Ich habe an eine E-Mail "BEGIN PGP PUBLIC KEY BLOCK" angehängt und weiß nicht, was es ist

7967
user958945

Okay, ich habe keine Ahnung, was das ist, aber ich habe gerade eine E-Mail erhalten, die dies enthält.

-----BEGIN PGP PUBLIC KEY BLOCK-----  [redacted]  -----END PGP PUBLIC KEY BLOCK----- 

Wenn dies etwas bedeutet, könnte jemand es für mich entschlüsseln? Wenn nicht, kann mir dann jemand sagen, was es ist?

19
In welcher Art von Anhaftung war das? BruceWayne vor 5 Jahren 0
Was ist die Suche / Recherche, die Sie vor dieser Frage durchgeführt haben, aufgetaucht? Welche Details hat es nicht erklärt? jpmc26 vor 5 Jahren 52

3 Antworten auf die Frage

60
grawity

Dies ist der öffentliche PGP- Schlüssel, der (vermutlich) dem Autor der E-Mail gehört. Seine hauptsächlichen Verwendungen sind:

  • zum Verschlüsseln von Nachrichten, die Sie an den Eigentümer des Schlüssels senden (z. B. E-Mail-Datenschutz);

  • zur Überprüfung digitaler Unterschriften des Inhabers des Schlüssels (Nachweis der Urheberschaft).

Der PGP-Standard wird von Software wie GnuPG (Gpg4win), Enigmail, OpenKeychain, Symantec Desktop Email Encryption (auch als PGP.com bezeichnet) usw. verwendet.

Warum wurde es an Sie gesendet: Sie müssen die Person fragen, von der Sie es bekommen haben. Beachten Sie, dass einige Mail-Apps automatisch den PGP-Schlüssel des Absenders an alle Nachrichten anhängen, sobald die Funktion eingerichtet ist, auch wenn der Absender nicht genau danach gefragt hat.

Wenn der Absender die Verwendung der PGP-Verschlüsselung oder -signatur nicht ausdrücklich angefordert hat und Sie auch nicht beabsichtigen, sie zu verwenden, kann der Anhang ignoriert werden.

Obligatorische Warnung, dass der Comic xkcd Witze macht. Ich könnte diesen Text einfach oben in eine E-Mail schreiben und es bedeutet nichts. Fallen Sie nicht darauf herein! Lightness Races in Orbit vor 5 Jahren 22
Allerdings sind die Leute, die sich für diese Sache interessieren würden, alle sehr sicherheitsbewusst. Sogar Banken senden zu diesem Zeitpunkt keine signierten E-Mails, was dumm ist. xyious vor 5 Jahren 0
@xyious PGP ist tot, okay? Siehe https://moxie.org/blog/gpg-and-me/, https://www.schneier.com/blog/archives/2016/12/giving_up_on_pg.html. https://blog.cryptographyengineering.com/2014/08/13/whats-matter-with-pgp/, https://blog.filippo.io/giving-up-on-long-term-pgp/ und dort sind viele, viele mehr. Joker_vD vor 5 Jahren 0
15
K7AAY

Es ist harmlos und möglicherweise nützlich. Benutzer von PGP (Pretty Good Privacy) (und anderen ähnlichen Apps) senden einen " öffentlichen Schlüssel ", wie Sie ihn in der Nachricht gesehen haben. Benutzer, die den Schlüssel für diesen Benutzer haben, können überprüfen, ob die Nachricht wirklich von dem genannten Absender stammt. Mit dem öffentlichen Schlüssel kann auch eine Nachricht verschlüsselt werden, die jeder Benutzer mit einer PGP-ähnlichen App an diesen Benutzer senden kann, der nur dieser Benutzer mit seinem privaten Schlüssel entschlüsseln kann.

1
dave_thompson_085

Ich kannte eine Website, die PGP-Paketdekodierung durchführte, aber ich kann sie jetzt nicht finden. Hier ist eine von meinem System:

# off=0 ctb=99 tag=6 hlen=3 plen=269 :public key packet: version 4, algo 1, created 1537793680, expires 0 pkey[0]: [2048 bits] pkey[1]: [17 bits] keyid: 19C85A0C5ACBA088 # off=272 ctb=b4 tag=13 hlen=2 plen=33 :user ID packet: "[snipped]" # off=307 ctb=89 tag=2 hlen=3 plen=334 :signature packet: algo 1, keyid 19C85A0C5ACBA088 version 4, created 1537793680, md5len 0, sigclass 0x13 digest algo 10, begin of digest d2 ec hashed subpkt 33 len 21 (issuer fpr v4 16683B6345CFB4E0D68C3A6819C85A0C5ACBA088) hashed subpkt 2 len 4 (sig created 2018-09-24) hashed subpkt 27 len 1 (key flags: 03) hashed subpkt 11 len 4 (pref-sym-algos: 9 8 7 2) hashed subpkt 21 len 5 (pref-hash-algos: 10 9 8 11 2) hashed subpkt 22 len 3 (pref-zip-algos: 2 3 1) hashed subpkt 30 len 1 (features: 01) hashed subpkt 23 len 1 (keyserver preferences: 80) subpkt 16 len 8 (issuer key ID 19C85A0C5ACBA088) data: [2047 bits] # off=644 ctb=b9 tag=14 hlen=3 plen=269 :public sub key packet: version 4, algo 1, created 1537793680, expires 0 pkey[0]: [2048 bits] pkey[1]: [17 bits] keyid: 4364B1912195D6CB # off=916 ctb=89 tag=2 hlen=3 plen=310 :signature packet: algo 1, keyid 19C85A0C5ACBA088 version 4, created 1537793680, md5len 0, sigclass 0x18 digest algo 10, begin of digest 20 d2 hashed subpkt 33 len 21 (issuer fpr v4 16683B6345CFB4E0D68C3A6819C85A0C5ACBA088) hashed subpkt 2 len 4 (sig created 2018-09-24) hashed subpkt 27 len 1 (key flags: 0C) subpkt 16 len 8 (issuer key ID 19C85A0C5ACBA088) data: [2046 bits] 

Es enthält einen RSA-2048-Masterkey (ID 19C85A0C5ACBA088), der standardmäßig von sich selbst signiert und von keinem Dritten gegengezeichnet / bestätigt ist. Dies kann (oder auch nicht) beeinflussen, ob und wie sehr Sie ihm vertrauen und E-Mail-Adresse des Inhabers (bei Google Mail - vermutlich der Person, die Ihnen die E-Mail gesendet hat). Es enthält auch einen RSA-2048-Verschlüsselungsunterschlüssel (4364B1912195D6CB), der standardmäßig vom Masterkey signiert ist. Wenn Sie der Meinung sind, dass dieser Schlüsselblock wirklich von dieser Person stammt (nicht gefälscht), können Sie ihn zum Verschlüsseln von E-Mails (oder Dateien) verwenden, sodass sie sicher sind: Niemand anderes als diese Person sollte sie entschlüsseln können.

Ich bin mir nicht sicher, ob es nett ist, die persönliche E-Mail-Adresse dieser Person für Tausende von Benutzern sichtbar zu machen. Zweimal. Graipher vor 5 Jahren 13