Diese Anleitung sollte mit allen gängigen Windows-Versionen funktionieren.
Das Softwarepaket Gpg4Win kann von der Projektseite heruntergeladen werden. Aktuell (22.5.2012) ist dies die Version 2.1.0.
Nach dem Download wird die Installation mit einem Doppelklick auf gpg4win-2.1.0.exe gestartet.
Jetzt kann die Setupsprache gewählt werden.
Der Installer wird in der gewählten Sprache gestartet.
Die Lizenzvereinbarung muss akzeptiert werden.
Jetzt können die einzelnen Komponenten ausgewählt werden.
Nun kann der Installationsort gewählt werden.
Hier kann noch gewählt werden ob und wo Verknüpfungen angeleget werden.
Nachdem die Installation abgeschlossen ist, geht es mit einem Klick Weiter.
Die Konfiguration der S/MIME Wurzelzertifikate überspringen wir an dieser Stelle.
Damit ist die Installation abgeschlossen.
Nun wird Kleopatra, die Software zum Verwalten der Schlüssel, zum ersten Mal gestartet.
Hier wählen wir im Menu File den Punkt New Certificate.
Wir wollen ein OpenPGP Schlüsselpaar erzeugen.
Hier füllen wir den eigenen Namen und die E-Mail-Adresse, für die der Schlüssel verwendet wird, aus. Es gibt gute Gründe für und gegen die Verwendung des bürgerlichen Namens, siehe dazu den Punkt "richtiger Name" auf der Übersichtsseite.
Unter den Advanced Settings kann noch die Schlüsselstärke eingestellt werden.
Die Angaben werden nochmals angezeigt.
Nun muss eine Passphrase angegeben werden. Mit diesem Passwort wird der private Schlüssel verschlüsselt, so dass dieser nicht im Klartext auf der Festplatte gespeichert wird. Die Sicherheit des gesamten Systems hängt auch von der Sicherheit dieser Passphrase ab. Es soll also ein möglichst sicheres Passwort verwendet werden. Mehr zur Theorie sicherer Passwörter gibt es als Comic oder auch bei Wikipedia. Die Theorie in Kurzform: Je länger, desto sicherer. Besser lang, als scheinbar kompliziert.
Die Erzeugung des Schlüsselpaares kann einige Zeit dauern.
Ist das Schlüsselpaar generiert, wird eine Meldung angezeigt.
Hier kann auch ein Backup des soeben erstellten Schlüsselpaares angelegt werden. Dies muss unbedingt an einem sicheren Ort gespeichert werden. Ein unverschlüsselter USB Stick, der immer mitgetragen wird und verloren gehen kann, ist sicher nicht der richtige Platz dafür.
Nach einem Klick auf Finish sehen wir das erstellte Schlüsselpaar in Kleopatra im Reiter My Certificates.
Der öffentliche Schlüssel der Swiss Privacy Foundation kann von der Webseite heruntergeladen werden.
In Kleopatra klicken wir nun auf den Button Import Certificates.
Hier kann nun die heruntergeladene Schlüsseldatei ausgewählt werden.
Der öffentliche Schlüssel der Swiss Privacy Foundation ist nun in der Schlüsselverwaltung zu sehen.
Jetzt wird der Fingerabdruck des Schlüssels überprüft. Dazu ist der entsprechende Punkt auf der Übersichtsseite zu beachten. Um den Fingerabdruck anzuzeigen, wählen wir den entsprechenden Schlüssel aus und wählen im Menü Certificates den Punkt Certify Certificate. Daraufhin erscheint folgender Dialog. Der Fingerabruck ist unten zu sehen. Stimmt dieser, so kann der Schlüssel nun signiert werden. Dazu klicken wir auf Next. Mehr zur Theorie des Signierens ist ebenfalls der Übersichtsseite zu entnehmen.
Nun wählen wir noch aus, dass die Signatur nur für uns persönlich brauchbar ist und klicken auf Certify.
Es wird nun noch die Stärke der Signatur abgefragt.
Danach muss die Passphrase eingegeben werden.
Zum Schluss wird eine Statusmeldung angezeigt.
Jetzt können wir noch den Trust Level für diesen Schlüssel definieren. Dazu wählen wir in der Übersicht den Schlüssel aus und wählen im Menu Certificates den Punkt Change Owner Trust.
Da kann nun gewählt werden, wie stark wir den Signaturen auf diesem Schlüssel trauen.
Damit andere uns verschlüsselte Nachrichten schicken können, brauchen sie unseren öffentlichen Schlüssel. Dieser kann mit der Schlüsselverwaltung exportiert werden. Dazu wird der eigene Schlüssel angewählt und mit einem Klick auf den Button Export Certificates exportiert.
Danach kann der Dateiname und Speicherort ausgewählt werden.
Wie Thunderbird für die Mailverschlüsselung verwendet werden kann, wird im Kapitel für Linux beschrieben.
Nach der Installation der Erweiterung GpgOL durch den Gpg4Win Installer ist Outlook 2003 oder 2007 beim nächsten Start bereit für das Versenden und Empfangen von verschlüsselten Mails.
Jetzt kann zum Testen eine verschlüsselte Nachricht an die Swiss Privacy Foundation gesendet werden. Ist darin der öffentlich Schlüssel des Absenders angehängt, werden wir dieses innerhalb der nächsten 1-2 Tage verschlüsselt beantworten.
Dazu wird in Outlook eine neue Nachricht erstellt. Unter dem Reiter Add-Ins sind nun zwei Buttons zu sehen, encrypt message with GnuPG und sign message with GnuPG. Diese können einzeln aktiviert werden.
Der vorhin exportierte öffentlich Schlüssel kann als normaler Anhang der Nachricht angefügt werden.
Danach kann überprüft werden, ob die richtigen Schlüssel gewählt wurden. Stimmen die E-Mail-Adressen mit Schlüsseln aus dem Schlüsselbund überein, so werden diese automatisch ausgewählt.
Jetzt muss noch die Passphrase eingegeben werden, damit die Nachricht signiert werden kann.
Wird ein verschlüsseltes Mail geöffnet, so wird die Passphrase abgefragt, da für die Entschlüsselung der private Schlüssel verwendet wird.
Ist diese richtig eingeben, so erscheint ein Fenster in dem auch die Signatur angezeigt wird. Die Email ist danach im Klartext lesbar.
Hier füllen wir den eigenen Namen und die E-Mail-Adresse, für die der Schlüssel verwendet wird, aus. Es gibt gute Gründe für und gegen die Verwendung des bürgerlichen Namens, siehe dazu den Punkt "richtiger Name" auf der Übersichtsseite.
Auch ob der Schlüssel ein Ablaufdatum haben soll oder nicht, ist eine Frage, auf die es "keine abschliessende Antwort" gibt.
Auf jeden Fall erstellen wir ein RSA-Schlüsselpaar mit einer Länge von 4096 Bit.