp-person.txt
aus und tragen Sie dort die Daten Ihres PGP-Schlüssels und Ihres
Personalausweises ein.
Senden Sie dann Ihren Schlüssel per E-Mail an ca@uni-muenster.de
und geben Sie Ihren Antrag persönlich (Ausweis nicht vergessen!) bei
der WWUCA im ZIV, Röntgenstraße 9-13, ab. Um vergebliche Wege zu
vermeiden, sollten Sie vorher unter 83-31590 nachfragen, ob der
zuständige Mitarbeiter im Hause ist.
Den bestätigten Schlüssel erhalten Sie dann später per E-Mail. Sie müssten dann einmal mit „PGP-Schlüssel nehmen“ die Bestätigung in Ihren Schlüsselring übernehmen. Danach wird die Bestätigung bei jedem Versenden des Schlüssels automatisch mitgeschickt.
Eine E-Mail, die mit einem von der WWUCA bestätigten Schlüssel unterschrieben ist, wird vom ZIV in fast allen Fällen genauso akzeptiert wie ein eigenhändig unterschriebener Brief und in vielen Fällen sogar bevorzugt. Statt durch die WWUCA darf der Schlüssel auch durch eine andere DFN-Zertifizierungsinstanz oder durch bestimmte weitere Zertifizierungsinstanzen (c't-Zertifizierungsinitiative u. a.) bestätigt sein. Nur bei Dokumenten, die wir Dritten vorlegen müssen (Einzugsermächtigungen usw.), können wir auf die Schriftform nicht verzichten.
Etwas für den Wissensdurst
Weitere Informationen zu perMail finden Sie
im
in folgenden Ausgaben:
sowie natürlich in der Online-Hilfe unter
http://permail.uni-muenster.de/help-de.html(deutsch) und
http://permail.uni-muenster.de/help-en.html(englisch).
Wenn Sie mehr über die GnuPG, PGP, die Funktionsweise des „Web of Trust“ und die DFN-Zertifizierungshierarchie wissen möchten oder vielleicht GnuPG oder PGP auf Ihrem eigenen Rechner installieren möchten, dann starten Sie bitte mit folgenden WWW-Seiten:
GNU Privacy Guard:
http://www.gnupg.orgPGP international:
http://www.pgpi.orgPhil Zimmermann, der PGP-Entwickler:
http://www.philzimmermann.comPGP Corporation:
http://www.pgp.comDFN-PCA, die Zertifizierungsinstanz für das Deutsche Forschungsnetz:
http://www.dfnpca.deWWUCA, die Zertifizierungsstelle der Universität Münster:
http://www.uni-muenster.de/WWUCA/










