GnuPG-Pack:
Willkommen auf der Info- und Download-Seite!

[ Zum Projekt | English summary | News | Weitere Infos | Hilfe | Download | Installation | FAQ | Impressum ]

Stand der Dinge:
Aktuelle Version des GnuPG-Packs: gnupg-pack-18.9.1 (Was ist neu?)

"Erst mal besten Dank für Ihr Engagement". Das GnuPG-Pack "läuft bei mir unter Vista mit Outlook 2007 gut, nachdem gerade Outlook 2007 mit den andern Versionen und Plugins wirklich MS-Bauchschmerzen verursacht" (D. Spahni).

"Das GnuPG-Pack läuft auch unter Win7/64 und höher (inkl. Win10)" (torfrock).

Mit dem Pack "ist es mir nun möglich, auch unter Outlook 2007 sinnvoll mit GPG-verschlüsselten Mails zu arbeiten" (M. Ellinger).

Das GnuPG-Pack "läuft auf Anhieb und ist sehr verständlich aufgebaut" (P. Koellner).

"Mein selbsterstelltes X.509-Zertifikat funktioniert top mit Foxmail" (E.-A. Roscher).

"I like to sign my mails with PGP keys and with GPG it can be done for free. [...] And voilà, GnuPG-Pack does the job" (anotherdev.wordpress.com).

"Beispielhaft sei auf das gut zu handhabende [...] Distributionspaket GnuPG-Pack [...] hingewiesen, das die [...] Verschlüsselungstechnik Pretty Good Privacy (PGP) ermöglicht und Schlüssel größer als 4096 Bit erzeugen kann" (K. Schuler).

Bin "jetzt auf das GnuPG-Pack [...] umgestiegen", es "lief auf Anhieb" (H. J. Häfner).

Das Pack läuft auch unter Windows 7 64-Bit "wie gewohnt reibungslos" (M. Riesterer).

Das Pack "ist mein Favorit" (durus). Es "bringt [...] einige Leckerbissen mit" (Sphinx).

"Klasse, daß ich wieder – wie zu Zeiten der PGP 2.x-Version – meine Schlüssel größer als 4096 Bit erzeugen kann. [...] Vielen Dank für ihr Engagement" (Arachnophilia).

Eine "elegante Lösung ist das GnuPG-Pack" und darin "speziell die Funktionen des GPGrelay" (Chris Wood).

"Wer sich bisher noch nicht so recht an das Verschlüsseln seiner Mails gewagt hat, weil die Einrichtung der entsprechenden Umgebung nicht ganz einfach ist, könnte mit dem GnuPG-Pack einen neuen Anlauf wagen" (winload.de).

Zum Projekt:

"Der Einsatz kryptographischer Verfahren ist von außerordentlicher Bedeutung [...]. Dies gilt sowohl für die Gewährleistung der Authentizität und Integrität des Datenverkehrs, wie auch für den Schutz der Vertraulichkeit" (Bundesregierung, 1999/vgl. 2001).

"Verschlüsselung funktioniert. Sauber implementierte, starke Verschlüsselung ist eines der wenigen Dinge, auf die man sich noch verlassen kann" (Edward Snowden, 2013).

www.gnupp.de Das GnuPG-Pack – vormals GnuPG-Pack Basics – wurde als Ersatz für GnuPP entwickelt. GnuPP ist ein im Rahmen des durch das Bundeswirtschaftsministerium (BMWA) und das Bundesinnenministerium (BMI) geförderten GNU Privacy Projects erstelltes GnuPG-Installationspaket. GnuPP hat sich vielfach bewährt. So wird – oder wurde – es etwa in der Wirtschaft, in öffentlichen Verwaltungen oder im polizeilichen Bereich, wie auch von Journalisten, Rechtsanwälten, Pfarrern oder von NGOs erfolgreich eingesetzt.

Auch das GnuPG-Pack – anfangs nur für den Einsatz von GnuPG im damaligen Ev.-Luth. Kirchenbezirk Glauchau entworfen – hat sich inzwischen vielfach bewährt. Es installiert ebenfalls das eigentliche Signier- und Verschlüsselungsprogramm GnuPG und das Frontend WinPT Tray. Im Unterschied zu GnuPP enthält es sie aber in jeweils aktuellen Versionen. Da GnuPP nicht weiter gepflegt wird (letzte Version: 1.1 aus dem Jahr 2002), jedoch die darin enthaltenen Programmversionen seither weiterentwickelt wurden, sind diese längst nicht mehr der Stand der Dinge.

Das GnuPG-Pack beinhaltet GnuPG als "SpecialBuild", das – auf dem je aktuellen offiziellen Quelltext basierend – eigens für das Pack erstellt wird. Das SpecialBuild unterstützt u.a. mit TIGER und SERPENT zusätzliche Hash- bzw. Verschlüsselungsalgorithmen sowie die Erzeugung von RSA-Schlüsseln mit einer Länge von mehr als 4096 Bit.

Neben GnuPG und WinPT enthält das GnuPG-Pack zum einen den lokalen eMail-Relayserver GPGrelay; hinzu kommen Plugins für eMail-Clients, nämlich Enigmail für Mozilla Thunderbird bzw. SeaMonkey, G Data modified für MS Outlook und QDGPG für Pegasus Mail, sowie mit Enigform ein Plugin für den Browser Firefox.

Zum anderen umfaßt das GnuPG-Pack ferner den universellen SSL-Wrapper Stunnel samt OpenSSL. Mit Stunnel können – auch durch Zertifikate authentifizierte – verschlüsselte Verbindungen hergestellt werden. Das Abrufen und/oder Senden von eMails über eine SSL-verschlüsselte Verbindung unterstützen viele Provider. Es ersetzt zwar keineswegs die Signierung und Verschlüsselung der Nachrichten, reduziert jedoch bereits die Zahl möglicher Lausch- oder Angriffsszenarien und ergänzt überdies auch die Signierung und Verschlüsselung der Nachrichten sinnvoll.

Zahlreiche zusätzliche Features und Optionen – teils abhängig etwa von der Windows-Version und der Konfiguration des Systems – runden die "All-in-one"-Lösung ab. So bietet das GnuPG-Pack etwa – sofern Stunnel samt OpenSSL zur Installation mit ausgewählt wird – die Option, das Zertifikat nach PKCS#12/.p12 (= .pfx) zu exportieren, womit es – z.B. in eMail-Clients, die S/MIME unterstützen – als "digitale ID" verwendet werden kann.

!!   Angeraten sei, eMails (1.) immer zu signieren und (2.) über eine SSL-verschlüsselte Verbindung abzurufen und zu versenden sowie (3.) solche eMails, die an Anwender von GnuPG, PGP oder von anderen mit dem OpenPGP-Standard kompatiblen Programmen gerichtet sind, zu verschlüsseln. – Der erste und der dritte Punkt gelten ebenso für den Datenaustausch mittels Datenträgern.  !!

Das Konzept des Packs mit seiner Kombination von GnuPG mit Stunnel und OpenSSL – also das Konzept einer Kombination der Signierung und End-to-End-Verschlüsselung der Daten per GnuPG (OpenPGP-Standard) mit deren verschlüsselter Übertragung via Stunnel/per OpenSSL – findet etwa in diesem Artikel auf PC-Welt Online seine Bestätigung.

Das Pack kann auch zusammen mit GPGshell, der Explorer-Erweiterung GpgSX und/oder dem kommerzellen Outlook 2010-Plugin gpg4o – diese dann ggf. aber ohne eine darin integrierte GnuPG-Version installieren! – eingesetzt werden.

GnuPG-Pack, Download bei heise.de

 

Das GnuPG-Pack gibt es seit 2003. Es ist u.a. auf der offiziellen GnuPP-Website verlinkt sowie im Software-Verzeichnis von heise.de gelistet und wird ab und an auf Heft-CDs von Computerzeitschriften angeboten.

And last – but not least: Das GnuPG-Pack ist Freeware.

[ nach oben ]

Warum signieren und verschlüsseln?

Briefe, Postkarten und andere Schriftstücke, ja selbst kleine Notizen an den Kollegen, werden mit einer Unterschrift oder einem anderen persönlichen Zeichen versehen; oft hilft auch die Handschrift bei ihrer Zuordnung. Briefe werden zudem vielleicht auf einem Brief- oder Geschäftsbogen geschrieben, gegebenenfalls gestempelt, jedenfalls in einem Umschlag verschlossen und ab und an sogar versiegelt. Dem Empfänger wird so die nötige Sicherheit hinsichtlich der Authentizität und Integrität eines Schriftstücks gegeben, und der Briefumschlag verbirgt dessen Inhalt vor unbefugten Blicken.

Beim Austausch elektronischer Nachrichten und von Dateien ist's mit Briefgeheimnis und Datensicherheit – ohne zusätzliche Maßnahmen – hingegen nicht weit her. Denn zum einen sind ihnen keine zuverlässig ihre Integrität und Authentizität belegende Merkmale zueigen; die Empfänger können somit nicht prüfen, ob sie tatsächlich vom angegebenen Absender stammen und ob sie beschädigt oder sogar manipuliert wurden. Durch die Signierung ("digitale Unterschrift") seiner elektronischen Nachrichten und Dateien mittels GnuPG oder PGP gibt der Absender den Empfängern die Möglichkeit, die Authentizität und Integrität derselben anhand ihrer jeweiligen Signatur zuverlässig zu prüfen.

Und zum anderen ist keineswegs gewährleistet, daß die elektronischen Nachrichten und Dateien nicht von Dritten gelesen und ausgewertet werden. Problematisch ist etwa der mögliche Zugriff Unbefugter auf einem Computer oder in einem Netzwerk. Nicht weniger problematisch ist z.B auch, daß bereits nur innerhalb Deutschland versendete eMails im Internet über durchschnittlich 15 Knotenpunkte weitergeleitet werden, an denen jeweils ein systematisches Scannen beispielsweise auf bestimmte Stichworte hin und somit eine auf Personen oder eMail-Adressen bezogene Sammlung und Auswertung von Daten sowie ein gezielter Zugriff möglich sind – und auch tatsächlich durchgeführt werden. Ihre Kommunikation via eMail ist also, sofern nicht verschlüsselt, für jeden Interessierten ein "offenes Buch". Und wenn geeignete Such- und Filteralgorithmen eingesetzt werden, sind Sie, liebe/er Leserin/er, ein ebensolches.

Am 23. Juli 2009 berichtete PC-Welt Online, daß "zwei Drittel der Mailserver schlecht gesichert" seien. Und: "Wirklich sinnvoll ist nur eine End-to-End-Verschlüsselung, etwa durch PGP" – oder eben GnuPG! Den vollständigen Artikel finden Sie hier.

Sie meinen trotzdem, "doch nichts zu verbergen" zu haben, also auf eine Verschlüsselung verzichten zu können? Dennoch sollten Sie dem Empfänger Ihrer Nachricht oder Datei zumindest die Möglichkeit geben zu überprüfen, ob dieselbe tatsächlich von Ihnen stammt und ob sie nicht verändert wurde. Sie sollten Ihre Nachricht oder Datei also wenigstens mittels GnuPG oder PGP signieren.

Text als PDF-Datei herunterladen.

[ nach oben ]

NSA & Co.:

www.nsa.govSeit Anfang September 2013 vermeldeten die Medien – aufgrund von Enthüllungen des NSA-Informanten Edward Snowden –, daß die US-amerikanische NSA sowie der britische GCHQ etliche Verschlüsselungsverfahren im Internet knacken oder umgehen können. Hierbei ist aber zu differenzieren: Betroffen davon sind "das unter anderem für sichere Verbindungen zu Web-Servern eingesetzte SSL, [...] Virtual Private Networks (VPNs), Voice over IP und auch 4G-Netze für Smartphones" (heise.de). Die Verschlüsselung und/oder Signierung mittels GnuPG ist hingegen nicht angefochten. Denn GnuPG arbeitet nicht mit Zertifikats-Hierarchien, in die sich NSA & Co., etwa in Kooperation mit Providern, "einklinken" könn(t)en und bei denen der Anwender zudem oft nicht mehr sicheren Algorithmen trauen muß (z.B. RC4, DES-Varianten, ferner MD5; 3DES darf aber weiterhin als sicher gelten), sondern es ermöglicht eine echte End-to-End-Verschlüsselung. GnuPG wäre allenfalls im Einzelfall angreifbar: Hierzu müßte ein Angreifer (1.) in Besitz des jeweiligen privaten Schlüssels gelangen – wozu es eines physischen Diebstahls oder der Einschleusung und erfolgreichen Ausführung eines geeigneten Schadprogramms bedürfte –, und (2.) sodann dessen starke Verschlüsselung knacken. Eine in GnuPG eingebaute, versteckte "Hintertür" darf de facto ausgeschlossen werden, da dessen Programmcode offen ist. Und zum Stichwort SSL: "SSL ist nicht gleich SSL" (Institut für Internet-Sicherheit). Mit dem im GnuPG-Pack enthaltenen Programm Stunnel, das die ebenfalls offenen OpenSSL-Bibliotheken verwendet, lassen sich SSL-verschlüsselte Verbindungen anhand eigener, selbst erstellter Zertifikate herstellen.

Es gilt also diesbezüglich – sogar mehr denn je: "Verschlüsselung funktioniert. Sauber implementierte, starke Verschlüsselung ist eines der wenigen Dinge, auf die man sich noch verlassen kann" (E. Snowden).

[ nach oben ]

Efail: Wurde OpenPGP "geknackt"?

Nein! Laut Meldungen aus Mitte Mai 2018 seien per OpenPGP (PGP oder GnuPG) verschlüsselte eMails allerdings anfällig gegen Angriffe. Jedoch liegt das Problem bei dem "Efail" getauften Angriffsszenario nicht bei PGP und GnuPG – selbige sind weiterhin sicher! –, sondern bei fehlerhaften eMail-Programmen bzw. -Plugins sowie beim Nutzerverhalten, mittels derer sich PGP und GnuPG gewissermaßen hintertreiben lassen, indem in HTML-eMails Schadcode ausgeführt wird. (1.) Es bleibt dabei – und zwar sowohl mit, als auch ohne Verschlüsselung: eMails sollten immer nur im reinen Text-Format versendet werden; was "hübsch" oder "bunt" sein soll, gehört in die Dateianlage! (2.) Als Empfänger sollte man – jedenfalls bis auf weiteres bzw. abhängig vom verwendeten Client – verschlüsselte HTML-eMails nicht im eMail-Programm entschlüsseln, sondern durch ein separates Tool (z.B. WinPT oder GPGrelay).

[ nach oben ]

GnuPG-SpecialBuild und OpenPGP:

Das "Rückgrat" für GnuPG wie für PGP ist der OpenPGP-Standard. Das im Pack enthaltene GnuPG-SpecialBuild basiert auf dem offiziellen Quellcode von GnuPG, es fügt aber einige Änderungen und Ergänzungen ein. Ergänzt werden insbesondere einige zusätzliche Verschlüsselungs- und Hash-Algorithmen. Diese zuätzlichen Algorithmen sind nicht im OpenPGP-Standard benannt; das SpecialBuild bietet somit hinsichtlich der zur Verfügung stehenden Algorithmen – aber eben auch nur hinsichtlich der zur Verfügung stehenden Verschlüsselungs- und Hash-Algorithmen – Optionen (!), die nicht durch den OpenPGP-Standard gedeckt sind. Per default, d.h. wenn der Anwender die Konfiguration diesbezüglich nicht relevant ändert, arbeitet das SpecialBuild mit dem OpenPGP-Standard konform. Derselbe sollte daher – zumal bei der Schlüsselerzeugung – jene zusätzlichen Algorithmen allenfalls in begründeten Ausnahmen verwenden. Der Einsatz von RSA-Schlüsseln mit einer Länge von mehr als 4096 Bit ist hingegen durch den OpenPGP-Standard gedeckt. Nähere Infos finden Sie hier.

[ nach oben ]

English summarysummary:

The GnuPG-Pack – formerly GnuPG-Pack Basics – is a proven installer for the OpenPGP standard based signature and encrypting program GnuPG (SpecialBuild, incl. TIGER hash and SERPENT cipher algorithm as well as generating RSA keys up to 15360 bit), the GnuPG front-end WinPT Tray and the local GnuPG email-relayserver GPGrelay and for the SSL wrapper Stunnel with OpenSSL. In addition, it contains plugins for MS Outlook, Thunderbird, Pegasus Mail and Firefox. Moreover, it offers helpful options and presettings. The components are installed in English or German language versions. The installer is partly German-speaking, however, it should be largely self-explanatory: "Frohes Schaffen!"

(The additional algorithms contained in the GnuPG SpecialBuild are not named in the OpenPGP standard. This standard – the "backbone" of PGP and GnuPG – ensures that the addressees of your messages and data can always – even if they don't use the SpecialBuild – verify and/or decrypt them. The best algorithm is useless, if it's "language" is not understood by the receiver. You should use these additional algorithms only in well-founded cases.)

[ nach oben ]

News:

7. September 2018
Das GnuPG-Pack 18.9.1 aktualisiert Stunnel auf Version 5.49 sowie Enigmail auf Version 2.0.8, fügt im GnuPG-SpecialBuild zwei Verbesserungen ein und ändert ggf. die Konfiguration des WinPT-Dateimanagers.

27. Juli 2018
Pack 18.7.3 fügt im GnuPG-SpecialBuild eine Ergänzung sowie in GPGrelay eine Änderung ein und aktualisiert das Firefox-Addon Enigform; außerdem wurde der für die Komponenten verwendete UPX-Packer aktualisiert.

10. Juli 2018
Das GnuPG-Pack 18.7.2 pflegt Änderungen im GnuPG-SpecialBuild ein, darunter ein Patch aus GnuPG 2.2.x, der den Import fehlerhafter Schlüssel betrifft.

4. Juli 2018
Pack 18.7.1 aktualisiert Stunnel auf die gestern veröffentlichte Version 5.48. Anwendern, die Stunnel verwenden, sei ein Update des Packs angeraten; alle anderen Anwender sind mit Pack 18.6.2 bzw. 18.6.1 auf dem aktuellen Stand.

23. Juni 2018
Und abermals nachgelegt: Das GnuPG-Pack 18.6.3 aktualisiert Stunnel auf die soeben veröffentlichte Version 5.47.

22. Juni 2018
Nachgelegt: Das GnuPG-Pack 18.6.2 aktualisiert das Tool PGPdump auf Version 0.33.

20. Juni 2018
Mit Pack 18.6.1 stimmt wieder die Versionsnummer von GnuPG (1.4.23). Außerdem wurde im GnuPG-SpecialBuild ein Patch aus GnuPG 2.2.x eingepflegt sowie erneut Enigmail aktualisiert.

12. Juni 2018
Heute ist GnuPG 1.4.23 erschienen. Alle Neuerungen bzw. Korrekturen darin sind bereits im GnuPG-SpecialBuild enthalten. Die GnuPG-Versionsnummer wird mit dem nächsten Update des Packs aktualisiert.

28. Mai 2018
Das GnuPG-Pack 18.5.2 aktualisiert Stunnel auf die soeben erschienene Versionn 5.46.

27. Mai 2018
Ein Reload des Packs (Version 16.5.1.3) aktualisiert drei Thunderbird-Addons, z.B. Enigmail auf Version 2.0.6.

22. Mai 2018
Das soeben veröffentlichte GnuPG-Pack 18.5.1 aktualisiert Stunnel und OpenSSL auf Version 5.45 bzw. 1.0.2o sowie Enigmail auf die gegen Efail gefixte Version 2.0.5.

14. Mai 2018
Sind verschlüsselte eMails noch sicher? Ein die Standards OpenPGP und S/MIME betreffendes und "Efail" getauftes Angriffsszenario erzeugt reichlich Medienecho. Die Verschlüsselung per OpenPGP bleibt freilich unangefochten – nähere Infos finden Sie
hier!

19. April 2018
Version 18.4.1 des Packs ist erschienen. Es fügt im GnuPG-SpecialBuild eine ganze Reihe von Verbesserungen ein und aktualisiert ggf. das Thunderbird-Addon Enigmail.

14. Januar 2018
Das GnuPG-Pack 18.1.1 implementiert ein praktisches Addon für Mozilla Thunderbird zur Verschlüsselung per S/MIME.

Happy birthday!Das Pack begeht 2018 seinen 15-jährigen Geburtstag: Im Jahre 2003 erschien die erste Version des GnuPG-Packs, seinerzeit unter dem Namen "GnuPG-Pack Basics" und noch ziemlich unvollkommen. Das Pack ist – mittlerweile vielfach bewährt – das älteste der aktuell gepflegten GnuPG-Installationspakete.

Das im Pack enthaltene GnuPG-SpecialBuild basiert weiterhin auf GnuPG v.1 (aktuell: GnuPG 1.4.22). Es kann aber zusammen mit GnuPG v.2 (aktuell: 2.0.x oder 2.2.x) verwendet werden.

3. Januar 2018
Ein Reload des Packs hochgeladen, das im GnuPG-SpecialBuild eine weitere Ergänzung einpflegt – wiederum aus GnuPG 2.x "importiert".

23. Dezember 2017
Im GnuPG-Pack 17.12.1 wurden das GnuPG-SpecialBuild ergänzt und das Tool Paperkey sowie Enigmail aktualisiert.

27. November 2017
Pack 17.11.3 aktualisiert Stunnel auf Version 5.44.

6. November 2017
Das Pack 17.11.2 aktualisiert Stunnel und OpenSSL auf Version 5.43 bzw. 1.0.2m. Außerdem wurden im GnuPG-SpecialBuild einige Patches und Aktualisierungen eingepflegt sowie in GPGrelay ein Konfigurationsfehler aus dem gestern veröffentlichten Pack 17.11.1 behoben.

21. Juli 2017
Im GnuPG-Pack 17.7.2 stimmt jetzt auch wieder die GnuPG-Versionsnummer (1.4.22).

20. Juli 2017
Gestern wurde GnuPG 1.4.22 veröffentlicht. Wiederum sind alle darin vorgenommenen Verbesserungen und Korrekturen bereits im aktuellen GnuPG-SpecialBuild eingepflegt. Das nächste Update des Packs wird dann auch die Aktualisierung der GnuPG-Versionsnummer nachliefern.

17. Juli 2017
Das GnuPG-Pack 17.7.1 aktualisiert Stunnel samt OpenSSL auf die soeben veröffentlichte Version 5.42 bzw. 1.0.2l sowie das Tool PGPdump auf 0.32. Ferner wurden im GnuPG-SpecialBuild zahlreiche Verbesserungen eingepflegt, so etwa für RSA der "Add exponent blinding"-Patch. Und bei der Installation des Packs sollte ein Download des CA-Bundles jetzt auch wieder funktionieren.

26. Mai 2017
Anwender, die bei der Installation des Packs die Option "Stunnel: CA-Bundle jetzt online aktualisieren" auswählen, erhalten beim Download der Datei aktuell eine Fehlermeldung; Ursache: Die URL der betreffenden Datei hat sich geändert. Das Pack enthält ein aktuelles CA-Bundle und funktioniert trotzdem!

14. Mai 2017
Im GnuPG-Pack 17.5.2 wurden im GnuPG-SpecialBuild der "Fix secmem leak"-Patch und eine Korrektur bezüglich der Generierung extragroßer RSA-Schlüssel eingepflegt. Außerdem wurde Enigmail auf Version 1.9.7 aktualisiert.

9. Mai 2017
In Version 17.5.1 wurden im GnuPG-SpecialBuild einzelne kleine Verbesserungen eingepflegt.

1. April 2017
Das GnuPG-Pack 17.4.1 pflegt im GnuPG-SpecialBuild einen wichtigen Patch sowie einzelne kleinere Ergänzungen ein und aktualisiert Stunnel auf Version 5.41.

28. Februar 2017
Im Pack 17.2.2 wurden kleine Korrekturen bzw. Ergänzungen im GnuPG-SpecialBuild und in WinPT eingefügt sowie in Stunnel eine DLL-Datei aktualisiert.

14. Februar 2017
Das GnuPG-Pack 17.2.1 aktualisiert in Stunnel eine DLL-Datei und fügt im GnuPG-SpecialBuild einzelne Ergänzungen ein.

28. Januar 2017
Pack 17.1.3 aktualisiert Stunnel und OpenSSL auf Version 5.40 bzw. 1.0.2k. Ferner enthält es einzelne Korrekturen oder Ergänzungen des GnuPG-SpecialBuilds.

2. Januar 2017
Soeben ist Stunnel 5.39 erschienen. Das GnuPG-Pack wurde entsprechend aktualisiert. Außerdem wurde in Pack 17.1.2 im GnuPG-SpecialBuild die Erkennung von Cardreadern bearbeitet.

6. Dezember 2016
Sankt Nikolaus hat eine neue Version der GnuPG-Packs in eure Stiefel gesteckt: In 16.12.1 sind im GnuPG-SpecialBuild ein paar Ergänzungen für Anwender der OpenPGP-Card eingefügt. Ferner kann nunmehr bei der Installation des Packs die Stunnel-Option, das CA-Bundle online zu aktualisieren, auch (wieder) abgewählt werden – etwa um bei der Installation Problemen mit hypersensiblen Firewalls zu entgehen.

29. November 2016
Das GnuPG-Pack 16.11.3 aktualisiert Stunnel auf Version 5.38 sowie Enigmail auf Version 1.9.6.1. Ferner wurde das GnuPG-SpecialBuild u.a. um einen Fehler bereinigt.

7. November 2016
Nachgelegt: Pack 16.11.2 aktualisiert Stunnel und OpenSSL auf Version 5.37 bzw. 1.0.2j, die soeben erschienen sind. Ein Update sei auch Anwendern von GPGrelay empfohlen.

6. November 2016
Im GnuPG-Pack 16.11.1 wurden im GnuPG-SpecialBuild u.a. der "Fix option parsing for gpg-zip"-Patch eingepflegt und das Thunderbird-Addon Enigmail auf Version 1.9.6 aktualisiert.

16. Oktober 2016
Pack 16.10.1 aktualisiert das Tool paperkey auf Version 1.4 – "paper and ink have amazingly long retention qualities, far longer than the magnetic or optical means that are generally used to back up computer data".

22. September 2016
Das GnuPG-Pack 16.9.2 aktualisiert Stunnel auf Version 5.36 und damit OpenSSL auf Version 1.0.2i. Ein Update sei auch Anwendern empfpohlen, die zwar nicht Stunnel, aber GPGrelay mitinstalliert haben, da GPGrelay ebenfalls die OpenSSL-Dateien verwendet.

2. September 2016
Pack 16.9.1 aktualisiert PGPdump auf Version 0.31 – wiederum als SpecialBuild, das auch die zusätzlichen Algorithmen des GnuPG-SpecialBuilds unterstützt.

19. August 2016
GnuPG-Pack 16.8.3 pflegt die just erschienene neue GnuPG-Version 1.4.21 ein – wiederum als SpecialBuild –, die ein "critical security problem" im Zufallszahlengenerator behebt. Anwendern sei ein Update empfohlen!

5. August 2016
Das Pack 16.8.2 pflegt im GnuPG-SpecialBuild die jüngsten Fixes für GnuPG ein und ändert die Autostart-Option für WinPT.

26. Juli 2016
Keine "Oops..."-Fehlermeldung mehr: Der Download auf heise.de funktioniert wieder!

19. Juli 2016
Das Pack stand bislang via heise.de zum Download bereit. Und so sollte es eigentlich auch bleiben. Ein Relaunch des Download-Angebots auf heise.de zieht allerdings offenbar größere technische Probleme nach sich, in deren Folge das GnuPG-Pack derzeit auf heise.de nicht verfügbar ist.

18. Juli 2016
GnuPG-Pack 16.7.2 aktualisiert Stunnel auf Version 5.35 und fügt im GnuPG-SpecialBuild eine weitere zusätzliche Option ("no-keyring") ein.

9. Juli 2016
In Pack 16.7.1 wurden einige Verbesserungen im GnuPG-SpecialBuild eingepflegt, darunter ein Fix des "--list-packets"-Kommandos sowie ein "Fix card-edit/keyserver fetch"- und der "Tweak default options for extra security"-Patch – Anwendern sei ein Update angeraten! –, und Enigmail wurde auf Version 1.9.4 aktualisiert.

26. Juni 2016
Das Reload des GnuPG-Packs 16.6.2 fügt in PGPdump eine Ergänzung ein.

24. Juni 2016
Pack 16.6.2 aktualisiert Stunnel auf Version 5.33 und implementiert eine Ergänzung im GnuPG-SpecialBuild. Enigmail wurde bereits in einem Reload der Vorversion auf Version 1.9.3 aktualisiert.

13. Juni 2016
Das GnuPG-Pack 16.6.1 bringt u.a zwei Korrekturen im GnuPG-SpecialBuild.

10. Mai 2016
Im GnuPG-Pack 16.5.2 wurde die Installation abermals überarbeitet, und zwar hinsichtlich der Erkennung der mit Enigmail verwendeten GnuPG-Version. Ferner wurden im GnuPG-SpecialBuild kleinere Ergänzungen eingefügt.

3. Mai 2016
Pack 16.5.1 aktualisiert Stunnel auf Version 5.32 und OpenSSL auf Version 1.0.2h. Anwendern, die Stunnel und/oder GPGrelay einsetzen, sei ein Update angeraten.

26. April 2016
Reload des GnuPG-Packs 16.4.1 hochgeladen, das Enigmail auf Version 1.9.2 aktualisiert.

11. April 2016
GnuPG-Pack 16.4.1 wurde mit einem aktualisierten Compiler "gebaut". Ferner bringt die neue Pack-Version kleinere Änderungen bei der Generierung eines X.509-Zertifikats.

16. März 2016
In Version 16.3.2 des GnuPG-Packs wurden (1.) der Installer hinsichtlich des Imports eines bei der Installation evtl. erstellten X.509-Zertifikats im Windows Zertifikate-Manager überarbeitet sowie (2.) einzelne Patches und Korrekturen im GnuPG-SpecialBuild eingepflegt.

2. März 2016
Pack 16.3.1 aktualisiert Stunnel auf Version 5.31 und OpenSSL auf Version 1.0.2g. Anwendern, die Stunnel und/oder GPGrelay einsetzen, sei ein Update angeraten. Ferner wurde die Installaton von PGPdump korrigiert.

26. Februar 2016
Im GnuPG-Pack 16.2.4 wurde zum einen der Installer überarbeitet, um das Addon Enigmail auch ab dessen Version 1.9 zusammen mit dem Pack nutzen zu können. Zum anderen wurden das GnuPG-SpecialBuild um zwei Patches ergänzt und Stunnel auf Version 5.31 beta2 aktualisiert.

13. Februar 2016
In Pack 16.2.1 wurde im GnuPG-SpecialBuild der just erschienene "Make sure to have the directory for trustdb"-Fix eingepflegt.

29. Januar 2016
Das GnuPG-Pack 16.1.3 aktualisiert Stunnel und OpenSSL auf Version 5.30 bzw. 1.0.2f. Die OpenSSL-Bibliotheken werden ggf. auch von GPGrelay verwendet. Daher sei Anwendern, die Stunnel und/oder GPGrelay einsetzen, ein Update angeraten.

27. Januar 2016
Mit Version 16.1.2 läßt sich das GnuPG-Pack nunmehr nur noch unter Windows 2000 oder höher installieren. (Für Anwender, die das Pack – etwa in virtuellen Umgebungen – unter Windows 9x/ME oder 4.0 nutzen möchten, steht bis auf weiters die Vorversion bereit.) Ferner wurde im neuen Pack im GnuPG-SpecialBuild insbesondere der jüngst erschienene "Iobuf API of filter function for alignment"-Fix eingepflegt.

11. Januar 2016
Das GnuPG-Pack 16.1.1 aktualisiert Stunnel auf Version 5.29 und fügt im GnuPG-SpecialBuild einzelne Ergänzungen und Korrekturen ein. Ferner wurde das Installationsprogramm überarbeitet.

Info: Version 16.1.1 ist die letzte Version des GnuPG-Packs, die auch die Windows-Oldies 9x/ME und 4.0 unterstützt; zukünftige Versionen des Packs laufen somit nur noch unter Windows 2000 oder höher. Für Anwender, die das Pack – etwa in virtuellen Umgebungen – unter 9x/ME oder 4.0 einsetzen möchten, wird das Pack 16.1.1 bis auf weiteres als separater Download verfügbar bleiben.

22. Dezember 2015
Soeben ist GnuPG 1.4.20 erschienen. Das Pack wurde mit Version 15.12.3 entsprechend aktualisiert. Viele der Neuerungen und Patches der neuen GnuPG-Version sind indes bereits im SpecialBuild der Vorversion implementiert – trotzdem sei ein Update empfohlen –; die "Extras" des SpecialBuilds sind weiterhin enthalten.

19. Dezember 2015
Info: Mozilla Firefox deaktiviert ab der soeben erschienen Version 43 des Browsers alle Addons, die nicht von Mozilla signiert wurden. Das betrifft auch zwei Addons, die mit dem GnuPG-Pack installiert werden können, nämlich Enigform und ShowIP. Enigform deswegen, weil es sich um eine neuere als die auf addons.mozilla.org angebotene Enigform-Version handelt, und ShowIP, weil hier einige Sprachdateien sowie der Adbeaver-Code entfernt wurden. Diese Deaktivierung kann in der Firefox-Konfiguration rückgängig gemacht werden. Gleichwohl ist eine Lösung in Vorbereitung, die dies nicht erfordert.

16. Dezember 2015
Version 15.12.2 des Packs aktualisiert Stunnel auf Version 5.28 und pflegt ferner im GnuPG-SpecialBuild ein Fix ein, welches Anwender betrifft, die unter Windows 8 oder höher ein für die OpenPGP-Card geeignetes Lesegerät verwenden.

3. Dezember 2015
Das GnuPG-Pack 15.12.1 aktualisiert Stunnel und OpenSSL auf Version 5.27 bzw. 1.0.2e. Anwendern von Stunnel sowie von GPGrelay, das ggf. ebenfalls OpenSSL nutzt, sei ein Update empfohlen.

22. November 2015
In Pack 15.11.2 wurde das Setup korrigiert, und zwar für Anwender, die das Thunderbird-Addon Enigmail mit GnuPG v2 verwenden – was übrigens funktioniert, obwohl das im Pack enthaltene und weiterhin gepflegte GnuPG-SpecialBuild auf v1 basiert. Ein jüngst für GnuPG veröffentlichter Patch ist im SpecialBuild seit längerem enthalten.

8. November 2015
Soeben ist Stunnel 5.26 erschienen. Das GnuPG-Pack wurde mit Version 15.11.1 entsprechend aktualisiert. Ferner wurde die Konfiguration des Thunderbird-Addons Enigmail überarbeitet.

9. Oktober 2015
Pack 15.10.1 aktualisiert Stunnel auf Version 5.24 und fügt im GnuPG-SpecialBuild einzelne kleinere Patches ein. Desweiteren wurde das Setup ergänzt: So prüft dieses nunmehr auch, ob im ausgewählten Installationsordner GnuPG v2 (gpg4win!) installiert ist.

27. September 2015
Das GnuPG-Pack 15.9.3 implementiert im GnuPG-SpecialBuild einen für Anwender, welche die OpenPGP-Card verwenden, ggf. relevanten Patch. Ferner wurde für Anwender, die im Pack Stunnel mitinstallieren, das Installationsprogramm überarbeitet.

4. September 2015
Just ist Stunnel 5.23 erschienen. Das Pack wurde mit Version 15.9.2 entsprechend aktualisiert.

1. September 2015
Das GnuPG-Pack 15.9.1 korrigiert und implementiert im GnuPG-SpecialBuild einen soeben für GnuPG erschienen, RSA-Schlüssel betreffenden Patch.

2. Aug./31. Juli 2015
Das GnuPG-Pack 15.7.1 aktualisiert Stunnel und OpenSSL auf Version 5.22 bzw. 1.0.2d, dessen Reload beseitigt eine etwaige Fehlerquelle bei der Konfiguration von Stunnel.

8. Juli 2015
Ein Reload des Packs 15.6.3 hochgeladen, das geringfügige Änderungen im GnuPG-SpecialBuild enthält. – Bei Problemen mit Stunnel siehe die diesbezügliche FAQ.

30. Juni 2015
Das GnuPG-Pack 15.6.3 bringt im Installer einzelne Neuerungen und Korrekturen hinsichtlich der Stunnel-Konfiguration.

16. Juni 2015
Hoppla, so schnell kann's gehen: Pack 15.6.2 aktualisiert Stunnel und OpenSSL auf Version 5.19 bzw. 1.0.2c.

16. Juni 2015
GnuPG-Pack 15.6.1 aktualisiert Stunnel auf Version 5.18 sowie OpenSSL – wird auch von GPGrelay verwendet – auf 1.0.2b, pflegt in GnuPG einen Patch ein und behebt im Installer einen Fehler, der die Konfiguration von Stunnel betrifft.

19. Mai 2015
In Pack 15.5.2 wurden im GnuPG-SpecialBuild einzelne aktuelle Patches eingepflegt, darunter ein "Fix a race condition initially creating trustdb"-Patch.

1. Mai 2015
Pack 15.5.1 aktualisiert Stunnel auf Version 5.17, und im GnuPG-SpecialBuild wurden der "Fix cmp_public_key and cmp_secret_keys"-Patch eingepflegt sowie noch ein paar Code-Zeilen zur Erkennung von Cardreadern geändert bzw. ergänzt.

22. April 2015
Das GnuPG-Pack 15.4.2 aktualisiert Stunnel auf Version 5.16 sowie die Mozilla-Addons Enigmail auf Version 1.8.2 und ShowIP – wiederum ohne AdBeaver! – auf Version 2.7.7. Ferner wurden im GnuPG-SpecialBuild Ergänzungen und Korrekturen vorgenommen, die einige Lesegeräte für die OpenPGP-Card betreffen.

6. April 2015
Noch am gestrigen Ostersonntag wurde für GnuPG ein "Fix DoS while parsing mangled secret key packets"-Patch veröffentlicht. Mit dem GnuPG-Pack 15.4.1 wird derselbe im GnuPG-SpecialBuild implementiert. Anwendern sei ein Update angeraten!

26. März/1. April 2015
Pack 15.3.5 aktualisiert abermals Stunnel: nämlich auf Version 5.14. Ein Reload des Packs fügt noch eine kleine Änderung im GnuPG-SpecialBuild ein.

24. März 2015
Eine Bugfix-Version des aktuellen Thunderbird-Addon Enigmail ist erschienen: 1.8.1. Das Pack 15.3.4 wurde mit einem Reload entsprechend aktualisiert.

Info: Enigmail wird mittelfristig – nämlich voraussichtlich ab Enigmail 1.9 – nur noch GnuPG v2 unterstützen, also nicht mehr GnuPG v1 und somit auch nicht mehr das im Pack enthaltene GnuPG-SpecialBuild. Das ist äußerst bedauerlich, weil es durchaus Gründe gibt, bei v1 zu bleiben. Anwendern des Packs, die für ihre eMail-Kommunikation Thunderbird oder SeaMonkey nutzen und hierbei das Addon verwenden, wird daher mittelfristig ggf. ein Umstieg von Enigmail auf GPGrelay empfohlen; oder eben die "händische", obzwar mit einem oder zwei zusätzlichen "Klicks" verbundene, aber doch unkomplizierte Ver- oder Entschlüsselung, Signierung oder Verifizierung z.B. mittels WinPT.

20. März 2015
Das GnuPG-Pack 15.3.4 aktualisiert Stunnel und OpenSSL auf Version 5.13 bzw. 1.0.2a.

19. März 2015
Pack 15.3.3 aktualisiert das Thunderbird-Addon Enigmail auf Version 1.8 und bringt im GnuPG-SpecialBuild kleine Ergänzungen sowie – wenn Stunnel mitinstalliert wird – eine Verbesserung bei Generierung eines X.509-Schlüssels (OpenSSL).

14. März 2015
Das GnuPG-Pack 15.3.2 aktualisiert Stunnel und OpenSSL auf Version 5.11 bzw. 1.0.2.

1. März 2015
GnuPG 1.4.19 ist erschienen. Das GnuPG-Pack wurde mit Version 15.3.1 entsprechend aktualisiert. Viele der Neuerungen und Fixes, die GnuPG 1.4.19 bringt, sind bereits im GnuPG-SpecialBuild der Vorversion des Packs enthalten, gelegentlich konnte aber deren Code noch optimiert werden.

26. Februar 2015
Version 15.2.2 des GnuPG-Packs bereinigt und aktualisiert – teils im Vorgriff auf GnuPG 1.4.19 – das GnuPG-SpecialBuild.

9. Februar 2015
Pack 15.2.1 korrigiert einen Tippfehler bei der Bezeichnung einer URL in der Keyserver-Konfiguration von WinPT (".net" statt ".nett" in default keyserver). Ferner wurden im GnuPG-SpecialBuild wiederum Verbessungen eingepflegt.

28. Januar 2015
Version 15.1.5 des Packs installiert für GPGrelay die aktuellen OpenSSL-Libs. Im GnuPG-SpecialBuild wurden erneut einzelne Verbessungen eingepflegt.

22. Januar 2015
Das GnuPG-Pack 15.1.4 aktualisiert Stunnel auf Version 5.10 und darin OpenSSL auf Version 1.0.1l. Ferner wurde ein Link zu einer Enigform-Testseite hinzugefügt.

19. Januar 2015
Das GnuPG-SpecialBuild in Pack 15.1.3 pflegt wiederum einzelne Fixes und Verbesserungen in GnuPG ein. Ferner wird für Anwender, die Enigform mitinstallieren, jetzt ggf. zusätzlich auch ein Firefox-Addon zur Wiederherstellung der Statusleiste installiert.

4. Januar 2015
In Pack 15.1.2 wurden im GnuPG-SpecialBuild Änderungen in den Hash-Algorithmen RIPEMD und TIGER sowie eine Anpasung im PGPdump-SpecialBuild vorgenommen. Für den im OpenPGP-Standard benannten Algorithmus RIPEMD160 sollte sich eine weitere Verbesserung der Performance ergeben.

2. Januar 2015
Das GnuPG-Pack 15.1.1 aktualisiert Stunnel auf Version 5.09, die einige neue Optionen bietet. Außerdem wurde – bereits enthalten in einem Reload von Pack 14.12.2 – ShowIP auf Version 2.7.6 aktualisiert und darin der AdBeaver-Code entfernt.

22. Dezember 2014
Das Pack 14.12.2 aktualisiert das Mozilla-Addon ShowIP auf Version 2.7.2. Im GnuPG-SpecialBuild wurden wiederum einige Verbesserungen eingefügt, etwa der "Release DEK soon after its use"-Fix.

9. Dezember 2014
Mit dem GnuPG-Pack 14.12.1 wird Stunnel auf Version 5.08 aktualisiert.

23. November 2014
Das Pack 14.11.3 aktualisiert Stunnel auf Version 5.08b6. Ferner wurden im GnuPG-SpecialBuild einige Vebessungen eingefügt.

6. November 2014
GnuPG-Pack 14.11.2 hochgeladen: Jetzt sollte – wieder! – die Erzeugung extra großer RSA-Schlüssel funktionieren.

5. November 2014
Pack 14.11.1 aktualisiert Stunnel auf Version 5.07. Ferner wurde im GnuPG-SpecialBuild u.a. die Speicherverwaltung für extra große RSA-Schlüssel überarbeitet.

31. Oktober 2014
Das GnuPG-Pack 14.10.4 dürfte einen Fehler im Installer beheben, der u.U. bei Erzeugung eines X.509-Zertifikats (Stunnel/OpenSSL) auftreten konnte.

17. Oktober 2014
Das GnuPG-Pack 14.10.3 aktualisiert Stunnel auf Version 5.06 und darin OpenSSL auf Version 1.0.1j (security fix, vgl. http://www.openssl.org/news/secadv_20141015.txt). Und im GnuPG-SpecialBuild dürfte jetzt der "--enable-large-rsa"-Schalter funktionieren; die entsprechende Konfigurationsdatei gpg.conf sollte ggf. um die Zeile "enable-large-rsa" ergänzt werden.

14. Oktober 2014
Pack 14.10.2 aktualisiert Stunnel auf Version 5.05. Ferner gibt es im GnuPG-SpecialBuild einige Neuerungen und Verbesserungen. Zum einen wurde ein neuer Schalter eingefügt: Nunmehr erlaubt "--enable-large-rsa" die Generierung längerer RSA-Schlüssel (bis 15360 entsprechend 256 Bit symmetrisch, zusammen mit "--expert" bis 50176 entsprechend 448 Bit symmetrisch). Zum anderen wurden zahlreiche Verbesserungen eingepflegt, die z.B. die Verwendung des inzwischen gebrochenen MD5-Algorithmus einschränken.

2. Oktober 2014
Das GnuPG-Pack 14.10.1 aktualisiert Stunnel auf Version 5.05b5. Daneben wurden im GnuPG-SpecialBuild wiederum Ergänzungen und Verbesserungen eingepflegt, so u.a. der "Add shortcut for setting key capabilities"-Hack.

22. September 2014
Pack 14.9.2 aktualisiert Stunnel auf Version 5.04. Ferner wurden im GnuPG-SpecialBuild erneut Ergänzungen eingefügt sowie – neu – der Installer für ein automatisiertes Setup optimiert. Obacht: 14.9.2 wurde mit einem neuen Schlüssel signiert.

4. September 2014
Das GnuPG-Pack 14.9.1 aktualisiert PGPdump auf Version 0.29 und Enigmail auf Version 1.7.2. Ferner wurden im GnuPG-SpecialBuild wieder einige Verbesserungen eingepflegt.

10. August 2014
Das GnuPG-Pack läuft – entgegen bisheriger Planungen – vorerst weiterhin auch unter 9x/ME und NT4. Pack 14.8.1 behebt einen Fehler im Installer, der sich offenbar mit Pack 14.7.1 eingeschlichen hat. Ferner aktualisiert es Enigmail auf Version 1.7 sowie Stunnel und OpenSSL auf Version 5.03 bzw. 1.0.1i und fügt im GnuPG-SpecialBuild wiederum einige Verbesserungen ein.

2. Juli 2014
Nachgelegt: Vor zwei Tagen ist GnuPG 1.4.18 erschienen. In Pack 14.7.1 wurde das GnuPG-SpecialBuild entsprechend angepaßt. Die in GnuPG 1.4.18 vorgenommenen Korrekturen waren allerdings bereits in der vorigen Version des Packs enthalten. Neu in Pack 14.7.1 ist indes u.a., daß das GnuPG-SpecialBuild im Experten-Modus ("--expert") RSA-Schlüssel bis zu 65536 Bit erzeugen kann.

25. Juni 2014
In GnuPG-Pack 14.6.3 reloaded (14.6.3.2) wurde im GnuPG-SpecialBuild noch der just veröffentlichte "Make screening of keyserver result work with multi-key commands"-Patch implementiert.

24. Juni 2014
Soeben ist eine neue Version von GnuPG erschienen: 1.4.17, die u.a. ein "security fix" beeinhaltet. In GnuPG-Pack 14.6.3 wurde das GnuPG-SpecialBuild – sofern die Neuerungen nicht bereits im SpecialBuild enthalten waren – entsprechend aktualisiert.

9. Juni 2014
Das GnuPG-Pack 14.6.2 aktualisiert Stunnel auf Version 5.02 mitsamt einem Update von OpenSSL auf Version 1.0.1h.

6. Juni 2014
In Pack 14.6.1 wurden im GnuPG-SpecialBuild erneut einige kleinere Ergänzungen und Verbesserungen eingefügt.

14. Mai 2014
Das GnuPG-Pack 14.5.1 aktualisiert das Thunderbird- und Firefox-Addon ShowIP auf Version 2.4. Außerdem wurden im GnuPG-SpecialBuild einige kleinere Ergänzungen eingefügt, so z.B. mit "allow-weak-digest-algos" eine zusätzliche Option, die die Prüfung von Signaturen, die – etwa in PGP 2 – mit dem mittlerweile gebrochenen Hash-Algorithmus MD5 erstellt wurden, wieder ermöglicht.

9. April 2014
Das GnuPG-Pack 14.4.1 aktualisiert Stunnel auf Version 5.01 (final) mitsamt OpenSSL 1.0.1g; das OpenSSL-Update behebt den "Heartbleed bug". Und im GuPG-SpecialBuild sind zwei kleine Verbesserungen eingefügt.

19. März 2014
GnuPG-Pack 14.3.3 aktualisiert das Thunderbird- und Firefox-Addon ShowIP, welches mit Enigmail bzw. Enigform mitinstalliert wird, auf Version 2.2 und behebt einen Fehler, der gelegentlich bei einem Update des Packs in der Konfiguration von GnuPG auftauchen und zu Fehlermeldungen etwa von WinPT führen konnte.

11. März 2014
Kürzlich ist Stunnel Version 5.00 mitsamt einem Update von OpenSSL auf Version 1.0.1f erschienen. Da im GUI von 5.00 ein Fehler enthalten ist, der erst in der Beta zur nächst folgenden Version behoben wurde, aktualisiert – nach einigen Tests und Recherchen – das jetzt veröffentlichte GnuPG-Pack 14.3.2 Stunnel auf 5.01b1. Das am 6. März für GnuPG 1.4.16 veröffentlichte Patch "gpg: Need to init the trustdb for import" war bereits zuvor im GnuPG-SpecialBuild enthalten. Eine erneute Aktualisierung des Packs ist also für Anwender, die Stunnel nicht mitinstalliert haben, unnötig.

4. März 2014
In Pack 14.3.1 wurde das Thunderbird- und Firefox-Addon ShowIP auf Version 2.1 aktualisiert, eine Anleitung zur Einrichtung von GPGrelay hinzugefügt und die Konfiguration von GnuPG hinsichtlich der bei der Schlüsselerzeugung verwendeten Algorithmen überarbeitet.

16. Februar 2014
In Pack 14.2.2 wurde HTTPS-Finder – ein Firefox-Addon, das zusammen mit Enigform installiert wird – von Version 0.89 auf 0.91b aktualisiert. Desweiteren wurde im GnuPG-SpecialBuild eine geringfügige Verbesserung im CAMELLIA-Verschlüsselungsalgorithmus eingepflegt.

2./6. Februar 2014
Im GnuPG-Pack 14.2.1 wurden im GnuPG-SpecialBuild einige Ergänzungen – u.a. Stefan Tomaneks "Filter and verify keyserver responses"-Patch – eingefügt.

12. Januar 2014
GnuPG-Pack 14.1.1 reloaded (14.1.1.2): PGPdump wurde modifiziert, indem die im GnuPG-SpecialBuild zusätzlich enthaltenen Algorithmen in PGPdump ergänzt wurden.

7. Januar 2014
Im GnuPG-Pack 14.1.1 wurde PGPdump auf Version 0.28 aktualisiert sowie die Installation der Konfigurationsdateien für GnuPG und Stunnel überarbeitet.

Happy birthday!Das Pack hatte 2013 zehnjährigen Geburtstag: Im Jahre 2003 erschien die erste Version des GnuPG-Packs, seinerzeit noch unter dem Namen "GnuPG-Pack Basics" und noch ziemlich unvollkommen. Jetzt feierte das Pack – inzwischen vielfach bewährt – also sein 10-jähriges Jubiläum und ist somit das älteste der aktuell gepflegten GnuPG-Installationspakete.

18. Dezember 2013
Soeben ist GnuPG 1.4.16 erschienen. In Pack 13.12.2 wurde dieses "security fix release" umgehend im GnuPG-SpecialBuild eingepflegt. Anwendern des GnuPG-Packs, die ihre Installation regelmäßig aktualisiert haben, bringt GnuPG 1.4.16 abermals nur wenige Neuerungen, da das Pack mit seinem eigens gepflegten GnuPG-SpecialBuild Änderungen im Quelltext von GnuPG jeweils – nach Tests und kritischen Recherchen – zeitnah integriert. Einzelner Korrekturen von letzter Hand wegen sei dennoch ein Update empfohlen. Die spezifischen Änderungen und Ergänzungen im GnuPG-SpecialBuild (u.a. stärkere RSA-Schlüssel und TIGER-Algorithmus) bleiben erhalten.

Nachtrag: Am Freitag, 20. Dezember, vermeldete Spiegel-Online, daß "mit Hilfe von kaum hörbaren Geräuschen, die Computer von sich geben, [...] israelische Forscher eine als ziemlich sicher geltende Verschlüsselung ausgehebelt" haben. Zu beachten ist freilich, daß der "acoustic cryptanalysis key extraction attack" unter Laborbedingungen stattfand und die Verschlüsselung anhand einer Nachricht, deren Inhalt den Angreifern bekannt war – ein Ansatz, der z.B. auch bei der Rekonstruktion unbekannter antiker Sprachen verwendet wird – ausgehebelt wurde, und daß es sich keineswegs um eine Kompromittierung der OpenPGP-Technologie oder darin verwendeter Algorithmen handelt. Gleichwohl wurde diese Angriffsmöglichkeit für die GnuPG 1.x-Linie mit GnuPG 1.4.16 beseitigt.

8. Dezember 2013
In Pack 13.12.1 wurde im GnuPG-SpecialBuild eine Reihe kleinerer Verbesserungen vorgenommen: so etwa eine Bereinigung im Code des TIGER-Algorithmus' und Änderungen bei den Testroutinen einiger Algorithmen sowie eine Optimierung für x86-64-Rechner.

28. Nov./1. Dez. 2013
Im GnuPG-Pack 13.11.3 wurden im GnuPG-SpecialBuild das "Change armor Version header to emit only the major version"-Fix eingepflegt sowie alle Hash-Algorithmen – außer SHA512, WHIRLPOOL und STRIBOG, da nicht betroffen – für die Verarbeitung von Dateien, die 256 GB groß oder größer sind, optimiert. Das Reload vom 1. Dezember (GnuPG-Pack 13.11.3.2) trägt noch eine Korrektur dieser Optimierung nach.

10. November 2013
Im in GnuPG-Pack 13.11.2 enthaltenen GnuPG-SpecialBuild wurden die Hash- oder Verschlüsselungsalgorithmen BLOWFISH, CAST5, SERPENT, CAST6, GOST 28147-89 und STRIBOG optimiert.

4. November 2013
In Pack 13.11.1 wurde die Konfiguration von GnuPG ergänzt sowie im GnuPG-SpecialBuild mit STRIBOG (GOST R 34.11-2012) ein weiterer zusätzlicher Hash-Algorithmus eingefügt.

18. Oktober 2013
Im in Pack 13.10.2 enthaltenen GnuPG-SpecialBuild wurde u.a. ein Patch der MPI-Funktionen ("mpi-pow improvements") eingepflegt. Neu ist mit GOST 28147-89 ein weiterer zusätzlicher Verschlüsselungsalgorithmus.

12. Oktober 2013
Im GnuPG-SpecialBuild wurde u.a. das erst nach der Veröffentlichung von GnuPG 1.4.15 erschienene "Do not require a trustdb with --always-trust"-Fix eingepflegt.

8. Oktober 2013
Das Mozilla Thunderbird-Addon Enigmail wurde von 1.5.2 auf Version 1.6 aktualisiert.

6. Oktober 2013
Soeben ist GnuPG 1.4.15 erschienen: abermals ein "security fix release". In Pack 13.10.1 wurden dessen Änderungen im GnuPG-SpecialBuild eingepflegt. Jenen Anwendern des GnuPG-Packs, die ihre Installation regelmäßig aktualisiert haben, bringt GnuPG 1.4.15 wiederum nur wenige Neuerungen, da das Pack mit seinem eigens gepflegten GnuPG-SpecialBuild Korrekturen im Quelltext von GnuPG jeweils – nach Tests und kritischen Recherchen – zeitnah integriert. Die spezifischen Änderungen und Ergänzungen von GnuPG im GnuPG-SpecialBuild (u.a. stärkere RSA-Schlüssel und TIGER-Algorithmus) bleiben erhalten.

3. Oktober 2013
Version 13.9.2 des GnuPG-Packs pflegt eine Korrektur des GnuPG-Quelltextes ("Fix bug with deeply nested compressed packets") sowie eine Optimierung im Hash-Algorithmus WHIRLPOOL ein.

23. September 2013
Das Pack 13.9.1 bringt ein paar Verbesserungen bei der Integration der enthaltenen Mozilla Thunderbird-, Firefox- bzw. SeaMonkey-Addons.

16. September 2013
Mit Pack 13.8.4 wurden im GnuPG-SpecialBuild je eine Korrektur im GnuPG-Quellcode und im zusätzlichen Hash-Algorithmus WHIRLPOOL eingepflegt.

6. September 2013
"Codename Bullrun: NSA knackt auch Verschlüsselungen", so titelt z.B. die Freie Presse aus Chemnitz. GnuPG ist davon freilich nicht betroffen! "Verschlüsselung funktioniert" (Edward Snowden): Mehr...

31. August 2013
Das im GnuPG-Pack 13.8.3 enthaltene GnuPG-SpecialBuild ändert die voreingestellten Schlüssellängen bei einer Ausführung von GnuPG im Batch-Modus (DSA/ElGamal: 2048, RSA: 3072 Bit, jeweils antatt 1024 Bit).

15. August 2013
In Pack 13.8.2 wurden kleine Verbesserungen im Installer vorgenommen.

10. August 2013
Im Installer (jetzt: 13.8.1.2) noch rasch einen Fehler behoben: Bei der Generierung eines X.509-Zertifikats – eine Option, die bei der Installation von Stunnel zur Verfügung steht – wurde unter bestimmten Umständen eine temporäre Datei nicht gefunden. Der Fehler dürfte sich bereits mit dem Pack 13.5.1 vom 22. Mai eingeschlichen haben und konnte zu einer unvollständigen und somit unbrauchbaren certificate.pem-Datei führen.

9. August 2013
Im Pack 13.8.1 wurden im GnuPG-SpecialBuild zwei Optimierungen eingepflegt.

25. Juli 2013
Soeben wurde GnuPG 1.4.14 veröffentlicht: wesentlich ein Security-fix-Release, weshalb "all users of GnuPG [...] are advised to updated to this version". Das im GnuPG-Pack 13.7.3 enthaltene GnuPG-SpecialBuild wurde entsprechend überarbeitet. Für Anwender des GnuPG-Packs, die ihre Installation regelmäßig aktualisiert haben, bringt GnuPG 1.4.14 freilich nur wenige Neuerungen – die allerdings wichtig sind –, da das Pack mit seinem eigens gepflegten GnuPG-SpecialBuild Korrekturen im Quelltext von GnuPG jeweils – nach Tests und kritischen Recherchen – zeitnah integriert. Die spezifischen Änderungen und Ergänzungen von GnuPG im GnuPG-SpecialBuild (u.a. stärkere RSA-Schlüssel und TIGER-Algorithmus) bleiben erhalten.

17. Juli 2013
Das in Pack 13.7.2 enthaltene GnuPG-SpecialBuild pflegt das "Signal handling"-Fix ein. Ferner wurde das Firefox-Addon HTTPS-Finder, das zusammen mit Enigform installiert wird, auf Version 0.89 aktualisiert.

6. Juli 2013
In Version 13.7.1 des Packs wurde die Installation der Mozilla Thunderbird- und Firefox- bzw. SeaMonkey-Addons abermals und grundlegend überarbeitet. Schöner Nebenffekt: Die Download-Größe des Packs konnte um rund 1,25 MB und somit um über 13 Prozent reduziert werden.

31. Mai 2013
In 13.6.1 wurde u.a. im GnuPG-SpecialBuild der additive Verschlüsselungsalgorithmus SERPENT optimiert.

22. Mai 2013
Im Pack 13.5.1 wurde die Generierung eines X.509-Zertifikats – eine Option, die bei der Installation von Stunnel zur Verfügung steht – überarbeitet.

9. Mai 2013
Das GnuPG-Pack 13.4.2 aktualisiert das Firefox-Addon HTTPS-Finder auf Version 0.87, und in dem im Pack enthaltenen GnuPG-SpecialBuild wurde ein Windows-relevanter Patch, der das Format von Dateinamen betrifft (UTF-16-Kodierung), eingepflegt.

30. April 2013
Das in Pack 13.4.1 enthaltene GnuPG-SpecialBuild fügt als weiteren zusätzlichen Verschlüsselungsalgorithmus CAST6 ein. CAST6 (= CAST256) ist – vergleichbar mit dem Verhältnis von TWOFISH zu BLOWFISH – eine Weiterentwicklung des "Klassikers" CAST5 (= CAST128), der freilich weiterhin als sicher gelten darf. CAST6 ist hingegen nicht im OpenPGP-Standard benannt.

21. April 2013
In dem in Pack 13.3.6 enthaltenen GnuPG-SpecialBuild wurden Verbesserungen bei der Implementierung einiger Verschlüsselungs- und Hash-Algorithmen eingepflegt, so der "Fix alignment problem"-Patch für IDEA und SERPENT.

15. April 2013
Im Pack 13.3.5 wurde ShowIP – ein Firefox-Addon, das zusammen mit Enigform installiert wird – auf Version 2.0 aktualisiert.

31. März 2013
Das Pack 13.3.4 aktualisiert Stunnel auf Version 4.56 und fügt eine Korrektur für Windows 9x/ME (!) sowie Änderungen bei der Erstellung eines X.509-Zertifikats ein.

16. März 2013
Es gibt vereinzelt Rückmeldungen darüber, daß Stunnel 4.55 evtl. abststürzen kann. Im Pack 13.3.3 wurde Stunnel daher auf Version 4.56b1 aktualisiert.

5. März 2013
Das in Pack 13.3.2 enthaltene GnuPG-SpecialBuild berücksichtigt aktuelle Korrekturen des GnuPG-Quelltextes, die die Keysever-Module (Integration von cURL) betreffen.

3. März 2013
Das Pack 13.3.1 aktualisiert Stunnel mitsamt OpenSSL auf Version 4.55 bzw. 1.0.1e und fügt das Kommandozeilen-Tool "tstunnel" ein.

19. Februar 2013
Im GnuPG-Pack 13.2.1 wurden das Mozilla Thunderbird-Addon Enigmail auf Version 1.5.1 sowie die Mozilla Firefox-Addons Enigform auf Version 0.9.0, ShowIP auf Version 1.9 und HTTPS-Finder auf Version 0.86 aktualisiert.

26. Januar 2013
Gruß gen Fernost: Das im Pack enthaltene GnuPG-SpecialBuild unterstützt nun auch die beiden – allerdings nicht im OpenPGP-Standard benannten! – KCDSA-Algorithmen SEED und HAS160.

12. Januar 2013
Die Implementierung des IDEA-Algorithmus' in GnuPG 1.4.13 enthält einen Fehler. Das im Pack 12.12.6 enthaltene GnuPG-SpecialBuild integriert die Fehlerkorrektur bereits jetzt.

10. Januar 2013
Im GnuPG-Pack 12.12.5 wurde Paperkey auf Version 1.3 aktualisiert.

Einige ausgewählte ältere Meldungen (teils gekürzt):

22. September 2012
Das im Pack 12.8.4 enhaltene GnuPG-SpecialBuild enthält jetzt eine überarbeite Version des IDEA-Algorithmus.

23. August 2012
Das im Pack enhaltene und überarbeitete GnuPG-SpecialBuild unterstützt nunmehr den Verschlüsselungsalgorithmus IDEA ohne separates Modul.

13. August 2012
Das GnuPG-Pack ist zunächst um rund zwei MB "dicker" geworden: GnuPP enthielt seinerzeit neben WinPT mit GPA ein zweites GnuPG-GUI. Das Pack 12.8.1 re-integriert GPA, freilich in einer neueren Version (0.7.6 anstelle von 0.5.0).

25. Mai 2012
Das in Pack 12.5.3 enthaltene GnuPG-SpecialBuild entsperrt bei der Erzeugung eines RSA-Schlüssels dessen Begrenzung auf eine Schlüssellänge von bis zu 4096 Bit: Das Limit wurde auf 15360 Bit angehoben und der Default-Wert von 2048 auf 3072 Bit geändert.

26. Februar 2012
Die im GnuPG-Pack enthaltenen GnuPG-SpecialBuild enthält jetzt als weiteren zusätzlichen Hash-Algorithmus RIPEMD320, eine Erweiterung von RIPEMD160.

3. Februar 2012
Das im Pack enthaltene GnuPG-SpecialBuild enthält jetzt als weiteren zusätzlichen Hash-Algorithmus WHIRLPOOL.

31. Januar 2012
GnuPG 1.4.12 ist erschienen. Das GnuPG-Pack wurde entsprechend aktualisiert, und zwar wiederum mit GnuPG als SpecialBuild inkl. TIGER und – neuSERPENT.

14. März 2011
Version 11.3.1 ist erschienen: Durch den Einsatz aktualisierter Kompressionsprogramme konnte die Downloadgröße des Packs reduziert werden. Außerdem wurde die Installation des Outlook-Plugins überarbeitet. Ferner kann das enthaltene GnuPG-SpecialBuild jetzt auch die Angaben "AES128" (= AES) und "TWOFISH256" (= TWOFISH) verarbeiten.

18. Januar 2011
Das im Pack enthaltene GnuPG-SpecialBuild unterstützt seit Jahresbeginn neben TIGER192 auch TIGER (fixed TIGER192) und TIGER2.

9. Oktober 2010
Das GnuPG-Pack 10.9.6 verbessert noch einmal die Erkennung von Wechseldatenträgern (z.B. Disketten oder USB-Sticks) – selbige werden ggf. bei die Prüfung, ob Windows' Encrypting File System (EFS) unterstützt wird, weitgehend ausgenommen – sowie die Installation der GnuPG-Konfigurationsdatei bei Updates des Packs.

21. September 2010
Das soeben veröffentlichte GnuPG-Pack 10.9.1 [...] bietet auch eine weitreichende Überarbeitung des Installationsprozesses: So z.B. berücksichtigt das Pack jetzt – durch eine noch konsequentere Auswertung relevanter Konfigurationsdateien – weitere optionale Einstellungen, wie etwa für GnuPG die Einbindung zusätzlicher Keyrings.

14. Juni 2007
freenet.de unterstützt SSL-Verschlüsselung nur – oder nur noch? – beim Abrufen von eMails (POP3), jedoch nicht beim Versenden derselben (SMTP). Stunnel-Anwender, die Accounts bei freenet.de unterhalten, sollten die Konfiguration entsprechend anpassen, konkret: bei den freenet.de-Accounts nur noch POP3 über Stunnel laufen lassen. Oder einen anderen Provider wählen.

12. Dezember 2006
"We apologize the site you are attempting to visit has been blocked due to its content being inconsistent with the religious, cultural, political and moral values of the United Arab Emirates." Mit diesem Hinweis wird seit Mitte Dezember 2006 die Projektseite des GnuPG-Packs in den Vereinigten Arabischen Emiraten (VAE) blockiert. Interessant wäre, ob die Projektseite auch in anderen Ländern blockiert wird.

[ nach oben ]

Weitere Infos:

Weitere Informationen finden Sie beispielsweise hier:

http://lorenscheit.com/_Email_Verschluesselung/41GPGrelay_Manual.pdf: Eine hilfreiche Anleitung zur Installation des GnuPG-Packs – Komponentenauswahl: nur GnuPG mit WinPT und GPGrelay – und zur Einrichtung von GPGrelay.

https://www.datenschutzzentrum.de/download/safe_pgp.pdf: Flyer des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein in Kiel: "eMail für dich – nicht für jeden"; enthält eine kurze PGP-/GnuPG-Anleitung.

http://www.asciiribbon.org: Die offiziellen Seiten der internationalen "ASCII ribbon campaign". Die Kampagne engagiert sich gegen HTML-eMails und proprietäre Mailformate. Hier werden gute Gründe benannt und erläutert, warum Sie Ihre elektronische Post nicht im HTML-, sondern immer im Nur-Text-Format versenden sollten. Ein weiterer guter Grund wäre den dort genannten noch hinzuzufügen: die problemlose Verifizierung signierter eMails.

http://www.gnupp.de/pdf/einsteiger.pdf: Die GnuPP-Broschüre für Einsteiger...
http://www.gnupp.de/pdf/durchblicker1.1.pdf: ...und jene für Fortgeschrittene.

http://www.bmwi.de/~/pressemitteilungen,did=6608.html: Pressemitteilung des Bundeswirtschaftsministeriums vom 15. März 2002 zur Veröffentlichung von GnuPP 1.1. Vgl. auch die e-f@cts 08/2006 des Bundeswirtschaftsministeriums.

http://www.elektronikschule.de/~grupp/pgp/intro.html: Eine gute Einführung in PGP und GnuPG, die überdies die Unterschiede zur herkömmlichen symmetrischen Verschlüsselung verständlich darlegt.

http://www.cryptool.de: Das CrypTool ist ein eLearning-Programm zur Kryptologie und will dem Anwender Themen, Fragen und Praxis der Kryptographie – also der Verschlüsselung und Entschlüsselung von Informationen – und der Kryptoanalyse "spielerisch" vermitteln.

http://www.gnupg.org: Die Web-Heimat von GnuPG. GnuPG – oder GPG – ist ein "Gewächs aus deutschen Landen" und wird unter dem Dach der g10 Code GmbH betreut.

http://www.cs.technion.ac.il/~biham/Reports/Tiger: Homepage des TIGER-Algorithmus, der in dem im Pack enthaltenen GnuPG-"SpecialBuild" (re-)integriert ist. TIGER ist ein bewährter und unangefochtener Hash-Algorithmus, jedoch nicht im OpenPGP-Standard benannt. TIGER192 war – als mögliche Alternative zu RIPEMD160 – zeitweilig in älteren GnuPG-Versionen enthalten. Vgl. dazu die FAQ.

http://www.larc.usp.br/~pbarreto/WhirlpoolPage.html: Homepage des WHIRLPOOL-Hash-Algorithmus. WHIRLPOOL gilt als sehr sicher und hat sich u.a. in TrueCrypt bewährt, ist jedoch nicht im OpenPGP-Standard benannt. Vgl. dazu die FAQ.

http://www.cl.cam.ac.uk/~rja14/serpent.html: Homepage des SERPENT-Algorithmus. SERPENT ist ein Verschlüsselungsalgorithmus, der beim Advanced Encryption Standard (AES)-Wettbewerb als der sicherste eingestuft wurde. Er hat sich u.a. in TrueCrypt bewährt, ist jedoch nicht im OpenPGP-Standard benannt. Vgl. dazu die FAQ.

http://www.pgp.com: Die Seiten der PGP Corporation, die mit PGP die bekannteste kommerzielle Alternative zu GnuPG anbietet. Der OpenPGP-Standard ist aus der seinerzeit noch frei verfügbaren Urversion von PGP hervorgegangen. Später – bis zum Erwerb durch die eigens gegründete PGP Corporation in 2002 – wurde PGP von NAI/McAfee angeboten, währenddessen das PGPi-Projekt Freeware-Versionen zur Verfügung stellte.

Nachtrag: Im Juni 2010 wurde die PGP Corporation durch Symantec aufgekauft.

http://www.openpgp.org: Die Seiten der OpenPGP-Alliance. PGP und GnuPG – sowie weitere Produkte – basieren auf dem internationalen OpenPGP-Standard (RFC 2440, neu: RFC 4880, "the most widely used email encryption standard in the world"); sie sind somit gegeneinander kompatibel. Und sie verwenden gemeinsam ein weltweites Netz von Keyservern, die laufend synchronisiert werden.

http://www.openssl.org/docs/fips/UserGuide.pdf: Was ist "FIPS 140-2"? Antwort: Ein Sicherheitsstandard, den das National Institute of Standards and Technology (NIST) festgelegt hat. Das Paper der OpenSSL-Macher gibt nähere Infos.

http://www.philzimmermann.com: Die Website von Phil Zimmermann, dem "Vater" von PGP. – "Why OpenPGP’s PKI is better than an X.509 PKI", erklärt Phil übrigens hier.

http://www.mediacrypt.com: Die MediaCrypt AG vertreibt die Lizenzen für den patentierten IDEA-Algorithmus. Er ist neben anderen Algorithmen in PGP enthalten, aus grundsätzlichen wie aus lizenzrechtlichen Gründen jedoch nicht in GnuPG. IDEA ist im OpenPGP-Standard – anders als z.B. CAST5 und AES – lediglich als optional benannt, weswegen auch PGP-Anwender auf seinen Einsatz verzichten sollten.

Nachtrag: Das Patent auf IDEA ist im Mai 2011 in Europa und Japan sowie im Januar 2012 in den USA abgelaufen. Inwiefern für den wiederum patentierten IDEA-Nachfolger FOX bzw. IDEA_NXT der Patentschutz Gültigkeit hat, ist umstritten. IDEA ist in dem im Pack enthaltenen GnuPG-SpecialBuild integriert.

http://www.gnu.org/copyleft/gpl.html: Die GNU General Public License (GNU-GPL). Die im GnuPG-Pack enthaltenen Programme GnuPG, WinPT und Stunnel unterliegen keiner kommerziellen Lizenz, sondern sind opensource und freie Software im Sinne der GNU-GPL.

http://www.openssl.org: Die Seiten des OpenSSL-Projekts. Das OpenSSL-Toolkit unterliegt einer "Apache-style licence, which basically means that you are free to get and use it for commercial and non-commercial purposes subject to some simple license conditions"; Sie finden die Lizenz hier. OpenSSL ist ebenfalls opensource.

http://macgpg.sourceforge.net: GnuPG und Frontends für GnuPG gibt es nicht nur für Windows und Linux, sondern z.B. auch für MacOS X.

[ nach oben ]

Hilfe:

http://www.gnupp.de/anwenderforum.html: Das GnuPP-Anwenderforum. Es handelt sich um eine Mailingliste, die sich sich bei Fragen zu und Problemen mit GnuPG, WinPT oder GPA empfiehlt. Aber auch Fragen zum SSL-verschlüsselten Abrufen und Senden von eMails via Stunnel dürften nicht unbeantwortet bleiben. Durchsuchen Sie bitte immer zunächst das Forumsarchiv, denn vielleicht wurde Ihr Problem ja schon einmal geklärt.

!!   Über das GnuPP-Anwenderforum erfahren Sie übrigens jeweils auch, wenn eine neue Version des GnuPG-Packs verfügbar ist.  !!

http://lists.gnupg.org/pipermail/gnupg-de: Die von an der Entwicklung von GnuPG Beteiligten bereitgestellte deutschsprachige Mailingliste für GnuPG. Interessenten können sich per eMail in die Liste einklinken. Freilich eher etwas für fortgeschrittene Anwender, denn für Einsteiger!

mailto:adele@gnupp.de: Mit GnuPP's eMail-Roboter Adele läßt sich der Austausch verschlüsselter und signierter eMails üben. Zur schüchternen Kontaktaufnahme kopieren Sie zunächst Ihren öffentlichen Schlüssel – samt Kopf- und Fußzeile des Keyblocks – in das Textfeld Ihrer ersten eMail ans liebliche Adel'chen:

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.4.7 (MingW32) - WinPT 1.2.0
Comment: Protect messages and files using GnuPG and OpenSSL!
Comment: GnuPG-Pack: http://home.arcor.de/rose-indorf

mQGiBD4U40oRBADd2efHPfBpj5hkze6yme/i1TGa85w5Cdkd7TvgQg+zHXqs7ZT9
YZrc4ZLBIctk9VVXM/aazXXlhDG/2mNJDemRVNrgZjG3v1LcVynXzHwhCEvkL7+R
yPPd6z1OBVjFy3Unky/Vps+/fGOhNbJOzTbvoeSM4iCWdiuMpGGIlxVxOwCg/9Qm
mGvX [...] 6NoeNxBJ2gf77/uZrYiKIG2RU2BquHTw7BWevN5vBRRRfPygTDNx1
D6BQMnkqeH7blcnbMapRej8MI5kTkpmFPFrspleOpPeGAerid0a2wVDAtHyFTh+8
FhTjfYIZh6KIUgQYEQIAEgUbDAAAAAUCRZhrMwUJCWNp6QAKCRDOKmDmZZ470K+D
AJwLZ5CtMu3cZJCRu3ZX9BFXEmimBgCfXwnFnd6bqBgnTrgth1Q+B1LFc50=
=b1b6
-----END PGP PUBLIC KEY BLOCK-----

Dann schicken Sie diese mit dem Betreff "mein öffentlicher Schlüssel" – bitte die Umlaute "ö" und "ü" beachten! – an Adele. Adele wird Ihnen daraufhin ihren öffentlichen Schlüssel zusenden. Und schon können Sie mit Adele eifrigst geheime Nachrichten austauschen...

!!   Ihr Feedback zum GnuPG-Pack und zu dieser Projektseite richten Sie bitte an den Autor: rose-indorf@gmx.de, Key ID 0xACF70E60. Etwaige Fragen zu den einzelnen im GnuPG-Pack enthaltenen Programmen richten Sie hingegen bitte an das oben erwähnte GnuPP-Anwenderforum.  !!

Aber möglicherweise findet Ihre Frage auch schon unter den Hinweisen zur Installation oder in den FAQs eine Antwort?

[ nach oben ]

Download:

GnuPG-Pack 18.9.1: gnupg-pack.zip (via heise.de, ca. 9,23 MB)

Darin enthalten sind folgende Komponenten:
  - GnuPG: Version 1.4.23 (SpecialBuild) mit Paperkey 1.5, englisch/deutsch
  - WinPT Tray: Version 1.5.3, englisch/deutsch
  - GPA: Version 0.7.6, englisch/deutsch
  - GPGrelay (lokaler eMail-Relayserver): Version 0.962, englisch
  - Plugin für Thunderbird: Enigmail 2.0.8, mehrsprachig
  - Plugin für MS Outlook: G Data modified 0.94, englisch
  - Plugin für Pegasus Mail: QDGPG 1.2, englisch/deutsch
  - Plugin für Firefox: Enigform 0.9.0, englisch
  - PGPdump: Version 0.33 (SpecialBuild), englisch
  - Stunnel: Version 5.49 mit OpenSSL 1.0.2o, englisch
  - Plugin für Thunderbird: Encrypt if possible (S/MIME) 2.0.3, mehrsprachig

Entpacken Sie nach dem Download sodann das ZIP-Archiv. Es enthält neben dem Installer eine Signatur-Datei, anhand derer Sie – sofern Sie bereits z.B. GnuPG oder PGP verwenden – dessen Herkunft und Integrität überprüfen können (KeyID 0xACF70E60). Anschließend starten Sie den Installer, um das GnuPG-Pack zu installieren.

Das GnuPG-Pack funktionierte bis einschließlich Version 16.1.1 auch unter den Windows-Oldies 9x/ME und NT 4.0. Diese Version des Packs finden Sie nunmehr hier.

www.openssl.org

 

This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org). – This product includes cryptographic software written by Eric Young (eay@cryptsoft.com). This product includes software written by Tim Hudson (tjh@cryptsoft.com).

Vor seiner Veröffentlichung wird das GnuPG-Pack jeweils mit mindestens zwei namhaften Antivirus-Scannern mit je aktuellen Signaturen auf Viren und andere Schadprogramme hin überprüft.

Beachten Sie die Hinweise zur Installation.

[ nach oben ]

beta & source zone:

Eigentlich ist Software nie fertig. "Betas" sind indes solche Programmversionen, die sich ausdrücklich noch in der Entwicklung befinden. Grundsätzlich – und wenn der Beta-Status sich nicht nur auf bestimmte Features einer Anwendung bezieht – sollten Beta-Versionen nur von erfahrenen Anwendern und nicht in sog. produktiven Umgebungen eingesetzt werden. Derzeit gibt es keine Beta-Version des Packs.

Alle im GnuPG-Pack enthaltenen Komponenten sind opensource. Die Quelltexte der von anderen Autoren erstellten Komponenten (WinPT, GPGrelay, Enigmail, Stunnel/OpenSSL etc.) sind problemlos zu finden. Den Quelltext des eigens für das Pack entwickelten und gepflegten GnuPG-SpecialBuilds finden Sie hier: GnuPG-SpecialBuild.src.rar (ca. 2,58 MB).

[ nach oben ]

Installation:

Das GnuPG-Pack kann unter allen Windows-Versionen ab 95 bzw. NT4 installiert werden. Auf NT-Systemen – also NT4, 2000, XP/2003, Vista/2008 oder Windows 7 – sind zur Installation Administrator-Rechte nicht notwendig. Allerdings stehen bei einer Installation ohne Administrator-Rechte einige Plugins sowie evtl. einige zusätzliche Optionen nicht zur Verfügung. Bitte beachten Sie die Infos zur Installation, die während der Installation des Packs angezeigt werden.

Grundsätzlich sollte das GnuPG-Pack für jedes Benutzerprofil gesondert installiert werden. Auf NT-Systemen sei empfohlen, die erste Installation sowie spätere Updates unter einem mit Administrator-Rechten ausgestatteten Benutzerprofil durchzuführen.

!!   Vor der Installation sollten Sie ggf. eine bereits installierte andere GnuPG-Distribution (z.B. GnuPP, gpg4win oder GnuPT) deinstallieren.   !!

Unter Windows 9x/ME oder NT4 installiert das GnuPG-Pack ggf. die letzte für jene Systeme verfügbare Version von WinPT Tray, da die aktuelle WinPT-Version nur noch unter Windows 2000 oder höher arbeiten mag. Entsprechendes gilt für Enigmail.

Wenn Sie den SSL-Wrapper Stunnel zur Installation mit ausgewählt und die Erstellung eines SSL-Zertifikats nicht deaktiviert haben, startet im Verlauf der Installation ein Assistent zur Erstellung desselben (self-signed X.509). Dieser öffnet sich auf der Kommandozeile und fordert die Wahl eines Paßwortes und sodann die folgenden Angaben – anstelle der rot markierten Einträge müssen Sie natürlich Ihre Angaben eintragen. Wichtig: Für Zeilen, die leer bleiben sollen, setzen Sie bitte einen Punkt ("."):

Common Name (eg, FQDN of your server) = .
Common Name (eg, YOUR name) = August Ernst Mustermann
eMail Address = mustermann@gmx.de
Organisation Name = .
Organizational Unit Name (eg, section) = .
Locality Name (eg, city) = Beispielstadt
State or Province Name (full name) = Schleswig-Vorpommern
Country Name (2 letter code) = DE

Das bei der Installation von Stunnel erstellte SSL-Zertifikat (self-signed X.509) ist vier Jahre gültig. Der mit dem Zertifikat erzeugte private key ist verschlüsselt; bei Verwendung ist somit die Eingabe des gewählten Paßwortes nötig.

Das GnuPG-Pack registriert relevante Dateitypen (.gpg, .asc, .sig, .pgp und .conf sowie – wenn auch Stunnel installiert wird – .pem), und es sorgt dafür, daß Windows keine Dateiendungen – auch keine doppelten Dateiendungen – mehr ausblendet.

Ferner finden Sie sodann unter "Start" > "Programme" den GnuPG-Pack-Programmordner, der Zugriff auf die installierten Programme sowie auf die Konfigurationsdateien und Links zu Keyservern bietet. Den sog. HomeDir, der insbesondere die Schlüsselbund-Dateien birgt, finden Sie unter %AppData%\GnuPG, sofern nichts anderes voreingestellt ist. Der Speicherort kann später geändert werden; bei einem Update des Packs wird die etwaige Änderung übernommen. Auf dem Desktop landen Links zu hilfreichen Dokumenten im Web und zum GnuPP-Anwenderforum.

Die im GnuPG-Pack enthaltenen ausführbaren Dateien (.exe, .dll) sind soweit als möglich UPX-gepackt. Dadurch wird für die Installation weniger Speicherplatz benötigt. Alte Antivirus-Programme haben sich an UPX-gepackten Dateien gelegentlich "verschluckt" und eine pauschale Viruswarnung ausgestoßen, aktuellen Schädlingsbekämpfern sollten diese aber keine Beschwer bereiten.

Aktuelle Antivirus-Programme mit einer heuristischen Überwachung mögen sich gelegentlich nicht mit Stunnel anfreunden. Tip dazu: Stunnel zulassen und den Anbieter des Antivirus-Programms penetrant auf den Fehlalarm hinweisen.

[ nach oben ]

FAQ:

... sowie solche Fragen, die "frequently asked questions" werden könnten:

!!   Sie sollten Ihre elektronische Post grundsätzlich im Text-Format und also nicht im HTML-Format versenden. Der Empfänger hat damit die Sicherheit, daß sich jedenfalls in Ihrer eMail selbst kein schädlicher Code verbirgt. Sie sollten daher auch nicht Web-Mail, sondern Ihren eMail-Client nutzen. Z.B. in MS Outlook und Outlook Express kann das Format im Menü "Extras" > "Optionen" > "E-Mail-Format" oder für die einzelne Nachricht im Menü "Format" eingestellt werden.  !!

F.: Warum (re-)integriert das GnuPG-SpecialBuild den TIGER-Algorithmus?
A.: Das im Pack enthaltene GnuPG-SpecialBuild beinhaltet mit TIGER einen gegenüber den neueren offiziellen GnuPG-Ausgaben zusätzlichen Hash-Algorithmus. Zu unterscheiden sind näherhin drei Varianten: TIGER192 (h6), die zeitweilig in älteren GnuPG-Versionen – als etwaige Alternative zu RIPEMD160 – enthalten war und dort vielfach verwendet wurde, sowie TIGER (fixed TIGER192, h101) und TIGER2 (h102). Der TIGER-Algorithmus hat es nicht in den OpenPGP-Standard geschafft, hat sich aber bewährt und ist – anders als SHA1 und insbesondere MD5 – nicht ernstlich angefochten. TIGER (fixed TIGER192) ändert die Implementierung von TIGER192 in GnuPG; die Unterschiede zwischen TIGER (bzw. TIGER192) und TIGER2 betreffen die Padding-Methode. Alle drei TIGER-Varianten – eigentlich also die beiden Varianten: nämlich 1. TIGER (TIGER192 sowie fixed TIGER192) und 2. TIGER2 – ergeben einen 192 Bit langen, aber jeweils unterschiedlich lautenden Hash-Wert.

Das im Pack enthaltene GnuPG-SpecialBuild ermöglicht auch die Verwendung des TIGER-Algorithmus' (fixed TIGER192) für die OpenPGP-Karte.

F.: Was hat es mit WHIRLPOOL, RIPEMD320 und SERPENT auf sich?
A.: Das im Pack enthaltene GnuPG-SpecialBuild beinhaltet als zusätzliche Hash-Algorithmen – nebst dem TIGER-Algorithmus – WHIRLPOOL (h103), RIPEMD320/-128/-256 (h104 bis h106), STRIBOG (GOST R 34.11-2012, h107 und h108) und HAS160 (h109) sowie als zusätzliche Verschlüsselungsalgorithmen BLOWFISH320 und -448 (s43 und s44), SERPENT (s103 bis s105), CAST6 (= CAST256, s106), GOST 28147-89 ("GOST", s107) und SEED (s108):

gpg (GnuPG) 1.4.20-SpecialBuild
[...]
Unterstützte Verfahren:
Öff. Schlüssel: RSA, RSA-E, RSA-S, ELG-E, DSA
Verschlü.: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH,
           CAMELLIA128, CAMELLIA192, CAMELLIA256, BLOWFISH320,
           BLOWFISH448, SERPENT128, SERPENT192, SERPENT256, CAST6,
           GOST, SEED

Hash: MD5, SHA1, RIPEMD160, TIGER192, SHA256, SHA384, SHA512, SHA224,
      TIGER, TIGER2, WHIRLPOOL, RIPEMD320, RIPEMD128, RIPEMD256,
      STRIBOG256, STRIBOG512, HAS160

Komprimierung: nicht komprimiert, ZIP, ZLIB, BZIP2

(RIPEMD320 und RIPEMD256 sind Erweiterungen von RIPEMD160 bzw. RIPEMD128, die insbesondere die Kollisionswahrscheinlichkeit weiter reduzieren. BLOWFISH – nomen est omen: Kugelfische können sich bei Gefahr aufpumpen – kann Schlüssel bis zu einer Länge von 448 Bit erzeugen. Im OpenPGP-Standard benannt – und daher im Original-GnuPG enthalten – sind die 128-Bit-Variante sowie der BLOWFISH-Nachfolger TWOFISH mit 256 Bit; anfängliche Ausgaben von GnuPG sahen aber auch BLOWFISH mit 160 Bit vor.)

Die zusätzlichen Algorithmen sind sämtlich nicht im OpenPGP-Standard benannt:

!!   Jene im GnuPG-SpecialBuild gegenüber der offiziellen GnuPG-Ausgabe zusätzlich enthaltenen Algorithmen sind – wie wiederholt erwähnt – nicht im OpenPGP-Standard benannt. Der OpenPGP-Standard gewährleistet, daß die Adressaten Ihrer Nachrichten und Daten, auch wenn sie nicht das SpecialBuild verwenden, dieselben immer verifizieren und/oder entschlüsseln können; der OpenPGP-Standard bildet das "Rückgrad" dieses Signier- und Verschlüsselungskonzepts – auch der beste Algorithmus nützt nichts, wenn etwa auf der Empfängerseite dessen "Sprache" nicht verstanden wird. Sie sollten jene zusätzlichen Algorithmen daher allenfalls in begründeten Ausnahmen und jedenfalls nicht unbedacht einsetzen; insbesondere sollte vermieden werden, mit denselben erzeugte Schlüssel auf die öffentlichen Keyserver hochzuladen. Das GnuPG-Pack konfiguriert das SpecialBuild indes so, daß es per default mit dem OpenPGP-Standard konform arbeitet.  !!

In dem mit dem Pack installierten GnuPG-SpecialBuild ist auch IDEA integriert. IDEA gehört zu den ursprünglichen PGP-Verschlüsselungsalgorithmen und ist bis dato nicht ernstlich angefochten. Gleichwohl ist der IDEA-Algorithmus in OpenPGP lediglich als optional benannt, weil er bis Mai 2011 bzw. Januar 2012 durch ein Patent geschützt war. Für die offizielle GnuPG-Ausgabe bis Version 1.4.12 kann ein IDEA-Modul separat heruntergeladen und GnuPG zu dessen Verwendung konfiguriert werden, ab 1.4.13 ist IDEA dort ebenfalls bereits integriert. Das GnuPG-SpecialBuild enthält eine modifizierte IDEA-Version. So oder so: "But please do us all a favor and use it only for decrypting. CAST5 and AES are good [...] algorithms which don't bear any interoperability problems."

F.: Warum längere RSA-Schlüssel?
A.: Das offizielle GnuPG-Build kann RSA-Schlüssel – RSA ist ein Verfahren für die asymmetrische Verschlüsselung und wird in OpenPGP eingesetzt – mit einer Länge von 1024 bis zu 4096 Bit erzeugen, unterstützt aber auch die Verarbeitung längerer Schlüssel. RSA-Schlüssel mit einer Länge von 1024 Bit entsprechen laut RSA Security der Sicherheit von 80 Bit bei einer symmetrischen Verschlüsselung und sollten somit nach Angaben des US-amerikanischen National Institute of Standards and Technology (NIST) seit dem Jahr 2011 nicht mehr verwendet werden. RSA-Schlüssel mit einer Länge von 2048 Bit entsprechen demnach der Sicherheit von 112 Bit bei einer symmetrischen Verschlüsselung und können bis 2030 als sichere Schlüssel verwendet werden; RSA-Schlüssel mit 3072 oder 4096 Bit entsprechen demnach 128 bzw. 160 Bit. Das im Pack enthaltene GnuPG-SpecialBuild setzt das Limit für die Erzeugung eines RSA-Schlüssels herauf: nämlich mit der Zeile  "enable-large-rsa" in der Konfigurationsdatei gpg.conf oder mit dem Schalter "--enable-large-rsa" auf eine Länge von 15360 Bit bzw. – zusammen mit dem Schalter "--expert" – auf 50176 Bit, was demnach der Sicherheit einer 256 bzw. 448 Bit starken symmetrischen Verschlüsselung entspricht. Die Heraufsetzung des Limits eröffnet sehr langfristig planenenden Anwendern eine Sicherheitsreserve. Bitte beachten: Längere Schlüssel verlangen mehr Rechnerleistung und also mehr Zeit sowohl – und insbesondere – bei ihrer Erzeugung, als auch bei ihrer Verarbeitung.

F.: Warum jene zusätzlichen Verschlüsselungs- und Hash-Algorithmen?
A.: Der OpenPGP-Standard, auf dem GnuPG basiert, ist "the most widely used email encryption standard in the world", und von den im OpenPGP-Standard benannten Algorithmen sind – zumindest hinsichtlich gezielter Angriffe – lediglich MD5 gebrochen und SHA1 gefährdet. Warum also enthält das GnuPG-SpecialBuild zusätzliche, nicht durch den OpenPGP-Standard gedeckte Verschlüsselungs- und Hash-Algorithmen? GnuPG hat sich als zuverlässiges und sicheres Verschlüsselungs- und Signatur-Tool bewährt. Es bietet sich also z.B. an, GnuPG auch "nur" zur symmetrischen Verschlüsselung oder "nur" zur Berechnung von Hashes einzusetzen. Die zusätztlichen Algorithmen im SpecialBuild funktionieren aber auch im asymmetrischen Verfahren nach dem OpenPGP-Standard – sie sind nur eben nicht in demselben benannt und daher nicht mit PGP oder mit anderen GnuPG-Distributionen kompatibel. (Daß dem Standard die Aufnahme des einen oder anderen jener Algorithmen zu wünschen wäre, sei wenigstens erwähnt.)

F.: Gibt es nicht dokumentierte Befehle im GnuPG-SpecialBuild?
A.: Ja, das GnuPG-SpecialBuild "hört" auf einige zusätzliche Befehle. Aktuell sind dies v.a. die Option "allow-weak-digest-algos", welche die uneingeschränkte Verwendung des mittlerweile gebrochenen MD5-Algorithmus' ermöglicht, sowie die Option "enable-large-rsa" bzw. der Schalter "--enable-large-rsa", welche jeweils die Erzeugung von RSA-Schlüsseln, die größer als 4096 Bit sind, ermöglichen.

F.: Wie kann ein Update des GnuPG-Packs durchführt werden?
A.: Installieren Sie die je neue Version des Packs einfach über die derzeit installierte. Möglicherweise ist noch ein Neustart des Computers fällig. Fertig.

F.: Benötigt man ein Plugin, um eMails zu verarbeiten?
A.: Nein, es geht auch ohne Plugin. Vielmehr können Sie auch Ihre eMails samt etwaiger Anlagen mittels WinPT signieren/verschlüsseln bzw. verifizieren/entschlüsseln. Die für verschiedene eMail-Clients zur Verfügung stehenden GnuPG-Plugins dienen lediglich der Automatisierung. (Eine prima Alternative zu jenen Plugins ist GPGrelay; freilich erfordert der lokale eMail-Relayserver ein wenig Konfigurationsarbeit.)

F.: PGP/MIME oder das übliche "inlined" – was sollte's sein?
A.: Beispielsweise GPGrelay oder Enigmail bieten die Option, beim Übermitteln von eMails PGP/MIME zu verwenden. PGP/MIME – nicht zu verwechseln mit S/MIME! – sollte indes nur verwendet werden, wenn sicher ist, daß der eMail-Client auf der Empfängerseite ebenfalls PGP/MIME verarbeiten kann. Kompabilitätsprobleme gibt es etwa, wenn dort MS Outlook eingesetzt wird. Mithin sollte im Zweifelsfall auf PGP/MIME verzichtet werden. Oder "if you use PGP/MIME, be ready to fall back to inline traffic" (R. J. Hanson). Als "inlined" signiert bezeichnet man z.B. den folgenden Text:

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Ich bin ein inlined signierter Text.

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.7 (MingW32) - WinPT 1.2.0
Comment: Protect messages and files using GnuPG and OpenSSL!
Comment: GnuPG-Pack: http://home.arcor.de/rose-indorf

iD8DBQFFplIpzipg5mWeO9ARAuIMAJoDYM8UONfBMaknWQZwcNVP3vGPkQCdGlm9
feu6HmNuJI+4cflvLyrGsgw=
=b/rn
-----END PGP SIGNATURE-----

Und eine "inlined" verschlüsselte – sowie signierte – Nachricht kann etwa so aussehen:

-----BEGIN PGP MESSAGE-----
Version: GnuPG v1.4.7 (MingW32) - WinPT 1.2.0
Comment: Protect messages and files using GnuPG and OpenSSL!
Comment: GnuPG-Pack: http://home.arcor.de/rose-indorf

hQEOAysxYodivb/UEAP/Z9n2m2fAghLFublSlgh3hwIpSDIgQB1N069UKYNUw4tu
q1v65gFHHBevokcaHXnqdSkpP4w/M2SizVLqjZAtQgKCSaVtj3/mtMeQmQxW9CyK
UoI2O1rOwp6nGB7w98eiYFbivXgNv2+kRGb+vxq86M4BgxkfWiApsRnlg0rrhm8D
/ijh [...] gDQS/DfVF1KRcG4XaI48jPQ3wa2K72VM3AhSr556gtwdNTKUOcVni
Jeibz8N4ynU62CbpWOlh0LiyNbjBo30Twx1ufwYOkUP34Gggq1qwA0Xj55QSoz4s
o0dPWR8NhRZGED7gTbFxu7JrtCCQVQPStuKhcJ7mlpX6c9CYGEOuH+fjdLBxphYx
+1WAyGZEVjdqVTXOiIQjTw==
=RZtU
-----END PGP MESSAGE-----

(Beachten Sie, daß die Kopf- und Fußzeilen Bestandteil der signierten/verschlüsselten Nachrichten sind!)

Freilich schränkt das inlined-Format insofern ein, als daß eMails im Text-Format und also nicht als HTML-eMails erstellt werden sollten – was aber ohnehin ratsam ist; bunt und "schön" gestaltete Dokumente sollten vielmehr als Anlagen – etwa im PDF-Format oder als ZIP gepackt – versendet werden, die dann mit einer eigenen Signatur versehen und ggf. verschlüsselt werden.

F.: Was bedeutet: "Dieser Schlüssel trägt keine vertrauenswürdige Signatur"?
A.: Wenn Sie eine signierte Nachricht oder Datei erhalten haben und nun deren Herkunft und Integrität prüfen, gibt GnuPG ggf. folgende zusätzliche Meldung aus: "Dieser Schlüssel trägt keine vertrauenswürdige Signatur! Es gibt keinen Hinweis, daß die Signatur wirklich dem vorgeblichen Besitzer gehört". Diese Warnmeldung erfolgt, wenn die Signatur zwar erfolgreich verifiziert wurde – also die empfangene Nachricht oder Datei unverändert ist und vom angegebenen Absender stammt –, Sie als Empfänger jedoch den öffentlichen Schlüssel des Absenders noch nicht signiert und somit noch nicht als vertrauenswürdig eingestuft haben. Sie können dies z.B. in WinPT's Schlüsselverwaltung durchführen. Aber Obacht:

http://xkcd.com/364/

F.: Eine signierte eMail sei "neither encrypted or signed". Was tun?
A.: eMails sollten immer im Text-Format und also nicht im HTML-Format versendet werden. Zum einen, um für die Empfänger das Risiko, sich einen Virus oder anderen Unbill einzufangen, zu minimieren. Zum anderen, damit – inlined – signierte und/oder verschlüsselte Nachrichten auch zuverlässig verifiziert/entschlüsselt werden können. Wenn Sie indes eine HTML-codierte signierte/verschlüsselte Nachricht erhalten haben, können Sie Meldungen wie: "The message is neither encrypted or signed" oder: "Ungültige OpenPGP Nachricht..." ereilen. Um eine solche Nachricht dennoch verifizieren und/oder entschlüsseln zu können, gehen Sie wie folgt vor: Öffnen Sie zunächst die betreffende Nachricht und drücken Sie den Antwort- bzw. Reply-Button. Stellen Sie dann in der Antwort auf das Nur-Text-Format um, und kopieren Sie sodann aus der Antwort den signierten/verschlüsselten Textblock mitsamt der PGP-Kopf- und Fußzeilen in die Zwischenablage. Nunmehr kann die Nachricht in der Zwischenablage verifiziert bzw. entschlüsselt werden.

F.: Was tun, wenn das Senden/Empfangen von eMails via Stunnel nicht klappt?
A.: Passen Sie die Stunnel-Konfigurationsdatei stunnel.conf Ihren Erfordernissen an. Sie finden sie unter "Start" > "Programme" > "GnuPG-Pack" im Ordner "Konfigurationsdateien". Bitte lassen Sie sich nicht verschrecken: Die Anpassung der vom GnuPG-Pack mitgelieferten Konfigurationsdatei sollte selbsterklärend und also ohne schwerwiegendere Probleme möglich sein. Das Semikolon (";") vor einer Zeile deaktiviert diese jeweils. Die zur Konfiguration nötigen Daten – die POP3-, IMAP- und SMTP-Servernamen sowie eventuell vom Standard abweichende Portnummern – entnehmen Sie den Einstellungen in Ihrem eMail-Client; ansonsten erfahren Sie sie beim Provider Ihres eMail-Accounts; für
GMX – voreingestellt –, freenet.de, T-Online, Arcor und WEB.DE sind die Daten bereits enthalten. Wenn Sie eMail-Accounts bei verschiedenen Providern unterhalten, müssen Sie für diese – aber nicht für jeden Account! – verschiedene lokale Ports vergeben. Ein Beispiel: Wenn Sie eMail-Accounts bei GMX und freenet.de unterhalten, könnten die diesbezüglichen Einträge in der Stunnel-Konfigurationsdatei stunnel.conf in etwa so lauten:

[pop3s]
accept = 127.0.0.1:110
connect = pop.gmx.net:995
 

[pop3s]
accept = 127.0.0.1:120
connect = mx.freenet.de:995

[ssmtp]
protocol = smtp
accept = 127.0.0.1:25
connect = mail.gmx.net:587
 
[ssmtp]
accept = 127.0.0.1:26
connect = mx.freenet.de:587

Beachten Sie, daß die – in diesem Beispiel – für Ihre GMX- und freenet.de-Accounts gewählten lokalen Ports (rot markiert) auch im eMail-Client oder ggf. in GPGrelay für die entsprechenden Accounts als Ports für POP3 und SMTP eingestellt sein müssen. Z.B. in Outlook und Outlook Express nehmen Sie diese Einstellung unter "Extras" > "Konten..." > [Account] > "Eigenschaften" > "Erweitert" vor, in GPGrelay unter der Rubrik "Relays". Die Standardports sind 110 für POP3, 143 für IMAP und 25 für SMTP. Im vorliegenden Beispiel müßten Sie also in Ihrem eMail-Client oder ggf. in GPGrelay die Ports für alle Accounts bei freenet.de von 110 auf 120 (POP3) und von 25 auf 26 (SMTP) ändern. Und vergessen Sie nicht, die geänderte Stunnel-Konfigurationsdatei neu in Stunnel einzulesen.

GMX – wie möglicherweise auch andere Anbieter – verlangt für das Versenden von eMails per SMTP jetzt "startTLS". In der Stunnel-Konfigurationsdatei kann dies mit der Zeile "protocol = smtp" unter den entsprechenden Service-Level-Optionen eingestellt werden. Andernfalls gibt Stunnel evtl. folgende Fehlermeldung aus:

SSL_connect: 1408F10B: error:1408F10B:SSL routines:SSL3_GET_RECORD:
wrong version number

Manche Antvirus-Programme prüfen mittels eines lokalen Proxys eingehende eMails auf Viren und anderen Schadcode. Das ist sinnvoll. Konfigurieren Sie Stunnel dann so, wie exemplarisch in der mitgelieferten Stunnel-Konfigurationsdatei stunnel.conf angegeben, und belassen Sie die eMail-Überprüfung Ihres Antivirus-Programms auf den Standardports 110 (POP3), 143 (IMAP) und 25 (SMTP). Sofern Sie eMail-Accounts bei verschiedenen Providern nutzen, müssen Sie für diese – aber nicht für jeden Account! – allerdings je verschiedene Ports vergeben.

F.: Es gibt viele andere Verschlüsselungs-Tools. Warum also GnuPG oder PGP?
A.: Es gibt viele andere Verschlüsselungsprogramme, und auch viele "Packer" (z.B. WinRAR und 7-Zip) verfügen über entsprechende Funktionen. Wenn es um den Austausch von Nachrichten oder Dateien geht, sind sie freilich wenig alltagstauglich, da sie – anders als GnuPG und PGP – nach einem symmetrischen Verschlüsselungsverfahren arbeiten, das zudem nicht standardisiert ist. Übrigens: GnuPG beherrscht – neben der nach dem Public-Key-Verfahren werkelnden und so auch eine Signierung ermöglichenden asymmetrischen Verschlüsselung – auch die symmetrische Verschlüsselung – etwa für den Fall, daß Sie "einfach nur" Daten auf Ihrem PC oder z.B. auf Backup-Datenträgern sicher verschlüsseln wollen.

F.: Gibt es eine aktuelle Alternative zum GnuPG-Pack?
A.: Ja: gpg4win. Beide Projekte arbeiten indes nicht gegeneinander. Das GnuPG-Pack wird seit 2003 entwickelt, nachdem klar war, daß das GnuPP-Paket nicht weiter gepflegt werden würde. Das Paket gpg4win gibt es – vom Pack unabhängig – seit 2005/2006 und basiert auf einem "gpg4win-Builder", mit dem auf einem GNU/Linux-System viele der in gpg4win enthaltene Komponenten per Cross-Compilation sowie der Installer erzeugt werden. Hingegen ist das GnuPG-Pack – wie auch GnuPP – ein herkömmlich erstelltes Installationspaket; es ist deutlich schlanker und wird in der Regel schneller aktualisiert. Das GnuPG-Pack soll auch in Zukunft neben gpg4win weitergeführt werden. Denn zum einen bietet es überdies viele hilfreiche, teils Windows-spezifische Optionen und Voreinstellungen. Und zum anderen umfaßt es zusätzlich Stunnel und OpenSSL. Eine Integration in gpg4win wurde zwar bedacht, ist jedoch aufgrund der verschiedenen Entwicklungskonzepte – jedenfalls bislang – kaum möglich. Der Anwender möge jeweils prüfen, welches der beiden Pakete seinen Anforderungen entspricht.

F.: GnuPG, GnuPP, GnuPT etc. – und was ist nun was?
A.: GnuPG – bzw. GPG – ist das eigentliche Verschlüsselungs- und Signierprogramm. Da es sich um ein Kommandozeilen-Programm handelt, gibt es verschiedene Frontends, die es ermöglichen, GnuPG als Backend bequem und intuitiv zu bedienen. Mit einem Vergleich: GnuPG ist gleichsam der Motor eines Autos, und die Frontends stellen dessen Fahrer die diversen Bedienelemte zur Verfügung. WinPT Tray und GPA, die jeweils eine umfassende grafische Oberfläche (GUI = graphical user interface) bieten, oder die verschiedenen Plugins für besondere Aufgaben – etwa jene für eMail-Clients – sind solche Frontends. GnuPP, GnuPT sowie gpg4win und eben das GnuPG-Pack sind Installationspakete, die dem Anwender – unter Windows – eine einfache Installation von GnuPG mit verschiedenen Frontends ermöglichen.
GnuPT wurde mit dem Erscheinen von gpg4win in 2006 eingestellt, dann in 2008 als abgespeckter Installer nur für GnuPG und WinPT wiederbelebt – letzteres leider nicht ohne gelegentliche Polemiken gegen das gpg4win-Paket und das "evtl. durch theologische Hände gepflegt[e]" GnuPG-Pack.

[ nach oben ]

Impressum:

Das vorliegende Angebot, welches (1.) das Installationspaket GnuPG-Pack samt (2.) den Modifikationen einiger darin enthaltener Komponenten – darunter insbesondere GnuPG als SpecialBuild – sowie (3.) diese Projektseite umfaßt, wird verantwortet von:

Dipl.-Theol. Sebastian Rose-Indorf
℅ Ev.-Luth. Kirchgemeinde St. Christophori
D-09337 Hohenstein-Ernstthal
rose-indorf@gmx.de, Key ID 0xACF70E60

© 2003- beim Autor/by the author. Alle Rechte vorbehalten/all rights reserved.

Alle externen Links wurden und werden nach bestem Wissen geprüft. Es handelt sich gleichwohl um Verweise auf fremde Inhalte. Somit lehne ich jegliche Verantwortung für diese Inhalte sowie für dort enthaltene weiterführende Links ab. Darüberhinaus werden Links zu – nach deutschem Recht oder in dessen Sinne – rechtswidrigen Inhalten gesperrt, sofern ich von diesen Inhalten als solchen Kenntnis erlange und eine Sperrung technisch möglich und zumutbar ist; ich bitte in solchem Fall um begründende Mitteilung. Ferner erfolgt die Bereitstellung der Informationen wie der Software – trotz Sorgfalt bei Recherche, Redaktion und Erstellung – ohne jede Gewähr. Es gilt ein grundsätzlicher und umfassender Haftungsausschluß. Erwähnte Firmen-, Waren- oder Dienstleistungsnamen können Marken etwaiger Eigentümer und entsprechend geschützt sein.

Hiermit widerspreche ich der Nutzung oder Übermittlung meiner Daten für Werbezwecke oder für die Markt- oder Meinungsforschung gemäß Bundesdatenschutzgesetz, § 28, Abs. 3. Die unaufgeforderte Zusendung einer Werbemail an Privatleute verstößt gegen § 1 UWG und § 823 I BGB (LG Berlin, 2. August 1998, Az.: 16 O 201/98); schon die Übersendung einer unerwünschten Werbemail begründet einen Unterlassungsanspruch (OLG Düsseldorf, 22. September 2004, Az.: I-15 U 41/04).

[ nach oben ]